Translations by Josef Andersson

Josef Andersson has submitted the following strings to this translation. Contributions are visually coded: currently used translations, unreviewed suggestions, rejected suggestions.

150 of 57 results
11.
Begin with the specified profile selected. If combined with the -t (--target) option, automatically run the profile against the specified target.
2015-08-18
Börja med den valda profilen. Om det kombineras med flaggan -t (--target) körs profilen automatiskt mot det angivna målet.
12.
Specify a target to be used along with other options. If specified alone, open with the target field filled with the specified target
2015-08-18
Ange ett mål att använda tillsammans med andra flaggor. Om det anges fristående, öppna med målfältet ifyllt med det angivna målet
2015-07-26
Ange ett mål att använda tillsammans med andra alternativ. Om det anges fristående, öppna med målfältet ifyllt med det angivna målet
37.
Crash Report
2015-08-18
Kraschrapport
40.
Scan Output
2015-08-18
Sökutdata
61.
Entering the text into the search performs a <b>keyword search</b> - the search string is matched against every aspect of the host. To refine the search, you can use <b>operators</b> to search only specific fields within a host. Most operators have a short form, listed. <b>target: (t:)</b> - User-supplied target, or a rDNS result. <b>os:</b> - All OS-related fields. <b>open: (op:)</b> - Open ports discovered in a scan. <b>closed: (cp:)</b> - Closed ports discovered in a scan. <b>filtered: (fp:)</b> - Filtered ports discovered in scan. <b>unfiltered: (ufp:)</b> - Unfiltered ports found in a scan (using, for example, an ACK scan). <b>open|filtered: (ofp:)</b> - Ports in the "open|filtered" state. <b>closed|filtered: (cfp:)</b> - Ports in the "closed|filtered" state. <b>service: (s:)</b> - All service-related fields. <b>inroute: (ir:)</b> - Matches a router in the scan's traceroute output.
2015-08-18
Om du skriver inte text i sökningen utförs en <b>nyckelordssökning</b> - söksträngen matchas mot alla egenskaper hos värden. För att söka mer noggrant kan du använda <b>operatorer</b> för att bara söka i vissa fält inom en värd. De flesta operatorer har en kortform som listas här. <b>target: (t:)</b> - Destination angiven av användaren, eller ett rDNS-resultat. <b>os:</b> - Alla OS-relaterade fält. <b>open: (op:)</b> - Öppna portar som upptäcks i en avsökning. <b>closed: (cp:)</b> - Stängda portar som upptäcks i en avsökning. <b>filtered: (fp:)</b> - Filtrerade portar som upptäcks i en avsökning. <b>unfiltered: (ufp:)</b> - Ofiltrerade portar som upptäcks i en avsökning (med exempelvis en ACK-avsökning). <b>open|filtered: (ofp:)</b> - Portar med tillståndet ”open|filtered”. <b>closed|filtered: (cfp:)</b> - Portar med tillståndet ”closed|filtered”. <b>service: (s:)</b> - Alla tjänstrelaterade fält. <b>inroute: (ir:)</b> - Matchar en router i avsökningens traceroute-utdata.
100.
There are no scans with results to be saved. Run a scan with the "Scan" button first.
2015-08-18
Det finns inga sökningar med resultat att spara. Kör en skanning genom att klicka på knappen ”Sök av” först.
105.
This scan has not been run yet. Start the scan with the "Scan" button first.
2015-08-18
Avsökningen har inte körts än. Starta den med ”Sök av”-knappen först.
142.
Sorry, the name "%s" is not allowed due to technical limitations. (The underlying ConfigParser used to store profiles does not allow it.) Choose a different name.
2015-08-18
Namnet ”%s” är tyvärr inte tillåtet på grund av tekniska begränsningar. (Den underliggande ConfigParser som används för att lagra profiler gör det omöjligt.) Välj ett annat namn.
239.
List of scripts A list of all installed scripts. Activate or deactivate a script by clicking the box next to the script name.
2015-08-18
Lista över skript En lista över alla installerade skript. Aktivera eller inaktivera ett skript genom att klicka i rutan bredvid skriptets namn.
240.
Description This box shows the categories a script belongs to. In addition, it gives a detailed description of the script which is present in script. A URL points to online NSEDoc documentation.
2015-07-26
Beskrivning Rutan visar kategorierna som ett skript tillhör. Den ger också en detaljerad beskrivning av skriptet, som finns inuti själva skriptet. En webbadress hänvisar till NSEDoc-dokument på nätet.
251.
Entering the text into the search performs a <b>keyword search</b> - the search string is matched against the entire output of each scan. To refine the search, you can use <b>operators</b> to search only within a specific part of a scan. Operators can be added to the search interactively if you click on the <b>Expressions</b> button, or you can enter them manually into the search field. Most operators have a short form, listed. <b>profile: (pr:)</b> - Profile used. <b>target: (t:)</b> - User-supplied target, or a rDNS result. <b>option: (o:)</b> - Scan options. <b>date: (d:)</b> - The date when scan was performed. Fuzzy matching is possible using the "~" suffix. Each "~" broadens the search by one day on "each side" of the date. In addition, it is possible to use the "date:-n" notation which means "n days ago". <b>after: (a:)</b> - Matches scans made after the supplied date (<i>YYYY-MM-DD</i> or <i>-n</i>). <b>before (b:)</b> - Matches scans made before the supplied date(<i>YYYY-MM-DD</i> or <i>-n</i>). <b>os:</b> - All OS-related fields. <b>scanned: (sp:)</b> - Matches a port if it was among those scanned. <b>open: (op:)</b> - Open ports discovered in a scan. <b>closed: (cp:)</b> - Closed ports discovered in a scan. <b>filtered: (fp:)</b> - Filtered ports discovered in scan. <b>unfiltered: (ufp:)</b> - Unfiltered ports found in a scan (using, for example, an ACK scan). <b>open|filtered: (ofp:)</b> - Ports in the "open|filtered" state. <b>closed|filtered: (cfp:)</b> - Ports in the "closed|filtered" state. <b>service: (s:)</b> - All service-related fields. <b>inroute: (ir:)</b> - Matches a router in the scan's traceroute output.
2015-08-18
Inmatning av text till sökningen utför en <b>nyckelordssökning</b> - söksträngen matchas mot varje avsöknings fullständiga utdata. För att rikta sökningen mer noggrant kan du använda <b>operander</b> för att bara söka inom en specifik del av en avsökning. Operander kan läggas till sökningen interaktivt om du klickar på knappen <b>Uttryck</b>, eller så kan du mata in dem manuellt i sökfältet. De flesta operander har en kort form, som finns i listan. <b>profile: (pr:)</b> - Profil som används. <b>target: (t:)</b> - Mål angivet av användaren, eller ett rDNS-resultat. <b>option: (o:)</b> - Avsökningsalternativ. <b>date: (d:)</b> - Datumet då avsökningen utfördes. Oprecis matchning är möjligt med suffixet "~". Varje "~" breddar sökningen med en dag på “var sida“ om datumet. Dessutom är det möjligt att använda noteringen "date:-n", vilket innebär "för n dagar sedan". <b>after: (a:)</b> - Matchar avsökningar från efter det givna datumet (<i>YYYY-MM-DD</i> eller <i>-n</i>). <b>before (b:)</b> - Matchar avsökningar från innan det givna datumet (<i>YYYY-MM-DD</i> eller <i>-n</i>). <b>os:</b> - Alla OS-relaterade fält. <b>scanned: (sp:)</b> - Matchar en port om den var bland de som söktes av. <b>open: (op:)</b> - Öppna portar som hittades under avsökningen. <b>closed: (cp:)</b> - Stängda portar som hittades under avsökningen. <b>filtered: (fp:)</b> - Filtrerade portar som hittades under avsökningen. <b>unfiltered: (ufp:)</b> - Ofiltrerade portar som hittades under avsökningen (med t.ex. en ACK-sökning). <b>open|filtered: (ofp:)</b> - Portar med tillståndet "open|filtered". <b>closed|filtered: (cfp:)</b> - Portar med tillståndet "closed|filtered". <b>service: (s:)</b> - Alla tjänstrelaterade fält. <b>inroute: (ir:)</b> - Matchar en router i skanningens traceroute-utdata.
255.
Topology is disabled because too many hosts can cause it to run slowly. The limit is %d hosts and there are %d.
2015-08-18
Topologi har inaktiverats eftersom för många värdar kan leda till att det går långsamt. Gränsen är %d värdar, och det finns %d.
309.
<b>*</b> TCP sequence <i>index</i> equal to %d and <i>difficulty</i> is "%s".
2015-08-18
<b>*</b> TCP-sekvens <i>index</i> samma som %d och <i>svårighetsgrad</i> är ”%s”.
340.
The filename "%s" does not have an extension, and no specific file type was chosen. Enter a known extension or select the file type from the list.
2015-08-18
Filnamnet ”%s” har ingen ändelse, och ingen särskild filtyp valdes. Skriv in en känd filändelse eller välj filtypen från listan.
342.
There is no file type known for the filename extension "%s". Enter a known extension or select the file type from the list.
2015-08-18
Det finns ingen känd filtyp för ändelsen ”%s”. Skriv in en känd filändelse eller välj filtypen från listan.
354.
Timing
2015-07-26
Tidpunkt
359.
Send probes with the ACK flag set. Ports will be marked "filtered" or "unfiltered". Use ACK scan to map out firewall rulesets.
2015-08-18
Skicka avsökningar med ACK-flaggan angiven. Portar kommer markeras "filtrerad" eller "ofiltrerad". Använd ACK-avsökning för att kartlägga brandväggsregler.
361.
Send probes with the FIN bit set. FIN scan can differentiate "closed" and "open|filtered" ports on some systems.
2015-08-18
Skicka avsökningar med FIN-biten angiven. FIN-avsökning kan skilja mellan "stängda" och "öppna|filtrerade" portar på vissa system.
363.
Send probes with the FIN and ACK bits set. Against some BSD-derived systems this can differentiate between "closed" and "open|filtered" ports.
2015-08-18
Skicka avsökningar med FIN- och ACK-bitarna angivna. Mot vissa BSD-besläktade system kan detta skilja mellan "stängda" och "öppna|filtrerade" portar.
365.
Send probes with no flags set (TCP flag header is 0). Null scan can differentiate "closed" and "open|filtered" ports on some systems.
2015-08-18
Skicka avsökningar utan angivna flaggor (TCP-flagghuvud är 0). Tom avsökning kan skilja på "stängda" och "öppna|filtrerade" portar på vissa system.
367.
Send probes with the SYN flag set. This is the most popular scan and the most generally useful. It is known as a "stealth" scan because it avoids making a full TCP connection.
2015-08-18
Skicka avsökningar med SYN-flaggan angiven. Detta är den mest populära avsökningen och i regel den mest praktiska. Den kallas även för "dold" avsökning eftersom den undviker att etablera en fullständig TCP-anslutning.
369.
Scan using the connect system call. This is like SYN scan but less stealthy because it makes a full TCP connection. It is the default when a user does not have raw packet privileges or is scanning IPv6 networks.
2015-08-18
Sök med anropet anslut system. Detta liknar SYN-avsökningen men är mindre dold eftersom den etablerar en fullständig TCP-anslutning. Detta är standard när en användare inte har privilegier för råa paket eller söker av IPv6-nätverk.
373.
Send probes with the FIN, PSH, and URG flags set, lighting the packets up like a Christmas tree. Xmas tree scan can differentiate "closed" and "open|filtered" ports on some systems.
2015-08-18
Skicka avsökningar med FIN-, PSH-, och URG-flaggorna angivna, vilket får paketen att sticka ut som om de var klädda med julgransbelysning. Julgransavsökning kan skilja mellan "stängda" och öppna|filtrerade" portar på vissa system.
382.
Skip the port scanning phase. Other phases (host discovery, script scan, traceroute) may still run.
2015-08-18
Hoppa över portavsökningsfasen. Andra faser (värdidentifiering, skriptavsökning, traceroute) kan fortfarande köras.
384.
SCTP is a layer 4 protocol used mostly for telephony related applications. This is the SCTP equivalent of a TCP SYN stealth scan.
2015-08-18
SCTP är ett lager 4-protokoll som mest används inom telefoni. Detta är SCTP-motsvarigheten till en TCP SYN dold avsökning.
400.
Enable OS detection (-O), version detection (-sV), script scanning (-sC), and traceroute (--traceroute).
2015-08-18
Aktivera OS-identifiering (-O), versionsidentifiering (-sV), skriptavsökning (-sC), och traceroute (--traceroute).
402.
Attempt to discover the operating system running on remote systems.
2015-08-18
Försök identifiera vilket operativsystem som körs på fjärrsystem.
403.
Operating system detection
2015-08-18
Operativsystemsidentifiering
404.
Attempt to discover the version number of services running on remote ports.
2015-08-18
Försök identifiera versionsnumret på tjänster som kör på fjärrportar.
405.
Version detection
2015-08-18
Versionsidentifiering
411.
Disable reverse DNS resolution
2015-08-18
Inaktivera omvänd DNS-uppslagning
417.
Send an ICMP echo request (ping) probe to see if targets are up.
2015-08-18
Skicka en ICMP-ekobegäran (ping) för att se om målen är uppe.
419.
Send an ICMP timestamp probe to see if targets are up.
2015-07-26
Skicka en ICMP-tidsstämpelavsökning för att se om målen är uppe.
421.
Send an ICMP address mask request probe to see if targets are up.
2015-08-18
Skicka en avsökning för ICMP-adressmask för att se om målen är uppe.
423.
Send one or more ACK probes to see if targets are up. Give a list of ports or leave the argument blank to use a default port.
2015-08-18
Skicka en eller fler ACK-avsökningar för att se om målen är uppe. Ge en lista över portar eller lämna argumentet tomt för att använda en förvald port.
425.
Send one or more SYN probes to see if targets are up. Give a list of ports or leave the argument blank to use a default port.
2015-08-18
Skicka en eller flera SYN-avsökningar för att se om målen är uppe. Ge en lista över portar eller lämna argumentet tomt för att använda en förvald port.
427.
Send one or more UDP probes to see if targets are up. Give a list of ports or leave the argument blank to use a default port.
2015-08-18
Skicka en eller flera UDP-avsökningar för att se om målen är uppe. Ge en lista över portar eller lämna argumentet tomt för att använda en förvald port.
428.
UDP probes
2015-08-18
UDP-avsökningar
429.
Send one or more raw IP protocol probes to see if targets are up. Give a list of protocols or leave the argument blank to use a default list
2015-07-26
Skicka en eller flera råa IP-protokollavsökningar för att se om målen är uppe. Ge en lista över protokoll eller lämna argumentet tomt för att använda en förvald lista
430.
IPProto probes
2015-08-18
IPProto-avsökningar
431.
Send SCTP INIT chunk packets to see if targets are up. Give a list of ports or leave the argument blank to use a default port.
2015-08-18
Skicka SCTP INIT-paket för att se om målen är uppe. Ge en lista över portar eller lämna argumentet tomt för att använda en förvald port.
432.
SCTP INIT ping probes
2015-08-18
SCTP INIT-pingavsökningar
449.
Option to choose targets at random. Tells Nmap how many IPs to generate. 0 is used for a never-ending scan.
2015-07-26
Alternativ för att välja slumpmässiga mål. Talar om för Nmap hur många IP-adresser som ska genereras. 0 används för en avsökning som aldrig tar slut.
456.
Send fake decoy probes from spoofed addresses to hide your own address. Give a list of addresses separated by commas. Use RND for a random address and ME to set the position of your address.
2015-07-26
Skicka falska avsökningar från fingerade adresser för att dölja din egen adress. Ge en lista över adresser, separerade med komma. Använd RND för slumpmässiga adresser och ME för att ställa in positionen för din adress.
465.
Any extra options to add to the command line.
2015-07-26
Eventuella ytterligare flaggor att lägga till kommandoraden.
478.
Disable randomizing scanned ports
2015-08-18
Inaktivera slumpad portavsökning
481.
Try sending a probe to each port no more than this many times before giving up.
2015-08-18
Försök att skicka en avsökning till varje port bara så här många gånger innan vi ger upp.
486.
Wait no longer than this for a probe response before giving up or retransmitting the probe. Time is in seconds by default, or may be followed by a suffix of 'ms' for milliseconds, 's' for seconds, 'm' for minutes, or 'h' for hours.
2015-07-26
Vänta inte längre än så här för ett avsökningssvar innan vi ger upp eller skickar avsökningen en gång till. Tiden är i sekunder som standard, eller kan följas av suffixet 'ms' för millisekunder, 's' för sekunder, 'm' för minuter, eller 'h' för timmar.
491.
Initial probe timeout
2015-08-18
Första tidsgräns för avsökning