www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www proprietary/malware-appliances.ru.html prop...


From: GNUN
Subject: www proprietary/malware-appliances.ru.html prop...
Date: Wed, 25 Mar 2020 14:01:04 -0400 (EDT)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     20/03/25 14:01:03

Modified files:
        proprietary    : malware-appliances.ru.html 
                         malware-mobiles.ru.html 
                         proprietary-insecurity.ru.html 
                         proprietary.ru.html 
        proprietary/po : malware-appliances.ru-en.html 
                         malware-appliances.ru.po 
                         malware-mobiles.ru-en.html 
                         malware-mobiles.ru.po 
                         proprietary-insecurity.ru-en.html 
                         proprietary-insecurity.ru.po 
                         proprietary.ru-en.html proprietary.ru.po 
        software       : recent-releases-include.ru.html 
        software/po    : recent-releases-include.ru.po 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-appliances.ru.html?cvsroot=www&r1=1.75&r2=1.76
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-mobiles.ru.html?cvsroot=www&r1=1.92&r2=1.93
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-insecurity.ru.html?cvsroot=www&r1=1.86&r2=1.87
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary.ru.html?cvsroot=www&r1=1.147&r2=1.148
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-appliances.ru-en.html?cvsroot=www&r1=1.74&r2=1.75
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-appliances.ru.po?cvsroot=www&r1=1.180&r2=1.181
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.ru-en.html?cvsroot=www&r1=1.93&r2=1.94
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.ru.po?cvsroot=www&r1=1.227&r2=1.228
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-insecurity.ru-en.html?cvsroot=www&r1=1.85&r2=1.86
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-insecurity.ru.po?cvsroot=www&r1=1.242&r2=1.243
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary.ru-en.html?cvsroot=www&r1=1.143&r2=1.144
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary.ru.po?cvsroot=www&r1=1.341&r2=1.342
http://web.cvs.savannah.gnu.org/viewcvs/www/software/recent-releases-include.ru.html?cvsroot=www&r1=1.1910&r2=1.1911
http://web.cvs.savannah.gnu.org/viewcvs/www/software/po/recent-releases-include.ru.po?cvsroot=www&r1=1.2713&r2=1.2714

Patches:
Index: proprietary/malware-appliances.ru.html
===================================================================
RCS file: /web/www/www/proprietary/malware-appliances.ru.html,v
retrieving revision 1.75
retrieving revision 1.76
diff -u -b -r1.75 -r1.76
--- proprietary/malware-appliances.ru.html      25 Feb 2020 06:29:53 -0000      
1.75
+++ proprietary/malware-appliances.ru.html      25 Mar 2020 18:01:02 -0000      
1.76
@@ -429,6 +429,15 @@
 выплатила в общей сложности 4 миллиона 
долларов пени</a> своим клиентам.</p>
   </li>
 
+  <li id="M201703070">
+    <p>ЦРУ использовало существующие 
уязвимости в &ldquo;умных&rdquo; телевизорах и
+телефонах, чтобы составить вредоносную 
программу, которая <a
+href="https://www.independent.co.uk/life-style/gadgets-and-tech/news/wikileaks-vault-7-android-iphone-cia-phones-handsets-tv-smart-julian-assange-a7616651.html";>
+шпионит через их микрофоны и камеры, 
причем они выглядят так, как будто они
+выключены</a>. Поскольку шпионская 
программа перехватывает сигналы,
+шифрование от этого не защищает.</p>
+  </li>
+
   <li id="M201702280">
     <p>Игрушки с микрофонами &ldquo;CloudPets&rdquo; <a
 
href="https://www.theguardian.com/technology/2017/feb/28/cloudpets-data-breach-leaks-details-of-500000-children-and-adults";>
@@ -984,7 +993,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2020/02/25 06:29:53 $
+$Date: 2020/03/25 18:01:02 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/malware-mobiles.ru.html
===================================================================
RCS file: /web/www/www/proprietary/malware-mobiles.ru.html,v
retrieving revision 1.92
retrieving revision 1.93
diff -u -b -r1.92 -r1.93
--- proprietary/malware-mobiles.ru.html 4 Mar 2020 19:31:19 -0000       1.92
+++ proprietary/malware-mobiles.ru.html 25 Mar 2020 18:01:02 -0000      1.93
@@ -287,6 +287,15 @@
 несвободных программах Broadcom, под 
управлением которых она работает.</p>
   </li>
 
+  <li id="M201703070">
+    <p>ЦРУ использовало существующие 
уязвимости в &ldquo;умных&rdquo; телевизорах и
+телефонах, чтобы составить вредоносную 
программу, которая <a
+href="https://www.independent.co.uk/life-style/gadgets-and-tech/news/wikileaks-vault-7-android-iphone-cia-phones-handsets-tv-smart-julian-assange-a7616651.html";>
+шпионит через их микрофоны и камеры, 
причем они выглядят так, как будто они
+выключены</a>. Поскольку шпионская 
программа перехватывает сигналы,
+шифрование от этого не защищает.</p>
+  </li>
+
   <li id="M201702170">
     <p>Мобильные приложения для связи <a
 
href="https://www.bleepingcomputer.com/news/security/millions-of-smart-cars-vulnerable-due-to-insecure-android-apps/";>умными,
@@ -1285,7 +1294,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2020/03/04 19:31:19 $
+$Date: 2020/03/25 18:01:02 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-insecurity.ru.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-insecurity.ru.html,v
retrieving revision 1.86
retrieving revision 1.87
diff -u -b -r1.86 -r1.87
--- proprietary/proprietary-insecurity.ru.html  25 Feb 2020 06:29:53 -0000      
1.86
+++ proprietary/proprietary-insecurity.ru.html  25 Mar 2020 18:01:02 -0000      
1.87
@@ -333,6 +333,15 @@
 больницах, это может поставить под угрозу 
сотни жизней.</p>
   </li>
 
+  <li id="M201703070">
+    <p>ЦРУ использовало существующие 
уязвимости в &ldquo;умных&rdquo; телевизорах и
+телефонах, чтобы составить вредоносную 
программу, которая <a
+href="https://www.independent.co.uk/life-style/gadgets-and-tech/news/wikileaks-vault-7-android-iphone-cia-phones-handsets-tv-smart-julian-assange-a7616651.html";>
+шпионит через их микрофоны и камеры, 
причем они выглядят так, как будто они
+выключены</a>. Поскольку шпионская 
программа перехватывает сигналы,
+шифрование от этого не защищает.</p>
+  </li>
+
   <li id="M201702200">
     <p>Если вы покупаете &ldquo;умный&rdquo; 
автомобиль, дом, телевизор,
 холодильник и т.д., обычно <a
@@ -779,7 +788,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2020/02/25 06:29:53 $
+$Date: 2020/03/25 18:01:02 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary.ru.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary.ru.html,v
retrieving revision 1.147
retrieving revision 1.148
diff -u -b -r1.147 -r1.148
--- proprietary/proprietary.ru.html     4 Mar 2020 19:31:19 -0000       1.147
+++ proprietary/proprietary.ru.html     25 Mar 2020 18:01:02 -0000      1.148
@@ -188,6 +188,15 @@
 <h3 id="latest">Последние добавления</h3>
 
 <ul class="blurbs">
+  <li id="M201703070">
+    <p>ЦРУ использовало существующие 
уязвимости в &ldquo;умных&rdquo; телевизорах и
+телефонах, чтобы составить вредоносную 
программу, которая <a
+href="https://www.independent.co.uk/life-style/gadgets-and-tech/news/wikileaks-vault-7-android-iphone-cia-phones-handsets-tv-smart-julian-assange-a7616651.html";>
+шпионит через их микрофоны и камеры, 
причем они выглядят так, как будто они
+выключены</a>. Поскольку шпионская 
программа перехватывает сигналы,
+шифрование от этого не защищает.</p>
+  </li>
+
   <li id="M202003010">
     <p>Приложение Aliplay Health Code оценивает, есть 
ли у пользователя Covid-19, и
 <a
@@ -230,18 +239,6 @@
 системы, в действительности заражают ее 
дополнительными вредоносными
 программами (а сама система представляет 
изначальную вредоносную программу).</p>
   </li>
-
-  <li id="M202002020">
-    <p>Многие приложения Android надувают своих 
пользователей, прося их решить,
-какие разрешения дать программе, а затем <a
-href="https://nakedsecurity.sophos.com/2019/07/10/android-apps-sidestepping-permissions-to-access-sensitive-data/";>
-обходя эти разрешения</a>.</p>
-
-    <p>Предполагается, что система Android будет 
предотвращать утечку данных,
-выполняя приложения в изолированных 
песочницах, но разработчики нашли пути
-доступа к данных с помощью других средств, 
и пользователь никак не может
-помешать им это делать, поскольку как 
система, так и приложения несвободны.</p>
-  </li>
 </ul>
 
 </div>
@@ -323,7 +320,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2020/03/04 19:31:19 $
+$Date: 2020/03/25 18:01:02 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/po/malware-appliances.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-appliances.ru-en.html,v
retrieving revision 1.74
retrieving revision 1.75
diff -u -b -r1.74 -r1.75
--- proprietary/po/malware-appliances.ru-en.html        25 Feb 2020 06:29:53 
-0000      1.74
+++ proprietary/po/malware-appliances.ru-en.html        25 Mar 2020 18:01:03 
-0000      1.75
@@ -423,6 +423,15 @@
     customers.</p>
   </li>
 
+  <li id="M201703070">
+    <p>The CIA exploited existing vulnerabilities
+    in &ldquo;smart&rdquo; TVs and phones to design a malware that <a
+    
href="https://www.independent.co.uk/life-style/gadgets-and-tech/news/wikileaks-vault-7-android-iphone-cia-phones-handsets-tv-smart-julian-assange-a7616651.html";>
+    spies through their microphones and cameras while making them appear
+    to be turned off</a>. Since the spyware sniffs signals, it bypasses
+    encryption.</p>
+  </li>
+
   <li id="M201702280">
     <p>&ldquo;CloudPets&rdquo; toys with microphones <a
     
href="https://www.theguardian.com/technology/2017/feb/28/cloudpets-data-breach-leaks-details-of-500000-children-and-adults";>
@@ -954,7 +963,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2020/02/25 06:29:53 $
+$Date: 2020/03/25 18:01:03 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/malware-appliances.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-appliances.ru.po,v
retrieving revision 1.180
retrieving revision 1.181
diff -u -b -r1.180 -r1.181
--- proprietary/po/malware-appliances.ru.po     25 Mar 2020 10:33:58 -0000      
1.180
+++ proprietary/po/malware-appliances.ru.po     25 Mar 2020 18:01:03 -0000      
1.181
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2020-03-25 10:26+0000\n"
 
 #. type: Content of: <title>
 msgid "Malware in Appliances - GNU Project - Free Software Foundation"
@@ -789,6 +788,13 @@
 "microphones and cameras while making them appear to be turned off</a>. Since "
 "the spyware sniffs signals, it bypasses encryption."
 msgstr ""
+"ЦРУ использовало существующие уязвимости 
в &ldquo;умных&rdquo; телевизорах и "
+"телефонах, чтобы составить вредоносную 
программу, которая <a href=\"https://";
+"www.independent.co.uk/life-style/gadgets-and-tech/news/wikileaks-vault-7-"
+"android-iphone-cia-phones-handsets-tv-smart-julian-assange-a7616651.html\"> "
+"шпионит через их микрофоны и камеры, 
причем они выглядят так, как будто они "
+"выключены</a>. Поскольку шпионская 
программа перехватывает сигналы, "
+"шифрование от этого не защищает."
 
 #. type: Content of: <div><ul><li><p>
 msgid ""

Index: proprietary/po/malware-mobiles.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.ru-en.html,v
retrieving revision 1.93
retrieving revision 1.94
diff -u -b -r1.93 -r1.94
--- proprietary/po/malware-mobiles.ru-en.html   4 Mar 2020 19:31:19 -0000       
1.93
+++ proprietary/po/malware-mobiles.ru-en.html   25 Mar 2020 18:01:03 -0000      
1.94
@@ -279,6 +279,15 @@
     Broadcom's non-free firmware.</p>
   </li>
 
+  <li id="M201703070">
+    <p>The CIA exploited existing vulnerabilities
+    in &ldquo;smart&rdquo; TVs and phones to design a malware that <a
+    
href="https://www.independent.co.uk/life-style/gadgets-and-tech/news/wikileaks-vault-7-android-iphone-cia-phones-handsets-tv-smart-julian-assange-a7616651.html";>
+    spies through their microphones and cameras while making them appear
+    to be turned off</a>. Since the spyware sniffs signals, it bypasses
+    encryption.</p>
+  </li>
+
   <li id="M201702170">
     <p>The mobile apps for communicating <a
     
href="https://www.bleepingcomputer.com/news/security/millions-of-smart-cars-vulnerable-due-to-insecure-android-apps/";>with
@@ -1232,7 +1241,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2020/03/04 19:31:19 $
+$Date: 2020/03/25 18:01:03 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/malware-mobiles.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.ru.po,v
retrieving revision 1.227
retrieving revision 1.228
diff -u -b -r1.227 -r1.228
--- proprietary/po/malware-mobiles.ru.po        25 Mar 2020 10:33:58 -0000      
1.227
+++ proprietary/po/malware-mobiles.ru.po        25 Mar 2020 18:01:03 -0000      
1.228
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2020-03-25 10:26+0000\n"
 
 #. type: Content of: <title>
 msgid "Malware in Mobile Devices - GNU Project - Free Software Foundation"
@@ -504,6 +503,13 @@
 "microphones and cameras while making them appear to be turned off</a>. Since "
 "the spyware sniffs signals, it bypasses encryption."
 msgstr ""
+"ЦРУ использовало существующие уязвимости 
в &ldquo;умных&rdquo; телевизорах и "
+"телефонах, чтобы составить вредоносную 
программу, которая <a href=\"https://";
+"www.independent.co.uk/life-style/gadgets-and-tech/news/wikileaks-vault-7-"
+"android-iphone-cia-phones-handsets-tv-smart-julian-assange-a7616651.html\"> "
+"шпионит через их микрофоны и камеры, 
причем они выглядят так, как будто они "
+"выключены</a>. Поскольку шпионская 
программа перехватывает сигналы, "
+"шифрование от этого не защищает."
 
 #. type: Content of: <div><ul><li><p>
 msgid ""

Index: proprietary/po/proprietary-insecurity.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-insecurity.ru-en.html,v
retrieving revision 1.85
retrieving revision 1.86
diff -u -b -r1.85 -r1.86
--- proprietary/po/proprietary-insecurity.ru-en.html    25 Feb 2020 06:29:53 
-0000      1.85
+++ proprietary/po/proprietary-insecurity.ru-en.html    25 Mar 2020 18:01:03 
-0000      1.86
@@ -321,6 +321,15 @@
     lives at risk.</p>
   </li>
 
+  <li id="M201703070">
+    <p>The CIA exploited existing vulnerabilities
+    in &ldquo;smart&rdquo; TVs and phones to design a malware that <a
+    
href="https://www.independent.co.uk/life-style/gadgets-and-tech/news/wikileaks-vault-7-android-iphone-cia-phones-handsets-tv-smart-julian-assange-a7616651.html";>
+    spies through their microphones and cameras while making them appear
+    to be turned off</a>. Since the spyware sniffs signals, it bypasses
+    encryption.</p>
+  </li>
+
   <li id="M201702200">
     <p>If you buy a used &ldquo;smart&rdquo;
     car, house, TV, refrigerator, etc., usually <a
@@ -750,7 +759,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2020/02/25 06:29:53 $
+$Date: 2020/03/25 18:01:03 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary-insecurity.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-insecurity.ru.po,v
retrieving revision 1.242
retrieving revision 1.243
diff -u -b -r1.242 -r1.243
--- proprietary/po/proprietary-insecurity.ru.po 25 Mar 2020 10:33:58 -0000      
1.242
+++ proprietary/po/proprietary-insecurity.ru.po 25 Mar 2020 18:01:03 -0000      
1.243
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2020-03-25 10:26+0000\n"
 
 #. type: Content of: <title>
 msgid "Proprietary Insecurity - GNU Project - Free Software Foundation"
@@ -599,6 +598,13 @@
 "microphones and cameras while making them appear to be turned off</a>. Since "
 "the spyware sniffs signals, it bypasses encryption."
 msgstr ""
+"ЦРУ использовало существующие уязвимости 
в &ldquo;умных&rdquo; телевизорах и "
+"телефонах, чтобы составить вредоносную 
программу, которая <a href=\"https://";
+"www.independent.co.uk/life-style/gadgets-and-tech/news/wikileaks-vault-7-"
+"android-iphone-cia-phones-handsets-tv-smart-julian-assange-a7616651.html\"> "
+"шпионит через их микрофоны и камеры, 
причем они выглядят так, как будто они "
+"выключены</a>. Поскольку шпионская 
программа перехватывает сигналы, "
+"шифрование от этого не защищает."
 
 #. type: Content of: <div><ul><li><p>
 msgid ""

Index: proprietary/po/proprietary.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary.ru-en.html,v
retrieving revision 1.143
retrieving revision 1.144
diff -u -b -r1.143 -r1.144
--- proprietary/po/proprietary.ru-en.html       4 Mar 2020 19:31:20 -0000       
1.143
+++ proprietary/po/proprietary.ru-en.html       25 Mar 2020 18:01:03 -0000      
1.144
@@ -173,6 +173,15 @@
 <h3 id="latest">Latest additions</h3>
 
 <ul class="blurbs">
+  <li id="M201703070">
+    <p>The CIA exploited existing vulnerabilities
+    in &ldquo;smart&rdquo; TVs and phones to design a malware that <a
+    
href="https://www.independent.co.uk/life-style/gadgets-and-tech/news/wikileaks-vault-7-android-iphone-cia-phones-handsets-tv-smart-julian-assange-a7616651.html";>
+    spies through their microphones and cameras while making them appear
+    to be turned off</a>. Since the spyware sniffs signals, it bypasses
+    encryption.</p>
+  </li>
+
   <li id="M202003010">
     <p>The Alipay Health Code app
     estimates whether the user has Covid-19 and <a
@@ -215,18 +224,6 @@
     to protect a proprietary system are, instead, infecting it with
     additional malware (the system itself being the original malware).</p>
   </li>
-
-  <li id="M202002020">
-    <p>Many Android apps fool their users by asking
-    them to decide what permissions to give the program, and then <a
-    
href="https://nakedsecurity.sophos.com/2019/07/10/android-apps-sidestepping-permissions-to-access-sensitive-data/";>
-    bypassing these permissions</a>.</p>
-
-    <p>The Android system is supposed to prevent data leaks by running apps
-    in isolated sandboxes, but developers have found ways to access the
-    data by other means, and there is nothing the user can do to stop
-    them from doing so, since both the system and the apps are nonfree.</p>
-  </li>
 </ul>
 
 </div>
@@ -288,7 +285,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2020/03/04 19:31:20 $
+$Date: 2020/03/25 18:01:03 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary.ru.po,v
retrieving revision 1.341
retrieving revision 1.342
diff -u -b -r1.341 -r1.342
--- proprietary/po/proprietary.ru.po    25 Mar 2020 10:33:59 -0000      1.341
+++ proprietary/po/proprietary.ru.po    25 Mar 2020 18:01:03 -0000      1.342
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2020-03-25 10:26+0000\n"
 
 #. type: Content of: <title>
 msgid "Proprietary Software - GNU Project - Free Software Foundation"
@@ -319,6 +318,13 @@
 "microphones and cameras while making them appear to be turned off</a>. Since "
 "the spyware sniffs signals, it bypasses encryption."
 msgstr ""
+"ЦРУ использовало существующие уязвимости 
в &ldquo;умных&rdquo; телевизорах и "
+"телефонах, чтобы составить вредоносную 
программу, которая <a href=\"https://";
+"www.independent.co.uk/life-style/gadgets-and-tech/news/wikileaks-vault-7-"
+"android-iphone-cia-phones-handsets-tv-smart-julian-assange-a7616651.html\"> "
+"шпионит через их микрофоны и камеры, 
причем они выглядят так, как будто они "
+"выключены</a>. Поскольку шпионская 
программа перехватывает сигналы, "
+"шифрование от этого не защищает."
 
 #. type: Content of: <div><ul><li><p>
 msgid ""

Index: software/recent-releases-include.ru.html
===================================================================
RCS file: /web/www/www/software/recent-releases-include.ru.html,v
retrieving revision 1.1910
retrieving revision 1.1911
diff -u -b -r1.1910 -r1.1911
--- software/recent-releases-include.ru.html    24 Mar 2020 13:59:37 -0000      
1.1910
+++ software/recent-releases-include.ru.html    25 Mar 2020 18:01:03 -0000      
1.1911
@@ -1,13 +1,13 @@
 
 <!--#set var="LINK_CLOSE" value="</a>, <i>" -->
 <ul>
-<li><strong>March 24, 2020</strong>
+<li><strong>24 марта 2020</strong>
 <ul>
 <li><!--#set var="LINK" 
 value='<a href="//lists.gnu.org/archive/html/info-gnu/2020-03/msg00011.html">' 
-->
 <!--#echo 
 encoding="none" var="LINK" -->
-[ANNOUNCE] nano-4.9 is released<!--#echo 
+[ОБЪЯВЛ] Выпущен nano-4.9<!--#echo 
 encoding="none" var="LINK_CLOSE" -->
 Бенно Шуленберг<!--#set 
 var="TIME" value="</i>, <tt>09:33</tt>" -->

Index: software/po/recent-releases-include.ru.po
===================================================================
RCS file: /web/www/www/software/po/recent-releases-include.ru.po,v
retrieving revision 1.2713
retrieving revision 1.2714
diff -u -b -r1.2713 -r1.2714
--- software/po/recent-releases-include.ru.po   25 Mar 2020 17:52:08 -0000      
1.2713
+++ software/po/recent-releases-include.ru.po   25 Mar 2020 18:01:03 -0000      
1.2714
@@ -14,11 +14,8 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2020-03-24 13:56+0000\n"
 
 #. type: Content of: <ul><li>
-# | <strong>March 2[-2-]{+4+}, 2020</strong>
-#| msgid "<strong>March 22, 2020</strong>"
 msgid "<strong>March 24, 2020</strong>"
 msgstr "<strong>24 марта 2020</strong>"
 
@@ -27,8 +24,6 @@
 #. #echo 
 #. encoding="none" var="LINK" 
 #. type: Content of: <ul><li><ul><li>
-# | [ANNOUNCE] nano-4.[-8-]{+9+} is released
-#| msgid "[ANNOUNCE] nano-4.8 is released"
 msgid "[ANNOUNCE] nano-4.9 is released"
 msgstr "[ОБЪЯВЛ] Выпущен nano-4.9"
 



reply via email to

[Prev in Thread] Current Thread [Next in Thread]