www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/proprietary malware-appliances.ru.html prop...


From: GNUN
Subject: www/proprietary malware-appliances.ru.html prop...
Date: Thu, 11 Apr 2019 04:00:13 -0400 (EDT)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     19/04/11 04:00:13

Modified files:
        proprietary    : malware-appliances.ru.html 
                         proprietary-insecurity.ru.html 
                         proprietary.ru.html 
        proprietary/po : malware-appliances.ru-en.html 
                         malware-appliances.ru.po 
                         proprietary-insecurity.ru-en.html 
                         proprietary-insecurity.ru.po 
                         proprietary.ru-en.html proprietary.ru.po 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-appliances.ru.html?cvsroot=www&r1=1.62&r2=1.63
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-insecurity.ru.html?cvsroot=www&r1=1.72&r2=1.73
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary.ru.html?cvsroot=www&r1=1.85&r2=1.86
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-appliances.ru-en.html?cvsroot=www&r1=1.63&r2=1.64
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-appliances.ru.po?cvsroot=www&r1=1.155&r2=1.156
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-insecurity.ru-en.html?cvsroot=www&r1=1.72&r2=1.73
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-insecurity.ru.po?cvsroot=www&r1=1.214&r2=1.215
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary.ru-en.html?cvsroot=www&r1=1.82&r2=1.83
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary.ru.po?cvsroot=www&r1=1.208&r2=1.209

Patches:
Index: malware-appliances.ru.html
===================================================================
RCS file: /web/www/www/proprietary/malware-appliances.ru.html,v
retrieving revision 1.62
retrieving revision 1.63
diff -u -b -r1.62 -r1.63
--- malware-appliances.ru.html  23 Mar 2019 17:32:00 -0000      1.62
+++ malware-appliances.ru.html  11 Apr 2019 08:00:12 -0000      1.63
@@ -53,6 +53,19 @@
 <div class="column-limit" id="malware-appliances"></div>
 
 <ul class="blurbs">
+  <li id="M201903210">
+    <p>В протоколе телеметрии Medtronics Conexus есть 
<a
+href="http://www.startribune.com/750-000-medtronic-defibrillators-vulnerable-to-hacking/507470932/";>
+две уязвимости, которым подвержены 
несколько моделей имплантируемых
+дефибрилляторов</a> и устройств, с которыми 
они соединяются.</p>
+
+    <p>Этот протокол применяется с 2006 года, и 
сходные уязвимости были обнаружены
+в более раннем протоколе Medtronics 
в&nbsp;2008&nbsp;году. Очевидно,
+компания ничего не предпринимала для их 
устранения. Это значит, что нельзя
+рассчитывать, что разработчики 
несвободных программ будут устранять 
ошибки в
+своих продуктах.</p>
+  </li>
+
   <li id="M201902270">
     <p>Камера&nbsp;&mdash; дверной глазок Ring 
(сейчас Amazon) может смотреть все
 время. И вот оказывается, что <a
@@ -926,7 +939,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2019/03/23 17:32:00 $
+$Date: 2019/04/11 08:00:12 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-insecurity.ru.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-insecurity.ru.html,v
retrieving revision 1.72
retrieving revision 1.73
diff -u -b -r1.72 -r1.73
--- proprietary-insecurity.ru.html      23 Mar 2019 17:32:00 -0000      1.72
+++ proprietary-insecurity.ru.html      11 Apr 2019 08:00:12 -0000      1.73
@@ -61,6 +61,19 @@
 <div class="column-limit" id="proprietary-insecurity"></div>
 
 <ul class="blurbs">
+  <li id="M201903210">
+    <p>В протоколе телеметрии Medtronics Conexus есть 
<a
+href="http://www.startribune.com/750-000-medtronic-defibrillators-vulnerable-to-hacking/507470932/";>
+две уязвимости, которым подвержены 
несколько моделей имплантируемых
+дефибрилляторов</a> и устройств, с которыми 
они соединяются.</p>
+
+    <p>Этот протокол применяется с 2006 года, и 
сходные уязвимости были обнаружены
+в более раннем протоколе Medtronics 
в&nbsp;2008&nbsp;году. Очевидно,
+компания ничего не предпринимала для их 
устранения. Это значит, что нельзя
+рассчитывать, что разработчики 
несвободных программ будут устранять 
ошибки в
+своих продуктах.</p>
+  </li>
+
   <li id="M201902270">
     <p>Камера&nbsp;&mdash; дверной глазок Ring 
(сейчас Amazon) может смотреть все
 время. И вот оказывается, что <a
@@ -683,7 +696,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2019/03/23 17:32:00 $
+$Date: 2019/04/11 08:00:12 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary.ru.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary.ru.html,v
retrieving revision 1.85
retrieving revision 1.86
diff -u -b -r1.85 -r1.86
--- proprietary.ru.html 9 Apr 2019 09:30:41 -0000       1.85
+++ proprietary.ru.html 11 Apr 2019 08:00:12 -0000      1.86
@@ -161,6 +161,19 @@
 <h3 id="latest">Последние добавления</h3>
 
 <ul class="blurbs">
+  <li id="M201903210">
+    <p>В протоколе телеметрии Medtronics Conexus есть 
<a
+href="http://www.startribune.com/750-000-medtronic-defibrillators-vulnerable-to-hacking/507470932/";>
+две уязвимости, которым подвержены 
несколько моделей имплантируемых
+дефибрилляторов</a> и устройств, с которыми 
они соединяются.</p>
+
+    <p>Этот протокол применяется с 2006 года, и 
сходные уязвимости были обнаружены
+в более раннем протоколе Medtronics 
в&nbsp;2008&nbsp;году. Очевидно,
+компания ничего не предпринимала для их 
устранения. Это значит, что нельзя
+рассчитывать, что разработчики 
несвободных программ будут устранять 
ошибки в
+своих продуктах.</p>
+  </li>
+
   <li id="M201903280">
     <p>Автомобильные компании предъявляют 
список хитрых причин, по которым <a
 
href="https://www.nytimes.com/2019/03/28/business/autonomous-cars-technology-privacy.html";>
@@ -199,19 +212,6 @@
 отключила сервер от старых моделей</a>, так 
что теперь, если пытаешься
 переустановить исходные настройки, то 
вместо этого планшет выходит из строя.</p>
   </li>
-
-  <li id="M201903201">
-    <p>Исследование показало, что 19 из 24 
медицинских приложений <a
-href="https://motherboard.vice.com/en_us/article/pan9e8/health-apps-can-share-your-data-everywhere-new-study-shows";>
-отсылают конфиденциальные персональные 
данные третьим сторонам</a>, которые
-могут применять их для навязчивой рекламы 
или дискриминации людей с плохим
-состоянием здоровья.</p>
-
-    <p>Всякий раз, когда программа 
запрашивает &ldquo;разрешения&rdquo;
-пользователя, оно зарыто в условиях 
пользования службой, которые нелегко
-понять. В любом случае, &ldquo;согласия&rdquo; 
недостаточно, чтобы оправдать
-слежку.</p>
-  </li>
 </ul>
 
 
@@ -293,7 +293,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2019/04/09 09:30:41 $
+$Date: 2019/04/11 08:00:12 $
 
 <!-- timestamp end -->
 </p>

Index: po/malware-appliances.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-appliances.ru-en.html,v
retrieving revision 1.63
retrieving revision 1.64
diff -u -b -r1.63 -r1.64
--- po/malware-appliances.ru-en.html    23 Mar 2019 17:32:01 -0000      1.63
+++ po/malware-appliances.ru-en.html    11 Apr 2019 08:00:13 -0000      1.64
@@ -47,6 +47,19 @@
 <div class="column-limit" id="malware-appliances"></div>
 
 <ul class="blurbs">
+  <li id="M201903210">
+    <p>The Medtronics Conexus Telemetry Protocol has <a
+    
href="http://www.startribune.com/750-000-medtronic-defibrillators-vulnerable-to-hacking/507470932/";>
+    two vulnerabilities that affect several models of implantable
+    defibrillators</a> and the devices they connect to.</p>
+
+    <p>This protocol has been around since 2006, and similar
+    vulnerabilities were discovered in an earlier Medtronics communication
+    protocol in 2008. Apparently, nothing was done by the company to
+    correct them. This means you can't rely on proprietary software
+    developers to fix bugs in their products.</p>
+  </li>
+
   <li id="M201902270">
     <p>The Ring (now Amazon) doorbell camera is designed so that the
     manufacturer (now Amazon) can watch all the time. Now it turns out
@@ -896,7 +909,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/03/23 17:32:01 $
+$Date: 2019/04/11 08:00:13 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/malware-appliances.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-appliances.ru.po,v
retrieving revision 1.155
retrieving revision 1.156
diff -u -b -r1.155 -r1.156
--- po/malware-appliances.ru.po 11 Apr 2019 07:00:33 -0000      1.155
+++ po/malware-appliances.ru.po 11 Apr 2019 08:00:13 -0000      1.156
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2019-04-11 06:56+0000\n"
 
 #. type: Content of: <title>
 msgid "Malware in Appliances - GNU Project - Free Software Foundation"
@@ -89,6 +88,10 @@
 "hacking/507470932/\"> two vulnerabilities that affect several models of "
 "implantable defibrillators</a> and the devices they connect to."
 msgstr ""
+"В протоколе телеметрии Medtronics Conexus есть <a 
href=\"http://www.";
+"startribune.com/750-000-medtronic-defibrillators-vulnerable-to-"
+"hacking/507470932/\"> две уязвимости, которым 
подвержены несколько моделей "
+"имплантируемых дефибрилляторов</a> и 
устройств, с которыми они соединяются."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -97,6 +100,11 @@
 "Apparently, nothing was done by the company to correct them. This means you "
 "can't rely on proprietary software developers to fix bugs in their products."
 msgstr ""
+"Этот протокол применяется с 2006 года, и сх
одные уязвимости были обнаружены "
+"в более раннем протоколе Medtronics 
в&nbsp;2008&nbsp;году. Очевидно, "
+"компания ничего не предпринимала для их 
устранения. Это значит, что нельзя "
+"рассчитывать, что разработчики 
несвободных программ будут устранять 
ошибки в "
+"своих продуктах."
 
 #. type: Content of: <ul><li><p>
 msgid ""

Index: po/proprietary-insecurity.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-insecurity.ru-en.html,v
retrieving revision 1.72
retrieving revision 1.73
diff -u -b -r1.72 -r1.73
--- po/proprietary-insecurity.ru-en.html        23 Mar 2019 17:32:01 -0000      
1.72
+++ po/proprietary-insecurity.ru-en.html        11 Apr 2019 08:00:13 -0000      
1.73
@@ -53,6 +53,19 @@
 <div class="column-limit" id="proprietary-insecurity"></div>
 
 <ul class="blurbs">
+  <li id="M201903210">
+    <p>The Medtronics Conexus Telemetry Protocol has <a
+    
href="http://www.startribune.com/750-000-medtronic-defibrillators-vulnerable-to-hacking/507470932/";>
+    two vulnerabilities that affect several models of implantable
+    defibrillators</a> and the devices they connect to.</p>
+
+    <p>This protocol has been around since 2006, and similar
+    vulnerabilities were discovered in an earlier Medtronics communication
+    protocol in 2008. Apparently, nothing was done by the company to
+    correct them. This means you can't rely on proprietary software
+    developers to fix bugs in their products.</p>
+  </li>
+
   <li id="M201902270">
     <p>The Ring (now Amazon) doorbell camera is designed so that the
     manufacturer (now Amazon) can watch all the time. Now it turns out
@@ -655,7 +668,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/03/23 17:32:01 $
+$Date: 2019/04/11 08:00:13 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-insecurity.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-insecurity.ru.po,v
retrieving revision 1.214
retrieving revision 1.215
diff -u -b -r1.214 -r1.215
--- po/proprietary-insecurity.ru.po     11 Apr 2019 07:00:33 -0000      1.214
+++ po/proprietary-insecurity.ru.po     11 Apr 2019 08:00:13 -0000      1.215
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2019-04-11 06:56+0000\n"
 
 #. type: Content of: <title>
 msgid "Proprietary Insecurity - GNU Project - Free Software Foundation"
@@ -113,6 +112,10 @@
 "hacking/507470932/\"> two vulnerabilities that affect several models of "
 "implantable defibrillators</a> and the devices they connect to."
 msgstr ""
+"В протоколе телеметрии Medtronics Conexus есть <a 
href=\"http://www.";
+"startribune.com/750-000-medtronic-defibrillators-vulnerable-to-"
+"hacking/507470932/\"> две уязвимости, которым 
подвержены несколько моделей "
+"имплантируемых дефибрилляторов</a> и 
устройств, с которыми они соединяются."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -121,6 +124,11 @@
 "Apparently, nothing was done by the company to correct them. This means you "
 "can't rely on proprietary software developers to fix bugs in their products."
 msgstr ""
+"Этот протокол применяется с 2006 года, и сх
одные уязвимости были обнаружены "
+"в более раннем протоколе Medtronics 
в&nbsp;2008&nbsp;году. Очевидно, "
+"компания ничего не предпринимала для их 
устранения. Это значит, что нельзя "
+"рассчитывать, что разработчики 
несвободных программ будут устранять 
ошибки в "
+"своих продуктах."
 
 #. type: Content of: <ul><li><p>
 msgid ""

Index: po/proprietary.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary.ru-en.html,v
retrieving revision 1.82
retrieving revision 1.83
diff -u -b -r1.82 -r1.83
--- po/proprietary.ru-en.html   9 Apr 2019 09:30:43 -0000       1.82
+++ po/proprietary.ru-en.html   11 Apr 2019 08:00:13 -0000      1.83
@@ -146,6 +146,19 @@
 <h3 id="latest">Latest additions</h3>
 
 <ul class="blurbs">
+  <li id="M201903210">
+    <p>The Medtronics Conexus Telemetry Protocol has <a
+    
href="http://www.startribune.com/750-000-medtronic-defibrillators-vulnerable-to-hacking/507470932/";>
+    two vulnerabilities that affect several models of implantable
+    defibrillators</a> and the devices they connect to.</p>
+
+    <p>This protocol has been around since 2006, and similar
+    vulnerabilities were discovered in an earlier Medtronics communication
+    protocol in 2008. Apparently, nothing was done by the company to
+    correct them. This means you can't rely on proprietary software
+    developers to fix bugs in their products.</p>
+  </li>
+
   <li id="M201903280">
     <p>Car companies are coming up with a list of clever reasons why <a
     
href="https://www.nytimes.com/2019/03/28/business/autonomous-cars-technology-privacy.html";>
@@ -184,18 +197,6 @@
     turned off the server for old models</a>, so now if you try to
     reinstall the default settings, it bricks them instead.</p>
   </li>
-
-  <li id="M201903201">
-    <p>A study of 24 &ldquo;health&rdquo; apps found that 19 of them <a
-    
href="https://motherboard.vice.com/en_us/article/pan9e8/health-apps-can-share-your-data-everywhere-new-study-shows";>
-    send sensitive personal data to third parties</a>, which can use it
-    for invasive advertising or discriminating against people in poor
-    medical condition.</p>
-
-    <p>Whenever user &ldquo;consent&rdquo; is sought, it is buried in
-    lengthy terms of service that are difficult to understand. In any case,
-    &ldquo;consent&rdquo; is not sufficient to legitimize snooping.</p>
-  </li>
 </ul>
 
 
@@ -256,7 +257,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/04/09 09:30:43 $
+$Date: 2019/04/11 08:00:13 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary.ru.po,v
retrieving revision 1.208
retrieving revision 1.209
diff -u -b -r1.208 -r1.209
--- po/proprietary.ru.po        11 Apr 2019 07:00:33 -0000      1.208
+++ po/proprietary.ru.po        11 Apr 2019 08:00:13 -0000      1.209
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2019-04-11 06:56+0000\n"
 
 #. type: Content of: <title>
 msgid "Proprietary Software - GNU Project - Free Software Foundation"
@@ -304,6 +303,10 @@
 "hacking/507470932/\"> two vulnerabilities that affect several models of "
 "implantable defibrillators</a> and the devices they connect to."
 msgstr ""
+"В протоколе телеметрии Medtronics Conexus есть <a 
href=\"http://www.";
+"startribune.com/750-000-medtronic-defibrillators-vulnerable-to-"
+"hacking/507470932/\"> две уязвимости, которым 
подвержены несколько моделей "
+"имплантируемых дефибрилляторов</a> и 
устройств, с которыми они соединяются."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -312,6 +315,11 @@
 "Apparently, nothing was done by the company to correct them. This means you "
 "can't rely on proprietary software developers to fix bugs in their products."
 msgstr ""
+"Этот протокол применяется с 2006 года, и сх
одные уязвимости были обнаружены "
+"в более раннем протоколе Medtronics 
в&nbsp;2008&nbsp;году. Очевидно, "
+"компания ничего не предпринимала для их 
устранения. Это значит, что нельзя "
+"рассчитывать, что разработчики 
несвободных программ будут устранять 
ошибки в "
+"своих продуктах."
 
 #. type: Content of: <ul><li><p>
 msgid ""



reply via email to

[Prev in Thread] Current Thread [Next in Thread]