1 |
scen 09/07/02 22:02:53 |
2 |
|
3 |
Modified: index.xml |
4 |
Log: |
5 |
Version 2.3, revision 1.34 of EN CVS |
6 |
|
7 |
Revision Changes Path |
8 |
1.4 xml/htdocs/security/it/index.xml |
9 |
|
10 |
file : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/security/it/index.xml?rev=1.4&view=markup |
11 |
plain: http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/security/it/index.xml?rev=1.4&content-type=text/plain |
12 |
diff : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/security/it/index.xml?r1=1.3&r2=1.4 |
13 |
|
14 |
Index: index.xml |
15 |
=================================================================== |
16 |
RCS file: /var/cvsroot/gentoo/xml/htdocs/security/it/index.xml,v |
17 |
retrieving revision 1.3 |
18 |
retrieving revision 1.4 |
19 |
diff -u -r1.3 -r1.4 |
20 |
--- index.xml 6 Jan 2008 15:23:33 -0000 1.3 |
21 |
+++ index.xml 2 Jul 2009 22:02:53 -0000 1.4 |
22 |
@@ -1,6 +1,6 @@ |
23 |
<?xml version='1.0' encoding="UTF-8"?> |
24 |
<!DOCTYPE guide SYSTEM "/dtd/guide.dtd"> |
25 |
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/security/it/index.xml,v 1.3 2008/01/06 15:23:33 scen Exp $ --> |
26 |
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/security/it/index.xml,v 1.4 2009/07/02 22:02:53 scen Exp $ --> |
27 |
|
28 |
<guide link="/security/it/index.xml" lang="it"> |
29 |
<title>La sicurezza in Gentoo Linux</title> |
30 |
@@ -30,8 +30,8 @@ |
31 |
<!-- See http://creativecommons.org/licenses/by-sa/1.0 --> |
32 |
<license/> |
33 |
|
34 |
-<version>2.2</version> |
35 |
-<date>2006-05-18</date> |
36 |
+<version>2.3</version> |
37 |
+<date>2009-04-14</date> |
38 |
|
39 |
<chapter> |
40 |
<title>La sicurezza in Gentoo Linux</title> |
41 |
@@ -143,22 +143,21 @@ |
42 |
<p> |
43 |
Gentoo Linux prende molto seriamente i rapporti delle vulnerabilità di |
44 |
sicurezza. Si prega di registrare i nuovi rapporti di vulnerabilità su <uri |
45 |
-link="http://bugs.gentoo.org">Gentoo Bugzilla</uri>, assegnarli al prodotto |
46 |
+link="https://bugs.gentoo.org">Gentoo Bugzilla</uri>, assegnarli al prodotto |
47 |
<e>Gentoo Security</e> e al componente <e>Vulnerabilities</e> . Cliccare <uri |
48 |
-link="http://bugs.gentoo.org/enter_bug.cgi?product=Gentoo%20Security& |
49 |
-component=Vulnerabilities">qui</uri> per inviare direttamente una nuova |
50 |
-vulnerabilità di sicurezza. Il Team di sicurezza di Gentoo Linux assicura che |
51 |
-tutti i rapporti di bug relativi alla sicurezza saranno gestiti in maniera |
52 |
-opportuna. |
53 |
+link="https://bugs.gentoo.org/enter_bug.cgi?product=Gentoo%20Security&component=Vulnerabilities"> |
54 |
+qui</uri> per inviare direttamente una nuova vulnerabilità di sicurezza. Il Team |
55 |
+di sicurezza di Gentoo Linux assicura che tutti i rapporti di bug relativi alla |
56 |
+sicurezza saranno gestiti in maniera opportuna. |
57 |
</p> |
58 |
|
59 |
<p> |
60 |
Se vengono trovati errori o omissioni nelle pubblicazioni delle GLSA, bisogna |
61 |
-registrare un bug in <uri link="http://bugs.gentoo.org">Gentoo Bugzilla</uri> |
62 |
+registrare un bug in <uri link="https://bugs.gentoo.org">Gentoo Bugzilla</uri> |
63 |
nel prodotto <e>Gentoo Security</e> , ma con il componente <e>GLSA Errors</e>. |
64 |
Cliccare <uri |
65 |
-link="http://bugs.gentoo.org/enter_bug.cgi?product=Gentoo%20Security& |
66 |
-component=GLSA%20Errors">qui</uri> per inviare direttamente un nuovo GLSA bug. |
67 |
+link="https://bugs.gentoo.org/enter_bug.cgi?product=Gentoo%20Security&component=GLSA%20Errors"> |
68 |
+qui</uri> per inviare direttamente un nuovo GLSA bug. |
69 |
</p> |
70 |
|
71 |
</body> |
72 |
@@ -170,7 +169,7 @@ |
73 |
<p> |
74 |
Ci sono due opzioni per inviare una vulnerabilità non pubblica al Team di |
75 |
Sicurezza di Gentoo Linux. Si può inviare un bug tramite <uri |
76 |
-link="http://bugs.gentoo.org/">Gentoo Bugzilla</uri> usando l'azione |
77 |
+link="https://bugs.gentoo.org/">Gentoo Bugzilla</uri> usando l'azione |
78 |
<e>New-Expert</e> e selezionando il checkbox <e>Gentoo Security</e> nella |
79 |
sezione <e>SOnly users in all of the selected groups can view this bug</e>. È |
80 |
anche possibile contattarli direttamente usando una mail criptata ad uno dei |
81 |
@@ -185,23 +184,23 @@ |
82 |
<th>GPG keyID (cliccare per recuperare la chiave pubblica)</th> |
83 |
</tr> |
84 |
<tr> |
85 |
- <ti>Raphaël Marichez</ti> |
86 |
+ <ti>Robert Buchholz</ti> |
87 |
<ti>Co-responsabile operativo</ti> |
88 |
- <ti><mail link="falco@g.o">falco@g.o</mail></ti> |
89 |
+ <ti><mail link="rbu@g.o">rbu@g.o</mail></ti> |
90 |
<ti> |
91 |
<uri |
92 |
- link="http://subkeys.pgp.net:11371/pks/lookup?op=get&search=0x021C5BD2"> |
93 |
- 0x021C5BD2</uri> |
94 |
+ link="http://subkeys.pgp.net:11371/pks/lookup?op=get&search=0xCE7E8339"> |
95 |
+ 0xCE7E8339</uri> |
96 |
</ti> |
97 |
</tr> |
98 |
<tr> |
99 |
- <ti>Matthias Geerdsen</ti> |
100 |
+ <ti>Pierre-Yves Rofes</ti> |
101 |
<ti>Co-responsabile operativo</ti> |
102 |
- <ti><mail link="vorlon@g.o">vorlon@g.o</mail></ti> |
103 |
+ <ti><mail link="py@g.o">py@g.o</mail></ti> |
104 |
<ti> |
105 |
<uri |
106 |
- link="http://subkeys.pgp.net:11371/pks/lookup?op=get&search=0xB16A5183"> |
107 |
- 0xB16A5183</uri> |
108 |
+ link="http://subkeys.pgp.net:11371/pks/lookup?op=get&search=0x320A2398"> |
109 |
+ 0x320A2398</uri> |
110 |
</ti> |
111 |
</tr> |
112 |
</table> |