summaryrefslogtreecommitdiffstats
path: root/tde-i18n-it/docs/tdebase/userguide/tde-as-root.docbook
diff options
context:
space:
mode:
Diffstat (limited to 'tde-i18n-it/docs/tdebase/userguide/tde-as-root.docbook')
-rw-r--r--tde-i18n-it/docs/tdebase/userguide/tde-as-root.docbook73
1 files changed, 10 insertions, 63 deletions
diff --git a/tde-i18n-it/docs/tdebase/userguide/tde-as-root.docbook b/tde-i18n-it/docs/tdebase/userguide/tde-as-root.docbook
index 579dc40de06..a26bd3663e5 100644
--- a/tde-i18n-it/docs/tdebase/userguide/tde-as-root.docbook
+++ b/tde-i18n-it/docs/tdebase/userguide/tde-as-root.docbook
@@ -2,82 +2,29 @@
<sect1info>
<authorgroup>
-<author
->&Francis.Giannaros; &Francis.Giannaros.mail; </author>
+<author>&Francis.Giannaros; &Francis.Giannaros.mail; </author>
</authorgroup>
</sect1info>
-<title
->Usare &kde; come "root"</title>
+<title>Usare &kde; come "root"</title>
-<para
->Nei sistemi operativi &UNIX; xi sono spesso diversi utenti, che possono avere differenti permessi. Normalmente si ha un account utente ordinario per l'utilizzo quotidiano, i cui file sono spesso immagazzinati nella cartella <filename
->/home/nome_utente</filename
->, e in più un account chiamato <systemitem class="username"
->root</systemitem
->. L'account di <systemitem class="username"
->root</systemitem
->, o super utente, ha permessi su tutto il sistema, e può modificare qualsiasi file sulla macchina. </para>
+<para>Nei sistemi operativi &UNIX; xi sono spesso diversi utenti, che possono avere differenti permessi. Normalmente si ha un account utente ordinario per l'utilizzo quotidiano, i cui file sono spesso immagazzinati nella cartella <filename>/home/nome_utente</filename>, e in più un account chiamato <systemitem class="username">root</systemitem>. L'account di <systemitem class="username">root</systemitem>, o super utente, ha permessi su tutto il sistema, e può modificare qualsiasi file sulla macchina. </para>
-<para
->Anche se amministrare sistemi in questo modo diventa facile e senza scocciature, questo significa anche che non è imposta nessuna restrizione di sicurezza. Per questo motivo, un piccolo errore di battitura o un altro errore può provocare danni irreparabili.</para>
+<para>Anche se amministrare sistemi in questo modo diventa facile e senza scocciature, questo significa anche che non è imposta nessuna restrizione di sicurezza. Per questo motivo, un piccolo errore di battitura o un altro errore può provocare danni irreparabili.</para>
-<para
->Alcuni dei sistemi operativi che eseguono &kde; hanno la possibilità di accedere graficamente come utente <systemitem class="username"
->root</systemitem
->. Nonostante questo, non dovresti mai entrare in &kde; come utente <systemitem class="username"
->root</systemitem
->, e non dovresti mai nemmeno averne bisogno. Il tuo sistema diverrebbe molto più esposto ad attacchi, specialmente se navighi in Internet come utente <systemitem class="username"
->root</systemitem
->, e aumenteresti in maniera esponenziale la possibilità di danneggiare il tuo sistema.</para>
+<para>Alcuni dei sistemi operativi che eseguono &kde; hanno la possibilità di accedere graficamente come utente <systemitem class="username">root</systemitem>. Nonostante questo, non dovresti mai entrare in &kde; come utente <systemitem class="username">root</systemitem>, e non dovresti mai nemmeno averne bisogno. Il tuo sistema diverrebbe molto più esposto ad attacchi, specialmente se navighi in Internet come utente <systemitem class="username">root</systemitem>, e aumenteresti in maniera esponenziale la possibilità di danneggiare il tuo sistema.</para>
-<para
->Qualche distribuzione &Linux; si è concentrata talmente tanto su questo punto che ha disabilitato l'accesso per l'account di <systemitem class="username"
->root</systemitem
->, e utilizza un modello chiamato <command
->sudo</command
->. In ogni caso, le basi del modello di sicurezza di <command
->sudo</command
-> sono quelle di <command
->su</command
->, e condividono essenzialmente gli stessi punti di forza e le stesse debolezze.</para>
+<para>Qualche distribuzione &Linux; si è concentrata talmente tanto su questo punto che ha disabilitato l'accesso per l'account di <systemitem class="username">root</systemitem>, e utilizza un modello chiamato <command>sudo</command>. In ogni caso, le basi del modello di sicurezza di <command>sudo</command> sono quelle di <command>su</command>, e condividono essenzialmente gli stessi punti di forza e le stesse debolezze.</para>
-<para
->Se mai avessi bisogno di eseguire un programma con i privilegi di super utente, allora ti raccomandiamo di usare sempre &tdesu;. Sia che tu sia in &konsole;, sia schiacciando <keycombo action="simul"
->&Alt;<keycap
->F2</keycap
-></keycombo
->, ti basterà scrivere <userinput
-> tdesu <replaceable
->nome-applicazione</replaceable
-></userinput
->, e l'applicazione sarà eseguita con gli appropriati privilegi di super utente. </para>
+<para>Se mai avessi bisogno di eseguire un programma con i privilegi di super utente, allora ti raccomandiamo di usare sempre &tdesu;. Sia che tu sia in &konsole;, sia schiacciando <keycombo action="simul">&Alt;<keycap>F2</keycap></keycombo>, ti basterà scrivere <userinput> tdesu <replaceable>nome-applicazione</replaceable></userinput>, e l'applicazione sarà eseguita con gli appropriati privilegi di super utente. </para>
-<para
->Anche se hai impostato il tuo sistema per usare <command
->sudo</command
->, oppure se stai utilizzando una distribuzione che usa solo il comando <command
->sudo</command
->, come ad esempio &kubuntu;, dovresti comunque usare &tdesu;. Il programma sarà stato adeguatamente modificato dagli sviluppatori per usare le impostazioni corrette. In ogni caso tu non dovresti usare <command
->sudo <replaceable
->nome-applicazione</replaceable
-></command
-> per eseguire un'applicazione con i permessi di <systemitem class="username"
->root</systemitem
->; infatti fare ciò può scombinare i permessi di alcuni file di configurazione per alcuni programmi. Eseguire un'applicazione grafica come utente <systemitem class="username"
->root</systemitem
-> non è generalmente una buona idea, ma usare &tdesu; rimarrà sempre il modo più sicuro per farlo.</para>
+<para>Anche se hai impostato il tuo sistema per usare <command>sudo</command>, oppure se stai utilizzando una distribuzione che usa solo il comando <command>sudo</command>, come ad esempio &kubuntu;, dovresti comunque usare &tdesu;. Il programma sarà stato adeguatamente modificato dagli sviluppatori per usare le impostazioni corrette. In ogni caso tu non dovresti usare <command>sudo <replaceable>nome-applicazione</replaceable></command> per eseguire un'applicazione con i permessi di <systemitem class="username">root</systemitem>; infatti fare ciò può scombinare i permessi di alcuni file di configurazione per alcuni programmi. Eseguire un'applicazione grafica come utente <systemitem class="username">root</systemitem> non è generalmente una buona idea, ma usare &tdesu; rimarrà sempre il modo più sicuro per farlo.</para>
<!-- Add links to "further reading" here -->
<itemizedlist>
-<title
->Informazioni correlate</title>
-<listitem
-><para
-><ulink url="help:tdesu"
->Manuale di &tdesu;</ulink
-></para>
+<title>Informazioni correlate</title>
+<listitem><para><ulink url="help:tdesu">Manuale di &tdesu;</ulink></para>
</listitem>
</itemizedlist>