www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/proprietary malware-mobiles.ru.html proprie...


From: GNUN
Subject: www/proprietary malware-mobiles.ru.html proprie...
Date: Fri, 4 Oct 2019 06:30:43 -0400 (EDT)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     19/10/04 06:30:43

Modified files:
        proprietary    : malware-mobiles.ru.html 
                         proprietary-back-doors.ru.html 
                         proprietary.ru.html 
        proprietary/po : malware-mobiles.ru-en.html 
                         malware-mobiles.ru.po 
                         proprietary-back-doors.ru-en.html 
                         proprietary-back-doors.ru.po 
                         proprietary.ru-en.html proprietary.ru.po 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-mobiles.ru.html?cvsroot=www&r1=1.84&r2=1.85
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-back-doors.ru.html?cvsroot=www&r1=1.71&r2=1.72
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary.ru.html?cvsroot=www&r1=1.127&r2=1.128
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.ru-en.html?cvsroot=www&r1=1.85&r2=1.86
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.ru.po?cvsroot=www&r1=1.211&r2=1.212
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-back-doors.ru-en.html?cvsroot=www&r1=1.71&r2=1.72
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-back-doors.ru.po?cvsroot=www&r1=1.190&r2=1.191
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary.ru-en.html?cvsroot=www&r1=1.123&r2=1.124
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary.ru.po?cvsroot=www&r1=1.303&r2=1.304

Patches:
Index: malware-mobiles.ru.html
===================================================================
RCS file: /web/www/www/proprietary/malware-mobiles.ru.html,v
retrieving revision 1.84
retrieving revision 1.85
diff -u -b -r1.84 -r1.85
--- malware-mobiles.ru.html     3 Oct 2019 11:00:55 -0000       1.84
+++ malware-mobiles.ru.html     4 Oct 2019 10:30:42 -0000       1.85
@@ -143,6 +143,19 @@
 позволяет превращать их в штатные 
подслушивающие устройства.</p>
   </li>
 
+  <li id="M201908270">
+    <p>Очень популярное приложение, нах
одящееся в магазине Google Play, содержало
+модуль, написанный для того, чтобы <a
+href="https://arstechnica.com/information-technology/2019/08/google-play-app-with-100-million-downloads-executed-secret-payloads/";>тайно
+устанавливать вредоносные программы на 
компьютер
+пользователя</a>. Разработчики приложения 
регулярно применяли его, чтобы
+заставлять компьютер получать по сети и 
выполнять программы по их желанию.</p>
+
+    <p>Это конкретный пример того, чему 
подвергаются пользователи, когда они
+работают с несвободными приложениями. Они 
никогда не могут быть полностью
+уверенными, что несвободное приложение 
безопасно.</p>
+  </li>
+
   <li id="M201609130">
     <p>Телефоны Xiaomi поставляются с <a
 
href="https://web.archive.org/web/20190424082647/http://blog.thijsbroenink.com/2016/09/xiaomis-analytics-app-reverse-engineered/";>универсальным
@@ -1190,7 +1203,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2019/10/03 11:00:55 $
+$Date: 2019/10/04 10:30:42 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-back-doors.ru.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-back-doors.ru.html,v
retrieving revision 1.71
retrieving revision 1.72
diff -u -b -r1.71 -r1.72
--- proprietary-back-doors.ru.html      11 Sep 2019 14:29:05 -0000      1.71
+++ proprietary-back-doors.ru.html      4 Oct 2019 10:30:42 -0000       1.72
@@ -221,6 +221,19 @@
 <h3 id='install-delete'>Установка, удаление или 
отключение программ</h3>
 
 <ul class="blurbs">
+  <li id="M201908270">
+    <p>Очень популярное приложение, нах
одящееся в магазине Google Play, содержало
+модуль, написанный для того, чтобы <a
+href="https://arstechnica.com/information-technology/2019/08/google-play-app-with-100-million-downloads-executed-secret-payloads/";>тайно
+устанавливать вредоносные программы на 
компьютер
+пользователя</a>. Разработчики приложения 
регулярно применяли его, чтобы
+заставлять компьютер получать по сети и 
выполнять программы по их желанию.</p>
+
+    <p>Это конкретный пример того, чему 
подвергаются пользователи, когда они
+работают с несвободными приложениями. Они 
никогда не могут быть полностью
+уверенными, что несвободное приложение 
безопасно.</p>
+  </li>
+
   <li id="M201907100">
     <p>Оказывается, Apple заявляет, что <a
 href="https://techcrunch.com/2019/07/10/apple-silent-update-zoom-app/";>в
@@ -638,7 +651,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2019/09/11 14:29:05 $
+$Date: 2019/10/04 10:30:42 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary.ru.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary.ru.html,v
retrieving revision 1.127
retrieving revision 1.128
diff -u -b -r1.127 -r1.128
--- proprietary.ru.html 3 Oct 2019 11:00:55 -0000       1.127
+++ proprietary.ru.html 4 Oct 2019 10:30:42 -0000       1.128
@@ -164,6 +164,19 @@
 <h3 id="latest">Последние добавления</h3>
 
 <ul class="blurbs">
+  <li id="M201908270">
+    <p>Очень популярное приложение, нах
одящееся в магазине Google Play, содержало
+модуль, написанный для того, чтобы <a
+href="https://arstechnica.com/information-technology/2019/08/google-play-app-with-100-million-downloads-executed-secret-payloads/";>тайно
+устанавливать вредоносные программы на 
компьютер
+пользователя</a>. Разработчики приложения 
регулярно применяли его, чтобы
+заставлять компьютер получать по сети и 
выполнять программы по их желанию.</p>
+
+    <p>Это конкретный пример того, чему 
подвергаются пользователи, когда они
+работают с несвободными приложениями. Они 
никогда не могут быть полностью
+уверенными, что несвободное приложение 
безопасно.</p>
+  </li>
+
   <li id="M201909091">
     <p>Приложение Facebook <a
 
href="https://eu.usatoday.com/story/tech/talkingtech/2019/09/09/facebook-app-social-network-tracking-your-every-move/2270305001/";>
@@ -198,17 +211,6 @@
     <p>Это значит, что несвободные программы 
потенциально являются способом
 безнаказанно совершать правонарушение.</p>
   </li>
-
-  <li id="M201908220">
-    <p>Устройства ChromeBook запрограммированы на 
устаревание: в ChromeOS есть
-универсальная лазейка, которую применяют 
для обновлений и которая <a
-href="https://www.theregister.co.uk/2019/08/22/buying_a_chromebook_dont_forget_to_check_when_it_expires/";>
-прекращает работу в заранее определенный 
срок</a>. После этого компьютер
-лишается какой бы то ни было поддержки.</p>
-
-    <p>Другими словами, когда тебя прекращают 
доставать через лазейку, тебя
-начинают доставать устарением.</p>
-  </li>
 </ul>
 
 
@@ -289,7 +291,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2019/10/03 11:00:55 $
+$Date: 2019/10/04 10:30:42 $
 
 <!-- timestamp end -->
 </p>

Index: po/malware-mobiles.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.ru-en.html,v
retrieving revision 1.85
retrieving revision 1.86
diff -u -b -r1.85 -r1.86
--- po/malware-mobiles.ru-en.html       3 Oct 2019 11:00:59 -0000       1.85
+++ po/malware-mobiles.ru-en.html       4 Oct 2019 10:30:43 -0000       1.86
@@ -136,6 +136,19 @@
     them into full-time listening devices.</p>
   </li>
 
+  <li id="M201908270">
+    <p>A very popular app found in the
+    Google Play store contained a module that was designed to <a
+    
href="https://arstechnica.com/information-technology/2019/08/google-play-app-with-100-million-downloads-executed-secret-payloads/";>secretly
+    install malware on the user's computer</a>. The app developers
+    regularly used it to make the computer download and execute any code
+    they wanted.</p>
+
+    <p>This is a concrete example of what users are exposed to when they
+    run nonfree apps. They can never be completely sure that a nonfree
+    app is safe.</p>
+  </li>
+
   <li id="M201609130">
     <p>Xiaomi phones come with <a
     
href="https://web.archive.org/web/20190424082647/http://blog.thijsbroenink.com/2016/09/xiaomis-analytics-app-reverse-engineered/";>
@@ -1139,7 +1152,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/10/03 11:00:59 $
+$Date: 2019/10/04 10:30:43 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/malware-mobiles.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.ru.po,v
retrieving revision 1.211
retrieving revision 1.212
diff -u -b -r1.211 -r1.212
--- po/malware-mobiles.ru.po    4 Oct 2019 08:00:44 -0000       1.211
+++ po/malware-mobiles.ru.po    4 Oct 2019 10:30:43 -0000       1.212
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2019-10-04 07:55+0000\n"
 
 #. type: Content of: <title>
 msgid "Malware in Mobile Devices - GNU Project - Free Software Foundation"
@@ -266,12 +265,22 @@
 "app developers regularly used it to make the computer download and execute "
 "any code they wanted."
 msgstr ""
+"Очень популярное приложение, находящееся 
в магазине Google Play, содержало "
+"модуль, написанный для того, чтобы <a 
href=\"https://arstechnica.com/";
+"information-technology/2019/08/google-play-app-with-100-million-downloads-"
+"executed-secret-payloads/\">тайно устанавливать 
вредоносные программы на "
+"компьютер пользователя</a>. Разработчики 
приложения регулярно применяли его, "
+"чтобы заставлять компьютер получать по 
сети и выполнять программы по их "
+"желанию."
 
 #. type: Content of: <ul><li><p>
 msgid ""
 "This is a concrete example of what users are exposed to when they run "
 "nonfree apps. They can never be completely sure that a nonfree app is safe."
 msgstr ""
+"Это конкретный пример того, чему 
подвергаются пользователи, когда они "
+"работают с несвободными приложениями. Они 
никогда не могут быть полностью "
+"уверенными, что несвободное приложение 
безопасно."
 
 #. type: Content of: <ul><li><p>
 msgid ""

Index: po/proprietary-back-doors.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-back-doors.ru-en.html,v
retrieving revision 1.71
retrieving revision 1.72
diff -u -b -r1.71 -r1.72
--- po/proprietary-back-doors.ru-en.html        11 Sep 2019 14:29:06 -0000      
1.71
+++ po/proprietary-back-doors.ru-en.html        4 Oct 2019 10:30:43 -0000       
1.72
@@ -219,6 +219,19 @@
 <h3 id='install-delete'>Installing, deleting or disabling programs</h3>
 
 <ul class="blurbs">
+  <li id="M201908270">
+    <p>A very popular app found in the
+    Google Play store contained a module that was designed to <a
+    
href="https://arstechnica.com/information-technology/2019/08/google-play-app-with-100-million-downloads-executed-secret-payloads/";>secretly
+    install malware on the user's computer</a>. The app developers
+    regularly used it to make the computer download and execute any code
+    they wanted.</p>
+
+    <p>This is a concrete example of what users are exposed to when they
+    run nonfree apps. They can never be completely sure that a nonfree
+    app is safe.</p>
+  </li>
+
   <li id="M201907100">
     <p>Apple appears to say that <a
     href="https://techcrunch.com/2019/07/10/apple-silent-update-zoom-app/";>
@@ -617,7 +630,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/09/11 14:29:06 $
+$Date: 2019/10/04 10:30:43 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-back-doors.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-back-doors.ru.po,v
retrieving revision 1.190
retrieving revision 1.191
diff -u -b -r1.190 -r1.191
--- po/proprietary-back-doors.ru.po     4 Oct 2019 08:00:47 -0000       1.190
+++ po/proprietary-back-doors.ru.po     4 Oct 2019 10:30:43 -0000       1.191
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2019-10-04 07:55+0000\n"
 
 #. type: Content of: <title>
 msgid "Proprietary Back Doors - GNU Project - Free Software Foundation"
@@ -412,12 +411,22 @@
 "app developers regularly used it to make the computer download and execute "
 "any code they wanted."
 msgstr ""
+"Очень популярное приложение, находящееся 
в магазине Google Play, содержало "
+"модуль, написанный для того, чтобы <a 
href=\"https://arstechnica.com/";
+"information-technology/2019/08/google-play-app-with-100-million-downloads-"
+"executed-secret-payloads/\">тайно устанавливать 
вредоносные программы на "
+"компьютер пользователя</a>. Разработчики 
приложения регулярно применяли его, "
+"чтобы заставлять компьютер получать по 
сети и выполнять программы по их "
+"желанию."
 
 #. type: Content of: <ul><li><p>
 msgid ""
 "This is a concrete example of what users are exposed to when they run "
 "nonfree apps. They can never be completely sure that a nonfree app is safe."
 msgstr ""
+"Это конкретный пример того, чему 
подвергаются пользователи, когда они "
+"работают с несвободными приложениями. Они 
никогда не могут быть полностью "
+"уверенными, что несвободное приложение 
безопасно."
 
 #. type: Content of: <ul><li><p>
 msgid ""

Index: po/proprietary.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary.ru-en.html,v
retrieving revision 1.123
retrieving revision 1.124
diff -u -b -r1.123 -r1.124
--- po/proprietary.ru-en.html   3 Oct 2019 11:00:59 -0000       1.123
+++ po/proprietary.ru-en.html   4 Oct 2019 10:30:43 -0000       1.124
@@ -149,6 +149,19 @@
 <h3 id="latest">Latest additions</h3>
 
 <ul class="blurbs">
+  <li id="M201908270">
+    <p>A very popular app found in the
+    Google Play store contained a module that was designed to <a
+    
href="https://arstechnica.com/information-technology/2019/08/google-play-app-with-100-million-downloads-executed-secret-payloads/";>secretly
+    install malware on the user's computer</a>. The app developers
+    regularly used it to make the computer download and execute any code
+    they wanted.</p>
+
+    <p>This is a concrete example of what users are exposed to when they
+    run nonfree apps. They can never be completely sure that a nonfree
+    app is safe.</p>
+  </li>
+
   <li id="M201909091">
     <p>The Facebook app <a
     
href="https://eu.usatoday.com/story/tech/talkingtech/2019/09/09/facebook-app-social-network-tracking-your-every-move/2270305001/";>
@@ -181,17 +194,6 @@
     <p>This means that proprietary software can potentially be a way to
     commit perjury with impunity.</p>
   </li>
-
-  <li id="M201908220">
-    <p>ChromeBooks are programmed for obsolescence:
-    ChromeOS has a universal back door that is used for updates and <a
-    
href="https://www.theregister.co.uk/2019/08/22/buying_a_chromebook_dont_forget_to_check_when_it_expires/";>
-    ceases to operate at a predefined date</a>. From then on, there
-    appears to be no support whatsoever for the computer.</p>
-
-    <p>In other words, when you stop getting screwed by the back door,
-    you start getting screwed by the obsolescence.</p>
-  </li>
 </ul>
 
 
@@ -252,7 +254,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/10/03 11:00:59 $
+$Date: 2019/10/04 10:30:43 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary.ru.po,v
retrieving revision 1.303
retrieving revision 1.304
diff -u -b -r1.303 -r1.304
--- po/proprietary.ru.po        4 Oct 2019 08:00:48 -0000       1.303
+++ po/proprietary.ru.po        4 Oct 2019 10:30:43 -0000       1.304
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2019-10-04 07:55+0000\n"
 
 #. type: Content of: <title>
 msgid "Proprietary Software - GNU Project - Free Software Foundation"
@@ -319,12 +318,22 @@
 "app developers regularly used it to make the computer download and execute "
 "any code they wanted."
 msgstr ""
+"Очень популярное приложение, находящееся 
в магазине Google Play, содержало "
+"модуль, написанный для того, чтобы <a 
href=\"https://arstechnica.com/";
+"information-technology/2019/08/google-play-app-with-100-million-downloads-"
+"executed-secret-payloads/\">тайно устанавливать 
вредоносные программы на "
+"компьютер пользователя</a>. Разработчики 
приложения регулярно применяли его, "
+"чтобы заставлять компьютер получать по 
сети и выполнять программы по их "
+"желанию."
 
 #. type: Content of: <ul><li><p>
 msgid ""
 "This is a concrete example of what users are exposed to when they run "
 "nonfree apps. They can never be completely sure that a nonfree app is safe."
 msgstr ""
+"Это конкретный пример того, чему 
подвергаются пользователи, когда они "
+"работают с несвободными приложениями. Они 
никогда не могут быть полностью "
+"уверенными, что несвободное приложение 
безопасно."
 
 #. type: Content of: <ul><li><p>
 msgid ""



reply via email to

[Prev in Thread] Current Thread [Next in Thread]