[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

CVS webwml/dutch/security/audit



Update of /cvs/webwml/webwml/dutch/security/audit
In directory vasks:/tmp/cvs-serv16398

Modified Files:
	advisories.wml packages.wml tools.wml 
Log Message:
Dutch translation updates.


--- /cvs/webwml/webwml/dutch/security/audit/advisories.wml	2007/11/26 11:41:29	1.12
+++ /cvs/webwml/webwml/dutch/security/audit/advisories.wml	2011/11/22 16:02:38	1.13
@@ -1,19 +1,24 @@
 #use wml::debian::template title="Beveiligingsauditberichten"
 #use wml::debian::recent_list
-#use wml::debian::translation-check translation="1.19"
+#use wml::debian::translation-check translation="1.21"
 
-# Last Translation Update by $Author: fjp $
-# Last Translation Update at $Date: 2007/11/26 11:41:29 $
+# Last Translation Update by $Author: schot-guest $
+# Last Translation Update at $Date: 2011/11/22 16:02:38 $
 
-<p>Hieronder vindt u een overzicht van de beveiligingsberichten die dit jaar
-zijn uitgegeven als direct resultaat van dit auditing project.</p>
+<p>Hieronder vindt u een overzicht van de beveiligingsberichten die zijn
+uitgegeven als direct resultaat van dit auditing project.</p>
 
-#include "$(ENGLISHDIR)/security/audit/data/2007.inc"
+#include "$(ENGLISHDIR)/security/audit/data/2011.inc"
+#include "$(ENGLISHDIR)/security/audit/data/2009.inc"
 
 <p>Daarnaast zijn archieven beschikbaar van de beveiligingsberichten
 uitgegeven in voorgaande jaren:</p>
  
 <ul>
+<li><a href="/security/audit/2011">2011</a></li>
+<li><a href="/security/audit/2009">2009</a></li>
+<li><a href="/security/audit/2008">2008</a></li>
+<li><a href="/security/audit/2007">2007</a></li>
 <li><a href="/security/audit/2006">2006</a></li>
 <li><a href="/security/audit/2005">2005</a></li>
 <li><a href="/security/audit/2004">2004</a></li>
--- /cvs/webwml/webwml/dutch/security/audit/packages.wml	2009/07/29 15:41:34	1.6
+++ /cvs/webwml/webwml/dutch/security/audit/packages.wml	2011/11/22 16:02:38	1.7
@@ -1,9 +1,9 @@
 #use wml::debian::template title="Pakketprioriteitsrichtlijnen voor de Audit"
 #use wml::debian::recent_list
-#use wml::debian::translation-check translation="1.10"
+#use wml::debian::translation-check translation="1.14"
 
-# Last Translation Update by $Author: fjp $
-# Last Translation Update at $Date: 2009/07/29 15:41:34 $
+# Last Translation Update by $Author: schot-guest $
+# Last Translation Update at $Date: 2011/11/22 16:02:38 $
 
 <p>Beslissen welke pakketten moeten onderzocht worden is één van de eerste
 problemen bij het uitvoeren van een audit op de Debian-distributie.</p>
@@ -22,7 +22,7 @@
 
 <li>Elk vanbuiten uit toegankelijk CGI/PHP-script.</li>
 
-<li>Alles wat een cronjob of een ander automatisch script bevat met root-privileges.</li>
+<li>Alles wat een cronjob of een ander automatisch script bevat met beheerdersprivileges.</li>
 
 </ol>
 
@@ -48,13 +48,16 @@
 in een binair bestand met deze permissies kan leiden tot een lokale gebruiker
 die priviliges verkrijgt die hij anders niet zou mogen hebben.</p>
 
-<p>Om de zoektocht te helpen is er hier een lijst van alle binaire bestanden met
-de setuid- of setgid-vlag gezet in de huidige stabiele distributie in een 
-doorzoekbaar formulier:</p>
+<p>Om de zoektocht te helpen is er een lijst van alle binaire bestanden met
+de setuid- of setgid-vlag gezet in de huidige stabiele distributie.</p>
 
 <ul>
 
-<li><a href="http://shellcode.org/Setuid/";>Doorzoekbare setuid/setgid-lijst</a></li>
+<li><a href="http://lintian.debian.org/tags/setuid-binary.html";>Lintian-verslag
+van setuid binaire bestanden in Debian</a></li>
+
+<li><a href="http://lintian.debian.org/tags/setgid-binary.html";>Lintian-verslag
+van setgid binaire bestanden in Debian</a></li>
 
 </ul>
 
@@ -87,8 +90,8 @@
 <p>Terwijl er niet veel zijn, is het waard om de automatische scripts, cronjobs,
 enz. binnen pakketten te bekijken.</p>
 
-<p>Veel ondersteunende dingen worden standaard als root-gebruiker uitgevoerd
-om logboekbestanden te verwijderen, enz.</p>
+<p>Veel ondersteunende dingen worden standaard als beheerder uitgevoerd om
+logboekbestanden te verwijderen, enz.</p>
 
 <p>Een succesvolle uitvoering van een symbolische koppelingaanval kan resulteren
 in een lokaal beveiligingslek.</p>
--- /cvs/webwml/webwml/dutch/security/audit/tools.wml	2009/07/29 15:41:34	1.11
+++ /cvs/webwml/webwml/dutch/security/audit/tools.wml	2011/11/22 16:02:39	1.12
@@ -1,9 +1,9 @@
 #use wml::debian::template title="Hulpmiddelen voor de Beveiligingsaudit"
 #use wml::debian::recent_list
-#use wml::debian::translation-check translation="1.18"
+#use wml::debian::translation-check translation="1.19"
 
-# Last Translation Update by $Author: fjp $
-# Last Translation Update at $Date: 2009/07/29 15:41:34 $
+# Last Translation Update by $Author: schot-guest $
+# Last Translation Update at $Date: 2011/11/22 16:02:39 $
 
 <p>Er zijn verschillende pakketten beschikbaar in het Debian-archief die zijn
 ontworpen om met beveiligingsaudits te helpen. Dit zijn onder andere:</p>
@@ -27,15 +27,15 @@
 </ul></li>
 </ul>
 
-<p>Max Vozeler heeft een aantal perlmodules geschreven voor deze hulpmiddelen
+<p>Max Vozeler heeft een aantal perl-modules geschreven voor deze hulpmiddelen
 die nuttig kunnen zijn als u geïnteresseerd bent in automatische audit. U kunt
-al deze modules vinden op zijn 
-<a href="http://hinterhof.net/~max/audit-perl/";>Audit::Source</a> pagina.</p>
+al deze modules vinden op zijn <a
+href="http://hinterhof.net/~max/audit-perl/";>Audit::Source</a> pagina.</p>
 
 
 <p>Merk op dat er ook andere hulpmiddelen zijn specifiek voor een bepaalde
-verzameling van beveiligingslekken die misschien niet in een Debian-pakket 
-te vinden zijn, maar ze kunnen nuttig zijn voor een auditor. Deze omvatten:</p>
+verzameling van beveiligingslekken die misschien niet in een Debian-pakket te
+vinden zijn, maar ze kunnen nuttig zijn voor een auditor. Deze omvatten:</p>
 
 <ul>
   <li>Hulpmiddelen specifiek voor XSS-fouten:
@@ -52,7 +52,7 @@
 </ul>
 
 <p>Geen enkel hulpmiddel is perfect en ze kunnen enkel gebruikt worden als
-richtlijnen voor verdere studie, maar omdat ze eenvoudig zijn in gebruik, is 
+richtlijnen voor verdere studie, maar omdat ze eenvoudig zijn in gebruik, is
 het waard ze eens uit te proberen.</p>
 
 <p>Elk hulpmiddel heeft andere sterktes en zwaktes, dus is het aangeraden meer
@@ -66,18 +66,19 @@
 
 <p>Wanneer uitgevoerd tegen een map die broncode bevat, zal het een rapport
 geven van de potentiële problemen die het heeft gedetecteerd, gesorteerd naar
-risico (waar <i>risico</i> een getal 1&ndash;5 is). Om kleine risico's niet te laten
+risico (waar <i>risico</i> een getal 1â??5 is). Om kleine risicoâ??s niet te laten
 zien, kunt u het programma problemen onder een bepaald risiconiveau laten
-negeren. Standaard is de uitvoer in platte tekst, maar er is ook een 
+negeren. Standaard is de uitvoer in platte tekst, maar er is ook een
 HTML-rapport beschikbaar.</p>
 
 <p>Het programma werkt door het scannen van de code en het bekijken van het
-gebruik van functies die zich in haar databank bevinden als functies die
-vaak verkeerd worden gebruikt.</p>
+gebruik van functies die zich in haar databank bevinden als functies die vaak
+verkeerd worden gebruikt.</p>
 
-<p>Om het lezen van het rapport te vergemakkelijken, is het mogelijk om het 
+<p>Om het lezen van het rapport te vergemakkelijken, is het mogelijk om het
 rapport de regel waarop de functie wordt gebruikt te laten weergeven, dit kan
-nuttig zijn om onmiddellijk te detecteren of er al dan niet een probleem is.</p>
+nuttig zijn om onmiddellijk te detecteren of er al dan niet een probleem
+is.</p>
 
 <p>U kunt een voorbeeld van het gebruik van flawfinder en haar uitvoer bekijken
 in de <a href="examples/">auditvoorbeeldensectie</a>.</p>
@@ -87,7 +88,7 @@
 <p>ITS4 is een hulpmiddel in de non-free sectie van het Debian-archief, het is
 enkel beschikbaar in de old-stable distributie.</p>
 
-<p>ITS4 kan gebruikt worden om C- and C++-code te scannen voor potentiële 
+<p>ITS4 kan gebruikt worden om C- and C++-code te scannen voor potentiële
 beveiligingslekken, ongeveer zoals flawfinder.</p> 
 
 <p>De gegenereerde uitvoer probeert intelligent te zijn door sommige gevallen
@@ -96,61 +97,62 @@
 
 <h2>RATS</h2>
 
-<p>RATS is een vergelijkbaar hulpmiddel met de uitzondering dat het 
+<p>RATS is een vergelijkbaar hulpmiddel met de uitzondering dat het
 ondersteuning biedt voor een veel groter bereik van talen. Momenteel heeft het
 ondersteuning voor C, C++, Perl, PHP en Python.</p>
 
 <p>Het hulpmiddel gebruikt een eenvoudig XML-bestand om haar beveiligingslekken
-in te lezen wat het één van de gemakkelijkst aan te passen hulpmiddeln is.
-Nieuwe functies kunnen gemakkelijk toegevoegd worden voor elk van de 
+in te lezen wat het één van de gemakkelijkst aan te passen hulpmiddelen is.
+Nieuwe functies kunnen gemakkelijk toegevoegd worden voor elk van de
 ondersteunde talen.</p>
 
-<p>U kunt een voorbeeld van het gebruik van RATS en haar uivoer bekijken in de
+<p>U kunt een voorbeeld van het gebruik van RATS en haar uitvoer bekijken in de
 <a href="examples/">auditvoorbeeldensectie</a>.</p>
 
 
 <h2>pscan</h2>
 
-<p>pscan verschilt van de vorige hulpmiddelen omdat het helemaal geen scanner is
-voor algemeen gebruik. In plaats daarvan is het specifiek gericht op het 
+<p>pscan verschilt van de vorige hulpmiddelen omdat het helemaal geen scanner
+is voor algemeen gebruik. In plaats daarvan is het specifiek gericht op het
 detecteren van formaatstring-bugs.</p>
 
 <p>Het hulpmiddelen zal proberen potentiële problemen te vinden door het
-gebruik van variadische functies in C- en C++-broncode, zoals <tt>printf</tt>, 
+gebruik van variadische functies in C- en C++-broncode, zoals <tt>printf</tt>,
 <tt>fprintf</tt> en <tt>syslog</tt>.</p>
 
-<p>Formaatstring-bugs zijn nogal gemakkelijk op te sporen en te herstellen, 
-hoewel ze de recentste nieuwe klasse van softwareaanvallen zijn, is de 
+<p>Formaatstring-bugs zijn nogal gemakkelijk op te sporen en te herstellen,
+hoewel ze de recentste nieuwe klasse van softwareaanvallen zijn, is de
 meerderheid van hun waarschijnlijk al gevonden en hersteld.</p>
 
-<p>U kunt een voorbeeld van het gebruik van pscan en haar uitvoer bekijken in de
-<a href="examples/">auditvoorbeeldensectie</a>.</p>
+<p>U kunt een voorbeeld van het gebruik van pscan en haar uitvoer bekijken in
+de <a href="examples/">auditvoorbeeldensectie</a>.</p>
 
 
 <h2>Scanneruitvoer Begrijpen</h2>
 
-<p>Alle algemene scanhulpmiddelen zullen uitvoer genereren die beschrijft 
-welke problemen werden gedetecteerd en misschien advies geven om ze op te 
-lossen.</p>
+<p>Alle algemene scanhulpmiddelen zullen uitvoer genereren die beschrijft welke
+problemen werden gedetecteerd en misschien advies geven om ze op te lossen.</p>
 
 <p>Bijvoorbeeld is het volgende genomen uit de uitvoer van RATS wat de gevaren
 van <tt>getenv</tt> beschrijft:</p>
 
-<p>&quot;Omgevingsvariabelen zijn weinig betrouwbare invoer. Ze kunnen van om
+<blockquote>Omgevingsvariabelen zijn weinig betrouwbare invoer. Ze kunnen van om
 het even welke lengte zijn en kunnen om het even welke data bevatten. Maak geen
 veronderstellingen inzake inhoud of lengte. Als het enigzins mogelijk is, 
 probeer ze dan te vermijden en als het gebruik noodzakelijk is, kuis ze dan en
-trunceer ze op een redelijke lengte.&quot;</p>
+kap ze af op een redelijke lengte.</blockquote>
 
 <p>Als u meer advies nodig heeft bij het herstellen van een lek dat werd
 gerapporteerd zou u een boek over veilig programmeren moeten bestuderen, zoals
 de <a href="http://www.dwheeler.com/secure-programs/";>Secure Programming for 
 Linux and Unix HOWTO</a> by David A. Wheeler.</p>
 
-<p>(Onthoudt dat wanneer u beveiligingsproblemen rapporteert, een patch die het 
-lek repareert sterk geapprecieerd wordt.)</p>
+<p>(Onthoudt dat wanneer u beveiligingsproblemen rapporteert, een patch die het
+lek repareert zeer op prijs wordt gesteld.)</p>
 
 <p>Discussie in verband met het bijwerken van een bepaald stuk problematische
-code kan ook op de <a href="http://shellcode.org/mailman/listinfo/debian-audit";>
-debian-audit mailinglijst</a> gehouden worden, zorg er dan wel voor dat het 
-niet duidelijk wordt over welk programma het gaat.</p>
+code kan ook op de <a
+href="http://lists.debian.org/debian-security/";>debian-security
+mailinglijst</a> gehouden worden. Zorg er dan wel voor dat het niet duidelijk
+wordt over welk programma het gaat, aangezien dit een openbare mailinglijst is
+met openbare archieven.</p>


Reply to: