ctrl65003="Muovi il cursore per selezionare il livello."
ctrl1023="Paranoia"
ctrl1024="Avvisami se un hacker analizza il mio computer o la mia rete."
ctrl65004="Blocca intrusi"
ctrl1018="Blocca &IP intrusi per"
ctrl1021="Spin1"
ctrl65002="minuti"
ctrl1022="&Blocca anche l'intera maschera di sottorete"
ctrl65005="Attacco Denial of Service (DoS)"
ctrl1025="Blocca la porta locale se un attacco &DoS viene intercettato"
ctrl6005="Riporta attacchi individuati"
</dialog>
<dialog>
id=#190
caption="Allarmi"
ctrl65001="Livello di allarme "
ctrl65002="Muovi l'indicatore per selezionare un livello di allarme predefinito"
ctrl1023="Paranoico"
ctrl1024="Avvertimi se un cracker analizza il mio computer o la mia rete."
ctrl6015="Clicca #here# per regolare le proprietà dei livelli d'allarme"
ctrl65003="Azioni"
ctrl6004="Mostra allarmi visuali in caso di attacco"
ctrl6000="Attiva allarme sonoro in caso di attacco"
ctrl6008="(Selezione...)"
ctrl1018="Blocca &IP dell'intruso per"
ctrl1021="Spin1"
ctrl65004="minuti"
ctrl1022="&Blocca anche la subnet dell'intruso"
</dialog>
<dialog>
id=#193
caption="Avanzato"
ctrl65001="Lista Attacchi"
ctrl65002="Specifica gli attacchi che <PRODUCT> deve individuare e impedire"
ctrl6000="&Modifica lista..."
ctrl65003="Porte Vulnerabili"
ctrl65004="Specifica le porte che <PRODUCT> controllerà con maggiore attenzione per prevenire un attacco"
ctrl6001="&Specifica..."
ctrl65005="Esclusioni"
ctrl6003="&Host..."
ctrl6002="&Porte..."
ctrl65006="Specifica gli host remoti e le porte i cui pacchetti di rete sono considerati affidabili"
</dialog>
<dialog>
id=#6001
caption="Aggiungi Porta"
ctrl65001="Impostazioni di porta da aggiungere alla lista"
ctrl65002="&Protocollo"
ctrl65003="P&orta"
ctrl65004="P&eso"
ctrl6028="Spin1"
ctrl65007="&Commenti"
ctrl1="OK"
ctrl2="Annulla"
</dialog>
<dialog>
id=#6002
caption="Attacchi"
ctrl65001="<PRODUCT> può individuare e impedire i seguenti a&ttacchi:"
ctrl6010="&Avanzato..."
ctrl1="OK"
ctrl2="Annulla"
</dialog>
<dialog>
id=#6003
caption="Impostazioni Avanzate"
ctrl65001="Clicca valore per modificarlo"
ctrl6023="&Default"
ctrl1="OK"
ctrl2="Annulla"
</dialog>
<dialog>
id=#6004
caption="Sensibilità"
ctrl1="OK"
ctrl2="Annulla"
ctrl65001="Specifica il numero di pacchetti sospetti che <PRODUCT> deve individuare prima di riportare un allarme di Port Scanning"
ctrl65002="Livello di allarme &massimo:"
ctrl6017="Spin1"
ctrl65003="Livello di allarme &normale:"
ctrl6019="Spin1"
ctrl65004="Livello di allarme m&inimo:"
ctrl6021="Spin1"
ctrl6022="&Default"
</dialog>
<dialog>
id=#6005
caption="<caption>"
ctrl6026="&Aggiungi..."
ctrl6024="&Rimuovi"
</dialog>
</dialog resources>
<string table>
str1="Normale"
str2="Massimo"
str3="Minimo"
str4="Intercetta Attacco"
str5="Tipo Attacco"
str6="Indirizzo IP"
str7="Intercetta &Attacco"
str8="Visualizza o cambia le imostazione di Intercettazione Attacco"
str9="Dettagli sulla scansione della porta"
str10="Avvisa quando vengono analizzate porte multiple o porte con un numero particolare"
str11="Avvisa quando viene analizzata una porta"
str12="Avvisa quando il sistema ha identificato con sicurezza un attacco"
str13="Conteggio"
str14="Attacco DNS"
str15="Ora attacco"
str16="Azione"
str17="Conteggio"
str18="Sessione corrente"
str19="Oggi"
str20="All"
str21="Rapporto eventi per %s (%s)"
str22="Premi \"Mostra Dettagli Rapporto\" per visualizzare il rapporto"
str23="&Selezione Tipo di Rapporto"
str24="Mostra &Dettagli Rapporto"
str25="Aggiungi &Nuovo Tipo"
str26="Attacchi Individuati"
str27="Scansioni di porte rilevate"
str28="Richieste di connessione rilevate"
str31="Informazioni su %s"
str32="Ultimo evento"
str100="Porte analizzate"
str101="Servizio Negato"
str102="Richiesta connessione"
str103="ICMP frammentato"
str104="IGMP frammentato"
str105="frammenti corti"
str106="Mio indirizzo"
str107="Attacco WinNuke"
str108="Attacco Teardrop"
str109="Attacco Nestea"
str110="Attacco Iceping"
str111="Attacco Moyari13"
str112="Attacco Opentear"
str113="Attacco Nuke"
str114="Attacco Rst"
str115="Attacco 1234"
str116="Attacco IGMP syn"
str117="Attacco FAWX"
str118="Attacco FAWX2"
str119="Attacco KOX"
str120="Attacco TIDCMP"
str121="Attacco RFPOISON"
str122="Attacco RFPARALYZE"
str123="Attacco Win95Handlers"
str124="Frammenti Eccessivi"
str125="qui"
str464="Data/Tempo"
str500="Rapporto Individuazione Attacchi"
str501="E' stato intercettato un Attacco"
str502="Richiesta connessione alla porta %s da %s"
str503="E' stato individuato un port scanning da %s (porte controllate: %s)"
str504="%s attacco individuato da %s"
str505="Individuato attacco Denial of Service"
str506="Tempo"
str507="Attacco"
str508="IP"
str509="Azione"
str510="Intruso bloccato per %d min. (#unblock#)"
str511="Indirizzo %d.%d.%d.%d bloccato perchè è stato individuato un attacco"
str512="Rete %d.%d.%d.%d bloccata perchè è stato individuato un attacco"
str513="Rete dell'intruso bloccata per %d min. (#unblock#)"
str514="Port scanning"
str515="Denial of Service"
str516="ICMP frammentato"
str517="IGMP frammentato"
str518="Frammenti brevi"
str519="Attacco Mio Indirizzo"
str520="Frammenti sovrapposti"
str521="Attacco Winnuke"
str522="Attacco Teardrop"
str523="Attacco Nestea"
str524="Attacco Iceping"
str525="Attacco ICMP"
str526="Sblocco..."
str527="Attacco Opentear"
str528="Attacco Nuke"
str529="Attacco IGMP"
str530="Attacco Porta139"
str531="Un intruso analizza le porte TCP e UDP sul tuo sistema per determinare a quale porta può connettersi nel tentativo di ottenere il controllo del PC."
str532="Una gran quantità di dati è stata inviata a una porta del tuo sistema nel tentativo di causare un errore o un crash."
str533="Situazione che si verifica quando un pacchetto ICMP inviato sotto forma di frammenti supera i 1472 byte dopo l'assemblaggio. Questo può causare dei crash di sistema."
str534="Situazione che si verifica quando un pacchetto IGMP inviato sotto forma di frammenti supera i 1472 byte dopo l'assemblaggio. Questo può causare dei crash di sistema."
str535="Situazione che si verifica quando un pacchetto è inviato sotto forma di frammenti che vengono alterati in modo tale da causare un crash quando il pacchetto viene assemblato."
str536="Un attacco comune che ha l'intento di appropriarsi dell'indirizzo IP del tuo sistema, per poi impersonarlo sulla rete e catturarne le connessioni. "
str537="Situazione che si verifica quando un pacchetto è inviato sotto forma di frammenti che vengono alterati in modo tale da sovrapporsi e causare un crash di sistema."
str538="La causa del problema sta nella caratteristica TCP Out-of-Band che ha una vulnerabilità in alcune versioni di Microsoft Windows, soggette a causare dei crash quando ricevono certi pacchetti."
str539="Un altro nome in codice per riferirsi all'attacco da Frammenti Brevi (Short Fragments)."
str540="Sovrapposizione pericolosa di un frammento IP generato dal programma Nestea che causa instabilità e crash del sistema."
str541="Situazione che si verifica quando un grande pacchetto ICMP viene diviso in un gran numero di frammenti. Dopo l'assemblaggio causa un crash di sistema."
str542="Lo stack TCP/IP di Windows non gestisce bene i pacchetti ICMP frammentati. Un sistema Windows che riceve tali pacchetti può andare in crash."
str543="Lista IP bloccati"
str544="Opentear usa pacchetti UDP frammentati per causare il riavvio del computer."
str545="Un tenativo di dirottare la connessione TCP ed evadere così il firewall installato e altri sistemi anti-intrusione."
str546="Lo stack TCP/IP di Windows non gestisce bene i pacchetti IGMP frammentati. Un sistema Windows che riceve tali pacchetti può andare in crash."
str547="Un frame SMB con un campo nome nullo può causare \ninstabilità o crash dei sistemi Windows 95 o 98."
str548="Durata dell'attacco, msec"
str549="Durata del blocco sull'IP, msec"
str550="Tempo in cui è ignorata la sconnessione, msec"
str551="Numero di diversi host (DoS)"
str552="Numero massimo di host remoti"
str553="Dimensione minima dei frammenti"
str554="Tempo assemblaggio pacchetti dai frammenti, msec"
str559="<PRODUCT> riporterà un Port Scan se un numero specificato di pacchetti sospetti vengono individuati da un certo host entro l'intervallo di tempo determinato. (min:%d, max:%d)"
str560="Dopo che è stato individuato un Port Scan, il plug-in ignorerà l'host attaccante per il tempo specificato. Questo intervallo è necessario per evitare un gran numero di messaggio del tipo \"Port Scan individuato\" nel caso in cui qualcuno stia analizzando le tue porte. (min:%d, max:%d)"
str561="Dopo la sconnessione da un host remoto valido quest'ultimo potrebbe provare a inviare un altro pacchetto alla stessa porta locale senza sapere che è stata chiusa. Per evitare falsi allarmi, il plug-in sospenderà il monitoraggio di queste porte per il tempo specificato. (min:%d, max:%d)"
str562="Il numero massimo di host remoti individuati in un attacco DOS distribuito. Viene usato per individuare un attacco al quale partecipano diversi host remorti o se l'attaccante usa IP spoofing. In questo caso, un attacco DOS sarà individuato se il numero degli host remoti che inviano pacchetti sospetti a una certa porta sul tuo sistema supera il numero specificato durante l'intervallo di tempo determinato. (min:%d, max:%d)"
str563="Il numero massimo di host remoti individuati in un attacco dopo che l'attacco è stato ignorato per il tempo specificato. Questa impostazione serve per prevenire un grande numero di messaggi del tipo \"Attacco individuato\" nel caso in cui l'attaccante usi IP spoofing o diversi host remoti. (min:%d, max:%d)"
str564="Questa è la dimensione minima di un frammento per l'individuazione di un attacco basato su Frammenti Brevi. I frammenti (escluso l'ultimo nel pacchetto) più piccoli della dimensione specificata saranno considerati come un attacco. (min:%d, max:%d)"
str565="Durante questo lasso di tempo il plug-in proverà ad assemblare pacchetti dai frammenti. Scaduto questo intervallo di tempo il plug-in cesserà le sue funzioni. (min:%d, max:%d)"
str566="Numero massimo di paccheti non assemblati per individuare un attacco OPENTEAR. (min:%d, max:%d)"
str567="Dop che è stato individuato un attacco OPENTEAR, durante questo lasso di tempo tutti i pacchetti frammentati saranno bloccati. (min:%d, max:%d)"
str568="Dopo che sono stati ricevuti dei pacchetti NUKE, durante questo lasso di tempo la connessione sarà protetta. (min:%d, max:%d)"
str569="Numero di pacchetti RST per l'individuazione di un attacco RST. (min:%d, max:%d)"
str570="Opzioni"
str571="Protocollo"
str572="Peso"
str573="Porta"
str574="Commento"
str575="Tipo Pacchetto"
str576="Bind"
str577="Porte Vulnerabili"
str578="Porte Cavalli di Troia"
str579="Porte di Sistema"
str580="TCP\nUDP\nICMP\nIGMP"
str581="<PRODUCT>"
str582="Per favore, specifica il protocollo"
str583="Per favore, specifica il numero di porta"
str584="Il numero di porta deve essere nell'intervallo tra 1 e 65535"
str585="Host Affidabili"
str586="Porte Affidabili"
str587="File WAV\n*.wav\n"
str588="Sblocca"
str1018="Blocca IP intruso"
str4400="Mostra allarmi visuali in caso di attacco"
str4403="Copia\nCopia"
str4500="I commenti sono troppo lunghi. La lunghezza massima è di %d caratteri."
</string table>
<version info>
FileDescription="Individua, riporta e impedisce attacchi Denial of Service contro il tuo sistema"