www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/proprietary/po malware-games.ru.po malware-...


From: Ineiev
Subject: www/proprietary/po malware-games.ru.po malware-...
Date: Sun, 14 Oct 2018 05:53:52 -0400 (EDT)

CVSROOT:        /web/www
Module name:    www
Changes by:     Ineiev <ineiev> 18/10/14 05:53:49

Modified files:
        proprietary/po : malware-games.ru.po malware-webpages.ru.po 
                         proprietary-interference.ru.po 
                         proprietary.ru.po 

Log message:
        Update.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-games.ru.po?cvsroot=www&r1=1.34&r2=1.35
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-webpages.ru.po?cvsroot=www&r1=1.19&r2=1.20
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-interference.ru.po?cvsroot=www&r1=1.70&r2=1.71
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary.ru.po?cvsroot=www&r1=1.77&r2=1.78

Patches:
Index: malware-games.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-games.ru.po,v
retrieving revision 1.34
retrieving revision 1.35
diff -u -b -r1.34 -r1.35
--- malware-games.ru.po 14 Oct 2018 09:30:25 -0000      1.34
+++ malware-games.ru.po 14 Oct 2018 09:53:49 -0000      1.35
@@ -8,7 +8,7 @@
 msgstr ""
 "Project-Id-Version: malware-games.html\n"
 "POT-Creation-Date: 2018-10-14 09:26+0000\n"
-"PO-Revision-Date: 2018-10-08 16:08+0000\n"
+"PO-Revision-Date: 2018-10-14 16:08+0000\n"
 "Last-Translator: Ineiev <address@hidden>\n"
 "Language-Team: Russian <address@hidden>\n"
 "Language: ru\n"
@@ -88,6 +88,11 @@
 "systems-with-\"> included a &ldquo;miner&rdquo;</a>, i.e. an executable that "
 "hijacks the CPU in users' computers to mine a cryptocurrency."
 msgstr ""
+"Несвободная видеоигра, доступная через 
несвободный клиент Steam, <a href="
+"\"https://www.extremetech.com/gaming/274552-great-now-games-are-hijacking-";
+"systems-with-\"> содержала &ldquo;майнера&rdquo;</a>, т.е. 
программу, "
+"которая захватывала процессор в 
компьютере пользователя, чтобы получать "
+"криптовалюту."
 
 #. type: Content of: <ul><li><p>
 msgid ""

Index: malware-webpages.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-webpages.ru.po,v
retrieving revision 1.19
retrieving revision 1.20
diff -u -b -r1.19 -r1.20
--- malware-webpages.ru.po      14 Oct 2018 09:30:26 -0000      1.19
+++ malware-webpages.ru.po      14 Oct 2018 09:53:49 -0000      1.20
@@ -125,6 +125,15 @@
 "href=\"/philosophy/words-to-avoid.html#Content)\">website revision system</"
 "a>&rdquo;.)"
 msgstr ""
+"Взломщик воспользовался брешью в 
необновленной программе для <a href="
+"\"https://www.pcmag.com/news/360968/400-websites-secretly-served-";
+"cryptocurrency-miners-to-visito\"> вставки 
&ldquo;майнера&rdquo; на "
+"страницах сайта</a>, передаваемых 
посетителям. Такого рода вредоносные "
+"программы захватывают процессор 
компьютера, чтобы вырабатывать 
криптовалюту. "
+"(Обращаем ваше внимание, что в статье 
зараженные программы называются &ldquo;"
+"системой управления контентом&rdquo;. Лучшим 
называнием было бы &ldquo;<a "
+"href=\"/philosophy/words-to-avoid.html#Content)\">система 
редактирования "
+"сайтов</a>&rdquo;.)"
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -134,6 +143,12 @@
 "how-to/how-to-stop-sites-from-using-your-cpu-to-mine-coins/\"> specifically "
 "block JavaScript miners</a> are also available."
 msgstr ""
+"Поскольку &ldquo;майнер&rdquo; был несвободной 
программой на JavaScript, "
+"посетители не были бы подвержены 
злоупотреблению, если бы они применяли <a "
+"href=\"/software/librejs/index.html\">LibreJS</a>. Есть также 
расширения "
+"браузеров, <a 
href=\"https://www.cnet.com/how-to/how-to-stop-sites-from-";
+"using-your-cpu-to-mine-coins/\"> созданные специально 
для блокировки "
+"майнеров на JavaScript</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""

Index: proprietary-interference.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-interference.ru.po,v
retrieving revision 1.70
retrieving revision 1.71
diff -u -b -r1.70 -r1.71
--- proprietary-interference.ru.po      14 Oct 2018 09:30:26 -0000      1.70
+++ proprietary-interference.ru.po      14 Oct 2018 09:53:49 -0000      1.71
@@ -8,7 +8,7 @@
 msgstr ""
 "Project-Id-Version: proprietary-interference.html\n"
 "POT-Creation-Date: 2018-10-14 09:26+0000\n"
-"PO-Revision-Date: 2018-10-05 06:11+0000\n"
+"PO-Revision-Date: 2018-10-14 06:11+0000\n"
 "Last-Translator: Ineiev <address@hidden>\n"
 "Language-Team: Russian <address@hidden>\n"
 "Language: ru\n"
@@ -83,6 +83,11 @@
 "systems-with-\"> included a &ldquo;miner&rdquo;</a>, i.e. an executable that "
 "hijacks the CPU in users' computers to mine a cryptocurrency."
 msgstr ""
+"Несвободная видеоигра, доступная через 
несвободный клиент Steam, <a href="
+"\"https://www.extremetech.com/gaming/274552-great-now-games-are-hijacking-";
+"systems-with-\"> содержала &ldquo;майнера&rdquo;</a>, т.е. 
программу, "
+"которая захватывала процессор в 
компьютере пользователя, чтобы получать "
+"криптовалюту."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -95,6 +100,15 @@
 "href=\"/philosophy/words-to-avoid.html#Content)\">website revision system</"
 "a>&rdquo;.)"
 msgstr ""
+"Взломщик воспользовался брешью в 
необновленной программе для <a href=\"https://www.";
+"pcmag.com/news/360968/400-websites-secretly-served-cryptocurrency-miners-to-"
+"visito\"> вставки &ldquo;майнера&rdquo; на страницах 
сайта</a>, передаваемых посетителям. "
+"Такого рода вредоносные программы зах
ватывают процессор компьютера, чтобы "
+"вырабатывать криптовалюту. (Обращаем ваше 
внимание, что в статье зараженные 
программы "
+"называются "
+"&ldquo;системой управления контентом&rdquo;. 
Лучшим называнием было бы &ldquo;<a "
+"href=\"/philosophy/words-to-avoid.html#Content)\">система 
редактирования сайтов</"
+"a>&rdquo;.)"
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -104,6 +118,12 @@
 "how-to/how-to-stop-sites-from-using-your-cpu-to-mine-coins/\"> specifically "
 "block JavaScript miners</a> are also available."
 msgstr ""
+"Поскольку &ldquo;майнер&rdquo; был несвободной 
программой на JavaScript, "
+"посетители не были бы подвержены 
злоупотреблению, если бы они применяли "
+"<a href=\"/software/librejs/index.html"
+"\">LibreJS</a>. Есть также расширения браузеров, 
<a href=\"https://www.cnet.com/";
+"how-to/how-to-stop-sites-from-using-your-cpu-to-mine-coins/\"> 
созданные специально "
+"для блокировки майнеров на JavaScript</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""

Index: proprietary.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary.ru.po,v
retrieving revision 1.77
retrieving revision 1.78
diff -u -b -r1.77 -r1.78
--- proprietary.ru.po   14 Oct 2018 09:30:26 -0000      1.77
+++ proprietary.ru.po   14 Oct 2018 09:53:49 -0000      1.78
@@ -304,6 +304,15 @@
 "href=\"/philosophy/words-to-avoid.html#Content)\">website revision system</"
 "a>&rdquo;.)"
 msgstr ""
+"Взломщик воспользовался брешью в 
необновленной программе для <a href="
+"\"https://www.pcmag.com/news/360968/400-websites-secretly-served-";
+"cryptocurrency-miners-to-visito\"> вставки 
&ldquo;майнера&rdquo; на "
+"страницах сайта</a>, передаваемых 
посетителям. Такого рода вредоносные "
+"программы захватывают процессор 
компьютера, чтобы вырабатывать 
криптовалюту. "
+"(Обращаем ваше внимание, что в статье 
зараженные программы называются &ldquo;"
+"системой управления контентом&rdquo;. Лучшим 
называнием было бы &ldquo;<a "
+"href=\"/philosophy/words-to-avoid.html#Content)\">система 
редактирования "
+"сайтов</a>&rdquo;.)"
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -313,6 +322,12 @@
 "how-to/how-to-stop-sites-from-using-your-cpu-to-mine-coins/\"> specifically "
 "block JavaScript miners</a> are also available."
 msgstr ""
+"Поскольку &ldquo;майнер&rdquo; был несвободной 
программой на JavaScript, "
+"посетители не были бы подвержены 
злоупотреблению, если бы они применяли <a "
+"href=\"/software/librejs/index.html\">LibreJS</a>. Есть также 
расширения "
+"браузеров, <a 
href=\"https://www.cnet.com/how-to/how-to-stop-sites-from-";
+"using-your-cpu-to-mine-coins/\"> созданные специально 
для блокировки "
+"майнеров на JavaScript</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -321,6 +336,11 @@
 "systems-with-\"> included a &ldquo;miner&rdquo;</a>, i.e. an executable that "
 "hijacks the CPU in users' computers to mine a cryptocurrency."
 msgstr ""
+"Несвободная видеоигра, доступная через 
несвободный клиент Steam, <a href="
+"\"https://www.extremetech.com/gaming/274552-great-now-games-are-hijacking-";
+"systems-with-\"> содержала &ldquo;майнера&rdquo;</a>, т.е. 
программу, "
+"которая захватывала процессор в 
компьютере пользователя, чтобы получать "
+"криптовалюту."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -462,8 +482,8 @@
 #~ msgstr ""
 #~ "Одна из версий Windows 10 <a 
href=\"https://www.ghacks.net/2018/09/12/";
 #~ "microsoft-intercepting-firefox-chrome-installation-on-windows-10/\"> "
-#~ "распекает пользователей, если они 
пытаются установить Firefox (или Chrome)"
-#~ "</a>."
+#~ "распекает пользователей, если они 
пытаются установить Firefox (или "
+#~ "Chrome)</a>."
 
 #~ msgid ""
 #~ "Learn how <a href=\"https://www.huffingtonpost.com/joseph-farrell/the-";



reply via email to

[Prev in Thread] Current Thread [Next in Thread]