[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

CVS webwml/dutch/security/audit



Update of /cvs/webwml/webwml/dutch/security/audit
In directory gluck:/tmp/cvs-serv9662/security/audit

Modified Files:
	advisories.wml auditing.wml index.wml maintainers.wml 
	packages.wml tools.wml 
Log Message:
Global change to replace 'veiligheid' with 'beveiliging' plus general review of some changed pages

--- /cvs/webwml/webwml/dutch/security/audit/advisories.wml	2006/03/22 18:53:14	1.10
+++ /cvs/webwml/webwml/dutch/security/audit/advisories.wml	2006/09/22 22:26:38	1.11
@@ -1,12 +1,12 @@
-#use wml::debian::template title="Veiligheidsaudit Adviezen"
+#use wml::debian::template title="Beveiligingsauditberichten"
 #use wml::debian::recent_list
 #use wml::debian::translation-check translation="1.17"
 
-# Last Translation Update by $Author: luk $
-# Last Translation Update at $Date: 2006/03/22 18:53:14 $
+# Last Translation Update by $Author: fjp $
+# Last Translation Update at $Date: 2006/09/22 22:26:38 $
 
-<p>Deze pagina geeft een lijst van de DSA's die verschenen zijn als een 
-rechtstreeks gevolg van de auditinspanningen. Dit toont duidelijk het voordeel
+<p>Deze pagina geeft een overzicht van de DSA's die zijn verschenen als
+direct resultaat van de auditinspanningen. Dit toont duidelijk het nut
 van dit project aan.</p>
 
 <ul>
--- /cvs/webwml/webwml/dutch/security/audit/auditing.wml	2005/09/15 11:19:15	1.11
+++ /cvs/webwml/webwml/dutch/security/audit/auditing.wml	2006/09/22 22:26:38	1.12
@@ -2,28 +2,28 @@
 #use wml::debian::recent_list
 #use wml::debian::translation-check translation="1.14"
 
-# Last Translation Update by $Author: florian $
-# Last Translation Update at $Date: 2005/09/15 11:19:15 $
+# Last Translation Update by $Author: fjp $
+# Last Translation Update at $Date: 2006/09/22 22:26:38 $
 
 
 <p>Deze pagina geeft een eerste overzicht van de noodzakelijke stappen voor het
 uitvoeren van een audit van een pakket.</p>
 
-<p>De eerste stap is het kiezen van een pakket om te onderzoeken, best één dat
-kritisch is voor de veiligheid.</p>
+<p>De eerste stap is het kiezen van een pakket om te onderzoeken, bij voorkeur
+één dat kritisch is voor de beveiliging.</p>
 
 <p>Zie <a href="$(HOME)/security/audit/packages">de lijst van pakketten die wij
-het belangrijkste vinden voor een audit</a> voor suggesties.</p>
+het meest belangrijkst vinden voor een audit</a> voor suggesties.</p>
 
 <p>Eén ding dat duidelijk moet zijn is dat we <i>niet</i> proberen te verzekeren
 dat een pakket slechts één keer wordt geaudit. Als veel mensen kiezen om 
 hetzelfde pakket te onderzoeken is dit goed, want het toont aan dat veel mensen
-denken dat het pakket veiligheidsgevoelig is.</p>
+denken dat het pakket beveiligingsgevoelig is.</p>
 
-<p>Door een essentiële randomselectie van pakketten toe te laten 
+<p>Door in essentie een willekeurige selectie van pakketten toe te laten,
 vergemakkelijken we de coördinatie en we elimineren het probleem van "hoe kan
-ik er op vertrouwen dat persoon X zijn job goed doet?" (Het is niet nodig 
-want er wordt verondersteld dat vroeg of laat iemand anders zal kiezen om 
+ik er op vertrouwen dat persoon X zijn werk goed doet?" (Dit is niet nodig 
+omdat wordt verondersteld dat vroeg of laat iemand anders ervoor zal kiezen 
 hetzelfde pakket te onderzoeken).</p>
 
 <h2>De audit starten</h2>
@@ -34,48 +34,48 @@
 met het lezen van een boek over hoe veilige software te ontwikkelen.</p>
 
 <p>De <a href="http://www.dwheeler.com/secure-programs";>Secure
-Programming for Linux and Unix HOWTO</a> heeft een heleboel goede informatie 
+Programming for Linux and Unix HOWTO</a> heeft een heleboel goede informatie
 die u kan helpen.
 <a href="http://www.securecoding.org/";>Secure Coding: Principles &amp; Practices</a>
 door Mark G. Graff en Kenneth R. van Wyk is ook een uitstekend boek.</p>
 
-<p>Alhoewel programma's niet perfect zijn, kunnen ze ontzettend veel helpen bij
+<p>Hoewel programma's niet perfect zijn, kunnen ze ontzettend veel helpen bij
 het vinden van mogelijke zwaktes, zie <a href="tools">de audithulpmiddelenpagina</a>
 voor meer informatie over enkele beschikbare audithulpmiddelen en hoe ze worden
-gebruikt.</p> 
+gebruikt.</p>
 
 <p>Naast het kijken naar de code zelf is het een goed idee om de documentatie
 van het pakket te lezen en het pakket te proberen installeren en gebruiken.</p>
 
-<p>Dit laat u misschien toe om manieren te bedenken om het programma te 
+<p>Dit laat u misschien toe om manieren te bedenken om het programma te
 misbruiken in haar typische operatie.</p>
 
 <h2>Problemen rapporteren</h2>
 
 <p>Als u een probleem ontdekt in het pakket dat u aan het onderzoeken bent, dan
-kan u dit best rapporteren. Wanneer u een veiligheidsprobleem rapporteert, 
+kan u dit best rapporteren. Wanneer u een beveiligingsprobleem rapporteert,
 probeer er dan ook een patch aan te bieden zodat de ontwikkelaars het op tijd
-kunnen verhelpen. Het is niet nodig van een aanvalsvoorbeeld (veelal 
+kunnen verhelpen. Het is niet nodig van een aanvalsvoorbeeld (veelal
 <em>exploit</em> of <em>proof of concept</em> genoemd) aan te bieden omdat de
-patch voor zichzelf zou moeten spreken. Het is meestal beter om tijd te 
+patch voor zichzelf zou moeten spreken. Het is meestal beter om tijd te
 investeren in het aanbieden van een geschikte patch, dan om een succesvolle
 aanval op de bug aan te bieden.</p>
 
-<p>Hier is een lijst van te ondernemen stappen eens u een veiligheidsprobleem
-hebt gevonden in Debian:</p>
+<p>Hier is een lijst van te ondernemen stappen nadat u een beveiligingssprobleem
+heeft gevonden in Debian:</p>
 
 <ol>
 
 <li>Probeer een patch aan te maken voor de bug of verkrijg voldoende informatie
-zodat anderen het bestaan van het probleem kunnen nagaan. Idealiter zou elk 
+zodat anderen het bestaan van het probleem kunnen nagaan. Idealiter zou elk
 rapport een oplossing moeten bieden ,voor het probleem dat u hebt ontdekt, die
 is getest en waarvoor is geverifieerd dat ze het probleem werkelijk oplost.
 
 <p>Hoe gedetailleerder u bent over de omvang van het probleem, het relatieve
-belang van het probleem en mogelijke pistes om het probleem te omzeilen, hoe 
+belang van het probleem en mogelijke pistes om het probleem te omzeilen, hoe
 beter, als u geen oplossing hebt.</p></li>
 
-<li>Kijk eerst na of het veiligheidsprobleem aanwezig is in de stable Debian
+<li>Kijk eerst na of het beveiligingsprobleem aanwezig is in de stable Debian
 release en of het aanwezig is in andere distributies of in de versie aangeboden
 door de upstream beheerders.</li>
 
@@ -83,75 +83,75 @@
 
 <ul>
 
-<li>naar de upstream beheerders via hun veiligheidscontact, geef de analyse en
-de patch.</li>
+<li>naar de upstream beheerders via hun beveiligingscontact, geef de analyse
+en de patch.</li>
 
 <li>naar het Debian Security Team als de fout aanwezig is is een gereleasde
-Debian-versie. Het Debian Security Team zal typisch een 
+Debian-versie. Het Debian Security Team zal typisch een
 <a href="$(HOME)/security/cve-compatibility">CVE-naam</a> toewijzen aan het
-veiligheidsprobleem. Het veiligheidsteam zal met andere Linux-distributies 
-coördineren indien nodig en zal contact opnemen met de pakketbeheerder in uw 
-naam. U kunt echter ook een kopie van de e-mail versturen naar de 
-pakketbeheerder. Doe dit echter enkel voor veiligheidsproblemen met een laag 
+beveiligingsprobleem. Het beveiligingsteam zal met andere Linux-distributies
+coördineren indien nodig en zal contact opnemen met de pakketbeheerder in uw
+naam. U kunt echter ook een kopie van de e-mail versturen naar de
+pakketbeheerder. Doe dit echter enkel voor beveiligingsproblemen met een laag
 risico (zie verder).</li>
 
 <li>Als het probleem zich niet voordoet in een gereleasde Debian-versie en de
 applicatie is misschien opgenomen in andere distributies of besturingssystemen,
-stuur dan een e-mail naar 
+stuur dan een e-mail naar
 <a href="https://www.lst.de/cgi-bin/mailman/listinfo/vendor-sec";>vendor-sec</a>
 (een private mailinglijst die door de meeste vrije software-distributies wordt
-gebruikt om over veiligheidsproblemen te discussiëren). U hoeft dit niet te doen
+gebruikt om over beveiligingsproblemen te discussiëren). U hoeft dit niet te doen
 wanneer u het probleem al hebt doorgestuurd naar de Debian Security Team want
 zij zullen het ook naar deze lijst doorsturen.</li>
 
-<li>Als het probleem zich <strong>niet</strong> voordoet in een gereleasde 
-Debian-versie en u bent er absoluut zeker van dat de applicatie 
-<strong>niet</strong> is opgenomen in een andere distributie of 
+<li>Als het probleem zich <strong>niet</strong> voordoet in een gereleasde
+Debian-versie en u bent er absoluut zeker van dat de applicatie
+<strong>niet</strong> is opgenomen in een andere distributie of
 besturingssysteem, rapporteer het dan met het Bug Traceersysteem.</li>
 
 </ul>
 
 <li>Eens het probleem publiek is (wanneer het Debian Security Team of een andere
-distributie een advies heeft uitgebracht), dient er een bug met alle relevante
-informatie worden geöpend in het Debian Bug Traceer Systeem om het 
-veiligheidsprobleem te kunnen traceren in niet-gereleasde Debian-versies
+distributie een beveiligingsbericht heeft uitgebracht), dient er een bug met alle
+relevante informatie worden geöpend in het Debian Bug Traceer Systeem om het
+beveiligingsprobleem te kunnen traceren in niet-gereleasde Debian-versies
 (<em>sid</em> en <em>testing</em>). Dit wordt gewoonlijk door het Security Team
 zelf gedaan. Als u denkt dat ze er één vergaten of u bent niet aan het Security
-Team aan het rapporteren, dan kunt u het zelf rapporteren. Zorg ervoor dat de 
-bug de gepaste tags heeft (gebruik de <em>security</em>-tag) en geef ze de 
+Team aan het rapporteren, dan kunt u het zelf rapporteren. Zorg ervoor dat de
+bug de gepaste tags heeft (gebruik de <em>security</em>-tag) en geef ze de
 gepaste prioriteit (gewoonlijk <em>grave</em> of hoger). Zorg er ook voor dat de
-bugtitel de gepaste <a href="$(HOME)/security/cve-compatibility">CVE name</a> 
-bevat, als er één is toegewezen. Dit zorgt ervoor dat veiligheidsproblemen niet
-vergeten worden en dat ze opgelost worden in de gereleasde en niet-gereleasde 
+bugtitel de gepaste <a href="$(HOME)/security/cve-compatibility">CVE name</a>
+bevat, als er één is toegewezen. Dit zorgt ervoor dat beveiligingsproblemen niet
+vergeten worden en dat ze opgelost worden in de gereleasde en niet-gereleasde
 Debian-versies.
 
 <li>Als u dat wenst, dan kunt u deze informatie, eens ze publiek is, doorsturen
-naar publieke full disclosure mailinglijsten zoals  
+naar publieke full disclosure mailinglijsten zoals
 <a href="http://lists.netsys.com/full-disclosure-charter.html";>full-disclosure</a>
 of <a href="http://www.securityfocus.com/archive/1";>Bugtraq</a>.
 
 </ol>
 
 <p>Merk op dat deze stappen kunnen afhangen van het risico dat geassocieerd is
-met het gevonden veiligheidsprobleem. U moet het risico bepalen via:
+met het gevonden beveiligingsprobleem. U moet het risico bepalen via:
 
 <ul>
-<li>lokaal veiligheidsprobleem of op het netwerk
-<li>de gevolgen als het veiligheidsprobleem wordt uitgebuit
+<li>lokaal beveiligingsprobleem of op het netwerk
+<li>de gevolgen als het beveiligingsprobleem wordt uitgebuit
 <li>veelgebruikte software aangetast door het probleem
 </ul>
 
 <p>Er moeten verschillende stappen worden gezet om bijvoorbeeld een lokale
-symbolische koppelingsaanval te rapporteren die enkel kan gebruikt worden 
+symbolische koppelingsaanval te rapporteren die enkel kan gebruikt worden
 door geauthenticeerde gebruikers en die enkel het systeem kan beschadigen, dan
-om een bufferoverloop op het netwerk die beheersprivileges verschaft en 
+om een bufferoverloop op het netwerk die beheersprivileges verschaft en
 aanwezig is in veelgebruikte software te rapporteren.</p>
 
-<p>In de meeste gevallen, omdat veiligheidsproblemen niet mogen vrijgegeven 
-worden vooraleer ze zijn opgelost, rapporteert u ze <i>niet</i> via het 
-standaard <a href="http://bugs.debian.org/";>Debian Bug Traceer Systeem</a>, 
-maar rapporteert u het probleem rechtstreeks naar het 
-<a href="$(HOME)/security/">the Security Team</a> die de release van een 
-bijgewerkt pakket zal verzorgen en het zal rapporteren in de BTS eens het is 
+<p>In de meeste gevallen, omdat beveiligingsproblemen niet mogen vrijgegeven
+worden vooraleer ze zijn opgelost, rapporteert u ze <i>niet</i> via het
+standaard <a href="http://bugs.debian.org/";>Debian Bug Traceer Systeem</a>,
+maar rapporteert u het probleem rechtstreeks naar het
+<a href="$(HOME)/security/">the Security Team</a> die de release van een
+bijgewerkt pakket zal verzorgen en het zal rapporteren in de BTS eens het is
 opgelost.</p>
 
--- /cvs/webwml/webwml/dutch/security/audit/index.wml	2006/09/16 15:51:52	1.6
+++ /cvs/webwml/webwml/dutch/security/audit/index.wml	2006/09/22 22:26:38	1.7
@@ -1,33 +1,33 @@
-#use wml::debian::template title="Debian Veiligheidsauditproject"
+#use wml::debian::template title="Debian Beveiligingsauditproject"
 #use wml::debian::recent_list
 #use wml::debian::translation-check translation="1.14"
 
 # Last Translation Update by $Author: fjp $
-# Last Translation Update at $Date: 2006/09/16 15:51:52 $
+# Last Translation Update at $Date: 2006/09/22 22:26:38 $
 
 <p>Het Debian Security Audit Project is een project dat zich bezighoudt met de
-audit van Debian-pakketten inzake veiligheidsproblemen.</p>
+audit van Debian-pakketten inzake beveiligingsproblemen.</p>
 
 <p>In de korte tijd dat het werkzaam is, is het verantwoordelijk voor meerdere
-<a href="$(HOME)/security/">Debian Beveiligingsnieuws (DSA's)</a>, dit bewijst
-dat dit auditproces echt werkt om de veiligheid van Debian te verbeteren. 
-Hopelijk zullen er nog meer adviezen komen van toekomstig werk.</p>
+<a href="$(HOME)/security/">Debian Beveiligingsberichten (DSA's)</a>, dit bewijst
+dat dit auditproces echt werkt om de beveiliging van Debian te verbeteren. 
+Hopelijk zullen er nog meer berichten komen van toekomstig werk.</p>
 
 <p>Door een proactieve standpuntinname door een audit van code kunnen we helpen
-verzekeren dat Debian haar lange geschiedenis van veiligheid serieus nemen, 
+verzekeren dat Debian haar lange geschiedenis van het serieus nemen van beveiliging
 blijft waarmaken.</p>
 
 
-<h2>Audit Bereik</h2>
+<h2>Audit bereik</h2>
 <p>De doelstelling van het project is om zoveel mogelijk pakketten uit de 
-stabiele distributie aan een audit van potentiële problemen te onderwerpen. 
-Belangrijke pakketten uit de onstabiele distributie kunnen ook onderzocht 
-worden om de kans op onveilige pakketten die toetreden tot de stabiele 
+"stable" distributie aan een audit van potentiële problemen te onderwerpen. 
+Belangrijke pakketten uit de "unstable" distributie kunnen ook onderzocht 
+worden om de kans op onveilige pakketten die toetreden tot de "stable" 
 Debian-distributie te verkleinen.</p>
 
 <p>Door de grote omvang van de huidige Debian-distributie is het voor een klein
 team onmogelijk om alle pakketten aan een audit te onderwerpen. Dus is er een
-systeem van prioritaire pakketten die gevoeliger zijn voor veiligheidsproblemen.</p>
+systeem van prioritaire pakketten die gevoeliger zijn voor beveiligingsproblemen.</p>
 
 <p>De <a href="packages">prioriteitsrichtlijnen</a> proberen te verzekeren dat
 tijd wordt gespendeerd aan de audits van pakketten die belangrijk zijn en het
@@ -36,14 +36,14 @@
 
 <h2>Voorheen Uitgebrachte Adviezen</h2>
 
-<p>Voor elk pakket dat voor een veiligheidsprobleem kwetsbaar werd geacht, wordt
+<p>Voor elk pakket dat voor een beveiligingsprobleem kwetsbaar werd geacht, wordt
 er een <a href="$(HOME)/security/">DSA</a> uitgebracht door het Debian 
-Veiligheidsteam.</p>
+Beveiligingsteam.</p>
 
 <p>Als referentie is er een <a href="advisories">lijst van vroegere adviezen</a>
 die rechtstreeks resulteerden uit het auditproces.</p>
 
 <h2>Verdere Informatie</h2>
 
-<p>Verdere informatie over het project kan gevonden worden in de <a href="faq">FAQ voor Veiligheidsaudit</a>.</p>
+<p>Nadere informatie over het project kan gevonden worden in de <a href="faq">FAQ voor Beveiligingsaudit</a>.</p>
 
--- /cvs/webwml/webwml/dutch/security/audit/maintainers.wml	2004/12/24 07:40:27	1.4
+++ /cvs/webwml/webwml/dutch/security/audit/maintainers.wml	2006/09/22 22:26:38	1.5
@@ -2,8 +2,8 @@
 #use wml::debian::recent_list
 #use wml::debian::translation-check translation="1.7"
 
-# Last Translation Update by $Author: barbier $
-# Last Translation Update at $Date: 2004/12/24 07:40:27 $
+# Last Translation Update by $Author: fjp $
+# Last Translation Update at $Date: 2006/09/22 22:26:38 $
 
 <p>Als u de beheerder bent van een pakket in het Debian-archief overweeg dan om
 zelf de code te inspecteren.</p>
@@ -19,10 +19,10 @@
 <h2>Niewe Versies</h2>
 
 <p>U moet als verantwoorde beheerder een oog houden op nieuwe versies van uw 
-pakket. Als de changelog het heeft over veiligheidsproblemen, dan moet u 
+pakket. Als de changelog het heeft over beveiligingsproblemen, dan moet u 
 trachten te achterhalen of u een kwetsbare versie heeft in de stabiele
 distributie.</p>
 
 <p>Als u een kwetsbare versie heeft in de stabiele distributie, contacteer dan
-het veiligheidsteam - zoals beschreven in de <a href="$(HOME)/security/faq">veiligheidsteam FAQ</a>.</p>
+het beveiligingsteam - zoals beschreven in de <a href="$(HOME)/security/faq">beveiligingsteam FAQ</a>.</p>
 
--- /cvs/webwml/webwml/dutch/security/audit/packages.wml	2005/06/22 17:35:21	1.3
+++ /cvs/webwml/webwml/dutch/security/audit/packages.wml	2006/09/22 22:26:38	1.4
@@ -2,8 +2,8 @@
 #use wml::debian::recent_list
 #use wml::debian::translation-check translation="1.9"
 
-# Last Translation Update by $Author: kreutzm $
-# Last Translation Update at $Date: 2005/06/22 17:35:21 $
+# Last Translation Update by $Author: fjp $
+# Last Translation Update at $Date: 2006/09/22 22:26:38 $
 
 <p>Beslissen welke pakketten moeten onderzocht worden is één van de eerste
 problemen bij het uitvoeren van een audit op de Debian-distributie.</p>
@@ -37,14 +37,14 @@
 pakketten gesorteerd volgens stemmen</a>.  Dit rangschikt de pakketten naar het
 aantal keer dat ze gebruikt worden door de mensen die deelnemen.</p>
 
-<p>Als een pakket belangrijk is voor de veiligheid, vooral als het voldoet aan
+<p>Als een pakket belangrijk is voor de beveiliging, vooral als het voldoet aan
 één van bovenstaande criteria en het is populair, dan is het <i>zeker</i> een
 kandidaat voor inspectie.</p>
 
 <h2>Binaire bestanden met de <tt>setuid</tt>- of <tt>setgid</tt>-vlag gezet</h2>
 
 <p>Binaire bestanden met de <tt>setuid</tt>- of <tt>setgid</tt>-vlag gezet, 
-zijn de traditionele doelen van veiligheidsaudits omdat een veiligheidslek
+zijn de traditionele doelen van beveiligingsaudits omdat een beveiligingslek
 in een binair bestand met deze permissies kan leiden tot een lokale gebruiker
 die priviliges verkrijgt die hij anders niet zou mogen hebben.</p>
 
@@ -60,17 +60,17 @@
 
 <p>Wanneer er tussen deze binaire bestanden gekozen moet worden, is het 
 belangrijk om te onthouden dat sommige binaire bestanden gevoeliger zijn voor
-veiligheidsproblemen dan andere. Binaire bestanden met de setuid(root)-vlag
+beveiligingsproblemen dan andere. Binaire bestanden met de setuid(root)-vlag
 gezet zouden bijvoorbeeld vóór die met de setgid(games)- of setuid(bugs)-vlag 
 moeten onderzocht worden.</p>
 
 <h2>Netwerkservers</h2>
 
 <p>Netwerkservers zijn een andere evidente inspiratiebron wanneer het aankomt
-op het uitvoeren van een veiligheidsaudit omdat veiligheidslekken met hen
+op het uitvoeren van een beveiligingsaudit omdat beveiligingslekken met hen
 kunnen leiden tot aanvallen op andere machines.</p>
 
-<p>Veiligheidslekken op andere machines zijn gewoonlijk veel erger dan lokale.</p>
+<p>Beveiligingslekken op andere machines zijn gewoonlijk veel erger dan lokale.</p>
 
 <h2>Online Scripts</h2>
 
@@ -91,4 +91,4 @@
 om logboekbestanden te verwijderen, enz.</p>
 
 <p>Een succesvolle uitvoering van een symbolische koppelingaanval kan resulteren
-in een lokaal veiligheidslek.</p>
+in een lokaal beveiligingslek.</p>
--- /cvs/webwml/webwml/dutch/security/audit/tools.wml	2005/06/25 09:48:06	1.8
+++ /cvs/webwml/webwml/dutch/security/audit/tools.wml	2006/09/22 22:26:38	1.9
@@ -1,12 +1,12 @@
-#use wml::debian::template title="Hulpmiddelen voor de Veiligheidsaudit"
+#use wml::debian::template title="Hulpmiddelen voor de Beveiligingsaudit"
 #use wml::debian::recent_list
 #use wml::debian::translation-check translation="1.18"
 
-# Last Translation Update by $Author: luk $
-# Last Translation Update at $Date: 2005/06/25 09:48:06 $
+# Last Translation Update by $Author: fjp $
+# Last Translation Update at $Date: 2006/09/22 22:26:38 $
 
 <p>Er zijn verschillende pakketten beschikbaar in het Debian-archief die zijn
-ontworpen om met veiligheidsaudits te helpen. Dit zijn onder andere:</p>
+ontworpen om met beveiligingsaudits te helpen. Dit zijn onder andere:</p>
 
 <ul>
 <li><a href="http://packages.debian.org/flawfinder";>Flawfinder</a>
@@ -34,7 +34,7 @@
 
 
 <p>Merk op dat er ook andere hulpmiddelen zijn specifiek voor een bepaalde
-verzameling van veiligheidslekken die misschien niet in een Debian-pakket 
+verzameling van beveiligingslekken die misschien niet in een Debian-pakket 
 te vinden zijn, maar ze kunnen nuttig zijn voor een auditor. Deze omvatten:</p>
 
 <ul>
@@ -62,7 +62,7 @@
 <h2>Flawfinder</h2>
 
 <p>flawfinder is een Python-hulpmiddel dat is ontworpen om C- en C++-broncode
-te inspecteren naar potentiële veiligheidslekken.</p>
+te inspecteren naar potentiële beveiligingslekken.</p>
 
 <p>Wanneer uitgevoerd tegen een map die broncode bevat, zal het een rapport
 geven van de potentiële problemen die het heeft gedetecteerd, gesorteerd naar
@@ -88,7 +88,7 @@
 enkel beschikbaar in de old-stable distributie.</p>
 
 <p>ITS4 kan gebruikt worden om C- and C++-code te scannen voor potentiële 
-veiligheidslekken, ongeveer zoals flawfinder.</p> 
+beveiligingslekken, ongeveer zoals flawfinder.</p> 
 
 <p>De gegenereerde uitvoer probeert intelligent te zijn door sommige gevallen
 waar de gevaarlijke functies voorzichtig zijn aangeroepen, te negeren.</p>
@@ -100,7 +100,7 @@
 ondersteuning biedt voor een veel groter bereik van talen. Momenteel heeft het
 ondersteuning voor C, C++, Perl, PHP en Python.</p>
 
-<p>Het hulpmiddel gebruikt een eenvoudig XML-bestand om haar veiligheidslekken
+<p>Het hulpmiddel gebruikt een eenvoudig XML-bestand om haar beveiligingslekken
 in te lezen wat het één van de gemakkelijkst aan te passen hulpmiddeln is.
 Nieuwe functies kunnen gemakkelijk toegevoegd worden voor elk van de 
 ondersteunde talen.</p>
@@ -147,7 +147,7 @@
 de <a href="http://www.dwheeler.com/secure-programs/";>Secure Programming for 
 Linux and Unix HOWTO</a> by David A. Wheeler.</p>
 
-<p>(Onthou dat wanneer u veiligheidsproblemen rapporteert, een patch die het 
+<p>(Onthoudt dat wanneer u beveiligingsproblemen rapporteert, een patch die het 
 lek repareert sterk geapprecieerd wordt)</p>
 
 <p>Discussie in verband met het bijwerken van een bepaald stuk problematische



Reply to: