Server IP : 192.168.23.10  /  Your IP : 18.222.182.195
Web Server : Apache
System : Linux echo.premieradvertising.com 5.14.0-362.8.1.el9_3.x86_64 #1 SMP PREEMPT_DYNAMIC Tue Nov 7 14:54:22 EST 2023 x86_64
User : rrrallyteam ( 1049)
PHP Version : 8.1.31
Disable Function : exec,passthru,shell_exec,system
MySQL : OFF  |  cURL : ON  |  WGET : ON  |  Perl : ON  |  Python : OFF
Directory (0755) :  /sbin/../share/sgml/../locale/bnt/../ath/../day/../hu/../del/../zam/../ko/LC_MESSAGES/

[  Home  ][  C0mmand  ][  Upload File  ]

Current File : //sbin/../share/sgml/../locale/bnt/../ath/../day/../hu/../del/../zam/../ko/LC_MESSAGES/fwupd.mo
���%�1 B,!B
NB\BnB�B�B�B�B�B�BCC#C3CQCnC
�C�C�C�C�C�C
�CD#D
4D BDcDvD�D	�D>�D�D�DE"E@EHVEZ�E�EF

FFY'F_�F�F4�F'G<GQGgG!sG�G�G�G(�G:HIHZHkH'�H�H�H*�HII2I>IYI7pI=�I#�I-
J8JXJiJ(�J6�J�J�J"K8KKK%^K�K�K�K�K#�KJ�KDJL2�LR�L9M0OM?�MD�M@N-FNGtNA�NH�NGO [O|O�O1�O�O�O�OPP6PFP/YP�P�P=�P�Pa�PYQ	`Q4jQ"�Q�Q*�Q�Q
�Q
RR*R9R
IR'WRR�R�R:�R�RSS,(S
UScSsS�S�S�S�S�S�S*�S
T	T
!T/TET5eT!�T-�T�T �T3UPUcUtU3�U�U/�U/�U./V^V(nV,�V5�V�V;WLWaW-�W0�W,�W(X,5X3bX,�X�X�X�XYYY#;Y2_Y.�Y �Y�Y#Z&Z$@Z'eZW�Z$�ZC
[7N[�['�[?�[;\H\N\#j\ �\�\�\�\�\�\]:"]&]]�]
�]�]3�]�]�]�]^ ^<^S^.[_	�_
�_��_+`7`!C`
e`p` �`'�`!�`�`�`a a&9aD`a�a$�a�a�aAb*Rb}b�bA�b�b�b!c9cRchc�c�c�c"�c*�cd(d 9dZdtd�d�d�d�d�d\�dh5e�en�e"fR;f�fN�f�fg"g9g`Wg�g�g�g�gShgh|h�h��hSi3di/�i:�ij0	j&:jajgj=�j�j�j
�j�j�j'
k-5k2ck�k"�k�k!�k"l!5l/Wl�l%�l
�l#�l�lm'm:=mxm
�m�m�m_�m n-nMn/Un!�n*�n�np�nco&uo�o:�o'�o:piKp-�p/�pq2qQq pq �q�q4�q�qr90rjrrr�r�r�ry�rUsjs�s�s`�st	=tGtXt|jt�t�t*u <uO]u�u
�uy�uRvbvjv |v>�v�v�v
�v
w	w!w=wOwhw�w�w
�w�w�w�w��w�]xy�y
�y/�y0,z]zjz
�z'�z�z�z"�z!
{,{C{^{
}{�{�{�{�{�{�{�{ �{e|l|
{|�|�|�|@�|5�|'}7}
F},T}%�}�}�}�}�}~!#~E~!R~t~�~�~�~�~4�~=.l��*���	�
����&�7A�!y�����π,Ԁ��-�'6�^�f�n�����v���A2�$t�����҂���#�"6�lY�:ƃ��+�J�S�\�q�����!��	ׄ�	��"��"�%@�,f���
������#υ�(�0�O�k�
z�
��	��-��)ˆ
����*+�V�v�����0���M��+J�rv�1�@�@\�����ω
މ#��$�4�=�	S�]�!r�2��NJ�3�
'�5�J�^�w�����
��!‹���$�:�"Y�|�(��*��݌�7�*F�q�#�� �� ͍&�1�.G�
v���&��2ʎ	����L�h�*o���,����"��&4�)[�����)���(�%1�@W�&��%���	�
��� �0��?������ēӓ(��-1�C_�%��ɔoΔ>�"V�$y�����̕ە���
�#�5�<�I�mb�sЖ7D�}|�u��)p�Z��[��5Q�@��KȚH�[]�F��,�-�#L�p�I��wٜ>Q�,�����-��#��)ٞ<�C@����f����+�I3�}�����������.ա-�2�H�Z�Vk�E¢�?#�c�4t�����̣���1-�_�&k�����!��ˤ&Ԥ��&�3�3D�	x�	����������E¥��>-�1l�0��WϦ'�0�N�]�=w�u��+�3�C�Y�(w�������ȨΨ�����
��$�
@�K�:f�$��+Ʃ
�
���{ŪlA�'��
֫���'�A�Y�b�)|�����:լ��
4�B�O�^�r�&����ͮ��!�>�&U�|���)�� گ&��"�#=�a�{���,��հ*��5�(I�r���!��̱bܱ?�P�e�2v���`��l�����	����>��B�.� 7�X�^�d�z�?��дմ�%
�W3�������!ֵ$��6�=T�
��=��޶(�!�H6�A�#��(�!�0�)A�>k�D��!��4/�d����-��#ݹ�
�'*�[R�R��<�[>�7��9һD�PQ�A��7�M�Gj�C��
��0�5�H�P[���ž	˾!վ��
�!�!6�X�	l�^v�տp�^�	e�Po�S���7�	S�]�}�������$�!(�J�^�;s���	��
��%��	�
��,�=�N�c�j���'����	������1�V>�,��8����5�8G���#����8��$�>*�/i�0����&��C�FG���4����$��>!�5`�'��.��6��%$�2J�}���'��
��	��-��5�KQ�<��1��*�.7�$f�"��*��c��7=�8u�K�� ��1�TM�9����D��#)�8M�������2��
��*�T7�7��������A��4:�4o�����#��$����F�[�h��y�
�	 �.*�Y�)j�!��.��4����5� >�&_�D����:���3�AL�9��	��$��F��>�,]�.��"��%��%�(�#:�^�3}�;��"���3,�+`�"����
��������{	������ ���z��@�tV���&���%��C��������}+�����.������E��;��l#�	��>��2���0�bD�����������7��H2�>{�-��+��!�$6�'[�.��@��'��'�
C�'N�v�}�5��I���
-�8�>�pK�����
��?�!F�+h���x��,�@F���?��(��?�pE�8��B��!2�$T�y�+��.����>�$J�o�J��	�������$��C�����!�&�xE�!��
������������%����a��a�}����
9�G�[�#s�\����$�3�	J�	T�+^�������
���� ���!�.��I���������@�CY�������0��
�1�.Q�(����3�����.�5�<�T�l�
~�
��0��i�
2�	@�J�Q�h�\|�d�
>�
L�	Z�Md���!����
.�"<�_�t�
��'���!��>�!^�!��_���1�L�-i���
������
���D�)d������5����9�.@�o�
|�	��#������_�Cs�<�� �+�
A�O�e�+{�+��u�OI�
����!��
��&�5	P$Z	�
�*��+�4 U
lz�1�1�(!7#Y}�	�	�=�+�
 .I8f+�$��'H0!yj�'�.T�99@6z4���%	/B
R]
u�!�5�3�<2o��7�7�!	2	
C	1Q	�	'�	+�	3�	!%
G
A[
7�
�
'�
5+H#t(��$�A$$f ��-�:�1
8
O
ZV
�
(�
$�
#	*4;#Y'}1� ��$/B#r��>�	
!,
J
X�c�5

:!$\3�R�w.��s�(6;3r�
����&�	%.,[h/}���7Q��
��-;�in�N[P�x�ZtZ�B*>m!�!�$�C�Yd�UG#�D�2 @9 fz h� �J!��!��"5##ZY#�#�#�#�#$$G$$Fl$�$�$�$r�$Yh%�%Z�%:&HP&�&�&!�&(�&$
'/'(K't'F�'�'�'=�'5(<F(�(2�( �(?�(,)@)T)h))�)}�)&(*(O*Bx*+�*=�*�%+�+2�+�+A,XJ,��,	U-6_-*�-=�-1�-#1.U.f.	n.x.	�.	�.
�.�.
�.�. �.�.!/A&/'h/1�/�/
�/��/��0�&10�1
�122/2O2#i2
�2�2+�2�2�2-�2	+3'53]3$�&�"p�q����y���[t\O���]C6m'���j�%��A��N���b9hJ��v�;��������.�Q�.�X���|e
���1�Yrw���zl/��b�d�{�����y��<-ZIj�r<���h�09�@���}D{�D���l����Y�eNVBo�M���m=Yp
��8g��?���k"U�h�C��]��(�fj����O3\U��-���!��
��R�����K��/3����
F:��Ro0�6>
����v�qB�5^��9?��G����0�dWT@2�K�FZx�3�F���XBa�t�f���� ���-��
��,n����g_T�k�#�#p��s[����'*��5�)V�}�N���������(�6�$�i��`s��:|���Q�=�m���	��%`�������	x^�!��kK8&#�xs��� *��;�_/E7=������&	��r5���w+A���H�����u��.}��|�l��o�
a��CM���7����%4+�����L�u�	��`�^����)IGL��T[��cD���a�>��cby������W�e���*4�z����EH�V��Q<4��R�"�{��n��$\J������
2A'�~uI����~��;���8Sg�+,w����!n��,?��@J>�tZ���XSc���P:��d��������21]��������Ez��Si��v�H�7��U���M)�~�(�W�O���fG�P����i��q_�1P���L� %.0f minute remaining%.0f minutes remaining%s BMC Update%s Battery Update%s CPU Microcode Update%s Camera Update%s Configuration Update%s Consumer ME Update%s Controller Update%s Corporate ME Update%s Device Update%s Display Update%s Dock Update%s Drive Update%s Embedded Controller Update%s Fingerprint Reader Update%s Flash Drive Update%s GPU Update%s Graphics Tablet Update%s Keyboard Update%s ME Update%s Mouse Update%s Network Interface Update%s SSD Update%s Storage Controller Update%s System Update%s TPM Update%s Thunderbolt Controller Update%s Touchpad Update%s USB Dock Update%s USB Receiver Update%s Update%s and all connected devices may not be usable while updating.%s appeared: %s%s changed: %s → %s%s disappeared: %s%s is not currently updatable%s manufacturing mode%s must remain connected for the duration of the update to avoid damage.%s must remain plugged into a power source for the duration of the update to avoid damage.%s override%s v%s%s version%u day%u days%u device has a firmware upgrade available.%u devices have a firmware upgrade available.%u device is not the best known configuration.%u devices are not the best known configuration.%u hour%u hours%u local device supported%u local devices supported%u minute%u minutes%u second%u seconds%u%% (threshold %u%%)(obsoleted)A TPM PCR is now an invalid valueA single GUIDGUIDAMD Firmware Replay ProtectionAMD Firmware Write ProtectionAMD Secure Processor Rollback ProtectionARCHIVE FIRMWARE METAINFO [FIRMWARE] [METAINFO] [JCATFILE]Action Required:Activate devicesActivate pending devicesActivate the new firmware on the deviceActivating firmware updateActivating firmware update forAdds devices to watch for future emulationAgeAgree and enable the remote?Alias to %sAll TPM PCRs are now validAll TPM PCRs are validAll devices are prevented from update by system inhibitAll devices of the same type will be updated at the same timeAllow downgrading firmware versionsAllow reinstalling existing firmware versionsAllow switching firmware branchAlternate branchAn update is in progressAn update requires a reboot to complete.An update requires the system to shutdown to complete.Answer yes to all questionsApply firmware updatesApply update even when not advisedApply update filesApplying update…Approved firmware:Approved firmware:Ask again next time?Asks the daemon to quitAttach to firmware modeAuthenticating…Authentication details are requiredAuthentication is required to downgrade the firmware on a removable deviceAuthentication is required to downgrade the firmware on this machineAuthentication is required to modify BIOS settingsAuthentication is required to modify a configured remote used for firmware updatesAuthentication is required to modify daemon configurationAuthentication is required to read BIOS settingsAuthentication is required to set the list of approved firmwareAuthentication is required to sign data using the client certificateAuthentication is required to switch to the new firmware versionAuthentication is required to unlock a deviceAuthentication is required to update the firmware on a removable deviceAuthentication is required to update the firmware on this machineAuthentication is required to update the stored checksums for the deviceAutomatic ReportingAutomatically upload every time?BIOS Rollback ProtectionBIOS rollback protectionBIOS updates delivered via LVFS or Windows UpdateBUILDER-XML FILENAME-DSTBYTESBatteryBind new kernel driverBlocked firmware files:Blocked versionBlocking firmware:Blocks a specific firmware from being installedBootloader VersionBranchBuild a cabinet archive from a firmware blob and XML metadataBuild a firmware fileCPU Microcode must be updated to mitigate against various information-disclosure security issues.CancelCancelledCannot apply as dbx update has already been applied.Cannot apply updates on live mediaChangedChecks cryptographic hash matches firmwareChecksumChoose branchChoose deviceChoose firmwareChoose releaseChoose the ESP:Choose volumeClears the results from the last updateCommand not foundCommunity supportedConfiguration Change SuggestedConfiguration is only readable by the system administratorConvert a firmware fileCreatedCriticalCryptographic hash verification is availableCurrent ValueCurrent versionDEVICE-ID|GUIDDFU UtilityDebugging OptionsDecompressing…DescriptionDetach to bootloader modeDetailsDeviate from the best known configuration?Device FlagsDevice IDDevice added:Device already existsDevice battery power is too lowDevice battery power is too low (%u%%, requires %u%%)Device can recover flash failuresDevice cannot be used while the lid is closedDevice changed:Device emulation is not enabled.Device firmware is required to have a version checkDevice is emulatedDevice is in useDevice is lockedDevice is required to install all provided releasesDevice is unreachableDevice is unreachable, or out of wireless rangeDevice is usable for the duration of the updateDevice is waiting for the update to be appliedDevice removed:Device requires AC power to be connectedDevice requires a software license to updateDevice software updates are provided for this device.Device stages updatesDevice supports switching to a different branch of firmwareDevice update methodDevice update needs activationDevice will backup firmware before installingDevice will not re-appear after update completesDevices that have been updated successfully:Devices that were not updated correctly:Devices with no available firmware updates: Devices with the latest available firmware version:Did not find any devices with matching GUIDsDisabledDisabled fwupdate debuggingDisables a given remoteDisplay versionDistributionDo not check for old metadataDo not check for unreported historyDo not check if download remotes should be enabledDo not check or prompt for reboot after updateDo not include log domain prefixDo not include timestamp prefixDo not perform device safety checksDo not prompt for devicesDo not prompt to fix security issuesDo not search the firmware when parsingDo not turn off your computer or remove the AC adaptor while the update is in progress.Do not write to the history databaseDo you understand the consequences of changing the firmware branch?Do you want to disable this feature for future updates?Do you want to enable it now?Do you want to refresh this remote now?Do you want to upload reports automatically for future updates?Don't prompt for authentication (less details may be shown)Done!Downgrade %s from %s to %s?Downgrades the firmware on a deviceDowngrading %s from %s to %s... Downgrading %s…Download a fileDownloading…Dump SMBIOS data from a fileDurationESP specified was not validEach system should have tests to ensure firmware security.Emulate a device using a JSON manifestEmulatedEmulated hostEnableEnable firmware update support on supported systemsEnable new remote?Enable this remote?EnabledEnabled fwupdate debuggingEnabled if hardware matchesEnables a given remoteEnabling this functionality is done at your own risk, which means you have to contact your original equipment manufacturer regarding any problems caused by these updates. Only problems with the update process itself should be filed at $OS_RELEASE:BUG_REPORT_URL$.Enabling this remote is done at your own risk.EncryptedEncrypted RAMEncrypted RAM makes it impossible for information that is stored in device memory to be read if the memory chip is removed and accessed.End of lifeEnumerationErase all firmware update historyErasing…Exit after a small delayExit after the engine has loadedExport a firmware file structure to XMLExtract a firmware blob to imagesFILEFILE [DEVICE-ID|GUID]FILENAMEFILENAME CERTIFICATE PRIVATE-KEYFILENAME DEVICE-ALT-NAME|DEVICE-ALT-IDFILENAME DEVICE-ALT-NAME|DEVICE-ALT-ID [IMAGE-ALT-NAME|IMAGE-ALT-ID]FILENAME DEVICE-IDFILENAME OFFSET DATA [FIRMWARE-TYPE]FILENAME [DEVICE-ID|GUID]FILENAME [FIRMWARE-TYPE]FILENAME-SRC FILENAME-DST [FIRMWARE-TYPE-SRC] [FIRMWARE-TYPE-DST]FILENAME|CHECKSUM1[,CHECKSUM2][,CHECKSUM3]FailedFailed to apply updateFailed to connect to Windows service, please ensure it's running.Failed to connect to daemonFailed to get pending devicesFailed to install firmware updateFailed to load local dbxFailed to load quirksFailed to load system dbxFailed to lockFailed to parse argumentsFailed to parse fileFailed to parse flags for --filterFailed to parse flags for --filter-releaseFailed to parse local dbxFailed to rebootFailed to set front-end featuresFailed to set splash modeFailed to validate ESP contentsFalseFilenameFilename SignatureFilename SourceFilename requiredFilter with a set of device flags using a ~ prefix to exclude, e.g. 'internal,~needs-reboot'Filter with a set of release flags using a ~ prefix to exclude, e.g. 'trusted-release,~trusted-metadata'Firmware AttestationFirmware Attestation checks device software using a reference copy, to make sure that it has not been changed.Firmware BIOS DescriptorFirmware BIOS Descriptor protects device firmware memory from being tampered with.Firmware BIOS RegionFirmware BIOS Region protects device firmware memory from being tampered with.Firmware Base URIFirmware Update D-Bus ServiceFirmware Update DaemonFirmware Updater VerificationFirmware Updater Verification checks that software used for updating has not been tampered with.Firmware UpdatesFirmware UtilityFirmware Write ProtectionFirmware Write Protection LockFirmware Write Protection protects device firmware memory from being tampered with.Firmware attestationFirmware is already blockedFirmware is not already blockedFirmware metadata has not been updated for %u day and may not be up to date.Firmware metadata has not been updated for %u days and may not be up to date.Firmware updatesFirmware updates are not supported on this machine.Firmware updates are supported on this machine.Firmware updates disabled; run 'fwupdmgr unlock' to enableFlagsForce the action by relaxing some runtime checksForce the action ignoring all warningsFoundFull Disk Encryption DetectedFull disk encryption secrets may be invalidated when updatingFused PlatformFused platformGUIDGUIDsGUID|DEVICE-IDGet BIOS settingsGet all device flags supported by fwupdGet all devices that support firmware updatesGet all enabled plugins registered with the systemGet device report metadataGets details about a firmware fileGets the configured remotesGets the host security attributesGets the list of approved firmwareGets the list of blocked firmwareGets the list of updates for connected hardwareGets the releases for a deviceGets the results from the last updateHWIDS-FILEHardware is waiting to be repluggedHighHost Security EventsHost Security ID (HSI) is not supportedHost Security ID attributes uploaded successfully, thanks!Host Security ID:INHIBIT-IDIOMMUIOMMU ProtectionIOMMU Protection prevents connected devices from accessing unauthorized parts of system memory.IOMMU device protection disabledIOMMU device protection enabledIdle…Ignore SSL strict checks when downloading filesIgnore firmware checksum failuresIgnore firmware hardware mismatch failuresIgnore validation safety checksIgnoring SSL strict checks, to do this automatically in the future export DISABLE_SSL_STRICT in your environmentInhibit ID is %s.Inhibit the system to prevent upgradesInstall DurationInstall a firmware file in cabinet format on this hardwareInstall a raw firmware blob on a deviceInstall a specific firmware file on all devices that matchInstall a specific firmware on a device, all possible devices will also be installed once the CAB matchesInstall old version of signed system firmwareInstall old version of unsigned system firmwareInstall signed device firmwareInstall signed system firmwareInstall to parent device firstInstall unsigned device firmwareInstall unsigned system firmwareInstalling Firmware…Installing a specific release is explicitly requiredInstalling firmware update…Installing on %s…Installing this update may also void any device warranty.IntegerIntel BootGuardIntel BootGuard ACM ProtectedIntel BootGuard ACM protectedIntel BootGuard Error PolicyIntel BootGuard Error Policy ensures the device does not continue to start if its device software has been tampered with.Intel BootGuard FuseIntel BootGuard OTP fuseIntel BootGuard Verified BootIntel BootGuard error policyIntel BootGuard prevents unauthorized device software from operating when the device is started.Intel BootGuard verified bootIntel CETIntel CET ActiveIntel CET EnabledIntel Control-Flow Enforcement Technology detects and prevents certain methods for running malicious software on the device.Intel GDS MitigationIntel GDS mitigationIntel Management Engine Manufacturing ModeIntel Management Engine OverrideIntel Management Engine Override disables checks for device software tampering.Intel Management Engine VersionIntel SMAPIntel Supervisor Mode Access Prevention ensures critical parts of device memory are not accessed by less secure programs.Internal deviceInvalidInvalid argumentsInvalid arguments, expected GUIDInvalid arguments, expected at least ARCHIVE FIRMWARE METAINFOIs downgradeIs in bootloader modeIs upgradeIssueIssuesKEY,VALUEKernel is no longer taintedKernel is taintedKernel lockdown disabledKernel lockdown enabledKeyringLOCATIONLast modifiedLess than one minute remainingLicenseLinux Kernel LockdownLinux Kernel Lockdown mode prevents administrator (root) accounts from accessing and changing critical parts of system software.Linux Kernel Swap temporarily saves information to disk as you work. If the information is not protected, it could be accessed by someone if they obtained the disk.Linux Kernel VerificationLinux Kernel Verification makes sure that critical system software has not been tampered with. Using device drivers which are not provided with the system can prevent this security feature from working correctly.Linux SwapLinux Vendor Firmware Service (stable firmware)Linux Vendor Firmware Service (testing firmware)Linux kernelLinux kernel lockdownLinux swapList EFI variables with a specific GUIDList entries in dbxList supported firmware updatesList the available firmware GTypesList the available firmware typesLists files on the ESPLoad device emulation dataLoaded from an external moduleLoading…LockedLowMEI Key ManifestMEI key manifestMEI manufacturing modeMEI overrideMEI versionManually enable specific pluginsManufacturing Mode is used when the device is manufactured and security features are not yet enabled.Maximum lengthMaximum valueMediumMetadata SignatureMetadata URIMetadata can be obtained from the Linux Vendor Firmware Service.Metadata is up to date; use --force to refresh again.Minimum VersionMinimum lengthMinimum valueMismatched daemon and client, use %s insteadModifies a daemon configuration valueModifies a given remoteModify a configured remoteModify daemon configurationMonitor the daemon for eventsMounts the ESPNeeds a reboot after installationNeeds rebootNeeds shutdown after installationNew versionNo action specified!No downgrades for %sNo firmware IDs foundNo firmware foundNo hardware detected with firmware update capabilityNo plugins foundNo releases availableNo remotes are currently enabled so no metadata is available.No remotes availableNo updatable devicesNo updates availableNo updates available for remaining devicesNo updates were appliedNot approvedNot foundNot supportedOKOK!Old versionOnly show single PCR valueOnly use peer-to-peer networking when downloading filesOnly version upgrades are allowedOutput in JSON formatOverride the default ESP pathPATHParse and show details about a firmware fileParsing dbx update…Parsing system dbx…PasswordPatch a firmware blob at a known offsetPayloadPendingPercentage completePerform operation?Platform DebuggingPlatform Debugging allows device security features to be disabled. This should only be used by hardware manufacturers.Platform debuggingPlease ensure you have the volume recovery key before continuing.Please enter a number from 0 to %u: Please enter either Y or N: Plugin dependencies missingPossible ValuesPre-boot DMA ProtectionPre-boot DMA protectionPre-boot DMA protection is disabledPre-boot DMA protection is enabledPre-boot DMA protection prevents devices from accessing system memory after being connected to the computer.Press unlock on the device to continue the update process.Previous versionPrint the version numberPrint verbose debug statementsPriorityProblemsProceed with upload?Processor Security ChecksProcessor rollback protectionProprietaryQuery for firmware update supportREMOTE-IDREMOTE-ID KEY VALUERead OnlyRead a firmware blob from a deviceRead a firmware from a deviceRead firmware from device into a fileRead firmware from one partition into a fileReading from %s…Reading…Rebooting…Refresh IntervalRefresh metadata from remote serverReinstall %s to %s?Reinstall current firmware on the deviceReinstall firmware on a deviceReinstalling %s with %s... Release BranchRelease FlagsRelease IDRemote IDRemoves devices to watch for future emulationReplace data in an existing firmware fileReport URIReported to remote serverRequest canceledRequired efivarfs filesystem was not foundRequired hardware was not foundRequires a bootloaderRequires internet connectionRestart now?Restart the daemon to make the change effective?Restarting device…Retrieve BIOS settings.  If no arguments are passed all settings are returnedReturn all the hardware IDs for the machineRollback Protection prevents device software from being downgraded to an older version that has security problems.Run `fwupdmgr get-upgrades` for more information.Run the plugin composite cleanup routine when using install-blobRun the plugin composite prepare routine when using install-blobRun without '%s' to seeRunning kernel is too oldRuntime SuffixSETTING VALUESETTING1 VALUE1 [SETTING2] [VALUE2]SPI BIOS DescriptorSPI BIOS regionSPI lockSPI replay protectionSPI writeSPI write protectionSUBSYSTEM DRIVER [DEVICE-ID|GUID]Save a file that allows generation of hardware IDsSave device emulation dataScalar IncrementSchedule installation for next reboot when possibleScheduling…Secure Boot disabledSecure Boot enabledSee %s for more details.See %s for more information.Selected deviceSelected volumeSerial NumberSet BIOS setting '%s' using '%s'.Set a BIOS settingSet one or more BIOS settingsSet the debugging flag during updateSets one or more BIOS settingsSets the list of approved firmwareSetting typeSettings will apply after system rebootsShare firmware history with the developersShow all resultsShow client and daemon versionsShow daemon verbose information for a particular domainShow debugging information for all domainsShow debugging optionsShow devices that are not updatableShow extra debugging informationShow history of firmware updatesShow the calculated version of the dbxShow the debug log from the last attempted updateShow the information of firmware update statusShutdown now?Sign a firmware with a new keySign data using the client certificateSign the uploaded data with the client certificateSignatureSigned PayloadSizeSome of the platform secrets may be invalidated when updating this firmware.SourceSpecify Vendor/Product ID(s) of DFU deviceSpecify the dbx database fileSpecify the number of bytes per USB transferStringSuccessSuccessfully activated all devicesSuccessfully disabled remoteSuccessfully downloaded new metadata: Successfully enabled and refreshed remoteSuccessfully enabled remoteSuccessfully installed firmwareSuccessfully modified configuration valueSuccessfully modified remoteSuccessfully refreshed metadata manuallySuccessfully updated device checksumsSuccessfully uploaded %u reportSuccessfully uploaded %u reportsSuccessfully verified device checksumsSuccessfully waited %.0fms for deviceSummarySupportedSupported CPUSupported on remote serverSuspend To IdleSuspend To RAMSuspend to Idle allows the device to quickly go to sleep in order to save power. While the device has been suspended, its memory could be physically removed and its information accessed.Suspend to RAM allows the device to quickly go to sleep in order to save power. While the device has been suspended, its memory could be physically removed and its information accessed.Suspend-to-idleSuspend-to-ramSwitch branch from %s to %s?Switch the firmware branch on the deviceSystem Update InhibitedSystem power is too low to perform the updateSystem power is too low to perform the update (%u%%, requires %u%%)System requires external power sourceTEXTTPM (Trusted Platform Module) is a computer chip that detects when hardware components have been tampered with.TPM PCR0 reconstructionTPM PCR0 reconstruction is invalidTPM PCR0 reconstruction is now validTPM Platform ConfigurationTPM ReconstructionTPM empty PCRsTPM v2.0TagTagsTagged for emulationTaintedTargetTest a device using a JSON manifestTestedTested by %sTested by trusted vendorThe Intel Management Engine Key Manifest must be valid so that the device firmware can be trusted by the CPU.The Intel Management Engine controls device components and needs to have a recent version to avoid security issues.The LVFS is a free service that operates as an independent legal entity and has no connection with $OS_RELEASE:NAME$. Your distributor may not have verified any of the firmware updates for compatibility with your system or connected devices. All firmware is provided only by the original equipment manufacturer.The TPM (Trusted Platform Module) Platform Configuration is used to check whether the device start process has been modified.The TPM (Trusted Platform Module) Reconstruction is used to check whether the device start process has been modified.The TPM PCR0 differs from reconstruction.The UEFI Platform Key is used to determine if device software comes from a trusted source.The daemon has loaded 3rd party code and is no longer supported by the upstream developers!The device version did not match: got %s, expected %sThe firmware from %s is not supplied by %s, the hardware vendor.The system clock has not been set correctly and downloading files may fail.The update will continue when the device USB cable has been re-inserted.The update will continue when the device USB cable has been unplugged and then re-inserted.The update will continue when the device USB cable has been unplugged.The vendor did not supply any release notes.There are devices with issues:There are no blocked firmware filesThere is no approved firmware.This device will be reverted back to %s when the %s command is performed.This firmware is provided by LVFS community members and is not provided (or supported) by the original hardware vendor.This package has not been validated, it may not work properly.This program may only work correctly as rootThis remote contains firmware which is not embargoed, but is still being tested by the hardware vendor. You should ensure you have a way to manually downgrade the firmware if the firmware update fails.This system doesn't support firmware settingsThis system has HSI runtime issues.This system has a low HSI security level.This tool allows an administrator to apply UEFI dbx updates.This tool allows an administrator to debug UpdateCapsule operation.This tool allows an administrator to query and control the fwupd daemon, allowing them to perform actions such as installing or downgrading firmware.This tool allows an administrator to use the fwupd plugins without being installed on the host system.This tool can change the BIOS setting '%s' from '%s' to '%s' automatically, but it will only be active after restarting the computer.This tool can only be used by the root userThis tool will read and parse the TPM event log from the system firmware.Transient failureTrueTrusted metadataTrusted payloadTypeUEFI Bootservice VariablesUEFI ESP partition may not be set up correctlyUEFI ESP partition not detected or configuredUEFI Firmware UtilityUEFI Platform KeyUEFI Secure BootUEFI Secure Boot prevents malicious software from being loaded when the device starts.UEFI boot service variables should not be readable from runtime mode.UEFI bootservice variablesUEFI capsule updates not available or enabled in firmware setupUEFI dbx UtilityUEFI firmware can not be updated in legacy BIOS modeUEFI platform keyUEFI secure bootUnable to connect to serviceUnable to find attributeUnbind current driverUnblocking firmware:Unblocks a specific firmware from being installedUnencryptedUninhibit the system to allow upgradesUnknownUnknown DeviceUnlock the device to allow accessUnlockedUnlocks the device for firmware accessUnmounts the ESPUnset the debugging flag during updateUnsigned PayloadUnsupported daemon version %s, client version is %sUntaintedUpdatableUpdate ErrorUpdate ImageUpdate MessageUpdate StateUpdate failure is a known issue, visit this URL for more information:Update now?Update requires a rebootUpdate the stored cryptographic hash with current ROM contentsUpdate the stored device verification informationUpdate the stored metadata with current contentsUpdates all specified devices to latest firmware version, or all devices if unspecifiedUpdatingUpdating %s from %s to %s... Updating %s…Upgrade %s from %s to %s?Upload these anonymous results to the %s to help other users?Uploading firmware reports helps hardware vendors to quickly identify failing and successful updates on real devices.UrgencyUse %s for helpUse CTRL^C to cancel.Use fwupdtool --help for helpUse quirk flags when installing firmwareUser has been notifiedUsernameVID:PIDValidValidating ESP contents…VariantVendorVerifying…VersionVersion[fwupd]WARNINGWait for a device to appearWaiting…Watch for hardware changesWill measure elements of system integrity around an updateWrite firmware from file into deviceWrite firmware from file into one partitionWriting file:Writing…You should ensure you are comfortable restoring the setting from the system firmware setup, as this change may cause the system to not boot into Linux or cause other system instability.Your distributor may not have verified any of the firmware updates for compatibility with your system or connected devices.Your hardware may be damaged using this firmware, and installing this release may void any warranty with %s.Your system is set up to the BKC of %s.[CHECKSUM][DEVICE-ID|GUID][DEVICE-ID|GUID] [BRANCH][DEVICE-ID|GUID] [VERSION][FILE FILE_SIG REMOTE-ID][FILENAME1] [FILENAME2][REASON][SETTING1] [ SETTING2]...[SETTING1] [SETTING2] [--no-authenticate][SMBIOS-FILE|HWIDS-FILE]command-argumentGUIDcommand-descriptionSign data using the client certificatedefaultfwupd TPM event log utilityfwupd pluginsProject-Id-Version: fwupd
Report-Msgid-Bugs-To: 
Language-Team: Korean (http://app.transifex.com/freedesktop/fwupd/language/ko/)
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Language: ko
Plural-Forms: nplurals=1; plural=0;
%.0f분 남음%s BMC 업데이트%s 배터리 업데이트%s CPU 마이크로코드 업데이트%s 카메라 업데이트%s 설정 업데이트%s 소비자용 ME 업데이트%s 컨트롤러 업데이트%s 기업용 ME 업데이트%s 장치 업데이트%s 디스플레이 장치 업데이트%s 도크 업데이트%s 드라이브 업데이트%s 임베디드 컨트롤러 업데이트%s 지문 스캐너 업데이트%s 플래시 드라이브 업데이트%s GPU 장치 업데이트%s 그래픽 태블릿 업데이트%s 키보드 업데이트%s ME 업데이트%s 마우스 업데이트%s 네트워크 인터페이스 업데이트%s SSD 장치 업데이트%s 저장 장치 컨트롤러 업데이트%s 시스템 업데이트%s TPM 업데이트%s Thunderbolt 컨트롤러 업데이트%s 터치패드 업데이트%s USB 도크 업데이트%s USB 수신 장치 업데이트%s 업데이트업데이트 중에는 %s 및 연결된 모든 장치를 사용할 수 없을 수도 있습니다.%s 나타남: %s%s 바뀜: %s → %s%s 사라짐: %s현재 %s을(를) 업데이트할 수 없습니다%s 제조 모드장치 손상을 방지하려면 업데이트 중 %s의 연결을 계속 유지해야 합니다.장치 손상을 방지하려면 업데이트 중 %s을(를) 전원에 계속 연결해 두어야 합니다.%s 재정의%s v%s%s 버전%u일장치 %u개의 펌웨어를 업데이트할 수 있습니다.장치 %u개가 알려진 최적의 설정 상태가 아닙니다.%u시간로컬 장치 %u개를 지원함%u분%u초%u%% (임계율 %u%%)(사용되지 않음)TPM PCR에서 이제 올바르지 않은 값을 가졌습니다GUIDAMD 펌웨어 재생 보호AMD 펌웨어 기록 보호AMD 보안 프로세서 롤백 보호<아카이브> <펌웨어> <메타정보> [<펌웨어>] [<메타정보>] [<JCAT파일>]동작이 필요합니다:장치 활성화대기 중인 장치 활성화장치에 새 펌웨어 활성화펌웨어 업데이트 활성화 중다음 장치의 펌웨어 업데이트 활성화 중:향후 에뮬레이션을 감시할 장치를 추가합니다경과 기간동의하며 원격 저장소를 활성화하시겠습니까?%s의 별칭모든 TPM PCR이 이제 올바릅니다모든 TPM PCR이 올바릅니다시스템 동작 억제로 모든 장치 업데이트를 막았습니다동일한 모든 형식의 장치를 동시 업데이트합니다펌웨어 다운그레이드 허용기존 펌웨어 버전 재설치 허용펌웨어 브랜치 전환 허용대체 브랜치업데이트를 진행하고 있습니다업데이트를 완료하려면 다시 시작해야 합니다.업데이트를 완료하려면 시스템을 종료해야 합니다.모든 질문에 예로 답하기펌웨어 업데이트 적용필요하지 않은 경우에도 업데이트 적용업데이트 파일 적용업데이트 적용 중...허용된 펌웨어:다음에도 다시 확인하시겠습니까?데몬 끝내기를 확인합니다펌웨어 모드에 연결인증 중…인증 세부 절차가 필요합니다이동식 장치의 펌웨어를 이전 버전으로 되돌리려면 인증해야 합니다이 머신에 이전 버전의 펌웨어를 설치하려면 인증해야 합니다BIOS 설정 값을 수정하려면 인증이 필요합니다펌웨어 업데이트에 사용할 원격 설정을 수정하려면 인증해야 합니다데몬 설정을 수정하려면 인증해야 합니다BIOS 설정 값을 읽으려면 인증이 필요합니다허용된 펌웨어 목록을 설정하려면 인증해야 합니다클라이언트 인증서로 데이터를 서명하려면 인증해야 합니다새 펌웨어 버전으로 전환하려면 인증해야 합니다장치 잠금을 해제하려면 인증해야 합니다이동식 장치의 펌웨어를 업데이트하려면 인증해야 합니다이 머신의 펌웨어를 업데이트하려면 인증해야 합니다저장된 체크섬을 업데이트하려면 인증해야 합니다자동 보고매번 자동으로 업로드하시겠습니까?BIOS 롤백 보호BIOS 롤백 보호LVFS 또는 윈도우 업데이트에서 BIOS 업데이트를 받아왔습니다BUILDER-XML FILENAME-DSTBYTES배터리새 커널 드라이버 바인드차단된 펌웨어 파일:막힌 버전차단할 펌웨어:지정한 펌웨어 설치 방지부트로더 버전브랜치펌웨어 블롭과 XML 메타데이터를 활용하여 캐비닛 아카이브를 만듭니다펌웨어 파일 빌드다양한 정보 유출 보안 문제를 해결하려면 CPU 마이크로코드를 업데이트해야 합니다.취소취소함dbx 업데이트가 이미 적용되었기 때문에 적용할 수 없습니다.라이브 미디어에서 실행 중일 때는 업데이트를 적용할 수 없음바뀜암호화 해시가 펌웨어와 일치하는지 확인체크섬브랜치를 선택하십시오장치를 선택하십시오펌웨어를 선택하십시오릴리스를 선택하십시오ESP 선택:볼륨을 선택하십시오최근 업데이트 결과 지우기명령을 찾을 수 없습니다커뮤니티 지원설정 변경 제안설정은 시스템 관리자만 확인할 수 있습니다펌웨어 파일 변환생성됨매우 높음암호화 해시 검사 사용 가능현재값현재 버전DEVICE-ID|GUIDDFU 유틸리티디버깅 옵션압축 해제 중…설명부트로더 모드로 전환자세한 정보최적의 설정에서 벗어납니까?장치 플래그장치 ID장치 추가됨:장치가 이미 있습니다배터리 전원 여분이 매우 부족합니다장치 배터리 전원이 매우 부족합니다 (%u%%, 필요 전원 백분율 %u%%)장치 업데이트 실패 시 복구 가능덮개가 닫혀있는 동안 사용할 수 없습니다장치 상태 바뀜:장치 에뮬레이션을 활용할 수 없습니다.장치 펌웨어에서 버전 확인을 지원해야 함에뮬레이션 장치장치를 사용하고 있습니다장치가 잠김장치에 제공된 모든 릴리스를 설치해야 함장치에 접근할 수 없습니다장치가 끊어졌거나, 무선 범위를 벗어났습니다업데이트 중 장치를 사용할 수 있음업데이트 적용을 기다리고 있습니다장치 제거됨:교류 전원을 연결해야합니다장치 업데이트시 프로그램 라이선스가 필요합니다이 장치에 대한 장치 프로그램 업데이트가 있습니다.안전한 업데이트 지원장치에서 펌웨어 브랜치 전환을 지원함장치 업데이트 방식장치 업데이트 활성화 필요장치에 펌웨어를 설치하기 전에 백업을 수행함업데이트 후 장치가 다시 표시되지 않음성공적으로 업데이트된 장치:올바르게 업데이트되지 않은 장치:펌웨어 업데이트를 사용할 수 없는 장치:최신 펌웨어가 설치된 장치:일치하는 GUID 장치를 찾지 못했습니다비활성화됨fwupdate 디버깅 비활성화지정한 원격 저장소 비활성화버전 표시배포판오래된 메타데이터 검사하지 않기보고되지 않은 과거 기록 검사하지 않기원격 저장소에서 다운로드 활성화 여부를 검사하지 않기업데이트 후 다시 시작 묻거나 검사하지 않기로그 도메인 접두사를 포함하지 않기timestamp 접두사를 포함하지 않기장치 안정성 검사를 실행하지 않음장치에 대해 물어보지 않음보안 문제 해결 묻지 않기해석시 펌웨어를 검색하지 않음업데이트를 진행하는 동안 컴퓨터를 끄거나 교류 어댑터를 뽑지 마십시오.과거 기록 데이터베이스에 기록하지 않기펌웨어 브랜치 변경 조건을 이해했습니까?다음에 업데이트할 때 이 기능을 비활성화하시겠습니까?지금 사용하시겠습니까?원격 저장소를 새로 고치시겠습니까?다음에 업데이트할 때 보고서를 자동으로 업로드하시겠습니까?인증을 확인하지 않음(덜 자세하게 나타냄)완료!%s을(를) %s에서 %s(으)로 다운그레이드하시겠습니까?장치 펌웨어 다운그레이드%s을(를) %s에서 %s(으)로 다운그레이드 중...%s 다운그레이드 중...파일 다운로드다운로드 중…파일에 저장된 SMBIOS 데이터 덤프 출력예상 시간지정한 ESP가 올바르지 않습니다각 시스템에 대해 펌웨어 보안을 확인 시험을 수행해야 합니다.JSON 매니페스트로 장치 에뮬레이팅합니다에뮬레이팅함에뮬레이팅 호스트활성지원하는 시스템의 펌웨어 업데이트 지원 활성화새 원격 저장소를 활성화하시겠습니까?이 원격 저장소를 활성화하시겠습니까?활성화됨fwupdate 디버깅 활성화하드웨어가 일치하면 활성지정한 원격 저장소 활성화이 기능의 사용은 본인의 책임이며, 업데이트로 인해서 생긴 문제는 원 장치 제조사에 직접 보고해야 합니다. 업데이트 진행 과정 자체의 문제는 $OS_RELEASE:BUG_REPORT_URL$(으)로 보고해 주십시오.이 원격 저장소를 설정하는 것은 본인의 책임입니다.암호화됨암호화된 RAM암호화 RAM 정책에서 메모리 칩을 제거했거나 접근할 때 읽어야 할 장치 메모리에 정보를 저장할 수 없도록 합니다.지원 만료열거값모든 펌웨어 업데이트 기록 지우기지우는 중…짧은 대기 시간 경과 후 나가기엔진을 불러온 후 나가기펌웨어 파일 구조를 XML로 내보내기펌웨어 바이너리 파일에서 이미지 추출FILEFILE [DEVICE-ID|GUID]FILENAMEFILENAME CERTIFICATE PRIVATE-KEYFILENAME DEVICE-ALT-NAME|DEVICE-ALT-IDFILENAME DEVICE-ALT-NAME|DEVICE-ALT-ID [IMAGE-ALT-NAME|IMAGE-ALT-ID]FILENAME DEVICE-ID<파일이름> <오프셋> <데이터> [<펌웨어형식>]FILENAME [DEVICE-ID|GUID]FILENAME [FIRMWARE-TYPE]FILENAME-SRC FILENAME-DST [FIRMWARE-TYPE-SRC] [FIRMWARE-TYPE-DST]<파일이름>|<체크섬1>[,<체크섬2>][,<체크섬3>]실패함업데이트를 적용할 수 없음윈도우 서비스 연결 실패. 실행중인지 확인하십시오.데몬에 연결할 수 없음대기 중인 장치를 가져올 수 없음펌웨어 업데이트를 설치할 수 없음로컬 dbx를 불러올 수 없음특이 사항을 불러올 수 없음시스템 dbx를 불러올 수 없음잠글 수 없음인자 해석에 실패했습니다파일을 해석할 수 없음--filter에 전달한 플래그 해석에 실패함--filter-release에 전달한 플래그 해석에 실패함로컬 dbx를 해석할 수 없음다시 시작할 수 없음프론트엔드 기능 설정에 실패했습니다스플래시 모드를 설정할 수 없음ESP 내용을 검사할 수 없음거짓파일 이름파일 이름 서명파일 이름 원본파일 이름이 필요함플래그로 장치를 필터하며, ~ 기호를 앞에 붙이면 제외할 수 있습니다. 예: 'internal,~needs-reboot'플래그로 릴리스를 필터하며, ~ 기호를 앞에 붙이면 제외할 수 있습니다. 예: 'trusted-release,~trusted-metadata'펌웨어 검증펌웨어 증명 정책에서는 장치 프로그램의 변경 여부 확인 목적으로 참조 복사를 사용하는지 검사합니다.펌웨어 BIOS 서술자장치 펌웨어 서술자에서 장치 펌웨어 메모리에 펌웨어를 임의로 변경하는 행위를 막습니다.펌웨어 BIOS 영역펌웨어 BIOS 영역에서 장치 펌웨어 메모리에 펌웨어를 임의로 변경하는 행위를 막습니다펌웨어 기본 URI펌웨어 업데이트 D-Bus 서비스펌웨어 업데이트 데몬펌웨어 업데이터 검증펌웨어 업데이터 검증에서 업데이트에 사용하는 프로그램을 임의로 바꾸지 않았는지 확인합니다.펌웨어 업데이트펌웨어 유틸리티펌웨어 기록 보호펌웨어 기록 보호 잠금펌웨어 기록 보호 정책에서 장치 펌웨어 메모리에 펌웨어를 임의로 변경하는 행위를 막습니다펌웨어 검증펌웨어가 이미 차단됨펌웨어가 이미 차단되어 있지 않음펌웨어 메타데이터가 %u일 동안 업데이트되지 않았으므로 최신 정보가 누락되었을 수도 있습니다.펌웨어 업데이트이 머신에서 펌웨어 업데이트를 지원하지 않습니다.이 머신에서 펌웨어 업데이트를 지원합니다.펌웨어 업그레이드 비활성화됨. 활성화하려면 'fwupdmgr unlock' 명령을 실행하십시오플래그런타임 체크를 비활성화하여 강제로 작업 실행모든 경고를 무시하고 작업 강제 진행찾음전체 디스크 암호화를 감지했습니다업데이트를 수행하면 전체 디스크 암호화 비밀키를 무효화할 수 있습니다퓨징 플랫폼퓨징한 플랫폼GUID<GUID|장치ID>BIOS 설정 가져오기fwupd를 지원하는 모든 장치 정보 가져오기펌웨어 업데이트를 지원하는 모든 장치 정보 가져오기시스템에 등록된 모든 활성 플러그인 가져오기장치 보고서 메타데이터 가져오기펌웨어 파일 세부 정보 가져오기원격 설정 정보 가져오기호스트 보안 속성 가져오기허용된 펌웨어 목록 가져오기설치 방지된 펌웨어 목록 가져오기연결한 하드웨어의 업데이트 목록을 가져옵니다장치 펌웨어 릴리스 가져오기최근 업데이트 결과 가져오기HWIDS-FILE하드웨어를 다시 연결해야 함높음호스트 보안 이벤트호스트 보안 ID(HSI)를 지원하지 않습니다호스트 보안 ID 속성을 제대로 올렸습니다. 감사합니다!호스트 보안 ID:INHIBIT-IDIOMMUIOMMU 보호IOMMU 보호 정책에서는 연결한 장치의 시스템 메모리의 비허가 부분 접근을 막습니다.IOMMU 장치 보호 해제함IOMMU 장치 보호 설정함대기 중…파일을 다운로드할 때 SSL 엄격한 검사 건너뛰기펌웨어 체크섬 오류 무시펌웨어 하드웨어 일치 오류 무시장치 안정성 검사 무시SSL 엄격한 검사 무시, 차후에 자동으로 적용하려면 DISABLE_SSL_STRICT 환경 변수를 지정해야 함억제 ID는 %s입니다.업그레이드를 막도록 시스템 동작을 억제합니다설치 예상 시간이 하드웨어에 캐비닛 형식의 펌웨어 파일 설치장치에 원시 펌웨어 블롭 설치일치하는 모든 장치에 지정한 펌웨어 파일 설치장치에 지정 펌웨어를 설치합니다. CAB이 일치하는 모든 가능한 장치에도 설치합니다오래된 버전의 서명한 시스템 펌웨어 설치오래된 버전의 서명하지 않은 시스템 펌웨어 설치서명된 장치 펌웨어 설치서명된 시스템 펌웨어 설치부모 장치에 먼저 설치서명되지 않은 장치 펌웨어 설치서명되지 않은 시스템 펌웨어 설치펌웨어 설치 중...특정한 릴리스 설치를 명시적으로 지정해야 함펌웨어 업데이트 설치 중…%s에 설치 중...이 업데이트를 설치하면 장치 보증이 깨질 수 있습니다.정수값인텔 BootGuard인텔 BootGuard ACM 보호인텔 BootGuard ACM 보호됨인텔 BootGuard 오류 정책인텔 BootGuard 오류 정책은 장치 소프트웨어가 임의로 변경되었을 때 장치 시작 작업이 중단되도록 합니다.인텔 BootGuard 퓨즈인텔 BootGuard OTP 퓨즈인텔 BootGuard 검증된 부트인텔 BootGuard 오류 정책인텔 BootGuard에서 장치 동작을 시작할 때 인증하지 않은 장치 프로그램의 동작을 막습니다.인텔 BootGuard 검증된 부트인텔 CET인텔 CET 활성인텔 CET 활성화됨인텔 CET(제어흐름 강제 기술)은 장치에서 악성 프로그램을 감지하고 일부 실행 방법을 차단합니다.인텔 GDS 완화인텔 GDS 완화인텔 관리 엔진 제조사 모드인텔 관리 엔진 무시인텔 관리 엔진 오버라이드는 장치 프로그램의 부당 변경 검사를 끕니다.인텔 관리 엔진 버전인텔 SMAP인텔 SMAP(수퍼바이저 모드 접근 방지 정책)은 안전하지 않은 프로그램에서 장치 메모리의 중요한 부분에 접근하는 것을 방지합니다.내장 장치올바르지 않음부적절한 인자 값잘못된 인자, GUID를 예상함부적절한 인자. 최소한 <아카이브> <펌웨어> <메타정보> 가 필요합니다다운그레이드 버전현재 부트로더 모드에 있음업그레이드 버전문제점KEY,VALUE커널에 더이상 문제 요소가 없음커널에 문제 요소 발생커널 잠금 해제함커널 잠금 설정함키 모음<위치>마지막으로 수정한 날짜1분 미만 남음라이선스리눅스 커널 락다운리눅스 커널 잠금 모드에서는 관리자(루트) 계정이 시스템 프로그램의 중요한 부분을 접근하거나 바꾸는 행위를 막습니다.리눅스 커널 스왑 기능에서는 작업한 결과 정보를 임시로 디스크에 저장합니다. 정보를 보호하는 상태가 아니라면 디스크에 접근한 누군가가 해당 정보에 접근할 수 있습니다.리눅스 커널 검증리눅스 커널 검증 과정에서 중요한 시스템 프로그램이 임의로 변경하지 않았는지 확인합니다. 시스템에서 제공하지 않는 장치 드라이버를 사용하면 이 보안 기능이 올바르게 동작하지 못하게 막을 수 있습니다.리눅스 스왑리눅스 제조사 펌웨어 서비스(안정 버전 펌웨어)리눅스 제조사 펌웨어 서비스(테스트 버전 펌웨어)리눅스 커널리눅스 커널 Lockdown리눅스 스왑지정한 GUID를 사용하는 EFI 변수 표시dbx의 항목 표시지원하는 펌웨어 업데이트 목록 표시사용 가능한 펌웨어 GType 목록 표시사용 가능한 펌웨어 종류 표시ESP에 저장된 파일 표시장치 에뮬레이션 데이터를 불러옵니다외부 모듈에서 불러옴불러오는 중…잠김낮음MEI 키 매니페스트MEI 키 매니페스트MEI 제조 모드MEI 재정의MEI 버전지정한 플러그인을 수동으로 활성화제조사 모드는 장치를 제조한 후 보안 기능을 아직 켜지 않았을 때 사용합니다.최대 길이최대값중간메타데이터 서명메타데이터 URI리눅스 제조사 펌웨어 서비스에서 메타데이터를 가져올 수 있습니다.메타데이터가 최신 상태입니다. 다시 새로 고치려면 --force를 사용하십시오.최소 버전최소 길이최소값데몬과 클라이언트가 일치하지 않음, %s을(를) 대신 사용함데몬 설정값 수정지정한 원격 저장소 수정원격 설정 수정데몬 설정 수정데몬 이벤트 감시ESP 마운트설치 후 다시 시작 필요함다시 시작 필요설치 후 종료 필요함새 버전동작을 지정하지 않았습니다!%s의 다운그레이드 없음펌웨어 ID를 찾을 수 없음펌웨어가 없습니다펌웨어를 업데이트할 수 있는 하드웨어가 없음플러그인을 찾을 수 없음사용 가능한 릴리스 없음원격 저장소가 설정되지 않았으므로 메타데이터를 사용할 수 없습니다.원격 저장소 없음업데이트할 수 있는 장치가 없습니다업데이트가 없습니다남은 장치의 업데이트가 없습니다적용된 업데이트 없음승인 안함찾을 수 없음지원하지 않음확인확인!이전 버전단일 PCR 값만 표시파일을 다운로드할 때 피어투피어 네트워크만 사용버전 업그레이드만 가능합니다JSON 형식으로 출력기본 ESP 경로 재정의PATH펌웨어 파일을 처리하고 세부 정보 표시dbx 업데이트 해석 중...시스템 dbx 해석 중...암호알려진 오프셋에 펌웨어 블롭 패치페이로드대기 중진행률작업을 수행하시겠습니까?플랫폼 디버깅플랫폼 디버깅에서 장치 보안 기능 비활성화를 허용합니다. 이 기능은 하드웨어 제조사에서만 사용해야 합니다.플랫폼 디버깅계속하시 전 볼륨 복원 키가 있는지 확인하십시오.0에서 %u까지의 숫자 중 하나를 입력하십시오:Y나 N으로 입력하십시오:플러그인 의존성을 찾을 수 없음가능한 값부팅 전 DMA 보호부트 전 DMA 보호부팅 전 DMA 보호를 해제했습니다부팅 전 DMA 보호를 설정했습니다부팅 전 DMA 보호 정책에서 컴퓨터에 연결한 장치에서의 시스템 메모리 접근을 막습니다.업데이트 과정을 계속하려면 장치 잠금 해제를 누르십시오.이전 버전버전 번호 표시자세한 디버그 정보 표시우선 순위문제업로드를 진행하시겠습니까?프로세서 보안 검사프로세서 롤백 보호독점적펌웨어 업데이트 지원 조회REMOTE-IDREMOTE-ID KEY VALUE읽기 전용장치에서 펌웨어 바이너리 읽기장치에서 펌웨어 읽기장치 펌웨어를 읽어 파일에 기록파티션에서 펌웨어를 읽어 파일에 기록%s에서 읽는 중...읽는 중…다시 시작하는 중...새로 고침 간격원격 서버에서 메타데이터 새로 고침%s에 %s을(를) 다시 설치하시겠습니까?장치에 현재 펌웨어 다시 설치장치에 펌웨어 다시 설치%s에 %s 다시 설치하는 중...릴리스 브랜치출시 플래그출시 ID원격 ID향후 에뮬레이션을 감시할 장치를 제거합니다기존 펌웨어 파일의 데이터 교체보고서 URI원격 서버에 보고됨요청을 취소했습니다필요한 efivarfs 파일 시스템을 찾을 수 없음필요한 하드웨어를 찾을 수 없음부트로더 모드 진입 필요함인터넷 연결 필요지금 다시 시작하시겠습니까?데몬을 다시 시작하여 변경 사항을 적용하시겠습니까?장치 다시 시작하는 중…BIOS 설정을 가져옵니다.  전달하는 인자 값이 없으면 모든 설정 값을 반환합니다머신의 모든 하드웨어 ID 반환롤백 보호 정책에서 보안 문제를 야기하는 장치 프로그램의 이전 버전 다운 그레이드를 막습니다.더 많은 정보를 보려면 `fwupdmgr get-upgrades` 명령을 실행하십시오.install-blob 사용 시 플러그인 정리 루틴 실행install-blob 사용 시 플러그인 준비 루틴 실행확인하려면 '%s'을(를) 빼고 실행하십시오실행 중인 커널이 너무 오래되었습니다런타임 접미사<설정> <값><설정1> <값1> [<설정2>] [<값2>]SPI BIOS 설명자SPI BIOS 영역SPI 잠금SPI 리플레이 보호SPI 기록SPI 기록 보호SUBSYSTEM DRIVER [DEVICE-ID|GUID]하드웨어 ID를 생성할 수 있는 파일 저장장치 에뮬레이션 데이터를 저장합니다스칼라 증가값가능하다면 다음에 다시 시작할 때 설치 예약작업 계획 중…보안 부팅 비활성보안 부팅 활성자세한 정보는 %s 사이트를 참조하십시오.자세한 정보는 %s 사이트를 참조하십시오.선택한 장치선택한 볼륨일련 번호'%s' BIOS 설정을 '%s'(으)로 설정합니다.BIOS 설정 값을 설정하나 이상의 BIOS 설정 값 설정업데이트 중 디버깅 플래그 설정하나 이상의 BIOS 설정 값을 설정합니다허용된 펌웨어 목록 설정설정 데이터형시스템을 다시 부팅하고 나면 설정을 반영합니다개발사와 펌웨어 업데이트 기록 공유하기모든 결과 표시클라이언트와 데몬 버전 표시지정한 도메인의 자세한 데몬 정보 표시모든 도메인의 디버깅 정보 표시디버깅 옵션을 표시합니다업데이트할 수 없는 장치 표시추가 디버깅 정보 표시펌웨어 업데이트 기록 보기dbx의 계산된 버전 표시마지막으로 시도한 업데이트의 디버그 정보 표시펌웨어 업데이트 상태 표시지금 종료하시겠습니까?새 키로 펌웨어 서명클라이언트 인증서로 데이터 서명클라이언트 인증서로 업로드된 데이터 서명서명서명한 페이로드크기이 펌웨어를 업데이트하면 장치 비밀키 일부가 훼손될 수 있습니다.원본DFU 장치의 제조사/제품 ID 지정dbx 데이터베이스 파일 지정USB 전송 당 바이트 수 지정문자열성공모든 장치를 활성화함원격 저장소를 비활성화함새 메타데이터를 다운로드함:원격 저장소를 활성화하고 새로 고침원격 저장소를 활성화함펌웨어 설치 성공설정을 수정함원격 저장소를 수정함메타데이터를 수동으로 업데이트함장치 체크섬을 업데이트함보고서 %u개 업로드함장치 체크섬을 검증함%.0f밀리초동안 장치 응답 대기에 성공했습니다요약지원함지원 CPU원격 서버에서 지원함최대 절전RAM 대기대기 상태는 장치를 빨리 전원 절약 대기 모드로 진입하게 합니다. 장치가 대기 상태에 들어가면, 메모리를 물리적으로 제거하고 정보에 접근할 수 있습니다.RAM 대기 상태는 장치를 빨리 전원 절약 대기모드로 진입하게 합니다. 장치가 대기 상태에 들어가면, 메모리를 물리적으로 제거하고 정보에 접근할 수 있습니다.Idle 절전RAM 절전브랜치를 %s에서 %s(으)로 전환하시겠습니까?장치의 펌웨어 브랜치 전환시스템 업데이트 동작을 억제했습니다시스템 전원이 매우 부족하여 업데이트를 수행할 수 없습니다시스템 전원이 매우 부족하여 업데이트를 수행할 수 없습니다 (%u%%, 필요 전원 백분율 %u%%)시스템에 외부 전원을 연결해야 함TEXTTPM(신뢰 플랫폼 모듈)은 하드웨어 부품의 임의 변경 여부를 감지하는 컴퓨터 칩입니다.TPM PCR0 재구축TPM PCR0 재구성 상태가 올바르지 않습니다TPM PCR0 재구성 상태가 이제 올바릅니다TPM 플랫폼 설정TPM 재구성TPM이 PCR을 비웁니다TPM v2.0태그에뮬레이팅 목적으로 태깅함오염됨대상JSON 매니페스트 장치를 시험합니다시험완료%s이(가) 시험함신뢰하는 제조사에서 시험했습니다인텔 관리 엔진 키 매니페스트가 올바르게 설정되어 있어야 CPU에서 장치 펌웨어를 신뢰할 수 있습니다.인텔 관리 엔진은 장치 구성 요소를 관리하며 보안 문제를 막도록 최신 버전을 설치해야 합니다.LVFS는 $OS_RELEASE:NAME$와(과) 별개로 운영되는 독립된 법적 단체에서 운영하는 무료 서비스입니다. 배포판 개발사에서 펌웨어 업데이트와 시스템 및 연결한 장치의 호환성을 검증한다는 보장이 없습니다. 모든 펌웨어는 장치 제조사(OEM)에서 직접 제공합니다.TPM(신뢰 플랫폼 모듈) 플랫폼 구성 정책은 장치가 상태가 바뀐 프로세스를 시작하는지 여부를 확인할 때 사용합니다.TPM(신뢰 플랫폼 모듈) 재구성 정책은 장치가 상태가 바뀐 프로세스를 시작하는지 여부를 확인할 때 사용합니다.TPM PCR0이 재구축한 값과 다릅니다.UEFI 플랫폼 키는 장치 프로그램이 신뢰하는 공급원에서 제공하는지 여부를 확인할 때 사용합니다.데몬에서 제3자 코드를 불러왔으며 업스트림 개발자는 더 이상 지원하지 않습니다!장치 버전이 일치하지 않습니다: %s이지만,  %s이(가) 필요함%s의 펌웨어는 하드웨어 제조사 %s에서 제공하지 않았습니다.시스템 시계가 올바르게 설정되어 있지 않습니다. 파일 다운로드가 실패할 수도 있습니다.장치 USB 케이블을 뽑고난 후 다시 연결하면 업데이트를 계속합니다.장치 USB 케이블을 뽑고난 후 다시 연결하면 업데이트를 계속합니다.장치 USB 케이블을 뽑으면 업데이트를 계속합니다.제조사에서 출시 기록을 제공하지 않았습니다.장치에 문제가 있습니다:차단된 펌웨어 파일 없음허용된 펌웨어가 없습니다.이 장치는 %s(으)로 %s 명령을 실행하면 되돌립니다.이 펌웨어는 LVFS 커뮤니티 구성원이 제공하며, 원 하드웨어 제조사에서 제공(또는 지원)하지 않습니다.이 패키지는 검증되지 않았습니다. 올바르게 작동하지 않을 수도 있습니다.이 프로그램은 루트 권한으로만 올바르게 작동할 수도 있습니다이 원격 저장소에서는 하드웨어 제조사에서 검증 단계를 진행 중인 펌웨어를 배포합니다. 펌웨어 업데이트 도중 및 이후 문제가 발생했을 경우를 대비하여 직접 펌웨어를 다운그레이드할 방편을 확보하기를 추천합니다.이 시스템에서는 펌웨어 설정을 지원하지 않습니다시스템에 HSI 런타임 문제가 있습니다.시스템에서 HSI 보안 등급 낮음을 사용 중입니다.이 도구를 사용하면 시스템 관리자가 UEFI dbx 업데이트를 적용할 수 있습니다.이 도구를 사용하면 시스템 관리자가 UpdateCapsule 작업을 디버그할 수 있습니다.이 도구를 사용하면 시스템 관리자가 펌웨어 설치 및 다운그레이드 등 동작을 수행하도록 fwupd 데몬에 질의하고 제어할 수 있습니다.이 도구를 사용하면 시스템 관리자가 fwupd 플러그인을 호스트 시스템에 설치하지 않고 사용할 수 있습니다.이 도구에서 현재 '%s' BIOS 설정을 '%s'에서 '%s'(으)로 자동으로 바꿀 수 있습니다만, 컴퓨터를 다시 시작해야 합니다.이 도구는 루트로만 사용할 수 있습니다이 도구는 시스템 펌웨어에서 TPM 이벤트 로그를 읽어서 해석합니다.일시적 실패참신뢰하는 메타데이터신뢰하는 페이로드형식UEFI 부트 서비스 변수UEFI ESP 파티션이 올바르게 설정되지 않았을 수도 있음UEFI ESP 파티션이 감지되지 않았거나 설정되지 않았음UEFI 펌웨어 유틸리티UEFI 플랫폼 키UEFI 보안 부트UEFI 보안 부팅은 장치를 시작할 때 악의적인 프로그램을 불러오지 못하게 막아줍니다.UEFI 부트 서비스 변수는 런타임 모드에서 읽어올 수 없어야 합니다.UEFI 부트 서비스 변수UEFI 캡슐 업데이트를 사용할 수 없거나 펌웨어 설정에서 비활성화됨UEFI dbx 유틸리티레거시 BIOS 모드에서 UEFI 펌웨어를 업데이트할 수 없음UEFI 플랫폼 키UEFI 보안 부트서비스에 연결할 수 없음속성 항목을 찾을 수 없습니다현재 드라이버 바인드 해제차단 해제할 펌웨어:지정한 펌웨어 설치 방지 해제암호화되지 않음업그레이드를 허용하도록 시스템 억제를 해제합니다알 수 없음알 수 없는 장치접근을 허용하려면 장치 잠금을 해제하십시오잠금 해제됨펌웨어에 접근할 수 있도록 장치 잠금을 해제ESP 마운트 해제업데이트 중 디버깅 플래그 설정 해제서명하지 않은 페이로드지원하지 않는 데몬 버전 %s, 클라이언트 버전 %s오염되지 않음업데이트 가능업데이트 오류업데이트 이미지업데이트 메시지업데이트 상태알 수 없는 이유로 업데이트가 실패했습니다. 더 많은 정보를 보려면 다음 URL을 참조하십시오:지금 업데이트하시겠습니까?업데이트 시 다시 시작 필요함현재 ROM 내용으로 저장된 암호화 해시를 업데이트저장된 장치 검증 정보 업데이트저장된 메타데이터를 현재 내용으로 업데이트모든 지정 장치를 최신 펌웨어 버전으로 업데이트합니다. 지정하지 않으면 모든 장치를 업데이트합니다.업데이트%s을(를) %s에서 %s(으)로 업데이트 중...%s 업데이트 중...%s을(를) %s에서 %s(으)로 업그레이드하시겠습니까?다른 사용자에게 도움을 줄 익명 결과를 %s에 업로드하시겠습니까?펌웨어 보고서를 업로드하면 하드웨어 제작사에서 실제 장치에 업데이트를 적용했을 때 성공 및 실패 여부를 빠르게 알 수 있습니다.중요도도움말을 보려면 %s 명령을 사용하십시오취소하려면 CTRL^C를 누르십시오.도움말을 보려면 fwupdtool --help를 실행하십시오펌웨어를 설치할 때 quirk 플래그 사용사용자에게 알림이 표시됨사용자 이름VID:PID올바름ESP 내용 검사 중...파생형제조사검증 중…버전버전[fwupd]경고장치 출현을 기다립니다기다리는 중…하드웨어 변경 사항 감시업데이트 전후 시스템 무결성 요소를 확인합니다파일의 펌웨어를 장치에 기록파일의 펌웨어를 파티션 하나에 기록파일에 기록 중:쓰는 중…리눅스로 부팅할 수 없거나 시스템의 불안정성을 야기할 수 있으므로 시스템 펌웨어 설정을 쉽게 되돌릴 수 있는지 확인해야 합니다.배포판 개발사에서 펌웨어 업데이트와 시스템 및 연결된 장치간의 호환성을 검증한다는 보장이 없습니다.이 펌웨어를 사용했을 때 하드웨어가 손상될 수 있으며, 이 릴리스를 설치하면 %s의 제품 보증을 무효화할 수도 있습니다.시스템에서 %s의 BKC를 설정했습니다.[CHECKSUM][DEVICE-ID|GUID][DEVICE-ID|GUID] [BRANCH][<장치-ID>|<GUID>] [<버전>][FILE FILE_SIG REMOTE-ID][<파일이름1>] [<파일이름2>][<이유>][<설정1>] [<설정2>]...[<설정1>] [<설정2>] [--no-authenticate][SMBIOS-FILE|HWIDS-FILE]GUID클라이언트 인증서로 데이터 서명기본값fwupd TPM 이벤트 로그 유틸리티fwupd 플러그인