Server IP : 192.168.23.10  /  Your IP : 18.116.12.200
Web Server : Apache
System : Linux echo.premieradvertising.com 5.14.0-362.8.1.el9_3.x86_64 #1 SMP PREEMPT_DYNAMIC Tue Nov 7 14:54:22 EST 2023 x86_64
User : rrrallyteam ( 1049)
PHP Version : 8.1.31
Disable Function : exec,passthru,shell_exec,system
MySQL : OFF  |  cURL : ON  |  WGET : ON  |  Perl : ON  |  Python : OFF
Directory (0755) :  /var/../usr/share/locale/day/../bat/../efi/../cr/../bar/../ay/../de/LC_MESSAGES/

[  Home  ][  C0mmand  ][  Upload File  ]

Current File : //var/../usr/share/locale/day/../bat/../efi/../cr/../bar/../ay/../de/LC_MESSAGES/fwupd.mo
��-�1�B,�B
�B�B�BC'C?CUCjC�C�C�C�C�C�C�C
D"D<DOD\DlD
�D�D�D
�D �D�DEE	0E>:EyE�E�E�E�EH�EZ/F�F�F
�F�FY�F_GqG4�G�G�G�G�G!H%H8HWH(uH:�H�H�H�H'I<IWI*vI�I�I�I�I�I7J=8J#vJ-�J�J�J�J(K6;KrK�K"�K�K�K%�KL)LALYL#kLJ�LD�L7M2WMR�M9�M0N?HND�N@�NDO-SOG�OA�OHPTP hP�P�P�P�P1�PQ2Q8Q@QWQoQQ/�Q�Q�Q=�QRa0R�R	�R4�R"�R�R*S.S
7S
ESSScSrS
�S'�S�S�S�S:�S8TPTXT,aT
�T�T�T�T�T�T�T�TU*UCU	PU
ZUhU~U5�U!�U-�U$V 4V3UV�V�V�V3�V�V/W/8W.hW�W(�W*�W,�W5(X^X;tX�X�X-�X0Y,CY(pY,�Y3�Y,�Y'Z0ZLZdZtZ�Z#�Z2�Z.�Z%[#E[i[$�['�[W�[$(\CM\7�\�\'�\?];O]�]�]#�] �]�]^^#^@^I^:e^&�^�^
�^�^3�^_,_@_H_c__E�_�_.�`	a
a�+a�a�a!�a
�a�a b'3b![b}b�b�b �b&�bD�b.c$Acfc�cA�c*�cd
dA$dfd�d!�d�d�d�dee4e"Ie*le�e�e �e�e�ef#f,f?fOfafnvf�fR�fQgNfg�g�g�g�g`h{h�h�h�hS�h*i?i[i�{ij3'j/[j:�j�j�j�j0�j&*kQkWk=uk�k�k
�k�k�k'�k-%l2Sl�l"�l�l!�l"m!%m/Gmwm%�m
�m#�m�m�m'n:-nhn
zn�n�n_�n �no=o/Eo!uo*�o�op�oSp&ep�p:�p'�p:q-;q/iq�q�q�q �q r8r4Or�r�r9�r�r�rs&sDsyas�s�s	t't`Dt�t	�t�t�t|�tmu�u*�u �u�u
vvv&v 8v+Yv>�v�v�v
�v�v	�v	w%w7wPwhwpw
yw�w�w�w��w�Ex�x�y
�y/�y0zEzRz
hz'sz�z�z"�z!�z{+{F{
e{p{w{{{�{�{�{�{ �{e�{T|
c|q|x|�|@�|5�|}}
.}%<}b}z}�}�}�}!�}~!
~/~;~P~e~{~4�~�~�~=�~'<Q*f��	�
�����7�!4�V�l�������,��ր��'�3�;�C�W�j�}�A��$ҁ���0�@�X�#p�"��l��:$�_�p���������σ��!�	5�?�	S�"]���%��,Ą�
���#-�Q�(e�����Ʌ	؅-�)�
:�E�_�*p�����ц�0��,�MA�+����rه1L�~���
��#��و����	�&�!;�2]�����3��
����'�B�[�x���
��!��Ȋۊ$���"=�`�(m�*����ҋ7�**�U�#l� �� ��&Ҍ1��.+�
Z�h�&��2��	����L��L�*S�~�,��ɎЎ"؎��&�)?�i���)��Ϗ(�%�@;�&|�%��ɐ	ѐ
ې����#��ޑ������(Ԓ2��0�-H�Cv�%���o�U�"m�$����Д������!�#(�L�S�`�my�s�7[�}��u�)��Z��[�5h�@��KߙH+�[t�FКV�,n���#��ޛI��wG�>��,���+�-��##�)G�<q����fD�f����u��+�I:�������������.ܡ-�9�O�a�Vr�Eɢ�?*�j�4{���£ӣ�	��14�f�&r�����!��Ҥ&ۤ�<�&P�w�3��	��	ƥХݥ���E�L�X�>q�1��0�W�k�t�����=��u��o�w�����(��������-�5�<�I�Q�`�h�
����:��$�+
�
6�
D��O���{ɫlE�'��ڬ
����:�C�]�u�~�)��­ۭ:�,�4�
P�^�-r�����ͯ��)%�O�)l�����˰�*��$(� M�n�������ӱ'��%'�M�e�({����� ڲ��c
�q�����#��ӳg�{P�̴޴
��x��mx��=��9�N�e�
�*���� ��۶-��;$�`�u���+��&ӷ+��F&�m�)s��� ��͸P�A9�,{�7��$��&�E?�O��պ"�A�Y�"y�)�� ƻ"�
�*�+@�il�]ּQ4�J���ѽCZ�H��Y�YA�S��c�:S�j��^��jX�� ��"�7�V�Jk������������+�4D�y���B����z��	j�t�H��@��	
�H�
]�h�y���������3���!-�&O�9v� ������1���$�5�I�\�
k�y�����1���������-�8H�B��C���%�6@�w�����J���:�<Y�2����;��1�<H�J��/��C�D�+b�4��D��"�$+�;P�7��4����)�%/�U�f� s�)��H��B�%J�4p���6��*��}"�(��=��K�"S�1v�L��\��R�Z�)x�6�������%�D�$J�Ro�2������
�M�g���	��'��"��#��l�+��=�������
����1���(�!F�0h�+������	��(��,�QG���,������I�1b���.��W��,*�/W�;��(��#��'�8�'S�#{�>��F��)%�O�.k�2��.����	�
�!�3�J��`���W�d�Sy���)��0
�.;��j����#�:�UX�����%���	���F�@L�X��%���#�@/�9p���1��n��T�k�
������9��C��>:� y�+��'��*��'�'A�Ei�'��3���6�N�S�5n�U�����'�-�p:�����
��@��+5�9a�1�����R�4q���F��1�E2�8x�>��'��&�2?�-r�,����H��,4�a�V}�����"��� /��P���2��'%� M�ln�'��	�
���1�����-��*�#A�
e�p�	����$��?��C�H�[�s�����!���������%�)�";�^�e��{�������0'�-X�������1���1�%:�$`�"���� �	������/�E�X�'d�����+�2�
E�IS�^����
��',�%T�+z���.���.�7�2J�}�����!���H��B�Y�Nt���!��E!�+g�����������C��)=�g� ~���
����3��#�35<	r
|����v�,]/����)'H�pW�Rd(|
�����9W#k	�$��&�/5	MWn-��1�*&,SkE2��!&8:+s���9�$lB4�)��	C�	�	�	
)
C
W
g
s

�
�
'�
K�
 @?S
�����$1Fa1n�.�C�.3
-b
�
<�
+�
	2"FU<��&�6.O#~>�?�!27)j;����b�X4_�6���"�$3B2v#�!�(�$*=7hF�*�+>N[&m������n��*�F�$BCY�$�n
y%�)���'?	V`)e��/����sk��a��7k��m&C�I�b"\�o�TR i� @!R!*q!"�!U�!�"K�"A#M#7U$'�$5�$N�$�:%��%{s&��&��'?
(RM(�(�(�(�(�(�(E)2[)�)�)�)Z�)E2*x*Z�*�*E+K+d+8w+#�+�+�+4,:,6I,	�,�,1�,	�,2�,-V-Gv-�-<�-..,.B.X.o.g�.�.'/R*/=}/B�/o�/n0'�0�0�0I�0�+1
�1�1#�1)2>:2y2�2�2�2�2�2�2�2�233 3
:3E3Me3'�32�34
&444�@5�16��6.p7�7�7�7�7�78%8C8]8!e81�8�8�8)�89)9
69�=,�	�u^k����T@.����&��5x~�|��k���J9����Z����2�*Z�92c�v-�XH���
�3m��0�)9�j�TE���tBy%�7�\��7�Q�f�Z&g�	������0e������Y|5�J?���M���;�E�B��dL�{�G:��BP=�FL{��?x���|
\u�����
<�b{g_����pE��/�������fpa�	l�FU:Ui�j�F��>����yy��c[�8UW��=��K,�N����}���C���$����Lm�Ppq���s3^~$��-����a1�f�\��O�������m[���re8�a��1e����
X������8H�/(�<�z�V:];
��]���> �s������R��h�h+��c��@����A'�M�K�(���w���A�`�������G�7��qK*S��P����,6������]�n����w��0Co�����zN+�u!64d����$����R��A)+)�"�_r.k.I��-��"���;���T�����R��oz[X?~��<���o�����Y��
���Wn��I��1�nt�}D3N�}������q����QOg��*�
#4�JY��'���D��2��i�����
lw	M�bGSO'lSv�^���Wh!��"�>�(��H%�����D��5���jd�� 4`V���Q��/�I�����_�##s@����6�� ���%�`x�tCbi������r�&��������!vV%.0f minute remaining%.0f minutes remaining%s BMC Update%s Battery Update%s CPU Microcode Update%s Camera Update%s Configuration Update%s Consumer ME Update%s Controller Update%s Corporate ME Update%s Device Update%s Display Update%s Dock Update%s Drive Update%s Embedded Controller Update%s Fingerprint Reader Update%s Flash Drive Update%s GPU Update%s Graphics Tablet Update%s Keyboard Update%s ME Update%s Mouse Update%s Network Interface Update%s SSD Update%s Storage Controller Update%s System Update%s TPM Update%s Thunderbolt Controller Update%s Touchpad Update%s USB Dock Update%s USB Receiver Update%s Update%s and all connected devices may not be usable while updating.%s appeared: %s%s changed: %s → %s%s disappeared: %s%s is not currently updatable%s manufacturing mode%s must remain connected for the duration of the update to avoid damage.%s must remain plugged into a power source for the duration of the update to avoid damage.%s override%s v%s%s version%u day%u days%u device has a firmware upgrade available.%u devices have a firmware upgrade available.%u device is not the best known configuration.%u devices are not the best known configuration.%u hour%u hours%u local device supported%u local devices supported%u minute%u minutes%u second%u seconds%u%% (threshold %u%%)(obsoleted)A TPM PCR is now an invalid valueA single GUIDGUIDAMD Firmware Replay ProtectionAMD Firmware Write ProtectionAMD Secure Processor Rollback ProtectionARCHIVE FIRMWARE METAINFO [FIRMWARE] [METAINFO] [JCATFILE]Action Required:Activate devicesActivate pending devicesActivate the new firmware on the deviceActivating firmware updateActivating firmware update forAdds devices to watch for future emulationAgeAgree and enable the remote?Alias to %sAll TPM PCRs are now validAll TPM PCRs are validAll devices are prevented from update by system inhibitAll devices of the same type will be updated at the same timeAllow downgrading firmware versionsAllow reinstalling existing firmware versionsAllow switching firmware branchAlternate branchAn update is in progressAn update requires a reboot to complete.An update requires the system to shutdown to complete.Answer yes to all questionsApply firmware updatesApply update even when not advisedApply update filesApplying update…Approved firmware:Approved firmware:Ask again next time?Asks the daemon to quitAttach to firmware modeAuthenticating…Authentication details are requiredAuthentication is required to downgrade the firmware on a removable deviceAuthentication is required to downgrade the firmware on this machineAuthentication is required to fix a host security issueAuthentication is required to modify BIOS settingsAuthentication is required to modify a configured remote used for firmware updatesAuthentication is required to modify daemon configurationAuthentication is required to read BIOS settingsAuthentication is required to set the list of approved firmwareAuthentication is required to sign data using the client certificateAuthentication is required to switch to the new firmware versionAuthentication is required to undo the fix for a host security issueAuthentication is required to unlock a deviceAuthentication is required to update the firmware on a removable deviceAuthentication is required to update the firmware on this machineAuthentication is required to update the stored checksums for the deviceAutomatic ReportingAutomatically upload every time?BIOS Firmware UpdatesBIOS Rollback ProtectionBIOS firmware updatesBIOS rollback protectionBIOS updates delivered via LVFS or Windows UpdateBUILDER-XML FILENAME-DSTBYTESBatteryBind new kernel driverBlocked firmware files:Blocked versionBlocking firmware:Blocks a specific firmware from being installedBootloader VersionBranchBuild a cabinet archive from a firmware blob and XML metadataBuild a firmware fileCPU Microcode must be updated to mitigate against various information-disclosure security issues.CancelCancelledCannot apply as dbx update has already been applied.Cannot apply updates on live mediaChangedChecks cryptographic hash matches firmwareChecksumChoose branchChoose deviceChoose firmwareChoose releaseChoose the ESP:Choose volumeClears the results from the last updateCommand not foundCommunity supportedConfiguration Change SuggestedConfiguration is only readable by the system administratorConvert a firmware fileCreatedCriticalCryptographic hash verification is availableCurrent ValueCurrent versionDEVICE-ID|GUIDDFU UtilityDebugging OptionsDecompressing…DescriptionDetach to bootloader modeDetailsDeviate from the best known configuration?Device FlagsDevice IDDevice added:Device already existsDevice battery power is too lowDevice battery power is too low (%u%%, requires %u%%)Device can recover flash failuresDevice cannot be used while the lid is closedDevice changed:Device emulation is not enabled.Device firmware is required to have a version checkDevice is emulatedDevice is in useDevice is lockedDevice is required to install all provided releasesDevice is unreachableDevice is unreachable, or out of wireless rangeDevice is usable for the duration of the updateDevice is waiting for the update to be appliedDevice removed:Device requires AC power to be connectedDevice requires a display to be plugged inDevice requires a software license to updateDevice software updates are provided for this device.Device stages updatesDevice supports switching to a different branch of firmwareDevice update methodDevice update needs activationDevice will backup firmware before installingDevice will not re-appear after update completesDevices that have been updated successfully:Devices that were not updated correctly:Devices with no available firmware updates: Devices with the latest available firmware version:Did not find any devices with matching GUIDsDisabledDisabled fwupdate debuggingDisables a given remoteDisplay versionDistributionDo not check for old metadataDo not check for unreported historyDo not check if download remotes should be enabledDo not check or prompt for reboot after updateDo not include timestamp prefixDo not perform device safety checksDo not prompt for devicesDo not prompt to fix security issuesDo not search the firmware when parsingDo not turn off your computer or remove the AC adaptor while the update is in progress.Do not write to the history databaseDo you understand the consequences of changing the firmware branch?Do you want to disable this feature for future updates?Do you want to enable it now?Do you want to refresh this remote now?Do you want to upload reports automatically for future updates?Don't prompt for authentication (less details may be shown)Done!Downgrade %s from %s to %s?Downgrades the firmware on a deviceDowngrading %s from %s to %s... Downgrading %s…Download a fileDownloading…Dump SMBIOS data from a fileDurationESP specified was not validEach system should have tests to ensure firmware security.Emulate a device using a JSON manifestEmulatedEmulated hostEnableEnable firmware update support on supported systemsEnable new remote?Enable this remote?EnabledEnabled fwupdate debuggingEnabled if hardware matchesEnables a given remoteEnabling firmware updates for the BIOS allows fixing security issues.Enabling this functionality is done at your own risk, which means you have to contact your original equipment manufacturer regarding any problems caused by these updates. Only problems with the update process itself should be filed at $OS_RELEASE:BUG_REPORT_URL$.Enabling this remote is done at your own risk.EncryptedEncrypted RAMEncrypted RAM makes it impossible for information that is stored in device memory to be read if the memory chip is removed and accessed.End of lifeEnumerationErase all firmware update historyErasing…Exit after a small delayExit after the engine has loadedExport a firmware file structure to XMLExtract a firmware blob to imagesFILEFILE [DEVICE-ID|GUID]FILENAMEFILENAME CERTIFICATE PRIVATE-KEYFILENAME DEVICE-ALT-NAME|DEVICE-ALT-IDFILENAME DEVICE-ALT-NAME|DEVICE-ALT-ID [IMAGE-ALT-NAME|IMAGE-ALT-ID]FILENAME DEVICE-IDFILENAME OFFSET DATA [FIRMWARE-TYPE]FILENAME [DEVICE-ID|GUID]FILENAME [FIRMWARE-TYPE]FILENAME-SRC FILENAME-DST [FIRMWARE-TYPE-SRC] [FIRMWARE-TYPE-DST]FILENAME|CHECKSUM1[,CHECKSUM2][,CHECKSUM3]FailedFailed to apply updateFailed to connect to Windows service, please ensure it's running.Failed to connect to daemonFailed to get pending devicesFailed to install firmware updateFailed to load local dbxFailed to load quirksFailed to load system dbxFailed to lockFailed to parse argumentsFailed to parse fileFailed to parse flags for --filterFailed to parse flags for --filter-releaseFailed to parse local dbxFailed to rebootFailed to set front-end featuresFailed to set splash modeFailed to validate ESP contentsFalseFilenameFilename SignatureFilename SourceFilename requiredFirmware AttestationFirmware Attestation checks device software using a reference copy, to make sure that it has not been changed.Firmware BIOS DescriptorFirmware BIOS Descriptor protects device firmware memory from being tampered with.Firmware BIOS RegionFirmware BIOS Region protects device firmware memory from being tampered with.Firmware Base URIFirmware Update D-Bus ServiceFirmware Update DaemonFirmware Updater VerificationFirmware Updater Verification checks that software used for updating has not been tampered with.Firmware UpdatesFirmware UtilityFirmware Write ProtectionFirmware Write Protection LockFirmware Write Protection protects device firmware memory from being tampered with.Firmware attestationFirmware is already blockedFirmware is not already blockedFirmware metadata has not been updated for %u day and may not be up to date.Firmware metadata has not been updated for %u days and may not be up to date.Firmware updatesFirmware updates are not supported on this machine.Firmware updates are supported on this machine.Firmware updates disabled; run 'fwupdmgr unlock' to enableFix reverted successfullyFixed successfullyFlagsForce the action by relaxing some runtime checksForce the action ignoring all warningsFoundFull Disk Encryption DetectedFull disk encryption secrets may be invalidated when updatingFused PlatformFused platformGUIDGUIDsGUID|DEVICE-IDGet BIOS settingsGet all device flags supported by fwupdGet all devices that support firmware updatesGet all enabled plugins registered with the systemGet device report metadataGets details about a firmware fileGets the configured remotesGets the host security attributesGets the list of approved firmwareGets the list of blocked firmwareGets the list of updates for connected hardwareGets the releases for a deviceGets the results from the last updateHWIDS-FILEHardware is waiting to be repluggedHighHost Security EventsHost Security ID (HSI) is not supportedHost Security ID attributes uploaded successfully, thanks!Host Security ID:INHIBIT-IDIOMMUIOMMU ProtectionIOMMU Protection prevents connected devices from accessing unauthorized parts of system memory.IOMMU device protection disabledIOMMU device protection enabledIdle…Ignore SSL strict checks when downloading filesIgnore firmware checksum failuresIgnore firmware hardware mismatch failuresIgnore validation safety checksIgnoring SSL strict checks, to do this automatically in the future export DISABLE_SSL_STRICT in your environmentInhibit ID is %s.Inhibit the system to prevent upgradesInstall DurationInstall a firmware file in cabinet format on this hardwareInstall a raw firmware blob on a deviceInstall a specific firmware file on all devices that matchInstall old version of signed system firmwareInstall old version of unsigned system firmwareInstall signed device firmwareInstall signed system firmwareInstall to parent device firstInstall unsigned device firmwareInstall unsigned system firmwareInstalling Firmware…Installing a specific release is explicitly requiredInstalling firmware update…Installing on %s…Installing this update may also void any device warranty.IntegerIntel BootGuardIntel BootGuard ACM ProtectedIntel BootGuard ACM protectedIntel BootGuard Error PolicyIntel BootGuard Error Policy ensures the device does not continue to start if its device software has been tampered with.Intel BootGuard FuseIntel BootGuard OTP fuseIntel BootGuard Verified BootIntel BootGuard error policyIntel BootGuard prevents unauthorized device software from operating when the device is started.Intel BootGuard verified bootIntel CETIntel CET ActiveIntel CET EnabledIntel Control-Flow Enforcement Technology detects and prevents certain methods for running malicious software on the device.Intel GDS MitigationIntel GDS mitigationIntel Management Engine Manufacturing ModeIntel Management Engine OverrideIntel Management Engine VersionIntel SMAPInternal deviceInvalidInvalid argumentsInvalid arguments, expected GUIDInvalid arguments, expected an AppStream IDInvalid arguments, expected at least ARCHIVE FIRMWARE METAINFOIs downgradeIs in bootloader modeIs upgradeIssueIssuesKEY,VALUEKernel is no longer taintedKernel is taintedKernel lockdown disabledKernel lockdown enabledKeyringLOCATIONLast modifiedLess than one minute remainingLicenseLinux Kernel LockdownLinux Kernel Lockdown mode prevents administrator (root) accounts from accessing and changing critical parts of system software.Linux Kernel Swap temporarily saves information to disk as you work. If the information is not protected, it could be accessed by someone if they obtained the disk.Linux Kernel VerificationLinux Kernel Verification makes sure that critical system software has not been tampered with. Using device drivers which are not provided with the system can prevent this security feature from working correctly.Linux SwapLinux Vendor Firmware Service (stable firmware)Linux Vendor Firmware Service (testing firmware)Linux kernelLinux kernel lockdownLinux swapList EFI variables with a specific GUIDList entries in dbxList supported firmware updatesList the available firmware GTypesList the available firmware typesLists files on the ESPLoad device emulation dataLoaded from an external moduleLoading…LockedLowMEI Key ManifestMEI key manifestMEI manufacturing modeMEI overrideMEI versionManually enable specific pluginsManufacturing Mode is used when the device is manufactured and security features are not yet enabled.Maximum lengthMaximum valueMediumMetadata SignatureMetadata URIMetadata can be obtained from the Linux Vendor Firmware Service.Metadata is up to date; use --force to refresh again.Minimum VersionMinimum lengthMinimum valueModifies a daemon configuration valueModifies a given remoteModify a configured remoteModify daemon configurationMonitor the daemon for eventsMounts the ESPNeeds a reboot after installationNeeds rebootNeeds shutdown after installationNew versionNo action specified!No downgrades for %sNo firmware IDs foundNo firmware foundNo hardware detected with firmware update capabilityNo plugins foundNo releases availableNo remotes are currently enabled so no metadata is available.No remotes availableNo updatable devicesNo updates availableNo updates available for remaining devicesNo updates were appliedNot approvedNot foundNot supportedOKOK!Old versionOnly show single PCR valueOnly use peer-to-peer networking when downloading filesOnly version upgrades are allowedOutput in JSON formatOverride the default ESP pathP2P FirmwareP2P MetadataPATHParse and show details about a firmware fileParsing dbx update…Parsing system dbx…PasswordPatch a firmware blob at a known offsetPayloadPendingPercentage completePerform operation?Platform DebuggingPlatform debuggingPlease ensure you have the volume recovery key before continuing.Please enter a number from 0 to %u: Please enter either Y or N: Plugin dependencies missingPossible ValuesPre-boot DMA ProtectionPre-boot DMA protectionPre-boot DMA protection is disabledPre-boot DMA protection is enabledPre-boot DMA protection prevents devices from accessing system memory after being connected to the computer.Press unlock on the device to continue the update process.Previous versionPrint the version numberPrint verbose debug statementsPriorityProblemsProceed with upload?Processor Security ChecksProcessor rollback protectionProprietaryQuery for firmware update supportREMOTE-IDREMOTE-ID KEY VALUERead OnlyRead a firmware blob from a deviceRead a firmware from a deviceRead firmware from device into a fileRead firmware from one partition into a fileReading from %s…Reading…Rebooting…Refresh IntervalRefresh metadata from remote serverReinstall %s to %s?Reinstall current firmware on the deviceReinstall firmware on a deviceReinstalling %s with %s... Release BranchRemote IDRemoves devices to watch for future emulationReplace data in an existing firmware fileReport URIReported to remote serverRequest canceledRequired efivarfs filesystem was not foundRequired hardware was not foundRequires a bootloaderRequires internet connectionRestart now?Restart the daemon to make the change effective?Restarting device…Retrieve BIOS settings.  If no arguments are passed all settings are returnedReturn all the hardware IDs for the machineReview and upload report now?Rollback Protection prevents device software from being downgraded to an older version that has security problems.Run `fwupdmgr get-upgrades` for more information.Running kernel is too oldRuntime SuffixSETTING VALUESETTING1 VALUE1 [SETTING2] [VALUE2]SPI BIOS DescriptorSPI BIOS regionSPI lockSPI replay protectionSPI writeSPI write protectionSUBSYSTEM DRIVER [DEVICE-ID|GUID]Save a file that allows generation of hardware IDsSave device emulation dataScalar IncrementSchedule installation for next reboot when possibleScheduling…Secure Boot disabledSecure Boot enabledSecurity hardening for HSISee %s for more details.See %s for more information.Selected deviceSelected volumeSerial NumberSet BIOS setting '%s' using '%s'.Set a BIOS settingSet one or more BIOS settingsSet the debugging flag during updateSets one or more BIOS settingsSets the list of approved firmwareSetting typeSettings will apply after system rebootsShare firmware history with the developersShow all resultsShow client and daemon versionsShow daemon verbose information for a particular domainShow debugging information for all domainsShow debugging optionsShow devices that are not updatableShow extra debugging informationShow history of firmware updatesShow the calculated version of the dbxShow the debug log from the last attempted updateShow the information of firmware update statusShutdown now?Sign a firmware with a new keySign data using the client certificateSign the uploaded data with the client certificateSignatureSigned PayloadSizeSome of the platform secrets may be invalidated when updating this firmware.SourceSpecify Vendor/Product ID(s) of DFU deviceSpecify the dbx database fileSpecify the number of bytes per USB transferStringSuccessSuccessfully activated all devicesSuccessfully disabled remoteSuccessfully downloaded new metadata: Successfully enabled and refreshed remoteSuccessfully enabled remoteSuccessfully installed firmwareSuccessfully modified configuration valueSuccessfully modified remoteSuccessfully refreshed metadata manuallySuccessfully updated device checksumsSuccessfully uploaded %u reportSuccessfully uploaded %u reportsSuccessfully verified device checksumsSuccessfully waited %.0fms for deviceSummarySupportedSupported CPUSupported on remote serverSuspend To IdleSuspend To RAMSuspend to Idle allows the device to quickly go to sleep in order to save power. While the device has been suspended, its memory could be physically removed and its information accessed.Suspend to RAM allows the device to quickly go to sleep in order to save power. While the device has been suspended, its memory could be physically removed and its information accessed.Suspend-to-idleSuspend-to-ramSwitch branch from %s to %s?Switch the firmware branch on the deviceSync firmware versions to the chosen configurationSystem Update InhibitedSystem power is too low to perform the updateSystem power is too low to perform the update (%u%%, requires %u%%)System requires external power sourceTEXTTPM (Trusted Platform Module) is a computer chip that detects when hardware components have been tampered with.TPM PCR0 reconstructionTPM PCR0 reconstruction is invalidTPM PCR0 reconstruction is now validTPM Platform ConfigurationTPM ReconstructionTPM empty PCRsTPM v2.0TagTagsTagged for emulationTaintedTargetTest a device using a JSON manifestTestedTested by %sTested by trusted vendorThe Intel Management Engine Key Manifest must be valid so that the device firmware can be trusted by the CPU.The Intel Management Engine controls device components and needs to have a recent version to avoid security issues.The LVFS is a free service that operates as an independent legal entity and has no connection with $OS_RELEASE:NAME$. Your distributor may not have verified any of the firmware updates for compatibility with your system or connected devices. All firmware is provided only by the original equipment manufacturer.The TPM (Trusted Platform Module) Platform Configuration is used to check whether the device start process has been modified.The TPM (Trusted Platform Module) Reconstruction is used to check whether the device start process has been modified.The TPM PCR0 differs from reconstruction.The UEFI Platform Key is used to determine if device software comes from a trusted source.The daemon has loaded 3rd party code and is no longer supported by the upstream developers!The device version did not match: got %s, expected %sThe firmware from %s is not supplied by %s, the hardware vendor.The system clock has not been set correctly and downloading files may fail.The update will continue when the device USB cable has been re-inserted.The update will continue when the device USB cable has been unplugged and then re-inserted.The update will continue when the device USB cable has been unplugged.The update will continue when the device power cable has been removed and re-inserted.The vendor did not supply any release notes.There are devices with issues:There are no blocked firmware filesThere is no approved firmware.This device will be reverted back to %s when the %s command is performed.This firmware is provided by LVFS community members and is not provided (or supported) by the original hardware vendor.This package has not been validated, it may not work properly.This program may only work correctly as rootThis remote contains firmware which is not embargoed, but is still being tested by the hardware vendor. You should ensure you have a way to manually downgrade the firmware if the firmware update fails.This system doesn't support firmware settingsThis system has HSI runtime issues.This system has a low HSI security level.This tool allows an administrator to apply UEFI dbx updates.This tool allows an administrator to query and control the fwupd daemon, allowing them to perform actions such as installing or downgrading firmware.This tool allows an administrator to use the fwupd plugins without being installed on the host system.This tool can add a kernel argument of '%s', but it will only be active after restarting the computer.This tool can change the BIOS setting '%s' from '%s' to '%s' automatically, but it will only be active after restarting the computer.This tool can change the kernel argument from '%s' to '%s', but it will only be active after restarting the computer.This tool can only be used by the root userThis tool will read and parse the TPM event log from the system firmware.Transient failureTrueTrusted metadataTrusted payloadTypeUEFI Bootservice VariablesUEFI ESP partition may not be set up correctlyUEFI ESP partition not detected or configuredUEFI Firmware UtilityUEFI Platform KeyUEFI Secure BootUEFI Secure Boot prevents malicious software from being loaded when the device starts.UEFI boot service variables should not be readable from runtime mode.UEFI bootservice variablesUEFI capsule updates not available or enabled in firmware setupUEFI dbx UtilityUEFI firmware can not be updated in legacy BIOS modeUEFI platform keyUEFI secure bootUnable to connect to serviceUnable to find attributeUnbind current driverUnblocking firmware:Unblocks a specific firmware from being installedUnencryptedUninhibit the system to allow upgradesUnknownUnknown DeviceUnlock the device to allow accessUnlockedUnlocks the device for firmware accessUnmounts the ESPUnplug and replug the device to continue the update process.Unset the debugging flag during updateUnsigned PayloadUnsupported daemon version %s, client version is %sUntaintedUpdatableUpdate ErrorUpdate ImageUpdate MessageUpdate StateUpdate failure is a known issue, visit this URL for more information:Update now?Update requires a rebootUpdate the stored cryptographic hash with current ROM contentsUpdate the stored device verification informationUpdate the stored metadata with current contentsUpdates all specified devices to latest firmware version, or all devices if unspecifiedUpdatingUpdating %s from %s to %s... Updating %s…Upgrade %s from %s to %s?Upload these anonymous results to the %s to help other users?Uploading firmware reports helps hardware vendors to quickly identify failing and successful updates on real devices.UrgencyUse %s for helpUse CTRL^C to cancel.Use fwupdtool --help for helpUse quirk flags when installing firmwareUser has been notifiedUsernameVID:PIDValidValidating ESP contents…VariantVendorVerifying…VersionVersion[fwupd]WARNINGWait for a device to appearWaiting…Watch for hardware changesWill measure elements of system integrity around an updateWrite firmware from file into deviceWrite firmware from file into one partitionWriting file:Writing…You should ensure you are comfortable restoring the setting from a recovery or installation disk, as this change may cause the system to not boot into Linux or cause other system instability.You should ensure you are comfortable restoring the setting from the system firmware setup, as this change may cause the system to not boot into Linux or cause other system instability.Your distributor may not have verified any of the firmware updates for compatibility with your system or connected devices.Your hardware may be damaged using this firmware, and installing this release may void any warranty with %s.Your system is set up to the BKC of %s.[APPSTREAM_ID][CHECKSUM][DEVICE-ID|GUID][DEVICE-ID|GUID] [BRANCH][DEVICE-ID|GUID] [VERSION][DEVICE][FILE FILE_SIG REMOTE-ID][FILENAME1] [FILENAME2][REASON][SETTING1] [ SETTING2]...[SETTING1] [SETTING2] [--no-authenticate][SMBIOS-FILE|HWIDS-FILE]command-argumentGUIDcommand-descriptionSign data using the client certificatedefaultfwupd TPM event log utilityfwupd pluginsProject-Id-Version: fwupd
Report-Msgid-Bugs-To: 
Language-Team: German (http://app.transifex.com/freedesktop/fwupd/language/de/)
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Language: de
Plural-Forms: nplurals=2; plural=(n != 1);
%.0f Minute verbleibt%.0f Minuten verbleiben%s BMC-Aktualisierung%s Akku-Aktualisierung%s CPU-Microcode-Aktualisierung%s Kameraaktualisierung%s Konfigurationsaktualisierung%s Aktualisierung der ME für Verbraucher%s Controller-Aktualisierung%s Aktualisierung der ME für Unternehmen%s Geräteaktualisierung%s Bildschirmaktualisierung%s Dock-Aktualisierung%s Laufwerksaktualisierung%s Eingebetteter-Controller-Aktualisierung%s Fingerabdruckleser-Aktualisierung%s Flash-Laufwerk-Aktualisierung%s GPU-Aktualisierung%s Grafiktablett-Aktualisierung%s Tastaturaktualisierung%s ME-Aktualisierung%s Mausaktualisierung%s Netzwerkschnittstellenaktualisierung%s SSD-Aktualisierung%s Speicher-Controller-Aktualisierung%s Systemaktualisierung%s TPM-Aktualisierung%s Thunderbolt-Controller-Aktualisierung%s Tastfeld-Aktualisierung%s USB-Dock-Aktualisierung%s USB-Empfänger-Aktualisierung%s Aktualisierung%s und alle angeschlossenen Geräte sind während der Aktualisierung möglicherweise nicht nutzbar.%s erschienen: %s%s geändert: %s → %s%s verschwunden: %s%s ist derzeit nicht aktualisierbar%s Herstellungsmodus%s muss während der gesamten Dauer der Aktualisierung angeschlossen bleiben, um Schäden zu vermeiden.%s muss während der gesamten Dauer der Aktualisierung an eine Stromquelle angeschlossen bleiben, um Schäden zu vermeiden.%s überschreiben%s v%s%s Version%u Tag%u TageFür %u Gerät ist eine Firmware-Aktualisierung verfügbar.Für %u Geräte ist eine Firmware-Aktualisierung verfügbar.%u Gerät ist nicht die beste bekannte Konfiguration.%u Geräte sind nicht die beste bekannte Konfiguration.%u Stunde%u Stunden%u lokales Gerät unterstützt%u lokale Geräte unterstützt%u Minute%u Minuten%u Sekunde%u Sekunden%u%% (Schwellenwert %u%%)(veraltet)Ein TPM PCR ist jetzt ein ungültiger WertGUIDAMD-Firmware-WiederholungsschutzAMD-Firmware-SchreibschutzRückrollschutz des AMD SicherheitsprozessorsARCHIV FIRMWARE METAINFO [FIRMWARE] [METAINFO] [JCAT-DATEI]Aktion erforderlich:Geräte aktivierenAusstehende Geräte aktivierenDie neue Firmware auf dem Gerät aktivierenFirmware-Aktualisierung wird aktiviertFirmware-Aktualisierung wird aktiviert fürFügt Geräte hinzu, die für künftige Emulationen zu beobachten sindAlterZustimmen und die Gegenstelle aktivieren?Verweis auf %sAlle TPM PCRs sind jetzt gültigAlle TPM PCRs sind gültigAlle Geräte werden durch eine Systemblockierung an der Aktualisierung gehindertAlle Geräte desselben Typs werden zur gleichen Zeit aktualisiertHerabstufung von Firmware-Versionen zulassenNeuinstallation vorhandener Firmware-Versionen erlaubenWechsel des Firmware-Zweigs erlaubenAlternativer ZweigEine Aktualisierung ist in BearbeitungEin Neustart ist erforderlich, um eine Aktualisierung abzuschließen.Für eine Aktualisierung muss das System zum Abschluss heruntergefahren werden.Alle Fragen mit Ja beantwortenFirmware-Aktualisierungen anwendenAktualisierung auch dann anwenden, wenn dies nicht empfohlen wirdAktualisierungsdateien anwendenAktualisierung wird angewendet …Genehmigte Firmware:Genehmigte Firmware:Nächstes Mal wieder nachfragen?Fordert den Daemon zum Beenden aufAn den Firmware-Modus anhängenAuthentifizierung …Authentifizierungsdetails sind erforderlichFür eine Herabstufung der Firmware auf einem entfernbaren Gerät ist eine Authentifizierung erforderlichFür eine Herabstufung der Firmware auf diesem System ist eine Authentifizierung erforderlichLegitimierung ist erforderlich zum Beheben eines Sicherheitsproblems der MaschineZum Ändern der BIOS-Einstellungen ist eine Authentifizierung erforderlichZum Ändern einer konfigurierten Gegenstelle, die für Firmware-Aktualisierungen verwendet wird, ist eine Authentifizierung erforderlichLegitimierung ist zum Verändern der Daemon-Konfiguration notwendigZum Lesen der BIOS-Einstellungen ist eine Authentifizierung erforderlichZum Festlegen der Liste der zugelassenen Firmware ist eine Authentifizierung erforderlichZum Signieren von Daten mit dem Client-Zertifikat ist eine Authentifizierung erforderlichFür den Wechsel zur neuen Firmware-Version ist eine Authentifizierung erforderlichLegitimierung ist erforderlich zum Zurücknehmen der Beheben eines Sicherheitsproblems der MaschineLegitimation ist zum Entsperren eines Geräts erforderlichFür die Aktualisierung der Firmware auf einem entfernbaren Gerät ist eine Authentifizierung erforderlichFür die Aktualisierung der Firmware auf diesem System ist eine Authentifizierung erforderlichEine Authentifizierung ist erforderlich, um die gespeicherten Prüfsummen für das Gerät zu aktualisierenAutomatische BerichterstattungJedes Mal automatisch hochladen?BIOS Firmware-AktualisierungenBIOS-RückrollschutzBIOS Firmware-AktualisierungenBIOS-RückrollschutzBIOS-Aktualisierungen werden über LVFS oder Windows Update bereitgestelltBUILDER-XML DATEINAME-ZIELBYTESAkkuNeuen Kernel-Treiber einbindenBlockierte Firmware-Dateien:Blockierte VersionFirmware wird blockiert:Blockiert die Installation einer bestimmten FirmwareBootloader-VersionZweigCabinet-Archiv aus einem Firmware-Blob und XML-Metadaten erstellenEine Firmware-Datei bauenDer CPU-Mikrocode muss aktualisiert werden, um verschiedene Sicherheitsprobleme bei der Informationspreisgabe abzumildern.AbbrechenAbgebrochenEine bereits angewandte dbx-Aktualisierung kann nicht angewendet werden.Aktualisierungen können nicht auf Live-Medien angewendet werdenGeändertÜberprüft, ob der kryptografische Hash mit der Firmware übereinstimmtPrüfsummeZweig auswählenGerät auswählenFirmware auswählenVersion auswählenWählen Sie den ESP aus:Datenträger auswählenBereinigt die Ergebnisse der letzten AktualisierungBefehl nicht gefundenVon der Gemeinschaft unterstütztVorgeschlagene KonfigurationsänderungKonfiguration ist nur für den Systemadministrator lesbarEine Firmware-Datei konvertierenErstelltKritischKryptografische Hash-Verifizierung ist verfügbarAktueller WertAktuelle VersionGERÄTEKENNUNG|GUIDDFU-DienstprogrammDebug OptionenEntpacken …BeschreibungVom Bootloader-Modus lösenDetailsVon der besten bekannten Konfiguration abweichen?Geräte-BitschalterGerätekennungGerät hinzugefügt:Gerät existiert bereitsGeräteakku ist zu schwachGeräteakkuleistung ist zu gering (%u%%, erfordert %u%%)Das Gerät kann sich nach Fehlern beim Aufspielen wiederherstellenGerät kann nicht verwendet werden, wenn der Deckel geschlossen istGerät geändert:Geräteemulation ist nicht aktiviert.Versionsprüfung der Geräte-Firmware ist erforderlichGerät wird emuliertGerät ist in GebrauchGerät ist gesperrtDas Gerät muss alle bereitgestellten Versionen nacheinander installieren.Gerät ist nicht erreichbarGerät ist unerreichbar oder außerhalb der FunkreichweiteDas Gerät ist während der Dauer der Aktualisierung nutzbarGerät wartet auf die Anwendung der AktualisierungGerät entfernt:Gerät muss an eine Wechselstromquelle angeschlossen werdenGerät benötigt einen angeschlossenen BildschirmGerät erfordert eine Softwarelizenz für die AktualisierungFür dieses Gerät werden Gerätesoftware-Aktualisierungen bereitgestellt.Gerät führt Aktualisierungen in Etappen durchGerät unterstützt den Wechsel zu einem anderen Zweig der FirmwareGeräteaktualisierungsmethodeGeräteaktualisierung erfordert AktivierungDas Gerät sichert die Firmware vor der InstallationGerät wird nach Abschluss der Aktualisierung nicht wieder angezeigtErfolgreich aktualisierte Geräte:Nicht korrekt aktualisierte Geräte:Geräte mit keinen verfügbaren Firmware-Aktualisierungen: Geräte mit der neuesten verfügbaren Firmware-Version:Es wurden keine Geräte mit passenden GUIDs gefundenDeaktiviertfwupdate-Defektlokalisierung deaktivierenDeaktiviert eine gegebene GegenstelleVersion anzeigenDistributionNicht auf alte Metadaten prüfenNicht auf nicht erfassten Verlauf prüfenNicht prüfen, ob Gegenstellen zum Herunterladen aktiviert werden sollenNach der Aktualisierung nicht prüfen oder zum Neustart auffordernZeitstempel-Präfix nicht einbeziehenKeine Gerätesicherheitsüberprüfungen durchführenNicht nach Geräten fragenNicht zur Behebung von Sicherheitsproblemen auffordernBeim Parsen die Firmware nicht durchsuchenSchalten Sie Ihren Rechner nicht aus und entfernen Sie nicht den Netzadapter, während die Aktualisierung durchgeführt wird.Nicht in die Verlaufsdatenbank schreibenVerstehen Sie die Folgen einer Änderung des Firmware-Zweigs?Möchten Sie diese Funktion für zukünftige Aktualisierungen deaktivieren?Möchten Sie sie jetzt aktivieren?Möchten Sie diese Gegenstelle jetzt auffrischen?Möchten Sie Berichte für künftige Aktualisierungen automatisch hochladen?Nicht zur Authentifizierung auffordern (es werden möglicherweise weniger Details angezeigt)Fertig.%s von %s auf %s herabstufen?Stuft die Firmware auf einem Gerät herabHerabstufung für %s von %s auf %s wird eingespielt…%s wird herabgestuft …Herunterladen einer DateiHerunterladen …SMBIOS-Daten aus einer Datei ausgebenDauerDas angegebene ESP war nicht gültigJedes System sollte Tests haben, um die Sicherheit der Firmware zu gewährleisten.Ein Gerät mithilfe eines JSON-Manifests emulierenEmuliertEmulierter HostAktivierenFirmware-Aktualisierungsunterstützung auf unterstützten Systemen aktivierenNeue Gegenstelle aktivieren?Diese Gegenstelle aktivieren?Aktiviertfwupdate-Defektlokalisierung aktivierenAktiviert, wenn die Hardware passtAktiviert eine gegebene GegenstelleDas Aktivieren von Firmware-Aktualisierungen für das BIOS ermöglicht das Beheben von Sicherheitsproblemen.Die Aktivierung dieser Funktionalität erfolgt auf eigene Gefahr, d.h. Sie müssen sich bei Problemen, die durch diese Aktualisierungen verursacht werden, an Ihren Erstausrüster wenden. Nur Probleme mit dem Aktualisierungsprozess selbst sollten unter $OS_RELEASE:BUG_REPORT_URL$ eingereicht werden.Die Aktivierung dieser Gegenstelle erfolgt auf eigene Gefahr.VerschlüsseltVerschlüsselter RAMVerschlüsselter RAM macht es unmöglich, dass im Gerätespeicher gespeicherte Informationen gelesen werden können, wenn der Speicherchip entfernt und darauf zugegriffen wird.LebensendeAufzählungGesamten Firmware-Aktualisierungsverlauf löschenLöschen …Verlassen nach einer kurzen VerzögerungNach dem Laden der Engine beendenEine Firmware-Dateistruktur nach XML exportierenEinen Firmware-Blob in Abbilder extrahierenDATEIDATEI [GERÄTEKENNUNG|GUID]DATEINAMEDATEINAME ZERTIFIKAT PRIVATER-SCHLÜSSELDATEINAME GERÄT-ALT-NAME|GERÄT-ALT-KENNUNGDATEINAME GERÄT-ALT-NAME|GERÄT-ALT-KENNUNG [ABBILD-ALT-NAME|ABBILD-ALT-KENNUNG]DATEINAME GERÄTEKENNUNGDATEINAME ADRESSABSTAND DATEN [FIRMWARE-TYP]DATEINAME [GERÄTEKENNUNG|GUID]DATEINAME [FIRMWARE-TYP]DATEINAME-QUELLE DATEINAME-ZIEL [FIRMWARE-TYP-QUELLE] [FIRMWARE-TYP-ZIEL]DATEINAME|PRÜFSUMME1[,PRÜFSUMME2][,PRÜFSUMME3]FehlgeschlagenAnwenden der Aktualisierung ist fehlgeschlagenVerbindung zum Windows-Dienst fehlgeschlagen, bitte stellen Sie sicher, dass er läuft.Verbindung mit dem Daemon ist fehlgeschlagenAbrufen ausstehender Geräte ist fehlgeschlagenInstallieren der Firmware-Aktualisierung ist fehlgeschlagenLaden der lokalen dbx ist fehlgeschlagenLaden der Macken ist fehlgeschlagenLaden der System-dbx ist fehlgeschlagenSperren ist fehlgeschlagenParsen der Argumente ist fehlgeschlagenParsen der Datei ist fehlgeschlagenDas Auswerten der Schalter von »--filter« ist fehlgeschlagenDas Auswerten der Schalter von »--filter-release« ist fehlgeschlagenParsen der lokalen dbx ist fehlgeschlagenNeustart ist fehlgeschlagenFehler beim Festlegen von Front-End-FunktionenFestlegen des Begrüßungsmodus ist fehlgeschlagenValidierung des ESP-Inhalts ist fehlgeschlagenFalschDateinameDateinamen-SignaturDateinamen-QuelleDateiname erforderlichFirmware-AttestierungBei der Firmware-Attestierung wird die Gerätesoftware anhand einer Referenzkopie überprüft, um sicherzustellen, dass sie nicht geändert wurde.Firmware-BIOS-DeskriptorFirmware-BIOS-Deskriptor schützt den Firmware-Speicher des Geräts vor Manipulationen.Firmware-BIOS-RegionFirmware-BIOS-Region schützt den Firmware-Speicher des Geräts vor Manipulationen.Firmware Basis-URID-Bus-Dienst für Firmware-AktualisierungHintergrundprogramm für Firmware-AktualisierungFirmware-Aktualisierungsprogramm-VerifizierungDie Firmware-Aktualisierungsprogramm-Verifizierung prüft, ob die für die Aktualisierung verwendete Software nicht manipuliert wurde.Firmware-AktualisierungenFirmware-DienstprogrammFirmware-SchreibschutzFirmware-Schreibschutz-SperreFirmware-Schreibschutz schützt den Firmware-Speicher des Geräts vor Manipulationen.Firmware-AttestierungFirmware ist bereits blockiertFirmware ist nicht bereits blockiert.Firmware-Metadaten wurden seit %u Tag nicht aktualisiert und sind möglicherweise nicht auf dem neuesten Stand.Firmware-Metadaten wurden seit %u Tagen nicht aktualisiert und sind möglicherweise nicht auf dem neuesten Stand.Firmware-AktualisierungenFirmware-Aktualisierungen werden auf diesem System nicht unterstützt.Firmware-Aktualisierungen werden auf diesem System unterstützt.Firmware-Aktualisierungen ist deaktiviert; zum Aktivieren »fwupdmgr unlock« ausführenKorrektur erfolgreich zurückgenommenErfolgreich korrigiertBitschalterAktion durch Lockerung einiger Laufzeitüberprüfungen erzwingenAktion erzwingen, bei der alle Warnungen ignoriert werdenGefundenVollständige Festplattenverschlüsselung erkanntDie Geheimnisse der vollständigen Festplattenverschlüsselung können bei der Aktualisierung ungültig werdenAbgesicherte PlattformAbgesicherte PlattformGUIDGUIDsGUID|GERÄTEKENNUNGBIOS-Einstellungen abrufenAlle von fwupd unterstützten Geräte-Bitschalter abrufenAlle Geräte ermitteln, die Firmware-Aktualisierungen unterstützenAlle aktivierten und im System registrierten Plugins ermittelnGerätebericht-Metadaten abrufenErmittelt Details über eine Firmware-DateiRuft die konfigurierten Gegenstellen abRuft die Sicherheitsattribute des Hosts abHolt die Liste der genehmigten FirmwareHolt die Liste der blockierten FirmwareErmittelt die Liste der Aktualisierungen für angeschlossene HardwareErmittelt die Versionen für ein GerätErmittelt die Ergebnisse der letzten AktualisierungHWIDS-DATEIHardware wartet darauf, wieder angeschlossen zu werdenHochHost-SicherheitsereignisseHost-Sicherheitskennung (HSI) wird nicht unterstütztDie Attribute der Sicherheitskennung des Hosts wurden erfolgreich hochgeladen, danke!Host-Sicherheitskennung:BLOCKIERUNGSKENNUNGIOMMUIOMMU-SchutzIOMMU-Schutz verhindert, dass angeschlossene Geräte auf nicht autorisierte Teile des Systemspeichers zugreifen.IOMMU-Geräteschutz deaktiviertIOMMU-Geräteschutz aktiviertBereit …Strenge SSL-Prüfungen beim Herunterladen von Dateien ignorierenFehlerhafte Firmware-Prüfsummen ignorierenFirmware-Hardware-Nichtübereinstimmungsfehler ignorierenValidierungssicherheitsüberprüfungen ignorierenStrenge SSL-Prüfungen werden ignoriert; um dies in Zukunft automatisch zu tun, exportieren Sie DISABLE_SSL_STRICT in Ihrer UmgebungBlockierungskennung lautet %s.System blockieren, um Aktualisierungen zu verhindernInstallationsdauerEine Firmware-Datei im Cabinet-Format auf dieser Hardware installierenRohen Firmware-Blob auf einem Gerät installierenBestimmte Firmware-Datei auf allen zutreffenden Geräten installierenAlte Version der signierten System-Firmware installierenAlte Version der nicht-signierten System-Firmware installierenSignierte Geräte-Firmware installierenSignierte System-Firmware installierenZuerst auf dem übergeordneten Gerät installierenNicht-signierte Geräte-Firmware installierenNicht-signierte System-Firmware installierenFirmware wird installiert …Die Installation einer bestimmten Version ist ausdrücklich erforderlichFirmware-Aktualisierung wird installiert …Wird auf %s installiert …Durch die Installation dieser Aktualisierung kann auch die Gerätegarantie erlöschen.GanzzahlIntel BootGuardGeschützt mit Intel BootGuard ACMIntel BootGuard ACM-geschütztIntel BootGuard-FehlerrichtlinieDie Intel BootGuard-Fehlerrichtlinie stellt sicher, dass das Gerät nicht weiter startet, wenn seine Gerätesoftware manipuliert wurde.Intel BootGuard-SicherungEinmalig programmierbare Intel BootGuard-SicherungVerifizierter Start mit Intel BootGuardIntel BootGuard-FehlerrichtlinieIntel BootGuard verhindert, dass nicht autorisierte Gerätesoftware beim Start des Geräts ausgeführt wird.Verifizierter Start mit Intel BootGuardIntel CETIntel CET aktivIntel CET aktiviert»Intel Control-Flow Enforcement Technology« erkennt und verhindert bestimmte Möglichkeiten, bösartige Software auf dem Gerät auszuführenIntel GDS-MilderungIntel GDS-MilderungHerstellungsmodus der Intel Management EngineÜbergehen der »Intel Management Engine«Version der Intel Management EngineIntel SMAPInternes GerätUngültigUngültige ArgumenteUngültige Argumente, erwartete GUIDUngültige Argumente. Es wurde eine AppStream-Kennung erwartet.Ungültige Argumente, erwartete wenigstens ARCHIV FIRMWARE METAINFOIst ZurückstufungIst im Bootloader-ModusIst HöherstufungAnliegenAnliegenSCHLÜSSEL,WERTKernel ist nicht mehr verschmutztKernel ist verschmutztKernel-Sperrung deaktiviertKernel-Sperrung aktiviertSchlüsselbundORTZuletzt geändertWeniger als eine Minute verbleibenLizenzLinux-Kernel-SperrungDie Abriegelung des Linux-Kernels verhindert, dass Administratorkonten (root) auf kritische Teile der Systemsoftware zugreifen und diese ändern können.Die Auslagerung des Linux-Kernels speichert temporär Informationen auf der Festplatte, während Sie arbeiten. Wenn die Informationen nicht geschützt sind, könnte jemand auf sie zugreifen, wenn er die Festplatte erbeutet.Linux-Kernel-VerifizierungDie Linux-Kernel-Verifizierung stellt sicher, dass kritische Systemsoftware nicht manipuliert wurde. Die Verwendung von Gerätetreibern, die nicht im Lieferumfang des Systems enthalten sind, kann verhindern, dass diese Sicherheitsfunktion korrekt funktioniert.Linux-AuslagerungLinux Vendor Firmware Service (stabile Firmware)Linux Vendor Firmware Service (Test-Firmware)Linux-KernelLinux-Kernel-SperrungLinux-AuslagerungEFI-Variablen mit einer bestimmten GUID auflistenEinträge in dbx auflistenUnterstützte Firmware-Aktualisierungen auflistenVerfügbare Firmware-GTypen auflistenVerfügbare Firmware-Typen auflistenListet die Dateien auf dem ESP aufGeräteemulationsdaten ladenVon einem externen Modul geladenLaden …GesperrtNiedrigMEI-SchlüsselmanifestMEI-SchlüsselmanifestMEI-HerstellungsmodusMEI überschreibenMEI-VersionManuelles Aktivieren bestimmter PluginsDer Herstellungsmodus wird verwendet, wenn das Gerät hergestellt wird und die Sicherheitsfunktionen noch nicht aktiviert sind.Maximale LängeMaximaler WertMittelMetadaten-SignaturMetadaten-URIMetadaten können über den Linux Vendor Firmware Service bezogen werden.Die Metadaten sind auf dem neuesten Stand; verwenden Sie --force, um sie erneut aufzufrischen.Minimale VersionMinimale LängeMinimaler WertÄndert einen Daemon-KonfigurationswertModifiziert eine gegebene GegenstelleEine konfigurierte Gegenstelle modifizierenDaemon-Konfiguration bearbeitenHintergrundprogramm auf Ereignisse überwachenHängt das ESP einBenötigt einen Neustart nach der InstallationBenötigt NeustartBenötigt ein Herunterfahren nach der InstallationNeue VersionKeine Aktion angegeben!Keine Herabstufungen für %sKeine Firmware-Kennungen gefundenKeine Firmware gefundenEs wurde keine Hardware erkannt, deren Firmware aktualisiert werden kannKeine Plugins gefundenKeine Freigaben verfügbarDa derzeit keine Gegenstellen aktiviert sind, sind keine Metadaten verfügbar.Keine Gegenstelle verfügbarKeine aktualisierbaren GeräteKeine Aktualisierungen verfügbarFür die verbleibenden Geräte sind keine Aktualisierungen verfügbarEs wurden keine Aktualisierungen angewendetNicht genehmigtNicht gefundenNicht unterstütztOkOK!Alte VersionNur einzelnen PCR-Wert anzeigenBeim Herunterladen von Dateien nur Peer-to-Peer-Netzwerke verwendenNur Versionsaktualisierungen sind erlaubtAusgabe im JSON-FormatStandard-ESP-Pfad überschreibenP2P-FirmwareP2P-MetadatenPFADDetails zu einer Firmware-Datei parsen und anzeigendbx-Aktualisierung wird geparst …System-dbx wird geparst …PasswortEinen Firmware-Blob an einem bekannten Offset patchenNutzdatenAusstehendProzent abgeschlossenOperation durchführen?Plattform-DebuggingFehlerdiagnose der PlattformBitte stellen Sie sicher, dass Sie den Wiederherstellungsschlüssel für den Datenträger haben, bevor Sie fortfahren.Bitte geben Sie eine Zahl von 0 bis %u ein: Bitte geben Sie entweder »Y« oder »N« ein: Fehlende Plugin-AbhängigkeitenMögliche WerteDMA-Schutz vor dem BootenDMA-Schutz vor dem BootenDMA-Schutz vor dem Booten ist deaktiviertDMA-Schutz vor dem Booten ist aktiviertDer DMA-Schutz vor dem Booten verhindert, dass Geräte auf den Systemspeicher zugreifen, nachdem sie an den Rechner angeschlossen wurden.Drücken Sie auf dem Gerät auf Entsperren, um den Aktualisierungsvorgang fortzusetzen.Vorherige VersionVersionsnummer ausgebenAusführliche Debug-Anweisungen ausgebenPrioritätProblemeMit dem Hochladen fortfahren?Prozessor-SicherheitsprüfungenProzessor-RückrollschutzProprietärAbfrage der Unterstützung für Firmware-AktualisierungenGEGENSTELLENKENNUNGGEGENSTELLENKENNUNG SCHLÜSSEL WERTNur lesenFirmware-Blob von einem Gerät lesenFirmware von einem Gerät lesenFirmware von Gerät in Datei schreibenFirmware von einzelner Partition in Datei lesenVon %s wird gelesen …Lesen …Wird neu gestartet …AuffrischungsintervallMetadaten von entferntem Server aktualisieren%s auf %s neu installieren?Aktuelle Firmware auf dem Gerät neu installierenFirmware auf einem Gerät neu installierenErneute Installation von %s mit %s …VeröffentlichungszweigGegenstellenkennungEntfernt Geräte, die für zukünftige Emulationen zu beobachten sindDaten in einer bestehenden Firmware-Datei ersetzenBericht-URIAn den entfernten Server gemeldetAnfrage abgebrochenErforderliches efivarfs-Dateisystem wurde nicht gefundenErforderliche Hardware wurde nicht gefundenErfordert einen BootloaderErfordert InternetverbindungJetzt neu starten?Den Daemon neu starten, damit die Änderung wirksam wird?Gerät wird neu gestartet …BIOS-Einstellungen abrufen. Wenn keine Argumente übergeben werden, werden alle Einstellungen zurückgegebenAlle Hardware-Kennungen für das System zurückgebenBericht jetzt überprüfen und hochladen?Der Rückrollschutz verhindert, dass die Gerätesoftware auf eine ältere Version heruntergestuft wird, die Sicherheitsprobleme aufweist.Führen Sie `fwupdmgr get-upgrades` für weitere Informationen aus.Laufender Kernel ist zu altLaufzeit-SuffixEINSTELLUNGSWERTEINSTELLUNG1 WERT1 [EINSTELLUNG2] [WERT2]SPI-BIOS-DeskriptorSPI BIOS-RegionSPI sperrenSPI-WiederholungsschutzSPI schreibenSPI-SchreibschutzSUBSYSTEM TREIBER [GERÄTEKENNUNG|GUID]Eine Datei speichern, die die Erstellung von Hardware-Kennungen ermöglichtGeräteemulationsdaten speichernSkalares InkrementInstallation für den nächsten Neustart planen, falls möglichEinplanen …Secure Boot deaktiviertSecure Boot aktiviertStrengere Sicherheit für HSISiehe %s für weitere Details.Siehe %s für weitere Informationen.Ausgewähltes GerätAusgewählter DatenträgerSeriennummerBIOS-Einstellung »%s« mittels »%s« festlegen.Eine BIOS-Einstellung festlegenEine oder mehrere BIOS-Einstellungen festlegenDen Schalter für Fehlerdiagnose während der Aktualisierung setzenLegt eine oder mehrere BIOS-Einstellungen festLegt die Liste der zugelassenen Firmware festEinstellungstypEinstellungen werden nach einem Neustart des Systems wirksamFirmware-Verlauf mit den Entwicklern teilenAlle Ergebnisse anzeigenClient- und Hintergrundprogramm-Versionen anzeigenAusführliche Daemon-Informationen für eine bestimme Domäne anzeigenInformationen zur Fehlerdiagnose für alle Domänen anzeigenDebug Optionen anzeigenNicht aktualisierbare Geräte anzeigenZusätzliche Informationen zur Fehlerdiagnose anzeigenVerlauf von Firmware-Aktualisierungen anzeigenBerechnete Version der dbx anzeigenFehlerprotokoll der letzten versuchten Aktualisierung anzeigenInformationen über den Firmware-Aktualisierungsstatus anzeigenJetzt herunterfahren?Eine Firmware mit einem neuen Schlüssel signierenDaten mit dem Client-Zertifikat signierenDie hochgeladenen Daten mit dem Client-Zertifikat signierenSignaturSignierte NutzdatenGrößeEinige der Plattformgeheimnisse können durch die Aktualisierung dieser Firmware ungültig werden.QuelleAnbieter-/Produktkennung(en) des DFU-Geräts angebendbx-Datenbankdatei angebenGeben Sie die Anzahl der Bytes pro USB-Übertragung anZeichenketteErfolgAlle Geräte erfolgreich aktiviertErfolgreich deaktivierte GegenstelleNeue Metadaten wurden erfolgreich heruntergeladen: Gegenstelle erfolgreich aktiviert und aufgefrischtErfolgreich aktivierte Gegenstelle Erfolgreich installierte FirmwareKonfigurationswert erfolgreich geändertErfolgreich modifizierte GegenstelleMetadaten erfolgreich manuell aufgefrischtDie Geräte-Prüfsummen wurden erfolgreich aktualisiert%u Bericht erfolgreich hochgeladen%u Berichte erfolgreich hochgeladenGeräteprüfsummen erfolgreich verifiziertErfolgreich %.0f ms auf das Gerät gewartetZusammenfassungUnterstütztUnterstützte CPUUnterstützt auf dem entfernten ServerIm Leerlauf anhaltenIm RAM anhaltenIm Leerlauf anhalten ermöglicht es dem Gerät, sich schnell schlafen zu legen, um Strom zu sparen. Während das Gerät angehalten ist, kann sein Speicher physisch entfernt und auf seine Informationen zugegriffen werden.Im RAM anhalten ermöglicht es dem Gerät, sich schnell schlafen zu legen, um Strom zu sparen. Während das Gerät angehalten ist, kann sein Speicher physisch entfernt und auf seine Informationen zugegriffen werden.Im Leerlauf anhaltenIm RAM anhaltenZweig von %s nach %s wechseln?Den Firmware-Zweig auf dem Gerät wechselnFirmware-Versionen mit der ausgewählten Konfiguration synchronisierenSystemaktualisierung blockiertSystemleistung ist zu gering, um die Aktualisierung durchzuführenSystemleistung ist zu gering, um die Aktualisierung durchzuführen (%u%%, erfordert %u%%)System benötigt externe StromquelleTEXTTPM (Trusted Platform Module) ist ein Rechner-Chip, der erkennt, wenn Hardware-Komponenten manipuliert wurden.TPM-PCR0-RekonstruktionTPM-PCR0-Rekonstruktion ist ungültigTPM-PCR0-Rekonstruktion ist jetzt gültigTPM-PlattformkonfigurationTPM-RekonstruktionTPM leere PCRsTPM v2.0KennzeichenKennzeichenZur Emulation markiertVerdorbenZielEin Gerät mit einem JSON-Manifest testenGeprüftGeprüft von %sGetestet von einem vertrauenswürdigen AnbieterDas Schlüsselmanifest der Intel Management Engine muss gültig sein, damit die Geräte-Firmware von der CPU als vertrauenswürdig eingestuft werden kann.Die Intel Management Engine steuert Gerätekomponenten und muss auf dem neuesten Stand sein, um Sicherheitsprobleme zu vermeiden.Der LVFS ist ein kostenloser Dienst, der als unabhängige juristische Person arbeitet und keine Verbindung zu $OS_RELEASE:NAME$ hat. Ihr Händler hat möglicherweise keine der Firmware-Aktualisierungen auf Kompatibilität mit Ihrem System oder den angeschlossenen Geräten verifiziert. Die gesamte Firmware wird nur vom Originalhersteller zur Verfügung gestellt.Die TPM (Trusted Platform Module)-Plattformkonfiguration wird verwendet, um zu überprüfen, ob der Gerätestartprozess geändert wurde.Die TPM (Trusted Platform Module)-Rekonstruktion wird verwendet, um zu überprüfen, ob der Gerätestartprozess geändert wurde.Das TPM PCR0 unterscheidet sich von der Rekonstruktion.Der UEFI-Plattformschlüssel wird verwendet, um festzustellen, ob die Gerätesoftware aus einer vertrauenswürdigen Quelle stammt.Der Daemon hat Code von Drittanbietern geladen und wird von den Upstream-Entwicklern nicht mehr unterstützt!Die Geräteversion stimmte nicht überein: %s erhalten, %s erwartetDie Firmware von %s wird nicht von %s, dem Hardwarehersteller, geliefert.Die Systemuhr wurde nicht korrekt eingestellt und das Herunterladen von Dateien kann fehlschlagen.Die Aktualisierung wird fortgesetzt, wenn das USB-Kabel des Geräts wieder eingesteckt wird.Die Aktualisierung wird fortgesetzt, wenn das USB-Kabel des Geräts abgezogen und dann wieder eingesteckt wird.Die Aktualisierung wird fortgesetzt, wenn das USB-Kabel des Geräts abgezogen wurde.Die Aktualisierung wird fortgesetzt, wenn das Netzkabel des Geräts entfernt und wieder eingesteckt wird.Der Anbieter hat keine Versionshinweise zur Verfügung gestellt.Es gibt Geräte mit Problemen:Es gibt keine blockierten Firmware-DateienEs gibt keine genehmigte Firmware.Dieses Gerät wird wieder auf %s zurückgesetzt, wenn der Befehl %s ausgeführt wird.Diese Firmware wird von Mitgliedern der LVFS-Gemeinschaft zur Verfügung gestellt und wird nicht vom ursprünglichen Hardwareanbieter bereitgestellt (oder unterstützt).Dieses Paket wurde nicht validiert und könnte nicht richtig funktionieren.Dieses Programm funktioniert möglicherweise nur als root korrektDiese Gegenstelle enthält Firmware, die nicht unter Embargo steht, sondern vom Hardwareanbieter noch getestet wird. Sie sollten sicherstellen, dass Sie eine Möglichkeit haben, die Firmware manuell zurückzustufen, falls die Firmware-Aktualisierung fehlschlägt.Dieses System unterstützt keine Firmware-EinstellungenDieses System hat HSI-Laufzeitprobleme.Dieses System hat eine niedrige HSI-Sicherheitsstufe.Mit diesem Werkzeug kann ein Administrator UEFI dbx-Aktualisierungen anwenden.Mit diesem Werkzeug kann ein Administrator den fwupd-Daemon abfragen und steuern, sodass er Aktionen wie die Installation oder das Herabstufen von Firmware durchführen kann.Dieses Werkzeug ermöglicht es einem Administrator, die fwupd-Plugins zu verwenden, ohne auf dem Host-System installiert sein zu müssen.Dieses Werkzeug kann den Kernel-Parameter »%s« hinzufügen, aber dieser wird erst nach einem Neustart des Rechners aktiv.Dieses Werkzeug kann die BIOS-Einstellung »%s« automatisch von »%s« auf »%s« ändern, aber sie wird erst nach einem Neustart des Rechners aktiv.Dieses Werkzeug kann den Kernel-Parameter von »%s« auf »%s« ändern, aber dieser wird erst nach einem Neustart des Rechners aktiv.Dieses Werkzeug kann nur von dem Benutzer root verwendet werdenDieses Werkzeug liest und parst das TPM-Ereignisprotokoll aus der System-Firmware.Vorübergehender FehlerWahrVertrauenswürdige MetadatenVertrauenswürdige NutzdatenTypUEFI-Bootdienst-VariablenDie UEFI-ESP-Partition ist möglicherweise nicht korrekt eingerichtetUEFI ESP-Partition nicht erkannt oder konfiguriertUEFI-Firmware-DienstprogrammUEFI-PlattformschlüsselSicherer UEFI-BootUEFI Secure Boot verhindert, dass bösartige Software beim Start des Geräts geladen wird.UEFI-Bootdienst-Variablen sollten im Laufzeitmodus nicht lesbar sein.UEFI-Bootdienst-VariablenAktualisierung der UEFI-Kapsel nicht verfügbar oder in der Firmware-Einrichtung aktiviertUEFI dbx-DienstprogrammUEFI-Firmware kann im veralteten BIOS-Modus nicht aktualisiert werdenUEFI-PlattformschlüsselSicherer UEFI-BootEs konnte keine Verbindung zum Dienst hergestellt werdenAttribut kann nicht gefunden werdenAktuellen Treiber entbindenFirmware entblocken:Entblockt die Installation einer bestimmten FirmwareEntschlüsseltSystem entblocken, um Aktualisierungen zu ermöglichenUnbekanntUnbekanntes GerätDas Gerät entsperren, um Zugriff zu ermöglichenEntsperrtEntsperrt das Gerät für Zugriff auf die FirmwareHängt das ESP ausStecken Sie das Gerät aus und wieder ein, um den Aktualisierungsvorgang fortzusetzen.Den Schalter für Fehlerdiagnose während der Aktualisierung ausstellenUnsignierte NutzdatenNicht unterstützte Daemon-Version %s, Client-Version ist %sUnverdorbenAktualisierbarAktualisierungsfehlerAktualisierungsabbildAktualisierungsmeldungAktualisierungsstatusDer Aktualisierungsfehler ist ein bekanntes Problem, besuchen Sie diese URL für weitere Informationen:Jetzt aktualisieren?Aktualisierung erfordert einen NeustartDen gespeicherten kryptografischen Hash mit dem aktuellen ROM-Inhalt aktualisierenGespeicherte Geräteverifizierungsinformationen aktualisierenDie gespeicherten Metadaten mit dem aktuellen Inhalt aktualisierenAktualisiert alle angegebenen Geräte auf die neueste Firmware-Version, oder alle Geräte, wenn nicht angegebenWird aktualisiertAktualisieren von %s von %s nach %s …%s wird aktualisiert …%s von %s auf %s aktualisieren?Diese anonymen Ergebnisse zum %s hochladen, um anderen Nutzern zu helfen?Das Hochladen von Firmware-Berichten hilft Hardwareherstellern, fehlerhafte und erfolgreiche Aktualisierungen auf realen Geräten schnell zu erkennen.DringlichkeitVerwenden Sie %s für HilfeVerwenden Sie STRG^C zum Abbrechen.Verwenden Sie fwupdtool --help für HilfeMacken-Bitschalter bei der Installation von Firmware verwendenBenutzer wurde benachrichtigtBenutzernameVID:PIDGültigValidierung der ESP-Inhalte …VarianteAnbieterWird verifiziert…VersionVersion[fwupd]WARNUNGWarten, bis ein Gerät erscheintWarten …Auf Hardware-Änderungen achtenMisst Elemente der Systemintegrität im Zusammenhang mit einer AktualisierungFirmware von Datei auf Gerät schreibenFirmware aus Datei in einzelne Partition schreibenDatei wird geschrieben:Schreiben …Sie sollten sich vergewissern, dass Sie die Einstellung aus einer Wiederherstellung oder von Installations-Disketten zurückspielen können, weil diese Änderung dazu führen kann, dass das System nicht mehr Linux startet oder andere Systeminstabilitäten verursacht.Sie sollten sich vergewissern, dass Sie die Einstellung aus der System-Firmware-Einrichtung wiederherstellen können, da diese Änderung dazu führen kann, dass das System nicht in Linux startet oder andere Systeminstabilitäten verursacht.Ihr Händler hat möglicherweise keine der Firmware-Aktualisierungen auf Kompatibilität mit Ihrem System oder den angeschlossenen Geräten verifiziert.Ihre Hardware kann durch die Verwendung dieser Firmware beschädigt werden und die Installation dieser Version kann zum Erlöschen jeglicher Garantie mit %s führen.Ihr System ist auf die BKC von %s eingestellt.[APPSTREAM_KENNUNG][PRÜFSUMME][GERÄTEKENNUNG|GUID][GERÄTEKENNUNG|GUID] [ZWEIG][GERÄTEKENNUNG|GUID] [VERSION][GERÄT][DATEI DATEI_SIG GEGENSTELLENKENNUNG][DATEINAME1] [DATEINAME2][GRUND][EINSTELLUNG1] [ EINSTELLUNG2]...[EINSTELLUNG1] [EINSTELLUNG2] [--no-authenticate][SMBIOS-DATEI|HWIDS-DATEI]GUIDDaten mit dem Client-Zertifikat signierenStandardfwupd TPM-Ereignisprotokolldienstprogrammfwupd-Plugins