Skip to content

Commit b1b2851

Browse files
committed
translation progress database.xml
1 parent 20bd9e7 commit b1b2851

File tree

1 file changed

+16
-16
lines changed

1 file changed

+16
-16
lines changed

security/database.xml

Lines changed: 16 additions & 16 deletions
Original file line numberDiff line numberDiff line change
@@ -402,57 +402,57 @@ $stmt->execute(["%{$productId}%"]);
402402

403403
<simpara>
404404
Gli attacchi SQL injection sfruttano principalmente il codice scritto
405-
senza fare attanzione alla sicurezza. Non fidarti mai di nessun input, specialmente
405+
senza pensare<!--fare attenzione--> alla sicurezza. Non fidarti mai di nessun input, specialmente
406406
dal lato client, anche se proviene da un menu a tendina,
407407
un campo di input nascosto o un cookie. Il primo esempio mostra che una query così
408408
semplice può causare disastri.
409409
</simpara>
410410

411411
<para>
412-
Una strategia di difesa in-depth comporta diverse buone pratiche di scrittura del codice:
412+
Una strategia di difesa in-depth comporta diverse Best Practics <!--buone pratiche--> di scrittura del codice:
413413
<itemizedlist>
414414
<listitem>
415415
<simpara>
416416
Non connettersi mai al database come amministratore o come proprietario.
417-
Utilizzare sempre utenti personalizzati<!-- custom - ad hoc - mirati - appositi --> con privilegi minimi.
417+
Utilizzare sempre appositi utenti <!-- custom - ad hoc - mirati - appositi --> con privilegi minimi.
418418
</simpara>
419419
</listitem>
420420
<listitem>
421421
<simpara>
422422
Controlla se l'input fornito è del tipo di dati previsto.<!-- controlla --> <acronym>PHP</acronym> ha
423423
una vasta gamma di funzioni per la convalida dell'input, da quelle più semplici
424-
che si trovano in <link linkend="ref.var">Funzioni variabili</link> e
425-
in <link linkend="ref.ctype">Funzioni di tipo carattere</link>
426-
(es.: rispettivamente <function>is_numeric</function>e <function>ctype_digit</function>
427-
) oltre al supporto per le <link linkend="ref.pcre">Espressioni regolari compatibili con Perl</link>.
424+
che si trovano in <link linkend="ref.var">Funzioni variabili</link> e <!-- funzioni variabili -->
425+
in <link linkend="ref.ctype">Funzioni tipo carattere</link><!-- funzioni Ctype-->
426+
(es.: rispettivamente <function>is_numeric</function> e <function>ctype_digit</function>)
427+
oltre al supporto per le <link linkend="ref.pcre">Espressioni regolari compatibili con Perl</link>.
428428
</simpara>
429429
</listitem>
430430
<listitem>
431431
<simpara>
432-
Se l'applicazione prevede un input numerico, prendi in considerazione la verifica dei dati
432+
Se l'applicazione prevede un input numerico, prendere in considerazione la verifica dei dati
433433
con <function>ctype_digit</function>, modificare con discrezione il suo tipo
434-
usando <function>settype</function> o usa la sua rappresentazione numerica
434+
usando <function>settype</function> o formattare la sua rappresentazione numerica
435435
con <function>sprintf</function>.
436436
</simpara>
437437
</listitem>
438438
<listitem>
439439
<simpara>
440-
Se il livello<!--l' interfaccia --> del database non supporta il binding delle variabili, allora
440+
Se l'interfaccia <!-- il livello --> del database non supporta il binding delle variabili, allora
441441
va messo tra virgolette <!--quote--> ogni valore non numerico fornito dall'utente che viene passato al
442442
database con la specifica funzione di escape del database per le stringhe (ad esempio
443443
<function>mysql_real_escape_string</function>,
444444
<function>sqlite_escape_string</function>, ecc.).
445445
Le funzioni generiche come <function>addslashes</function> sono utili solo
446446
in un ambiente molto specifico<!--limitato--> (ad esempio MySQL in un set di caratteri a singolo byte
447-
con <varname>NO_BACKSLASH_ESCAPES</varname> disabilitato)e quindi è
447+
con <varname>NO_BACKSLASH_ESCAPES</varname> disabilitato) e quindi è
448448
meglio evitarle.
449449
<function>mysql_real_escape_string</function>,
450450
</simpara>
451451
</listitem>
452452
<listitem>
453453
<simpara>
454-
Non far visualizare informazioni specifiche del database, in particolare
455-
lo schema <!-- la struttura -->, <!--con mezzi leciti o illeciti-->a qualunque costo. Vedere anche la sezione <link
454+
Non far visualizare a qualunque costo le informazioni dettagliate del database
455+
e in particolare la struttura <!-- schema --> <!--con mezzi leciti o illeciti-->. Vedere anche le sezioni<link
456456
linkend="security.errors">Segnalazione degli errori</link> e <link
457457
linkend="ref.errorfunc">Funzioni di gestione e registrazione degli errori</link>.
458458
</simpara>
@@ -461,12 +461,12 @@ $stmt->execute(["%{$productId}%"]);
461461
</para>
462462

463463
<simpara>
464-
Oltre a ciò, puoi trarre vantaggio dal log <!-- cronologia - report - log - traccia- traking --> delle query da parte del tuo script
465-
o, se lo supporta, dal database stesso. Ovviamente, il log non è in grado
464+
Oltre a ciò, puoi trarre vantaggio dal log delle query tramite il tuo script <!-- cronologia - report - log - traccia- traking -->
465+
o, se lo supporta, attraverso il database stesso. Ovviamente, il log non è in grado
466466
di prevenire alcun tentativo d'attacco, ma può essere utile per capire quale
467467
applicazione è stata colpita. Il registro non è utile di per sé, ma
468468
sono utili le informazioni che contiene. Generalmente più dettagli ci sono nel log meglio è.
469-
</simpara><!--XXX traduzione da sistemare -->
469+
</simpara>
470470
</sect2>
471471
</sect1>
472472
</chapter>

0 commit comments

Comments
 (0)