From 7dab5be815961a8d8d41ccb9a93405d395ad78cf Mon Sep 17 00:00:00 2001 From: offhub <6871698+offhub@users.noreply.github.com> Date: Tue, 30 Jul 2024 21:17:05 +0300 Subject: [PATCH] Update sandman_tr.ts v1.14.6 / 5.69.6 --- SandboxiePlus/SandMan/sandman_tr.ts | 39 +++++++++++------------------ 1 file changed, 15 insertions(+), 24 deletions(-) diff --git a/SandboxiePlus/SandMan/sandman_tr.ts b/SandboxiePlus/SandMan/sandman_tr.ts index 6af9983d..f1edb0cc 100644 --- a/SandboxiePlus/SandMan/sandman_tr.ts +++ b/SandboxiePlus/SandMan/sandman_tr.ts @@ -4798,8 +4798,7 @@ Lütfen Sandboxie için bir güncelleme olup olmadığını kontrol edin. This sandbox is currently disabled or restricted to specific groups or users. Would you like to allow access for everyone? - This sandbox is disabled or restricted to a group/user, do you want to allow box for everybody ? - Bu alan devre dışı veya bir grup/kullanıcı ile sınırlandırılmış, etkinleştirmek istiyor musunuz? + Bu korumalı alan şu anda devre dışı veya belirli gruplarla veya kullanıcılarla sınırlı. Herkesin erişimine izin vermek ister misiniz? @@ -5095,12 +5094,12 @@ Lütfen Sandboxie için bir güncelleme olup olmadığını kontrol edin. Please enter a new alias for the Sandbox. - + Lütfen korumalı alan için yeni bir takma ad girin. The entered name is not valid, do you want to set it as an alias instead? - + Girilen ad geçerli değil, bunu bir takma ad olarak ayarlamak ister misiniz? @@ -7361,8 +7360,7 @@ Not: Bir korumalı alana ilişkin Zorunlu Programlar ve Zorunlu Klasörler ayarl When <a href="sbie://docs/boxencryption">Box Encryption</a> is enabled the box's root folder, including its registry hive, is stored in an encrypted disk image, using <a href="https://diskcryptor.org">Disk Cryptor's</a> AES-XTS implementation. - When <a href="sbie://docs/boxencryption">Box Encryption</a> is enabled the box’s root folder, including its registry hive, is stored in an encrypted disk image, using <a href="https://diskcryptor.org">Disk Cryptor's</a> AES-XTS implementation. - <a href="sbie://docs/boxencryption">Alan Şifreleme</a> etkinleştirildiğinde, kayıt defteri kovanı da dahil olmak üzere alanın kök klasörü, <a href="https://diskcryptor.org">Disk Cryptor'un</a> AES-XTS uygulaması kullanılarak şifrelenmiş bir disk görüntüsünde depolanır. + <a href="sbie://docs/boxencryption">Alan Şifreleme</a> etkinleştirildiğinde, kayıt defteri kovanı da dahil olmak üzere alanın kök klasörü, <a href="https://diskcryptor.org">Disk Cryptor'un</a> AES-XTS uygulaması kullanılarak şifrelenmiş bir disk görüntüsünde depolanır. @@ -7580,10 +7578,8 @@ Not: Bir korumalı alana ilişkin Zorunlu Programlar ve Zorunlu Klasörler ayarl Sandboxie's resource access rules often discriminate against program binaries located inside the sandbox. OpenFilePath and OpenKeyPath work only for application binaries located on the host natively. In order to define a rule without this restriction, OpenPipePath or OpenConfPath must be used. Likewise, all Closed(File|Key|Ipc)Path directives which are defined by negation e.g. 'ClosedFilePath=!iexplore.exe,C:Users*' will be always closed for binaries located inside a sandbox. Both restriction policies can be disabled on the "Access policies" page. This is done to prevent rogue processes inside the sandbox from creating a renamed copy of themselves and accessing protected resources. Another exploit vector is the injection of a library into an authorized process to get access to everything it is allowed to access. Using Host Image Protection, this can be prevented by blocking applications (installed on the host) running inside a sandbox from loading libraries from the sandbox itself. - Sandboxie’s resource access rules often discriminate against program binaries located inside the sandbox. OpenFilePath and OpenKeyPath work only for application binaries located on the host natively. In order to define a rule without this restriction, OpenPipePath or OpenConfPath must be used. Likewise, all Closed(File|Key|Ipc)Path directives which are defined by negation e.g. ‘ClosedFilePath=! iexplore.exe,C:Users*’ will be always closed for binaries located inside a sandbox. Both restriction policies can be disabled on the “Access policies” page. -This is done to prevent rogue processes inside the sandbox from creating a renamed copy of themselves and accessing protected resources. Another exploit vector is the injection of a library into an authorized process to get access to everything it is allowed to access. Using Host Image Protection, this can be prevented by blocking applications (installed on the host) running inside a sandbox from loading libraries from the sandbox itself. - Sandboxie'nin kaynak erişim kuralları, genellikle korumalı alan içinde bulunan program ikili dosyalarına göre ayrım yapar. OpenFilePath ve OpenKeyPath yalnızca ana sistemde yerel olarak bulunan uygulama ikili dosyaları için çalışır. -Bu kısıtlama olmaksızın bir kural tanımlamak için OpenPipePath veya OpenConfPath kullanılmalıdır. Aynı şekilde, olumsuzlama ile tanımlanan tüm Closed(File|Key|Ipc)Path yönergeleri, örn. 'ClosedFilePath=! iexplore.exe,C:Users*', korumalı alan içinde bulunan ikili dosyalar için her zaman kapalı olacaktır. Her iki kısıtlama ilkesi de "Erişim İlkeleri" sayfasından devre dışı bırakılabilir. + Sandboxie'nin kaynak erişim kuralları, genellikle korumalı alan içinde bulunan program ikili dosyalarına göre ayrım yapar. OpenFilePath ve OpenKeyPath yalnızca ana sistemde yerel olarak bulunan uygulama ikili dosyaları için çalışır. +Bu kısıtlama olmaksızın bir kural tanımlamak için OpenPipePath veya OpenConfPath kullanılmalıdır. Aynı şekilde, olumsuzlama ile tanımlanan tüm Closed(File|Key|Ipc)Path yönergeleri, örn. 'ClosedFilePath=!iexplore.exe,C:\Users\*', korumalı alan içinde bulunan ikili dosyalar için her zaman kapalı olacaktır. Her iki kısıtlama ilkesi de "Erişim İlkeleri" sayfasından devre dışı bırakılabilir. Bu, korumalı alan içindeki haydut işlemlerin kendilerinin yeniden adlandırılmış bir kopyasını oluşturmasını ve korunan kaynaklara erişmesini önlemek için yapılır. Başka bir istismar vektörü de bir kütüphanenin yetkili bir işleme yerleşerek ona izin verilen her şeye erişim hakkı elde etmesidir. Ana Sistem Görüntü Koruması kullanılarak, bir korumalı alanda çalışan uygulamaların (ana sistemde yüklü) korumalı alanda bulunan kütüphaneleri yüklemesi engellenerek bu durum önlenebilir. @@ -7734,7 +7730,8 @@ Bu, korumalı alan içindeki haydut işlemlerin kendilerinin yeniden adlandırı Checked: A local group will also be added to the newly created sandboxed token, which allows addressing all sandboxes at once. Would be useful for auditing policies. Partially checked: No groups will be added to the newly created sandboxed token. - + İşaretli: Yeni oluşturulan korumalı alan belirtecine yerel bir grup da eklenir, bu da tüm korumalı aların aynı anda adreslenmesine olanak tanır. Denetim ilkeleri için kullanılabilir. +Kısmen işaretli: Yeni oluşturulan korumalı alan belirtecine hiçbir grup eklenmez. @@ -8043,20 +8040,17 @@ Bir işlemi belirtmek için yol olarak '$:program.exe' kullanın. Hide Firmware Information - Hide Firmware Informations - Ürün Yazılımı Bilgilerini Gizle + Ürün Yazılımı Bilgisini Gizle Some programs read system details through WMI (a Windows built-in database) instead of normal ways. For example, "tasklist.exe" could get full processes list through accessing WMI, even if "HideOtherBoxes" is used. Enable this option to stop this behaviour. - Some programs read system deatils through WMI(A Windows built-in database) instead of normal ways. For example,"tasklist.exe" could get full processes list even if "HideOtherBoxes" is opened through accessing WMI. Enable this option to stop these behaviour. - Bazı programlar, geleneksel yöntemleri kullanmak yerine, yerleşik bir Windows veritabanı olan WMI (Windows Yönetim Araçları) aracılığıyla sistem ayrıntılarını alır. Örneğin, &apos;tasklist.exe&apos;, &apos;HideOtherBoxes&apos; etkin olsa bile işlemlerin tam listesine erişebilir. Bu tür davranışları önlemek için bu seçeneği etkinleştirin. + Bazı programlar, geleneksel yöntemleri kullanmak yerine, yerleşik bir Windows veritabanı olan WMI (Windows Yönetim Araçları) aracılığıyla sistem ayrıntılarına erişebilir. Örneğin, "tasklist.exe", "HideOtherBoxes" etkin olsa bile işlemlerin tam listesine erişebilir. Bu tür davranışları önlemek için bu seçeneği etkinleştirin. Prevent sandboxed processes from accessing system details through WMI (see tooltip for more info) - Prevent sandboxed processes from accessing system deatils through WMI (see tooltip for more Info) - Korumalı alandaki işlemlerin WMI aracılığıyla sistem ayrıntılarına erişmesini önle (daha fazla bilgi için ipucuna bakın) + Korumalı alandaki işlemlerin WMI aracılığıyla sistem ayrıntılarına erişmesini önle (daha fazla bilgi için ipucuna bakın) @@ -8076,8 +8070,7 @@ Bir işlemi belirtmek için yol olarak '$:program.exe' kullanın. Dump the current Firmware Tables to HKCU\System\SbieCustom - Dump the current Firmare Tables to HKCU\System\SbieCustom - Mevcut Ürün Yazılımı Tablolarını HKCU\System\SbieCustom anahtarına döker + Mevcut Ürün Yazılımı Tablolarını HKCU\System\SbieCustom anahtarına döker @@ -8430,8 +8423,7 @@ Lütfen bu değerlerin kullanıcıya özel olduğunu ve tüm alanlar için globa Security Isolation through the usage of a heavily restricted process token is Sandboxie's primary means of enforcing sandbox restrictions, when this is disabled the box is operated in the application compartment mode, i.e. it's no longer providing reliable security, just simple application compartmentalization. - Security Isolation through the usage of a heavily restricted process token is Sandboxie's primary means of enforcing sandbox restrictions, when this is disabled the box is operated in the application compartment mode, i.e. it’s no longer providing reliable security, just simple application compartmentalization. - Güvenlik Yalıtımı, Sandboxie'nin çok kısıtlı işlem belirteci kullanımı yoluyla korumalı alan kısıtlamalarını uygulamasının birincil yoludur. Bu devre dışı bırakılırsa, alan, uygulama bölmesi modunda çalıştırılır, yani artık sağlıklı bir güvenlik sağlayamaz ve yalnızca basit uygulama bölümlemesi sağlar. + Güvenlik Yalıtımı, Sandboxie'nin çok kısıtlı işlem belirteci kullanımı yoluyla korumalı alan kısıtlamalarını uygulamasının birincil yoludur. Bu devre dışı bırakılırsa, alan, uygulama bölmesi modunda çalıştırılır, yani artık sağlıklı bir güvenlik sağlayamaz ve yalnızca basit uygulama bölümlemesi sağlar. @@ -9440,13 +9432,12 @@ The process match level has a higher priority than the specificity and describes Add 'Set Force in Sandbox' to the context menu - Add ‘Set Force in Sandbox' to the context menu - Bağlam menüsüne ‘Korumalı Alanda Zorlamaya Ayarla' seçeneği ekle + Bağlam menüsüne 'Korumalı Alanda Zorlamaya Ayarla' seçeneği ekle Add 'Set Open Path in Sandbox' to context menu - Bağlam menüsüne ‘Korumalı Alanda Açık Erişime Ayarla' seçeneği ekle + Bağlam menüsüne 'Korumalı Alanda Açık Erişime Ayarla' seçeneği ekle