commit b5248c1cc526fff012f4fb91da8e80e8e10ae196
Author: Translation commit bot <[email protected]>
Date:   Fri Jan 19 22:45:38 2018 +0000

    Update translations for https_everywhere
---
 mk/ssl-observatory.dtd | 12 ++++++------
 1 file changed, 6 insertions(+), 6 deletions(-)

diff --git a/mk/ssl-observatory.dtd b/mk/ssl-observatory.dtd
index 8ebe517e8..1c012c162 100644
--- a/mk/ssl-observatory.dtd
+++ b/mk/ssl-observatory.dtd
@@ -27,10 +27,10 @@ to turn it on?">-->
 "Безбедно, освен ако користиш корпоративна 
мрежа со тајни интранет серверни имиња:">
 
 <!ENTITY ssl-observatory.prefs.alt_roots 
-"Поднеси и провери сертификати потпишани 
од нестандардни основни / root сертификати">
+"Поднеси и провери сертификати потпишани 
од нестандардни коренски / root сертификати">
 
 <!ENTITY ssl-observatory.prefs.alt_roots_tooltip 
-"Безбедно е (и е добра идеа) да ја овозможиш 
оваа опција, доколку користиш наметлива 
корпоративна / компаниска мрежа или Kaspersky 
анитивирусно решение кое го мониторира 
твоето прелистување на Интернет преку TLS 
прокси и приватен основен авторитет за 
издавање на дигитален сертификат. Ако е 
овозможено на овој тип на мрежа оваа опција 
може да објави доказ од кои https:// домеините 
биле посетени од тоа прокси, бидејќи ќе 
создаде уникатни сертификати. Затоа е 
исклучено под дифолт.">
+"Безбедно е (и е добра идеа) да ја овозможиш 
оваа опција, доколку користиш наметлива 
корпоративна / компаниска мрежа или Kaspersky 
анитивирусно решение кое го мониторира 
твоето прелистување на Интернет преку TLS 
прокси и приватен основен / коренски 
авторитет за издавање на дигитален 
сертификат. Ако е овозможено на овој тип на 
мрежа, оваа опција може да објави доказ од 
кои https:// домеини биле посетени преку тоа 
прокси, бидејќи ќе создаде уникатни 
сертификати. Затоа е исклучено под дифолт.">
 
 <!ENTITY ssl-observatory.prefs.anonymous "Провери ги 
сертификатите користејќи Tor за анонимност">
 <!ENTITY ssl-observatory.prefs.anonymous_unavailable 
@@ -39,18 +39,18 @@ to turn it on?">-->
 "Оваа опција бара Tor да биде инсталиран и 
стартуван">
 
 <!ENTITY ssl-observatory.prefs.asn 
-"Кога ќе видиш нов сертификат, кажи и на 
опсерваторијата преку кој ISP / Интернет 
провајдер си приклучен">
+"Кога ќе видиш нов сертификат, кажи и на 
опсерваторијата преку кој ISP / Интернет 
сервис провајдер си приклучен">
 
 <!ENTITY ssl-observatory.prefs.asn_tooltip
-"Ова ќе донесе и испрати 'Автономен 
системски број' од твојата мрежа. Ова ќе ни 
помогне да ги лоцираме нападите против HTTPS, 
и да утврдиме кога имаме опсервации од 
мрежите како во Иран или Сирија каде 
нападите се компаративно земено доста 
чести.">
+"Ова ќе донесе и испрати 'Автономен 
системски број' од твојата мрежа. Ова ќе ни 
помогне да ги лоцираме нападите против HTTPS, 
и да утврдиме кога имаме опсервации од 
мрежите на места како во Иран или Сирија 
каде нападите се компаративно земено доста 
чести.">
 
 <!ENTITY ssl-observatory.prefs.show_cert_warning
 "Покажи предупредување кога 
опсерваторијата детектира повлечен 
сертификат недектиран од страна на твојот 
прелистувач">
 
 <!ENTITY ssl-observatory.prefs.show_cert_warning_tooltip
-"Ова ќе ги провери испратените сертификати 
наспроти листата познатите 
повлечени/отповикани сертификати. На 
жалост не гарантиранме ќе го обележиме 
секој повлечен сертификат, но доколку 
видите предупредување има голема 
веројатност нешто да не е во ред.">
+"Ова ќе ги провери испратените сертификати 
наспроти листата познатите 
повлечени/отповикани сертификати. На 
жалост не гарантиранме дека ќе го 
обележиме секој повлечен сертификат, но 
доколку видите предупредување има голема 
веројатност нешто да не е во ред.">
 
-<!ENTITY ssl-observatory.prefs.done "Готово">
+<!ENTITY ssl-observatory.prefs.done "Завршено">
 
 <!ENTITY ssl-observatory.prefs.explanation 
 "'HTTPS секаде'  може да ја користи 
сертификатска EFF-ска SSL опсерваторија. Ова 
прави две нешта: (1)

_______________________________________________
tor-commits mailing list
[email protected]
https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-commits

Reply via email to