[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: bitte 2. Teil von man 1 login gegenlesen



Hallo Markus,
On Mon, Jan 30, 2023 at 05:32:57PM +0100, translation@hiereth.de wrote:
> #: login.1.xml:228(option)
> msgid "-h"
> msgstr "-h"
> 
> #: login.1.xml:231(para)
> msgid "Name of the remote host for this login."
> msgstr "Name des entfernt stehenden Rechners für die Anmeldung."

entfernt stehenden → fernen

(Wie Du auch gerne argumentierst, was entfernt ist, kann nicht mehr
stehen.)

> #MH in case command rlogin is meant, use xml element <command>
> #: login.1.xml:247(para)
> msgid "Perform autologin protocol for rlogin."
> msgstr "führt das Autologin-Protokoll für rlogin aus."

rlogin → <command>rlogin</command>
(am besten auch als FIXME)

> #: login.1.xml:261(para)
> msgid ""
> "This version of <command>login</command> has many compilation options, only "
> "some of which may be in use at any particular site."
> msgstr ""
> "Bei dieser Version von <command>login</command> gibt es viele von der Kompilierung "
> "abhängige Optionen. Einzelne können daher im speziellen Fall nicht zur Verfügung "
> "stehen."

Den ersten Halbsatz hätte ich anders übersetzt, aber Dein Sinn mag
korrekt sein. Dann
FIXME compilation options → compile-time options

> #: login.1.xml:282(para)
> msgid ""
> "As with any program, <command>login</command>'s appearance can be faked. If "
> "non-trusted users have physical access to a machine, an attacker could use "
> "this to obtain the password of the next person coming to sit in front of the "
> "machine. Under Linux, the SAK mechanism can be used by users to initiate a "
> "trusted path and prevent this kind of attack."
> msgstr ""
> "Wie bei jedem anderen Programm kann ein Dialog mit <command>login</command> "
> "vorgespiegelt werden. Falls unseriöse Benutzer "
> "physischen Zugriff auf den Rechner haben, kann dies von einem Angreifer "
> "ausgenutzt werden, um das Passwort der Person zu erhalten, die sich als "
> "nächste vor den Rechner setzt. Bei Linux können Benutzer den SAK-Mechanismus "
> "verwenden, um einen gesicherten Pfad zu erstellen um dieser Art von Angriffen "
> "vorzubeugen."

Warum nicht
unseriös → unvertrauenswürdige?

erstellen → erstellen,

Viele Grüße

           Helge
-- 
      Dr. Helge Kreutzmann                     debian@helgefjell.de
           Dipl.-Phys.                   http://www.helgefjell.de/debian.php
        64bit GNU powered                     gpg signed mail preferred
           Help keep free software "libre": http://www.ffii.de/

Attachment: signature.asc
Description: PGP signature


Reply to: