Server IP : 192.168.23.10  /  Your IP : 3.138.199.4
Web Server : Apache
System : Linux echo.premieradvertising.com 5.14.0-362.8.1.el9_3.x86_64 #1 SMP PREEMPT_DYNAMIC Tue Nov 7 14:54:22 EST 2023 x86_64
User : rrrallyteam ( 1049)
PHP Version : 8.1.31
Disable Function : exec,passthru,shell_exec,system
MySQL : OFF  |  cURL : ON  |  WGET : ON  |  Perl : ON  |  Python : OFF
Directory (0755) :  /usr/share/locale/khi/../tet/../fon/../es_AR/../sv/../es/LC_MESSAGES/

[  Home  ][  C0mmand  ][  Upload File  ]

Current File : //usr/share/locale/khi/../tet/../fon/../es_AR/../sv/../es/LC_MESSAGES/fwupd.mo
���%�1@B,AB
nB|B�B�B�B�B�B�BC"C4CCCSCqC�C
�C�C�C�C�C�C
D&DCD
TD bD�D�D�D	�D>�D	EE/EBE`EHvEZ�EF&F
-F8FYGF_�FG4GGG\GqG�G!�G�G�G�G(H:.HiHzH�H'�H�H�H*I1I5IRI^IyI7�I=�I#J-*JXJxJ�J(�J6�JKK"5KXKkK%~K�K�K�K�K#�KJLDjL2�LR�L95M0oM?�MD�M@%N-fNG�NA�NHOgO {O�O�O1�OPPP'P>PVPfP/yP�P�P=�PQaQyQ	�Q4�Q"�Q�Q*�QR
R
,R:RJRYR
iR'wR�R�R�R:�RS7S?S,HS
uS�S�S�S�S�S�S�S�S*�S*T	7T
ATOTeT5�T!�T-�TU U3<UpU�U�U3�U�U/�U/V.OV~V(�V,�V5�VW;0WlW�W-�W0�W,�W(,X,UX3�X,�X�X�XY Y0Y=Y#[Y2Y.�Y �YZ#"ZFZ$`Z'�ZW�Z$[C*[7n[�['�[?�[;,\h\n\#�\ �\�\�\�\]]&]:B]&}]�]
�]�]3�]�]	^^%^@^\^s^.{_	�_
�_��_K`W`!c`
�`�` �`'�`!�`aa/a 8a&YaD�a�a$�a�abA0b*rb�b�bA�b�bc!7cYcrc�c�c�c�c"�c*d.dHd Ydzd�d�d�d�d�d�d\�dhUe�en�eBfR[f�fN�fg$gBgYg`wg�g�g�ghS3h�h�h�h��hsi3�i/�i:�i#j0)j&Zj�j�j=�j�j�j
kkk'-k-Uk2�k�k"�k�k!l"2l!Ul/wl�l%�l
�l#�lm m'5m:]m�m
�m�m�m_�m ,nMnmn/un!�n*�n�npo�o&�o�o:�o'p:0pikp-�p/q3qRqqq �q �q�q4�qr<r9Pr�r�r�r�r�ry�rus�s�s�s`�s?t	]tgtxt|�tuu*1u \uO}u�u
�uy�urv�v�v �v>�v�v	w
w*w	7wAw]wow�w�w�w
�w�w�w�w��w�}x"y�<y
z/z0Lz}z�z
�z'�z�z�z"{!*{L{c{~{
�{�{�{�{�{�{�{�{ |e&|�|
�|�|�|�|@�|5}G}W}
f},t}%�}�}�}�}~4~!C~e~!r~�~�~�~�~�~4�~'8=N���*���	�
%�3�6�:�F�7a�!����р���	�,�;�Q�g�'p���������ρv�Y�Al�$��ӂ���4�#L�"p�l��:�;�L�e���������ń�!�	��	/�"9�\�%z�,��ͅ
����#	�-�(A�j�����
��
†	͆-׆)�
/�:�T�*e�����Ƈ�0�!�M6�+��r��1#�@U�@��׉�	�
�#&�J�^�n�w�	����!��2Ί��3-�
a�o�������΋ދ
�!���1�$O�t�"����(Ì*��(�7H�*����# � �&(�1O�.��
����&ݎ2�	7�A�P�LU���*��ԏ,��&�".�Q�&n�)����ې)��%�(B�%k�@��&ґ%���	'�
1�?�Z�j��y��4����
�(*�S�-k�C��%ݔ�o�x�"��$��ؕ����'�<�D�#K�o�v���m��s
�7~�}��u4�)��Zԙ[/�5��@��K�HN�[��F�,:�g�#����Iɜw�>��,ʝ���-��#�)�<=�Cz����fT����+A�Im���ɡΡߡ��.�->�l�����V��E��B�?]���4������#�<�R�1g���&��̤Ԥ!��&�5�&F�m�3~�	��	��ƥӥ��E��B�N�>g�1��0ئW	�a�j�����=��u�e�m�}���(��ڨ�����#�+�2�?�G�V�^�
z���:��$۩+�
,�
:��E�{��l{�'�
��,�F�a�{�����)�����:�J�R�
n�;|�B�����&/�V�#s� ��!��"گ ���<� X�*y�'��!̰�'�/�L�a�%~���/����-!�O�m�����\���,�F�!]��V��t�
a�o�v�������<��d��c�"����
��'Ķ���3'�A[�����ȷ*�%�*9�7d�����
��$̸�`�Bq�$��4ٹ&�5�$K�;p�F��"�#�5:�"p���5��-��1�J�*Z�i��]�BM�j��G��3C�Jw�R¾G�>]�S��H�e9���!�� ���2�F�d�j�$s� �����;��2�J7���r���	�@$�1e���9��	��
������
'�5�3D�x���!��A���.�5�0>�o�|�����������&���2�C�_�q���0��I��/�AK���/��M��#�@�S�Pr���I��C'�Ck���7��B��V@�-��A��(�20�5c�8��5��6�:?�=z�7��
��$��!#�E�
]�!k�&��4��4��*�I�1d� ��0��7��Y �'z�>��J��,�$E�Ij�>������%�B�b�s���$��	����G��2.�a�i�|�P������� �&2�Y�(x�6���������
����8����$��'�1;�'m�������"��,��N�l�-��$����L��5D�z���R����(�,<�i���!����&����.�<K�"����/��'��$�<�
B�P�h� ������$������L�ee���d��F�%[�%��,��x��M�j�%|�,��n��>�T� p�����F��C�NI���J��4��
$�#/�OS�����������?�HL�C��/��.	� 8�0Y�'��(��=��-�6G�
~�-����!��5��L�d�
���� ��p��,%�)R�|�B��4��7�98��r���/�B�A\�4��O���#�8��@��)&�%P�*v�,��(����;�)J�t�Q���������"-��P�����#	�"-�jP�#��	������������/��/�n6�$��
�����p�
����(��D���*$�O�a�{�,��������	�
��1�J�S��j������4�7A�y�����-���.��<)�)f���,�� ���	���.�C�[�j�,w�{�� �
1�?�G�
W�Me�J�����
 �7.�/f� ����&�"��!�(.�W�$i���"����!���G�c���X���� �"5�>X�#����
�
�����(
�B3�;v���%��
��
>#Qu�:��	����.�K�(:c%w���1�. �OS�)!;/]	�	��*��/		9CY.f$�,�.�
*5D'Y�+�%��">	N6X7����8
$F k��4��p
	2~	��	75
Rm
P�
*,Wv)�����
�	/&<V-��C�
(
D
]
x
�
�
�
1�
#&7J#�*��4�7P+mH�;�)-H-v1�%�L�AI�%�2�6�*
0>^F�B�3�5#Y`1i �)�)� .0O�0�2�o6t2��	���0�@� 0(,Y"�F�W�!Hjyp�),0 ]~����	��6�4<Kj��]x���\*�wf�A�N4 ^� W� q:!Y�!4";"#["!"N�"��"Dv#;�#�#1�$9-%2g%S�%J�%�9&x�&�i'=(]J(�(�(�(�(�(*�(I).a)�)�)�)Y�)]2*&�*X�*+?"+b+~+�+$�+�+�+9,
E,2P,
�,�,.�,�,1�,-9*-d-?u-�-�-�-�-�-.X.p.%�.M�.F�.8?/x/�/0%0!80EZ0��051>1T1"r17�1�1�1�12 2/2	82B2Q2Z2c2"j2�2 �2J�203273j33��3�g4��4,~5�5�5%�5 �5 6#?6c6l6/�6�6�62�67.!7P7$�(�"p�s����y���[t\O�	��]C6m)���j�'��A��N���b9hJ��x�;�������.�Q�.�Z���|g
���3�Yry���zl/��d�d�{����
�y��<-\Ij�t>���h�0;�B���}D}� D���l����Y�eNVDo�O���m?[r!��:g��?���m$U�j�E��]��*�fl����O3^W��/���!����R�����K��13����
F:��Rq0�6>����v�qB�7^��9A��G����2�fWV@2�K�FZx�5�	H���XBa�t�h���� ��-��
�.n����i_T�k�%�#p��s]����'*��5�+X�}�P��������(�8�&�i��`s��:~���S�=�o���	��%`�������x^�#��kM8&#��zu���",��=�_/E7=������&	��r5���w+A���J�����w��0��|�n��o�a��CM���7����%6+�����
L�u���b�`����)KGN��T[��eF���c�@��cb{������W�e���*4�z����GH�V��Q<4��T��"�{��n��$\L������
4C'��uI����~��;���8Ug�-,w����!p��,?��@J>�vZ���XSc���P<��d��������21_��������E|��Si��v�H�9���U���M)�~�(�Y�Q���fI�R���
�k��qa�
1P���L� %.0f minute remaining%.0f minutes remaining%s BMC Update%s Battery Update%s CPU Microcode Update%s Camera Update%s Configuration Update%s Consumer ME Update%s Controller Update%s Corporate ME Update%s Device Update%s Display Update%s Dock Update%s Drive Update%s Embedded Controller Update%s Fingerprint Reader Update%s Flash Drive Update%s GPU Update%s Graphics Tablet Update%s Keyboard Update%s ME Update%s Mouse Update%s Network Interface Update%s SSD Update%s Storage Controller Update%s System Update%s TPM Update%s Thunderbolt Controller Update%s Touchpad Update%s USB Dock Update%s USB Receiver Update%s Update%s and all connected devices may not be usable while updating.%s appeared: %s%s changed: %s → %s%s disappeared: %s%s is not currently updatable%s manufacturing mode%s must remain connected for the duration of the update to avoid damage.%s must remain plugged into a power source for the duration of the update to avoid damage.%s override%s v%s%s version%u day%u days%u device has a firmware upgrade available.%u devices have a firmware upgrade available.%u device is not the best known configuration.%u devices are not the best known configuration.%u hour%u hours%u local device supported%u local devices supported%u minute%u minutes%u second%u seconds%u%% (threshold %u%%)(obsoleted)A TPM PCR is now an invalid valueA single GUIDGUIDAMD Firmware Replay ProtectionAMD Firmware Write ProtectionAMD Secure Processor Rollback ProtectionARCHIVE FIRMWARE METAINFO [FIRMWARE] [METAINFO] [JCATFILE]Action Required:Activate devicesActivate pending devicesActivate the new firmware on the deviceActivating firmware updateActivating firmware update forAdds devices to watch for future emulationAgeAgree and enable the remote?Alias to %sAll TPM PCRs are now validAll TPM PCRs are validAll devices are prevented from update by system inhibitAll devices of the same type will be updated at the same timeAllow downgrading firmware versionsAllow reinstalling existing firmware versionsAllow switching firmware branchAlternate branchAn update is in progressAn update requires a reboot to complete.An update requires the system to shutdown to complete.Answer yes to all questionsApply firmware updatesApply update even when not advisedApply update filesApplying update…Approved firmware:Approved firmware:Ask again next time?Asks the daemon to quitAttach to firmware modeAuthenticating…Authentication details are requiredAuthentication is required to downgrade the firmware on a removable deviceAuthentication is required to downgrade the firmware on this machineAuthentication is required to modify BIOS settingsAuthentication is required to modify a configured remote used for firmware updatesAuthentication is required to modify daemon configurationAuthentication is required to read BIOS settingsAuthentication is required to set the list of approved firmwareAuthentication is required to sign data using the client certificateAuthentication is required to switch to the new firmware versionAuthentication is required to unlock a deviceAuthentication is required to update the firmware on a removable deviceAuthentication is required to update the firmware on this machineAuthentication is required to update the stored checksums for the deviceAutomatic ReportingAutomatically upload every time?BIOS Rollback ProtectionBIOS rollback protectionBIOS updates delivered via LVFS or Windows UpdateBUILDER-XML FILENAME-DSTBYTESBatteryBind new kernel driverBlocked firmware files:Blocked versionBlocking firmware:Blocks a specific firmware from being installedBootloader VersionBranchBuild a cabinet archive from a firmware blob and XML metadataBuild a firmware fileCPU Microcode must be updated to mitigate against various information-disclosure security issues.CancelCancelledCannot apply as dbx update has already been applied.Cannot apply updates on live mediaChangedChecks cryptographic hash matches firmwareChecksumChoose branchChoose deviceChoose firmwareChoose releaseChoose the ESP:Choose volumeClears the results from the last updateCommand not foundCommunity supportedConfiguration Change SuggestedConfiguration is only readable by the system administratorConvert a firmware fileCreatedCriticalCryptographic hash verification is availableCurrent ValueCurrent versionDEVICE-ID|GUIDDFU UtilityDebugging OptionsDecompressing…DescriptionDetach to bootloader modeDetailsDeviate from the best known configuration?Device FlagsDevice IDDevice added:Device already existsDevice battery power is too lowDevice battery power is too low (%u%%, requires %u%%)Device can recover flash failuresDevice cannot be used while the lid is closedDevice changed:Device emulation is not enabled.Device firmware is required to have a version checkDevice is emulatedDevice is in useDevice is lockedDevice is required to install all provided releasesDevice is unreachableDevice is unreachable, or out of wireless rangeDevice is usable for the duration of the updateDevice is waiting for the update to be appliedDevice removed:Device requires AC power to be connectedDevice requires a software license to updateDevice software updates are provided for this device.Device stages updatesDevice supports switching to a different branch of firmwareDevice update methodDevice update needs activationDevice will backup firmware before installingDevice will not re-appear after update completesDevices that have been updated successfully:Devices that were not updated correctly:Devices with no available firmware updates: Devices with the latest available firmware version:Did not find any devices with matching GUIDsDisabledDisabled fwupdate debuggingDisables a given remoteDisplay versionDistributionDo not check for old metadataDo not check for unreported historyDo not check if download remotes should be enabledDo not check or prompt for reboot after updateDo not include log domain prefixDo not include timestamp prefixDo not perform device safety checksDo not prompt for devicesDo not prompt to fix security issuesDo not search the firmware when parsingDo not turn off your computer or remove the AC adaptor while the update is in progress.Do not write to the history databaseDo you understand the consequences of changing the firmware branch?Do you want to disable this feature for future updates?Do you want to enable it now?Do you want to refresh this remote now?Do you want to upload reports automatically for future updates?Don't prompt for authentication (less details may be shown)Done!Downgrade %s from %s to %s?Downgrades the firmware on a deviceDowngrading %s from %s to %s... Downgrading %s…Download a fileDownloading…Dump SMBIOS data from a fileDurationESP specified was not validEach system should have tests to ensure firmware security.Emulate a device using a JSON manifestEmulatedEmulated hostEnableEnable firmware update support on supported systemsEnable new remote?Enable this remote?EnabledEnabled fwupdate debuggingEnabled if hardware matchesEnables a given remoteEnabling this functionality is done at your own risk, which means you have to contact your original equipment manufacturer regarding any problems caused by these updates. Only problems with the update process itself should be filed at $OS_RELEASE:BUG_REPORT_URL$.Enabling this remote is done at your own risk.EncryptedEncrypted RAMEncrypted RAM makes it impossible for information that is stored in device memory to be read if the memory chip is removed and accessed.End of lifeEnumerationErase all firmware update historyErasing…Exit after a small delayExit after the engine has loadedExport a firmware file structure to XMLExtract a firmware blob to imagesFILEFILE [DEVICE-ID|GUID]FILENAMEFILENAME CERTIFICATE PRIVATE-KEYFILENAME DEVICE-ALT-NAME|DEVICE-ALT-IDFILENAME DEVICE-ALT-NAME|DEVICE-ALT-ID [IMAGE-ALT-NAME|IMAGE-ALT-ID]FILENAME DEVICE-IDFILENAME OFFSET DATA [FIRMWARE-TYPE]FILENAME [DEVICE-ID|GUID]FILENAME [FIRMWARE-TYPE]FILENAME-SRC FILENAME-DST [FIRMWARE-TYPE-SRC] [FIRMWARE-TYPE-DST]FILENAME|CHECKSUM1[,CHECKSUM2][,CHECKSUM3]FailedFailed to apply updateFailed to connect to Windows service, please ensure it's running.Failed to connect to daemonFailed to get pending devicesFailed to install firmware updateFailed to load local dbxFailed to load quirksFailed to load system dbxFailed to lockFailed to parse argumentsFailed to parse fileFailed to parse flags for --filterFailed to parse flags for --filter-releaseFailed to parse local dbxFailed to rebootFailed to set front-end featuresFailed to set splash modeFailed to validate ESP contentsFalseFilenameFilename SignatureFilename SourceFilename requiredFilter with a set of device flags using a ~ prefix to exclude, e.g. 'internal,~needs-reboot'Filter with a set of release flags using a ~ prefix to exclude, e.g. 'trusted-release,~trusted-metadata'Firmware AttestationFirmware Attestation checks device software using a reference copy, to make sure that it has not been changed.Firmware BIOS DescriptorFirmware BIOS Descriptor protects device firmware memory from being tampered with.Firmware BIOS RegionFirmware BIOS Region protects device firmware memory from being tampered with.Firmware Base URIFirmware Update D-Bus ServiceFirmware Update DaemonFirmware Updater VerificationFirmware Updater Verification checks that software used for updating has not been tampered with.Firmware UpdatesFirmware UtilityFirmware Write ProtectionFirmware Write Protection LockFirmware Write Protection protects device firmware memory from being tampered with.Firmware attestationFirmware is already blockedFirmware is not already blockedFirmware metadata has not been updated for %u day and may not be up to date.Firmware metadata has not been updated for %u days and may not be up to date.Firmware updatesFirmware updates are not supported on this machine.Firmware updates are supported on this machine.Firmware updates disabled; run 'fwupdmgr unlock' to enableFlagsForce the action by relaxing some runtime checksForce the action ignoring all warningsFoundFull Disk Encryption DetectedFull disk encryption secrets may be invalidated when updatingFused PlatformFused platformGUIDGUIDsGUID|DEVICE-IDGet BIOS settingsGet all device flags supported by fwupdGet all devices that support firmware updatesGet all enabled plugins registered with the systemGet device report metadataGets details about a firmware fileGets the configured remotesGets the host security attributesGets the list of approved firmwareGets the list of blocked firmwareGets the list of updates for connected hardwareGets the releases for a deviceGets the results from the last updateHWIDS-FILEHardware is waiting to be repluggedHighHost Security EventsHost Security ID (HSI) is not supportedHost Security ID attributes uploaded successfully, thanks!Host Security ID:INHIBIT-IDIOMMUIOMMU ProtectionIOMMU Protection prevents connected devices from accessing unauthorized parts of system memory.IOMMU device protection disabledIOMMU device protection enabledIdle…Ignore SSL strict checks when downloading filesIgnore firmware checksum failuresIgnore firmware hardware mismatch failuresIgnore validation safety checksIgnoring SSL strict checks, to do this automatically in the future export DISABLE_SSL_STRICT in your environmentInhibit ID is %s.Inhibit the system to prevent upgradesInstall DurationInstall a firmware file in cabinet format on this hardwareInstall a raw firmware blob on a deviceInstall a specific firmware file on all devices that matchInstall a specific firmware on a device, all possible devices will also be installed once the CAB matchesInstall old version of signed system firmwareInstall old version of unsigned system firmwareInstall signed device firmwareInstall signed system firmwareInstall to parent device firstInstall unsigned device firmwareInstall unsigned system firmwareInstalling Firmware…Installing a specific release is explicitly requiredInstalling firmware update…Installing on %s…Installing this update may also void any device warranty.IntegerIntel BootGuardIntel BootGuard ACM ProtectedIntel BootGuard ACM protectedIntel BootGuard Error PolicyIntel BootGuard Error Policy ensures the device does not continue to start if its device software has been tampered with.Intel BootGuard FuseIntel BootGuard OTP fuseIntel BootGuard Verified BootIntel BootGuard error policyIntel BootGuard prevents unauthorized device software from operating when the device is started.Intel BootGuard verified bootIntel CETIntel CET ActiveIntel CET EnabledIntel Control-Flow Enforcement Technology detects and prevents certain methods for running malicious software on the device.Intel GDS MitigationIntel GDS mitigationIntel Management Engine Manufacturing ModeIntel Management Engine OverrideIntel Management Engine Override disables checks for device software tampering.Intel Management Engine VersionIntel SMAPIntel Supervisor Mode Access Prevention ensures critical parts of device memory are not accessed by less secure programs.Internal deviceInvalidInvalid argumentsInvalid arguments, expected GUIDInvalid arguments, expected at least ARCHIVE FIRMWARE METAINFOIs downgradeIs in bootloader modeIs upgradeIssueIssuesKEY,VALUEKernel is no longer taintedKernel is taintedKernel lockdown disabledKernel lockdown enabledKeyringLOCATIONLast modifiedLess than one minute remainingLicenseLinux Kernel LockdownLinux Kernel Lockdown mode prevents administrator (root) accounts from accessing and changing critical parts of system software.Linux Kernel Swap temporarily saves information to disk as you work. If the information is not protected, it could be accessed by someone if they obtained the disk.Linux Kernel VerificationLinux Kernel Verification makes sure that critical system software has not been tampered with. Using device drivers which are not provided with the system can prevent this security feature from working correctly.Linux SwapLinux Vendor Firmware Service (stable firmware)Linux Vendor Firmware Service (testing firmware)Linux kernelLinux kernel lockdownLinux swapList EFI variables with a specific GUIDList entries in dbxList supported firmware updatesList the available firmware GTypesList the available firmware typesLists files on the ESPLoad device emulation dataLoaded from an external moduleLoading…LockedLowMEI Key ManifestMEI key manifestMEI manufacturing modeMEI overrideMEI versionManually enable specific pluginsManufacturing Mode is used when the device is manufactured and security features are not yet enabled.Maximum lengthMaximum valueMediumMetadata SignatureMetadata URIMetadata can be obtained from the Linux Vendor Firmware Service.Metadata is up to date; use --force to refresh again.Minimum VersionMinimum lengthMinimum valueMismatched daemon and client, use %s insteadModifies a daemon configuration valueModifies a given remoteModify a configured remoteModify daemon configurationMonitor the daemon for eventsMounts the ESPNeeds a reboot after installationNeeds rebootNeeds shutdown after installationNew versionNo action specified!No downgrades for %sNo firmware IDs foundNo firmware foundNo hardware detected with firmware update capabilityNo plugins foundNo releases availableNo remotes are currently enabled so no metadata is available.No remotes availableNo updatable devicesNo updates availableNo updates available for remaining devicesNo updates were appliedNot approvedNot foundNot supportedOKOK!Old versionOnly show single PCR valueOnly use peer-to-peer networking when downloading filesOnly version upgrades are allowedOutput in JSON formatOverride the default ESP pathP2P FirmwareP2P MetadataPATHParse and show details about a firmware fileParsing dbx update…Parsing system dbx…PasswordPatch a firmware blob at a known offsetPayloadPendingPercentage completePerform operation?Platform DebuggingPlatform Debugging allows device security features to be disabled. This should only be used by hardware manufacturers.Platform debuggingPlease ensure you have the volume recovery key before continuing.Please enter a number from 0 to %u: Please enter either Y or N: Plugin dependencies missingPossible ValuesPre-boot DMA ProtectionPre-boot DMA protectionPre-boot DMA protection is disabledPre-boot DMA protection is enabledPre-boot DMA protection prevents devices from accessing system memory after being connected to the computer.Press unlock on the device to continue the update process.Previous versionPrint the version numberPrint verbose debug statementsPriorityProblemsProceed with upload?Processor Security ChecksProcessor rollback protectionProprietaryQuery for firmware update supportREMOTE-IDREMOTE-ID KEY VALUERead OnlyRead a firmware blob from a deviceRead a firmware from a deviceRead firmware from device into a fileRead firmware from one partition into a fileReading from %s…Reading…Rebooting…Refresh IntervalRefresh metadata from remote serverReinstall %s to %s?Reinstall current firmware on the deviceReinstall firmware on a deviceReinstalling %s with %s... Release BranchRelease FlagsRelease IDRemote IDRemoves devices to watch for future emulationReplace data in an existing firmware fileReport URIReported to remote serverRequest canceledRequired efivarfs filesystem was not foundRequired hardware was not foundRequires a bootloaderRequires internet connectionRestart now?Restart the daemon to make the change effective?Restarting device…Retrieve BIOS settings.  If no arguments are passed all settings are returnedReturn all the hardware IDs for the machineRollback Protection prevents device software from being downgraded to an older version that has security problems.Run `fwupdmgr get-upgrades` for more information.Run the plugin composite cleanup routine when using install-blobRun the plugin composite prepare routine when using install-blobRun without '%s' to seeRunning kernel is too oldRuntime SuffixSETTING VALUESETTING1 VALUE1 [SETTING2] [VALUE2]SPI BIOS DescriptorSPI BIOS regionSPI lockSPI replay protectionSPI writeSPI write protectionSUBSYSTEM DRIVER [DEVICE-ID|GUID]Save a file that allows generation of hardware IDsSave device emulation dataScalar IncrementSchedule installation for next reboot when possibleScheduling…Secure Boot disabledSecure Boot enabledSee %s for more details.See %s for more information.Selected deviceSelected volumeSerial NumberSet BIOS setting '%s' using '%s'.Set a BIOS settingSet one or more BIOS settingsSet the debugging flag during updateSets one or more BIOS settingsSets the list of approved firmwareSetting typeSettings will apply after system rebootsShare firmware history with the developersShow all resultsShow client and daemon versionsShow daemon verbose information for a particular domainShow debugging information for all domainsShow debugging optionsShow devices that are not updatableShow extra debugging informationShow history of firmware updatesShow the calculated version of the dbxShow the debug log from the last attempted updateShow the information of firmware update statusShutdown now?Sign a firmware with a new keySign data using the client certificateSign the uploaded data with the client certificateSignatureSigned PayloadSizeSome of the platform secrets may be invalidated when updating this firmware.SourceSpecify Vendor/Product ID(s) of DFU deviceSpecify the dbx database fileSpecify the number of bytes per USB transferStringSuccessSuccessfully activated all devicesSuccessfully disabled remoteSuccessfully downloaded new metadata: Successfully enabled and refreshed remoteSuccessfully enabled remoteSuccessfully installed firmwareSuccessfully modified configuration valueSuccessfully modified remoteSuccessfully refreshed metadata manuallySuccessfully updated device checksumsSuccessfully uploaded %u reportSuccessfully uploaded %u reportsSuccessfully verified device checksumsSuccessfully waited %.0fms for deviceSummarySupportedSupported CPUSupported on remote serverSuspend To IdleSuspend To RAMSuspend to Idle allows the device to quickly go to sleep in order to save power. While the device has been suspended, its memory could be physically removed and its information accessed.Suspend to RAM allows the device to quickly go to sleep in order to save power. While the device has been suspended, its memory could be physically removed and its information accessed.Suspend-to-idleSuspend-to-ramSwitch branch from %s to %s?Switch the firmware branch on the deviceSystem Update InhibitedSystem power is too low to perform the updateSystem power is too low to perform the update (%u%%, requires %u%%)System requires external power sourceTEXTTPM (Trusted Platform Module) is a computer chip that detects when hardware components have been tampered with.TPM PCR0 reconstructionTPM PCR0 reconstruction is invalidTPM PCR0 reconstruction is now validTPM Platform ConfigurationTPM ReconstructionTPM empty PCRsTPM v2.0TagTagsTagged for emulationTaintedTargetTest a device using a JSON manifestTestedTested by %sTested by trusted vendorThe Intel Management Engine Key Manifest must be valid so that the device firmware can be trusted by the CPU.The Intel Management Engine controls device components and needs to have a recent version to avoid security issues.The LVFS is a free service that operates as an independent legal entity and has no connection with $OS_RELEASE:NAME$. Your distributor may not have verified any of the firmware updates for compatibility with your system or connected devices. All firmware is provided only by the original equipment manufacturer.The TPM (Trusted Platform Module) Platform Configuration is used to check whether the device start process has been modified.The TPM (Trusted Platform Module) Reconstruction is used to check whether the device start process has been modified.The TPM PCR0 differs from reconstruction.The UEFI Platform Key is used to determine if device software comes from a trusted source.The daemon has loaded 3rd party code and is no longer supported by the upstream developers!The device version did not match: got %s, expected %sThe firmware from %s is not supplied by %s, the hardware vendor.The system clock has not been set correctly and downloading files may fail.The update will continue when the device USB cable has been re-inserted.The update will continue when the device USB cable has been unplugged and then re-inserted.The update will continue when the device USB cable has been unplugged.The vendor did not supply any release notes.There are devices with issues:There are no blocked firmware filesThere is no approved firmware.This device will be reverted back to %s when the %s command is performed.This firmware is provided by LVFS community members and is not provided (or supported) by the original hardware vendor.This package has not been validated, it may not work properly.This program may only work correctly as rootThis remote contains firmware which is not embargoed, but is still being tested by the hardware vendor. You should ensure you have a way to manually downgrade the firmware if the firmware update fails.This system doesn't support firmware settingsThis system has HSI runtime issues.This system has a low HSI security level.This tool allows an administrator to apply UEFI dbx updates.This tool allows an administrator to debug UpdateCapsule operation.This tool allows an administrator to query and control the fwupd daemon, allowing them to perform actions such as installing or downgrading firmware.This tool allows an administrator to use the fwupd plugins without being installed on the host system.This tool can change the BIOS setting '%s' from '%s' to '%s' automatically, but it will only be active after restarting the computer.This tool can only be used by the root userThis tool will read and parse the TPM event log from the system firmware.Transient failureTrueTrusted metadataTrusted payloadTypeUEFI Bootservice VariablesUEFI ESP partition may not be set up correctlyUEFI ESP partition not detected or configuredUEFI Firmware UtilityUEFI Platform KeyUEFI Secure BootUEFI Secure Boot prevents malicious software from being loaded when the device starts.UEFI boot service variables should not be readable from runtime mode.UEFI bootservice variablesUEFI capsule updates not available or enabled in firmware setupUEFI dbx UtilityUEFI firmware can not be updated in legacy BIOS modeUEFI platform keyUEFI secure bootUnable to connect to serviceUnable to find attributeUnbind current driverUnblocking firmware:Unblocks a specific firmware from being installedUnencryptedUninhibit the system to allow upgradesUnknownUnknown DeviceUnlock the device to allow accessUnlockedUnlocks the device for firmware accessUnmounts the ESPUnset the debugging flag during updateUnsigned PayloadUnsupported daemon version %s, client version is %sUntaintedUpdatableUpdate ErrorUpdate ImageUpdate MessageUpdate StateUpdate failure is a known issue, visit this URL for more information:Update now?Update requires a rebootUpdate the stored cryptographic hash with current ROM contentsUpdate the stored device verification informationUpdate the stored metadata with current contentsUpdates all specified devices to latest firmware version, or all devices if unspecifiedUpdatingUpdating %s from %s to %s... Updating %s…Upgrade %s from %s to %s?Upload these anonymous results to the %s to help other users?Uploading firmware reports helps hardware vendors to quickly identify failing and successful updates on real devices.UrgencyUse %s for helpUse CTRL^C to cancel.Use fwupdtool --help for helpUse quirk flags when installing firmwareUser has been notifiedUsernameVID:PIDValidValidating ESP contents…VariantVendorVerifying…VersionVersion[fwupd]WARNINGWait for a device to appearWaiting…Watch for hardware changesWill measure elements of system integrity around an updateWrite firmware from file into deviceWrite firmware from file into one partitionWriting file:Writing…You should ensure you are comfortable restoring the setting from the system firmware setup, as this change may cause the system to not boot into Linux or cause other system instability.Your distributor may not have verified any of the firmware updates for compatibility with your system or connected devices.Your hardware may be damaged using this firmware, and installing this release may void any warranty with %s.Your system is set up to the BKC of %s.[CHECKSUM][DEVICE-ID|GUID][DEVICE-ID|GUID] [BRANCH][DEVICE-ID|GUID] [VERSION][FILE FILE_SIG REMOTE-ID][FILENAME1] [FILENAME2][REASON][SETTING1] [ SETTING2]...[SETTING1] [SETTING2] [--no-authenticate][SMBIOS-FILE|HWIDS-FILE]command-argumentGUIDcommand-descriptionSign data using the client certificatedefaultfwupd TPM event log utilityfwupd pluginsProject-Id-Version: fwupd
Report-Msgid-Bugs-To: 
Language-Team: Spanish (http://app.transifex.com/freedesktop/fwupd/language/es/)
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Language: es
Plural-Forms: nplurals=3; plural=n == 1 ? 0 : n != 0 && n % 1000000 == 0 ? 1 : 2;
%.0f minuto restante%.0f minutos restantes%.0f minutos restantesActualización %s BMCActualización %s de BateríaActualización %s de Mmicrocódigo CPUActualización %s de CámaraActualización %s de ConfiguraciónActualización %s ME del ClienteActualización %s del ControladorActualización %s ME de FabricanteActualización %s de DispositivoActualización %s de PantallaActualización %s de MuelleActualización %s de DispositivoActualización %s de Controlador EmpotradoActualización %s del Lector de HuellasActualización %s de Unidad FlashActualización de GPU %s%s Tabla de Gráficos de ActualizaciónActualización %s de TecladoActualización %s MEActualización %s del RatónActualización %s del Interfaz de Red%s SSD ActualizaciónActualización %s del Controlador de AlmacenajeActualización %s del SistemaActualización %s de TPMActualización %s del Controlador ThunderboltActualización %s de Touchpad%s Muelle de USB ActualizaciónReceptor USB %s ActualizadoActualización %s%s y todos los dispositivos conectados tal vez no están utilizables mientras se actualizan.%s ha aparecido: %s%s ha cambiado: %s → %s%s ha desaparecido: %s%s no es actualizable actualmente%s modo de fabricante%s debe permanecer conectado para la duración de la actualización para evitar daño.%s debe permanecer enchufado en un agente de alimentación para la duración de la actualización para evitar daño.%s sobrecarga%s v%sVersión %s%u día%u días%u días%u dispositivo tiene una actualización disponible.%u dispositivos tienen una actualización disponible.%u dispositivos tienen una actualización disponible.%u dispositivo no es la mejor configuración conocida.%u dispositivos no son la mejor configuración conocida%u dispositivos no son la mejor configuración conocida.%u hora%u horas%u horas%u dispositivo local mantenido%u dispositivos locales mantenidos%u dispositivos locales mantenidos%u minuto%u minutos%u minutos%u segundo%u segundos%u segundos%u%% (umbral %u%%)(obsoleto)Un PCR TRM ahora es un valor no válidoGUIDRepetición de Protección AMDEscritura Firmware AMDProtección de Reversión del Procesador AMD SeguroMETAINFO del ARCHIVADOR FIRMWARE [FIRMWARE] [METAINFO] [JCATFILE]Operación requerida:Activar dispositivosActivar dispositivos pendientesActiva el firmware nuevo en el dispositivoActivando actualización del firmwareActivando actualización del firmware paraAñade dispositivos que vigilen para emulación futura.Edad¿Acuerda y habilita el remoto?Alias a %sTodos los PCR TMP son válidos ahoraTodos los PCR TMP son válidosLas actualizaciones de todos los dispositivos están bloqueadas ya que el sistema está inhibidoTodos los dispositivos del mismo tipo serán actualizados a la vezPermitir bajar versiones de firmwarePermitir reinstalar versiones de firmware existentesPermitir intercambiar rama de firmwareRamificación alternaEstá en progreso una actualizaciónUna actualización requiere un rearranque para completarla.Una actualización requiere que el sistema se apague para completarla.Responda sí a todas las preguntasAplica actualizaciones del firmwareAplica actualización incluso cuando no sea advertidoAplicar archivos de actualizaciónAplicando actualización…Firmware aprobadoFirmware aprobadoFirmware aprobado¿Quiere solicitar de nuevo la siguiente vez?Solicita al demonio que salgaAcoplar al modo firmwareAutenticando…Detalles requeridos para la autenticaciónSe requiere autenticación para degradar el firmware a una versión anterior en un dispositivo extraíbleSe requiere autenticación para devolver el firmware a una versión anterior en esta máquinaSe requiere autenticación para modificar los parámetros del BIOSSe requiere autenticación para modificar un remoto configurado utilizado para actualizaciones de firmwareSe requiere autenticación para modificar la configuración del demonioRequiere autenticarse para leer parámetros de BIOSSe requiere autenticación para establecer el listado de firmware aprobadoSe requiere autenticación para firmar datos utilizando el certificado del clienteSe requiere autenticación para cambiar a la versión de firmware nuevaLa autenticación es requerida para desbloquear un dispositivoSe requiere autenticación para actualizar el firmware en un dispositivo extraíbleAutenticación es requerida para actualizar el firmware en esta máquinaSe requiere autenticación para actualizar las sumas de verificación almacenadas para el dispositivoInformes Automáticos¿Subo automáticamente cada vez?Retroceso de Protección de BIOSRetrocede protección BIOSBIOS actualiza enviados vía LVFS o Windows UpdateBUILDER-XML NOMBREARCHIVO-DSTBYTESBateríaVincula nuevo controlador del kernelArchivos de firmware bloqueados:Versión bloqueadaFirmware bloqueado:Bloquea un origen del firmware específico siendo instaladoVersión del ArranqueRamaConstruye un archivado gabinete desde un globo de firmware y metadatos XMLCompila un archivo firmwareEl micro-código de CPU debe ser actualizarlo para mitigar varios informes descubiertos en problemas de seguridad.CancelarCanceladoNo se puede aplicar como actualización dbx ya ha sido aplicado.No se puede aplicar actualizaciones en medio vivoCambiadoComprueba coincidencias hash criptográficas del firmwareSumatorioElija ramaElegir dispositivoElija firmwareElija la publicaciónElija el ESP:Elija volúmenVacía el resultado desde la última actualizaciónNo se encontró la ordenComunitariamente mantenidoCambio Sugerido de ConfiguraciónConfiguración solamente leíble por el administrador del sistemaConvierta un archivo firmwareCreadoCríticaHay disponible verificación hash criptográficaValor ActualVersión actualDEVICE-ID|GUIDUtilidad DFUOpciones de depuraciónDescomprimiendo…DescripciónSuelta un modo de cargador de arranqueDetalles¿Desviado desde la configuración mejor conocida?Indicadores del DispositivoID de dispositivoDispositivo añadido:El dispositivo ya existeLa carga de batería del dispositivo es muy bajaLa carga de la batería del dispositivo es muy baja (%u%%, requiere %u%%)El dispositivo puede recuperar errores de flashDispositivo no puede ser utilizado mientras la tapa está cerradaDispositivo modificado:La emulación de dispositivo no está activada.El dispositivo firmware es necesario para hacer una comprobación de versiónEl dispositivo está emuladoDispositivo en usoEl dispositivo está bloqueadoEl dispositivo es requerido para instalar todas las publicaciones proporcionadasDispositivo no alcanzableEl dispositivo no es alcanzable, o está fuera del conexión sin cableadoEl dispositivo es utilizable para la duración de la actualizaciónEl dispositivo está esperando a que se actualice para ser aplicadoDispositivo retirado:El dispositivo requiere electricidad AC para conectarloEl dispositivo requiere una licencia de software para actualizarseActualizaciones del software del dispositivo son proporcionados para este dispositivo.Escenarios de actualizaciones del dispositivoDispositivo mantiene intercambio a una rama de firmware diferenteMétodo de actualización de dispositivoActualización de dispositivo requiere activaciónDispositivo respaldará el firmware antes de instalarDispositivo no re-aparecerá tras actualización termineDispositivos que han sido actualizados correctamente:Dispositivos que no fueron actualizados correctamente:Dispositivos sin actualizaciones del firmware disponible: Dispositivos con la última versión disponible del firmware:No encontró ningún dispositivo con los GUID coincidanDeshabilitadoDeshabilitó depuración de fwupdateDesactiva un remoto proporcionadoRepresentar la versiónDistribuciónNo marcar para metadatos antiguosNo marcar para historial no comunicadoNo marcar si las descargas remotas serían activadasNo marque o solicite para rearrancar tras actualizarNo incluye prefijo del boletín de dominioNo incluye prefijo de horaNo realiza comprobaciones seguras del dispositivoNo se solicita para dispositivosNo solicitar para reparar problemas de seguridadNo buscar el firmware cuando analice la interpretaciónNo apague su equipo o retire el adaptador CA mientras la actualización está en proceso.No se lee a la base de datos histórica¿Comprende las consecuencias de cambiar la rama del firmware?¿No desea deshabilitar esta característica para actualizaciones futuras?¿Desea activarlo ahora?¿Quiere recargar ahora este remoto?¿Desea subir repositorios automáticamente para actualizaciones futuras?No solicitar autenticación (menor detalle puede ser mostrado)Finalizado.¿Degradar %s desde %s a %s?Degrada el firmware en un dispositivoDegradando %s desde %s a %s... Degradando %s…Descargar un archivoDescargando…Vuelca datos SMBIOS desde un archivoDuraciónESP especificado no fue válidoCada sistema tendría pruebas para verificar la seguridad del firmware.Emula un dispositivo utilizando un manifiesto JSONEmuladoAnfitrión emuladoActivarActiva mantenimiento de actualización de firmware en sistemas con mantenimiento¿Habilitar remoto nuevo?¿Habilitar este remoto?ActivadoDepuración de fwupdate activadaHabilitado si coincide con el hardwareActiva un remoto proporcionadoActive esta funcionalidad bajo su responsabilidad, lo que significa que tiene que contactar con el fabricante del equipo original ante cualquier problema causado por estas actualizaciones. Solo se deben reportar los problemas con el mismo proceso de actualización en $OS_RELEASE:BUG_REPORT_URL$.Habilitar este remoto es realizado a su propio riesgo.CifradoRAM cifradaRAM cifrado lo hace imposible para información que esté almacenada en memoria del dispositivo para ser leído si el chip de memoria está extraído y accedido.Final de vidaEnumeraciónElimina todo el historial de actualización del firmwareBorrando…Salir después de una pequeña pausaSalir después que sea cargado el motorExporta una estructura del archivo firmware a XMLExtrae una gota de firmware a imágenesARCHIVOARCHIVO [ID-DISPOSITIVO|GUID]NOMBRE-DE-ARCHIVOID-ARCHIVO CERTIFICA LLAVE-PRIVADANOMBRE-ARCHIVO DISP.-ALT-NOMBRE|DISP.-ALT-IDNOMBRE-ARCHIVO DISP.-ALT-NOMBRE|DISP.-ALT-ID [IMAGEN-ALT-NOMBRE|IMAGEN-ALT-ID]ID-NOMBRE ID-DISPOSITIVONOMBRE-ARCHIVO DESPLAZAMIENTO [TIPO-FIRMWARE]NOMBRE-ARCHIVO [ID-DISPOSITIVO|GUID]NOMBRE-ARCHIVO [TIPO-FIRMWARE]NOMRE-ARCHIVO-SRC NOMBRE-ARCHIVO-DST [TIPO-FIRMWARE-SRC] [TIPO-FIRMWARE-DST]ID-ARCHIVO|COMPROBANTE1[,COMPROBANTE2][,COMPROBANTE3]ErróneoError al aplicar actualizaciónHa fallado al conectar al servicio Windows, debe asegurar que esté en ejecución.Error al conectar al demonioError al obtener dispositivos pendientesError al instalar actualización de firmwareErróneo en carga dbx localErróneo en carga dbx quirksErróneo en carga dbx del sistemaError al bloquearNo se pudieron procesar los argumentosNo se pudo procesar el archivoError al interpretar indicadores para --filterHa fallado al interpretar indicaciones para --filter-releaseIntérprete erróneo del dbx localError al rearrancarErróneo al fijar características de front-endError al fijar el modo de presentaciónError al validar el contenido de ESPFalsoID de archivoFirma del ID de archivoNombre del Archivo OrigenSe requiere el nombre de archivoFiltro con un conjunto de indicadores del dispositivo utilizando un prefijo ~ a excluir, p. ej. 'internet, ~necesita-rearrancar'Filtrar con un conjunto de indicadores de publicación utilizando un prefijo ~ para excluir, p. ej., 'trusted-release,~trusted-metadata'Prueba de FirmwareGarantía de firmware comprueba que el software del dispositivo utiliza una copia de referencia, para asegurar que no haya sido modificado.Descriptor BIOS FirmwareDescriptor del Firmware de BIOS protege dispositivo de memoria del firmware con el cual se manipuló.Región BIOS FirmwareRegión Firmware BIOS protege memoria del firmware del dispositivo con el cual se está manipulando.URI de Firmware BaseActualizar Firmware de Servicio D-BusDemonio de Actualización de FirmwareVerificación para Actualizador del FirmwareLa Verificación de Actualizador del Firmware comprueba que el software utilizado para actualizar no ha sido manipulado.Actualizaciones del firmwareUtilidad FirmwareProtección de Escritura del FirmwareBloqueo de Protección de Escritura FirmwareProtección de Escritura del Firmware del de la memoria del firmware del dispositivo con el que es condonado. Garantía de firmwareFirmware ya está bloqueadoFirmware aún no está bloqueadoLos metadatos de firmware no han sido actualizados para %u día y puede no estar al día.Los metadatos de firmware no han sido actualizados para %u días y puede no estar al día.Los metadatos de firmware no han sido actualizados para %u días y puede no estar al día.Actualizaciones del firmwareLas actualizaciones de firmware no están mantenidos en esta máquina.Las actualizaciones de firmware están mantenidas en esta máquina.Actualizaciones firmware desactivada; ejecute 'fwupdmgr unlock' para habilitarIndicadoresFuerza la acción relajando algunas comprobaciones en tiempo de ejecuciónFuerza la acción descartando todas las advertenciasEncontradoDetectado Cifrado de Disco CompletoSecretos de cifrado de disco completo tal vez está invalidado cuando modernicePlataforma FusionadaPlataforma fusionadaGUIDGUIDGUIDGUID|ID-DISPOSITIVOObtener parámetros de BIOSObtenga todos los indicadores del dispositivo admitido por fwpdObtiene todos los dispositivos que mantengan actualizaciones de firmwareObtiene todos los complementos registrados activados con el sistemaObtenga el informe de metadatos del dispositivoObtiene detalles acerca de un archivo firmwareObtiene los remotos configuradosObtiene los atributos de seguridad del hospedajeObtiene el listado de firmware aprobadoObtiene el listado de firmware bloqueadoObtiene el listado de actualizaciones para hardware conectadoObtiene las publicaciones para un dispositivoObtiene los resultados desde la última actualizaciónHWIDS-ARCHIVOEl hardware está esperando que sea enchufadoAltaEventos de Seguridad de HospedajeID de Seguridad de Hospedaje (HSI) no está mantenidoAtributos de ID de seguridad del anfitrión correctamente subido, ¡gracias!ID de seguridad de hospedaje:INHIBIR-IDIOMMUProtección de dispositivo IOMMUProtección IOMMU previene dispositivos conectados desde partes de acceso no autorizadas de memoria del sistema.Protección de dispositivo IOMMU desactivadoProtección de dispositivo IOMMU activadoInactivo…Descarta comprobaciones estrictas de SSL cuando descargue archivosHace caso omiso a errores del sumatorio del firmwareHace caso omiso a errores del concordancia del hardwareHace caso omiso a comprobaciones validación de seguridadDescartando comprobaciones estrictas SSL, para hacer esto automáticamente en la futura exportación DISABLE_SSL_STRICT dentro de su entornoID inhibido es %s.Inhibe el sistema para bloquear actualizacionesDuración de InstalaciónInstala un archivo firmware en formato de cabina en este hardwareInstale un globo firmware en crudo en un dispositivoInstala un archivo firmware específico en todos los dispositivos que coincidanInstala un firmware específico en un dispositivo, todos los dispositivos posibles además serán instalados una vez que coincida el CABInstala versión antigua de firmware del sistema firmadoInstalar una versión antigua de firmware del sistema no firmadoInstalar firmware del dispositivo firmadoInstalar firmware del sistema firmadoInstala primero el dispositivo antecedenteInstalar firmware del dispositivo no firmadoInstalar firmware del sistema sin firmarInstalando Firmware…Se requiere una publicación específica para ser instaladoInstalando actualización del firmware…Instalando en %s…Instalando esta actualización tal vez anule cualquier garantía del dispositivo.EnteroIntel BootGuardACM protegido Intel BootGuardACM protegido Intel BootGuardError de normativa Intel BootGuardNormativa Errónea de Intel BootGuard asegura que el dispositivo no continúe iniciar si su software del dispositivo haya sido manipulado.Intel BootGuard FuseIntel BootGuard OTP fuseArranque verificado Intel BootGuardError de normativa Intel BootGuardIntel BootGuard impide software de dispositivo no autorizado al operar cuando el dispositivo es arrancado.Arranque verificado Intel BootGuardIntel CETIntel CET ActivoIntel CET HabilitadaTecnología de Refuerzo de Control de Flujo Intel detecta y previene ciertos métodos para ejecución de software malicioso en el dispositivo.Mitigación de GDS de IntelMitigación de GDS de IntelModo de Manufactura del Motor de Gestión IntelModo de Manufactura del Motor de Gestión IntelDescarta el Gestor de Motor Intel desactiva las comprobaciones para manipulación de software del dispositivo.Versión del Motor de Gestión IntelIntel SMAPPrevención de Acceso al Modo Supervisor de Intel asegura partes críticas de memoria del dispositivo que no están accedidas por programas menos seguros.Dispositivo internoNo válidaArgumentos no válidosArgumentos no válidos, se esperaba GUIDArgumentos no válidos, esperados al menos ARCHIVE FIRMWARE METAINFOEstá degradadaEstá dentro del modo cargador de arranqueEstá modernizadaInformeInformesInformesCLAVE,VALOREl Kernel no está manoseado por más tiempoEl Kernel está manoseadoBloqueo desactivado del kernelBloqueo activado del kernelAnilloLOCALIZACIÓNÚltimo modificadoFalta menos de un minutoLicenciaKernel Linux bloqueadoEl modo Cerrojo del Kernel Linux previene al administrador (root) las cuentas desde el acceso y modificación de partes críticas del software del sistema.El Intercambio del Kernel Linux guarda información temporalmente al disco para que pueda trabajar. Si la información no está protegida, pudo ser accedido por alguno si obtuvieron el disco.Verificación de Kernel LinuxLa Verificación del Kernel Linux asegura que el software crítico del sistema no ha sido manoseado. Utilizando controladores del dispositivo los cuales no sean proporcionados con el sistema pueden prevenir esta característica de seguridad desde el trabajo correcto.Intercambio (swap) de Linux«Linux Vendor Firmware Service» (firmware estable)«Linux Vendor Firmware Service» (firmware de pruebas)Kernel LinuxKernel Linux bloqueadoIntercambio de LinuxEnumera variables EFI con un GUID específicoListado de apuntes en dbxEnumera actualizaciones de firmware mantenidasEnumera los tipos GType del firmware que estén disponibles.Enumera los tipos de firmware disponiblesEnumera archivos en la ESPCarga los datos de emulación de dispositivoCargado desde un módulo externoCargando…BloqueadoBajaDeclaración de llave MEIManifestar clave MEIModo manufacturante MEISobrecarga MEIVersión MEIActiva manualmente complementos específicosModo Fabricante se utiliza cuando el dispositivo es fabricado y las características de seguridad aún no están activadas.Longitud máximaValor máximoMedianaFirma MetadatosURI MetadatosMetadatos pueden obtenerse desde el Servicio de Firmware del Proveedor Linux.Metadatos están actualizados; utilice --force para actualizarlo de nuevo.Versión MínimaLongitud mínimaValor mínimoNo coincidió demonio y cliente, utilice %s en su lugarCodifica un valor de configuración del demonioModifica un remoto proporcionadoModificar un remoto configuradoModifica la configuración del demonioMonitoriza al demonio para eventosMonta el ESPNecesita rearrancar tras la instalaciónRequiere reinicioNecesita apagar tras la instalaciónVersión nuevaNo se especificó ninguna acción.Ninguna degradación para %sNingún ID de firmware encontradoNingún firmware encontradoNingún hardware detectado con capacidad de actualización del firmwareNingún complemento encontradoNinguna liberación disponibleNingunos remotos están activados actualmente tal que ningún metadato está disponible.Ningún remoto disponibleNingún dispositivo actualizableNo hay actualizaciones disponiblesNo hay actualizaciones disponibles para dispositivos restantesNinguna actualización fue aplicadaNo aprovadoNo encontradoNo compatibleAPROBADO¡Perfecto!Versión anteriorSolamente muestra el único valor de PCRSolamente utilizar redes pareja a pareja cuando descargue archivosSolamente las modernizaciones de versión están permitidasFormato de salida en JSONSupera la ruta del ESP predeterminadoFirmware P2PMetadatos P2PRUTAInterpreta y muestra detalles acerca de un archivo de firmwareInterpretando actualización dbx…Interpretando sistema dbx…ContraseñaParchea una gota de firmware en un desplazamiento conocidoCargaPendientePorcentaje completo¿Realizar operación?Depuración de PlataformaDepuración de plataforma permite características de seguridad del dispositivo que sean desactivadas. Esto solamente serían utilizadas por fabricante del hardware.Depuración de plataformaAsegure que tenga la llave de recuperación del volumen antes de continuar.Introduzca un número desde 0 hasta %u: Introduzca o S o N:Dependencias ausentes del complementoValores PosiblesProtección DMA de pre-arranqueProtección DMA de pre-arranqueProtección DMA de pre-arranque está desactivadaProtección DMA de pre-arranque está activadaLa protección del DMA del pre-arranque previene acceder a dispositivos a la memoria del sistema después de ser conectada al equipo.Presione desbloquear en el dispositivo para continuar el proceso de actualización.Versión anteriorEscribe el número de la versiónEscribe la verborrea de mensajes de depuraciónPrioridadProblemas¿Proceder con subida?Comprobaciones de Seguridad del ProcesadorProcesador retira protecciónTitularSolicita mantenimiento para actualizar firmwareID-REMOTOID-REMOTO CLAVE VALORSolo LecturaLee una gota del firmware desde un dispositivoLea un firmware desde un dispositivoLea firmware desde el dispositivo al archivoLea firmware desde una partición a un archivoLeyendo desde %s…Leyendo…Reiniciando…Intervalo de recargaRecarga metadatos desde servidor remoto¿Reinstalar %s a %s?Reinstala firmware actual en el dispositivoReinstalar firmware en un dispositivoReinstalando %s con %s... Ramificación de PublicaciónIndicadores de PublicaciónID PublicaciónID RemotoExtrae dispositivos para vigilar en emulación futura.Sustituye datos dentro de un archivo firmware existenteURI de ComunicadoComunicado para servidor remotoSolicitud canceladaSistema de archivos efivarfs requerido no fue encontradoHardware requerido no fue encontradoRequiere un cargador de arranqueRequiere conexión a Internet¿Reiniciar ahora?¿Reinicio el demonio para crear el cambio efectivo?Reiniciando dispositivo…Obtiene la configuración de la BIOS. Si no se proporciona ningún argumente se devuelve toda la configuración.Devuelve todos los ID de hardware para la máquinaRetroceder Protección previene software de dispositivo sea degradado a una versión más antigua que tenga problemas de seguridad.Ejecute `fwupdmgr get-upgrades` para más información.Ejecuta el complemento compuesto vacía rutina cuando utiliza gota de instalaciónEjecute el complemento compuesto de rutina preparada cuando utilice install-blobEjecutar sin '%s' para verEjecutando kernel que es demasiado antiguoSufijo de tiempo de ejecuciónDECLARANDO VALORPARÁMETRO1 VALOR1 [PARÁMETRO2] [VALOR2]Descriptor BIOS SPIRegión BIOS SPICandado SPISPI solicita protecciónEscritura SPIProtección de escritura SPICONTROLADOR DE SUBSISTEMA [ID-DISPOSITIVO|GUID]Guarda un archivo que permita generación de los ID hardwareGuarda los datos de emulación de dispositivoIncremento EscalarPlanifica instalación para siguiente rearranque cuando sea posiblePlanificando…Arranque Seguro desactivadoArranque Seguro activadoVea %s para más detalles.Vea %s para más información.Dispositivo seleccionadoVolumen seleccionadoNúmero de SerieFija parámetros de la BIOS '%s' utilizando '%s'.Fije un parámetro de la BIOSFije uno o más parámetros de BIOSFija el indicador de depuración durante actualizaciónFija uno o más parámetros de BIOSEstablece el firmware aprobado del listadoTipo paramétricoLos parámetros aplicarán tras reiniciar el sistemaCompartir historial de firmware con los desarrolladoresMuestra todos los resultadosMostrar versiones del cliente y el servicioMuestra verborrea de información del demonio para un dominio particularMuestra información de depuración para todos los dominiosMostrar información extra de depuraciónMuestra dispositivos que no son actualizablesMostrar información de depuración adicionalMuestra historial de actualizaciones del firmwareMuestra la versión calculada del dbxMuestra el boletín de depuración desde la última actualización intentadaMuestra la información del estado de actualización del firmware¿Apago ahora?Firma un firmware con una llave nuevaFirmar datos utilizando el certificado del clienteFirma los datos subidos con el certificado del clienteFirmaCarga FirmadaTamañoAlguno de los secretos de la plataforma tal vez sea invalidada cuando actualice este firmware.OrigenEspecifique Proveedor/ID (varios) del Producto del dispositivo DFUEspecíficamente el archivo de la base de datos sbxEspecifique el número de bytes por transferencia USBCadenaCorrectoSe activaron correctamente todos los dispositivosRemoto desactivado correctamenteDescarga correctamente metadatos nuevos: Remoto activado y recargado correctamenteRemoto activado correctamenteFirmware instalado correctamenteValor de configuración modificado correctamenteRemoto modificado correctamenteMetadatos actualizados manualmente correctamenteSumatorio de dispositivo actualizado correctamenteSe ha subido %u parte correctamenteSe han subido %u partes correctamenteSe han subido %u partes correctamenteComprobación correctamente verificada del dispositivoHa esperado correctamente %.0f ms para dispositivoTotalesMantenidoCPU admitidaMantenido en servidor remotoSuspendido a DescansoSuspender a RAMSuspensión para Descanso permite que el dispositivo se duerma rápidamente con el fin de guardar energía. Mientras que el dispositivo esté suspendido, su memoria pudo ser retirada físicamente y su información accedida.Suspensión a RAM permite al dispositivo que rápidamente se vuelva durmiente con el fin de guardar energía. Mientras el dispositivo ha estado suspendido, su memoria pudo ser físicamente retirada y su información accedida.Suspendido-a-descansoSuspender a RAM¿Ramificación intercambiada desde %s hasta %s?Intercambiar rama firmware en el dispositivoActualización de Sistema InhibidoEnergía del sistema es demasiado baja para realizar la actualizaciónLa carga del sistema es muy baja para realizar una actualización (%u%%, requiere %u%%)Sistema requiere energía externaTEXTOTPM (Trusted Platform Module) es un chip del equipo que detecta cuando los componentes del hardware han sido manipulados.Reconstrucción PCRO de TPMReconstrucción PCRO de TPM no es válidaReconstrucción PCRO de TPM ahora es válidaConfiguración de Plataforma TPMReconstrucción TPMLos PCR vacíos de TPMTPM v2.0EtiquetaEtiquetasEtiquetasEtiquetado para emulaciónManoseadoObjetivoTestea un dispositivo utilizando una declaración JSONProbadoProbado por %sProbado por proveedor confiadoEl Motor de Gestión Intel Manifiesta Clave debe ser válida tal que el firmware del dispositivo pueda ser confiado por la CPU.El Motor de Gestión de Intel controla componentes del dispositivo y necesita tener una versión reciente para evitar problemas de seguridad.El LVFS es un servicio libre que opera como una entidad independiente legal y no tienen contacto con $OS_RELEASE:NAME$. Su distribuidor no está verificado y ninguna de las actualizaciones del firmware para compatibilidad con su sistema o dispositivos conectados. Todo el firmware está distribuido únicamente por el fabricante del equipo original.La Configuración de la Plataforma TPM (Trusted Platform Module) se utiliza si el dispositivo inicial del proceso ha sido modificado.La Reconstrucción de TPM (Trusted Platform Module) se utiliza para comprobar si el proceso de arranque del dispositivo ha sido modificado.El PCR0 TPM difiere desde reconstrucción.La Clave de Plataforma UEFI es utilizada para determinar si el software del dispositivo viene desde un origen confiado.¡El demonio ha cargado código de 3ª parte y ya no está mantenido por los desarrolladores actuales!La versión del dispositivo no coincidió: obtuvo %s, esperaba %sEl firmware desde %s no está suministrado por %s, el fabricante del hardware.El reloj del sistema no ha sido fijado correctamente y los archivos descargados pueden fallar.La actualización continuará cuando el dispositivo del cable USB ha sido re-insertado.La actualización continuará cuando el cable USB del dispositivo haya sido desenchufado y después re-insertado.La actualización continuará cuando el cable del dispositivo USB haya sido desenchufado.El proveedor no admite ninguna nota de publicación.Hay dispositivos con problemas:No hay archivos firmware bloqueadosNo hay ningún firmware aprobado.Este dispositivo será revertido a %s cuando la instrucción %s sea realizada.Este firmware se proporcionó por miembros de la comunidad LVFS y no proporcionó (o mantuvo) por el proveedor del hardware original.Este paquete no ha sido validado, quizá no funciona apropiadamente.Este programa tal vez solo funciona correctamente como rootEste remoto contiene firmware el cual no está embargado, pero aún está siendo probado por el proveedor de hardware. Debería asegurarse que tenga una manera de degradar el firmware a la versión anterior manualmente si falla la actualización del firmware.Este sistema no mantiene parámetros del firmwareEste sistema tiene problemas en tiempo de ejecución HSI.Este sistema tiene un nivel de seguridad HSI bajo.Esta herramienta permite un administrados para aplicar actualizaciones dbx de UEFI.Esta herramienta permite un administrador depura operación UpdateCapsule.Esta herramienta permite un administrados para solicitar y controla el demonio fwupd, permitiéndolos entonces realizar acciones tales como instalar o bajar la versión del firmware.Esta herramienta permite que un administrador utilice los complementos fwupd sin ser instalados en el sistema hospedado.Esta herramienta puede cambiar los parámetros de BIOS «%s» desde «%s» a «%s» automáticamente, pero serán activados únicamente tras rearrancar el equipo.Esta herramienta solo puede ser utilizado por el usuario rootEsta herramienta leerá e interpretará boletín de evento TPM desde el firmware del sistema.Transición erróneaCiertoMetadatos confiadosCarga confiadaTipoVariables del servicio de arranque de UEFILa partición ESP de la UEFI puede que no esté correctamente configuradaPartición ESP UEFI no detectada o configuradaUtilidad Firmware de UEFILlave de Plataforma UEFIArranque Seguro UEFIUEFI Secure Boot previene software malicioso sea cargado cuando el dispositivo de inicie.Variables del servicio de arranque UEFI no sería legible desde modo en tiempo de ejecución.Variables de servicio de arranque UEFIActualizaciones de cápsulas UEFI no disponible o activada en configuración de firmwareUtilidad dbx UEFIFirmware UEFI no puede ser actualizado en modo de BIOS heredadaClave UEFI de la plataformaArranque seguro UEFIImposible conectar al servicioNo es capaz de encontrar un atributoDesvincula controlador actualDesbloquear firmware:Desbloquea un firmware específico para que sea instaladoDescifradoDesinhibe el sistema para permitir actualizacionesDesconocido/aDispositivo DesconocidoDesbloquea el dispositivo para permitir accesoDesbloqueadoDesbloquea el dispositivo para acceso al firmwareDesmontajes de ESPSuelta el indicador de depuración durante actualizaciónCarga No FirmadaVersión %s no mantenida del demonio, versión de cliente es %sNo manoseadoActualizableActualizar ErrorActualizar ImagenActualizar MensajeActualizar EstadoError de actualización es un problema conocido, visite este URL para más información:¿Actualizar ahora?Actualización requiere un rearranqueActualiza el hash criptográfico almacenado con el contenido de la actual ROMActualizar la información de verificación del dispositivo almacenadaActualiza los metadatos almacenados con contenido actualActualiza todos los dispositivos especificados a la última versión del firmware, o todos los dispositivos si no especificadosActualizandoActualizar %s desde %s a %s... Actualizando %s…¿Moderniza %s desde %s hasta %s?¿Subo estos resultados anónimos al %s para ayudar a otros usuarios?Subiendo comunicados firmware ayuda proveedores de hardware para identificar rápidamente fallos y actualizaciones correctas en dispositivos reales.UrgenciaUtilice %s para ayudaUtilice CTRL^C para cancelar.Emplee fwupdtool --help para ayudaEmplee indicadores particulares cuando instale firmwareEl usuario ha sido notificadoNombre del usuarioVID:PIDVálidoValidación de contenidos ESP…VarianteProveedorVerificando…VersiónVersiónAVISO:Espera que aparezca un dispositivoEsperando…Vigía para cambios del hardwareMedirá elementos del integridad del sistema relativo a una actualizaciónEscriba firmware desde el archivo al dispositivoEscriba firmware desde el archivo a un dispositivoEscribiendo archivo:Escribiendo…Aseguraría que sea confortable restaurando los parámetros desde la configuración del firmware del sistema, como este cambio pueda causar que el sistema no arranque en Linux o causar otra inestabilidad del sistema.Su distribuidor tal vez no ha verificado ninguna de las actualizaciones de firmware para compatibilidad con su sistema o dispositivos conectados.Su hardware tal vez está dañado utilizando este firmware, e instalando esta publicación tal vez anula cualquier garantía con %s.Su sistema está actualizado a la BKC de %s.[COMPROBANTE-SUMATORIO][ID-DISPOSITIVO|GUID][ID-DISPOSITIVO|GUID] [RAMIFICACIÓN][ID-DISPOSITIVO|GUID] [VERSIÓN][ARCHIVO FIRMA_ARCH ID-REMOTO][ARCHIVO-NOMBRE1] [ARCHIVO-NOMBRE2][RAZÓN][PARÁMETRO1] [PARÁMETRO2]...[PARÁMETRO1] [PARÁMETRO2] [--no-authenticate][ARCHIVO-SMBIOS|ARCHIVO-HWIDS]GUIDFirmar datos utilizando el certificado del clientepredeterminadoevento TPM de fwupd para utilidad del boletíncomplementos fwpd