Translations by nat6091

nat6091 has submitted the following strings to this translation. Contributions are visually coded: currently used translations, unreviewed suggestions, rejected suggestions.

150 of 55 results
197.
An unexpected error has crashed %(app_name)s. Please copy the stack trace below and send it to the <a href="mailto:dev@nmap.org">dev@nmap.org</a> mailing list. (<a href="http://seclists.org/nmap-dev/">More about the list.</a>) The developers will see your report and try to fix the problem.
2013-11-12
Ocurrió un error inesperado %(app_name)s. Copie el traceado y envíelo a la lista de correo <a href="mailto:dev@nmap.org">dev@nmap.org</a>. (<a href="http://seclists.org/nmap-dev/">Más sobre la lista.</a>) Los desarrolladores verán el informe e intentarán resolver el problema.
204.
OS Classes
2013-11-12
Clases OS
240.
<big><b>How to report a bug</b></big> Like their author, %(nmap)s and %(app)s aren't perfect. But you can help make it better by sending bug reports or even writing patches. If %(nmap)s doesn't behave the way you expect, first upgrade to the latest version available from <b>%(nmap_web)s</b>. If the problem persists, do some research to determine whether it has already been discovered and addressed. Try Googling the error message or browsing the nmap-dev archives at http://seclists.org/. Read the full manual page as well. If nothing comes of this, mail a bug report to <b>&lt;dev@nmap.org&gt;</b>. Please include everything you have learned about the problem, as well as what version of Nmap you are running and what operating system version it is running on. Problem reports and %(nmap)s usage questions sent to dev@nmap.org are far more likely to be answered than those sent to Fyodor directly. Code patches to fix bugs are even better than bug reports. Basic instructions for creating patch files with your changes are available at http://nmap.org/data/HACKING. Patches may be sent to nmap-dev (recommended) or to Fyodor directly.
2013-11-12
<big><b>Cómo enviar un bug</b></big> Al igual que su autor, %(nmap)s y %(app)s no son perfectos. Pero puede ayudar a mejorarlo enviando informes de bug e incluso parches de código. Sí %(nmap)s no se comporta del modo esperado, actualice primero a la última versión disponible desde <b>%(nmap_web)s</b>. Sí el problema persiste, puede averiguar sí ya está solucionado. Desde google mire el mensaje de error o navegue en los archivos nmap-dev en http://seclists.org/. Lea el manual también, sí no lo ve, envíe un informe de bug a <b>&lt;dev@nmap.org&gt;</b>. Incluya información completa sobre el problema, además de la versión de Nmap que está utilizando y del sistema operativo. Es mucho más probable que los informes de bug y preguntas sobre %(nmap)s que envíe a dev@nmap.org sean contestadas que aquellas enviadas a Fyodor directamentee. Los parches de código para fijar bugss son mejores incluso que los informes de bug. Instrucciones básicas para crear archivos de parche y sus cambios están disponibles en http://nmap.org/data/HACKING. Los parches se pueden enviar a nmap-dev (recomendado) o a Fyodor directamente.
251.
Sorry, the name "%s" is not allowed due to technical limitations. (The underlying ConfigParser used to store profiles does not allow it.) Choose a different name.
2013-11-12
Perdone, el nombre "%s" no está permitido debido a limitaciones técnicas. (El ConfigParser incluido para almacenar perfiles no lo permite.) Elija un nombre diferente.
337.
Send probes with the ACK flag set. Ports will be marked "filtered" or "unfiltered". Use ACK scan to map out firewall rulesets.
2013-11-12
Envíe test con el set ACK flag. Los puertos se denominarán "filtrado" o "no filtrado". Utilice ACK scan para definir las reglas del firewall.
339.
Send probes with the FIN bit set. FIN scan can differentiate "closed" and "open|filtered" ports on some systems.
2013-11-12
Envíe test con el set FIN bit. FIN scan puede identificar los puertos "cerrado" y "abierto/filtrado" en algunos sistemas.
341.
Send probes with the FIN and ACK bits set. Against some BSD-derived systems this can differentiate between "closed" and "open|filtered" ports.
2013-11-12
Envíe test con el set FIN y ACK bits. En algunos sistemas BSD puede diferenciar entre puertos "cerrado" y "abierto/filtrado".
343.
Send probes with no flags set (TCP flag header is 0). Null scan can differentiate "closed" and "open|filtered" ports on some systems.
2013-11-12
Envíe test con el set sin flags (la cabecera TCP flag es 0). Null scan diferenecia entre puertos "cerrado" y "abierto/filtrado" en algunos sistemas.
345.
Send probes with the SYN flag set. This is the most popular scan and the most generally useful. It is known as a "stealth" scan because it avoids making a full TCP connection.
2013-11-12
Envíe test con el set SYN flag. Este es el scaner más popular y el que se usa habitualmente. Se conoce como scan "silencioso" porque evita realizar una conexión TCP compleja.
347.
Scan using the connect system call. This is like SYN scan but less stealthy because it makes a full TCP connection. It is the default when a user does not have raw packet privileges or is scanning IPv6 networks.
2013-11-12
Escanear con el sistema de llamadas incluido. Es parecido a SYN scan pero menos silencioso porque realiza una conexión TCP completa. Es el predet. para un usuario sin privilegios raw o escanea redes IPv6.
348.
TCP connect scan
2013-11-12
TCP scan
349.
Same as ACK scan except that it exploits an implementation detail of certain systems to differentiate open ports from closed ones, rather than always printing "unfiltered" when a RST is returned.
2013-11-12
Igual que scan ACK excepto en que aprovecha una implementación de ciertos sistemas para diferenciar puertos abiertos y cerrados, además de mostrar "no filtrado" al devolver RST.
351.
Send probes with the FIN, PSH, and URG flags set, lighting the packets up like a Christmas tree. Xmas tree scan can differentiate "closed" and "open|filtered" ports on some systems.
2013-11-12
Envía test con el set FIN, PSH y URG flags, resaltando los paquetes a actualizar tipo árbol de Pascua. Xmas tree scan puede diferenciar puertos "cerrado" y "abierto/filtrado" en algunos sistemas.
353.
Non-TCP scans:
2013-11-12
No-TCP scans:
354.
Scan UDP ports. UDP is in general slower and more difficult to scan than TCP, and is often ignored by security auditors.
2013-11-12
Escanea puertos UDP. UDP es en general más lento y dificultoso de escanear que TCP, e ignorado a menudo por auditores de seguridad.
356.
Scan IP protocols (TCP, ICMP, IGMP, etc.) to find which are supported by target machines.
2013-11-12
Escanea protocolos IP (TCP, ICMP, IGMP, etc.) y encuentra los admitidos.
357.
IP protocol scan
2013-11-12
IP protocolos scan
358.
Do not scan any targets, just list which ones would be scanned (with reverse DNS names if available).
2013-11-12
No escanea objetivos, sólo lista los que podrían serlo (con DNS inversa sí se puede).
359.
List scan
2013-11-12
Listado scan
360.
Skip the port scanning phase. Other phases (host discovery, script scan, traceroute) may still run.
2013-11-12
Saltar la fase de escaneado de puertos. Pueden estar en activo otras fases (detección de host, scan script, traceroute).
361.
No port scan
2013-11-12
No puerto scan
362.
SCTP is a layer 4 protocol used mostly for telephony related applications. This is the SCTP equivalent of a TCP SYN stealth scan.
2013-11-12
SCTP es un protocolo de layer 4 utilizado generalmente para telefónos. Es el SCTP equivalente al scan silencioso TCP SYN.
363.
SCTP INIT port scan
2013-11-12
SCTP INIT puerto scan
365.
SCTP cookie-echo port scan
2013-11-12
SCTP cookie-echo puerto scan
366.
Timing template:
2013-11-12
Plantilla de temporizador:
367.
Set the timing template for IDS evasion.
2013-11-12
Establecer la plantilla de temporizador para IDS evasion.
368.
Paranoid
2013-11-12
Paranoico
369.
Sneaky
2013-11-12
Privado
370.
Set the timing template to slow down the scan to use less bandwidth and target machine resources.
2013-11-12
Establecer el temporizador para ralentizar el scan y usar menos ancho de banda y recursos en las máquinas objetivo.
372.
Set the timing template to not modify the default Nmap value.
2013-11-12
Establecer el temporizador para no modificar el valor predet. de Nmap.
374.
Set the timing template for faster scan. Used when on a reasonably fast and reliable network.
2013-11-12
Establecer el temporizador para scan rápido. Utilizado en redes fiables y rápidas.
376.
Set the timing template for the fastest scan. Used when on a fast network or when willing to sacrifice accuracy for speed.
2013-11-12
Establecer el temporizador para scan más rápido. Utilizado en redes rápidas o cuándo prefiera la rapidez a la precisión.
378.
Enable OS detection (-O), version detection (-sV), script scanning (-sC), and traceroute (--traceroute).
2013-11-12
Activar detección OS (-O), detección de versión (-sV), script scan (-sC) y traceroute (--traceroute).
379.
Enable all advanced/aggressive options
2013-11-12
Activar todas las opciones avanzadas/complejas
380.
Attempt to discover the operating system running on remote systems.
2013-11-12
Intentar descubrir el sistema operativo de sistemas remotos.
381.
Operating system detection
2013-11-12
Detección de OS
382.
Attempt to discover the version number of services running on remote ports.
2013-11-12
Intenta descubrir el número de versión de los servicios ejecutados en puertos remotos.
383.
Version detection
2013-11-12
Detección de versión
384.
Scan by spoofing packets from a zombie computer so that the targets receive no packets from your IP address. The zombie must meet certain conditions which Nmap will check before scanning.
2013-11-12
Scan interceptando paquetes desde un equipo zombie, así los objetivos no reciben los paquetes desde su IP. El zombie debe reunir ciertas condiciones que Nmap comprobará antes del scan.
385.
Idle Scan (Zombie)
2013-11-12
Inactivo Scan (Zombie)
386.
Use an FTP server to port scan other hosts by sending a file to each interesting port of a target host.
2013-11-12
Use un servidor FTP para escanear puertos de otros hosts enviando un archivo a cada puerto importante del host objetivo.
387.
FTP bounce attack
2013-11-12
Ataque por rebote FTP
388.
Never do reverse DNS. This can slash scanning times.
2013-11-12
No hacer DNS inversa. Puede reducir drásticamente el tiempo de escaneo.
389.
Disable reverse DNS resolution
2013-11-12
Desactivar DNS inversa
390.
Enable IPv6 scanning.
2013-11-12
Activar scan IPv6
391.
IPv6 support
2013-11-12
Soporte IPv6
392.
Ping options
2013-11-12
Ping opciones
393.
Don't check if targets are up before scanning them. Scan every target listed.
2013-11-12
No comprobar sí los objetivos están elevados antes del scan. Scan todos los objetivos listados.
394.
Don't ping before scanning
2013-11-12
No hacer ping antes del scan
395.
Send an ICMP echo request (ping) probe to see if targets are up.
2013-11-12
Enviar una petición ICMP echo (ping) para comprobar sí los objetivos están elevados.