Update sandman_it.ts
This commit is contained in:
parent
c280f43e82
commit
42780aed24
|
@ -4160,7 +4160,7 @@ Questo file fa parte di Sandboxie e tutte le modifiche apportate ad esso saranno
|
|||
<message>
|
||||
<location filename="Windows/SettingsWindow.cpp" line="597"/>
|
||||
<source>Please enter message</source>
|
||||
<translation type="unfinished">Inserire il messaggio SBIE</translation>
|
||||
<translation>Inserire il messaggio SBIE</translation>
|
||||
</message>
|
||||
<message>
|
||||
<location filename="Windows/SettingsWindow.cpp" line="629"/>
|
||||
|
@ -4475,7 +4475,8 @@ I processi in questa area virtuale penseranno di essere eseguiti con privilegi a
|
|||
Processes in this box will be running with a custom process token indicating the sandbox they belong to.</source>
|
||||
<oldsource>
|
||||
Processes in this box will be running with a custom process token indicating the sandbox thay belong to.</oldsource>
|
||||
<translation type="unfinished"></translation>
|
||||
<translation>
|
||||
I processi in questa area virtuale verranno eseguiti con un token di processo personalizzato che indica l&apos;area virtuale a cui appartengono.</translation>
|
||||
</message>
|
||||
<message>
|
||||
<location filename="Wizards/NewBoxWizard.cpp" line="618"/>
|
||||
|
@ -5632,13 +5633,13 @@ Processes in this box will be running with a custom process token indicating the
|
|||
<message>
|
||||
<location filename="Forms/OptionsWindow.ui" line="1340"/>
|
||||
<source>Prevent sandboxes programs installed on host from loading dll's from the sandbox</source>
|
||||
<translation type="unfinished">Impedisci ai programmi in esecuzione nell'area virtuale (installati sul sistema host) di caricare file DLL</translation>
|
||||
<translation>Impedisci ai programmi in esecuzione nell'area virtuale (installati sul sistema host) di caricare file DLL</translation>
|
||||
</message>
|
||||
<message>
|
||||
<location filename="Forms/OptionsWindow.ui" line="1383"/>
|
||||
<source>Sandboxie’s resource access rules often discriminate against program binaries located inside the sandbox. OpenFilePath and OpenKeyPath work only for application binaries located on the host natively. In order to define a rule without this restriction, OpenPipePath or OpenConfPath must be used. Likewise, all Closed(File|Key|Ipc)Path directives which are defined by negation e.g. ‘ClosedFilePath=! iexplore.exe,C:Users*’ will be always closed for binaries located inside a sandbox. Both restriction policies can be disabled on the “Access policies” page.
|
||||
This is done to prevent rogue processes inside the sandbox from creating a renamed copy of themselves and accessing protected resources. Another exploit vector is the injection of a library into an authorized process to get access to everything it is allowed to access. Using Host Image Protection, this can be prevented by blocking applications (installed on the host) running inside a sandbox from loading libraries from the sandbox itself.</source>
|
||||
<translation type="unfinished">Le regole di accesso alle risorse di Sandboxie spesso discriminano i programmi eseguibili all'interno dell'area virtuale. OpenFilePath e OpenKeyPath funzionano solo per gli eseguibili delle applicazioni situati sull'host in modo nativo. Per definire una regola senza questa restrizione, è necessario utilizzare OpenPipePath o OpenConfPath. Allo stesso modo, tutte le regole Closed(File|Key|Ipc)Path che sono definite per negazione, ad esempio ‘ClosedFilePath=!iexplore.exe,C:\Users*’ saranno sempre chiuse per gli eseguibili situati all'interno dell'area virtuale. Entrambi i criteri di restrizione possono essere disattivati dalla pagina “Criteri di accesso”.
|
||||
<translation>Le regole di accesso alle risorse di Sandboxie spesso discriminano i programmi eseguibili all'interno dell'area virtuale. OpenFilePath e OpenKeyPath funzionano solo per gli eseguibili delle applicazioni situati sull'host in modo nativo. Per definire una regola senza questa restrizione, è necessario utilizzare OpenPipePath o OpenConfPath. Allo stesso modo, tutte le regole Closed(File|Key|Ipc)Path che sono definite per negazione, ad esempio ‘ClosedFilePath=!iexplore.exe,C:\Users*’ saranno sempre chiuse per gli eseguibili situati all'interno dell'area virtuale. Entrambi i criteri di restrizione possono essere disattivati dalla pagina “Criteri di accesso”.
|
||||
In questo modo si impedisce che i processi dannosi all'interno dell'area virtuale creino una copia rinominata di se stessi e accedano alle risorse protette. Un altro vettore di exploit è l'iniezione di una libreria DLL in un processo autorizzato per ottenere l'accesso a tutto ciò a cui è consentito accedere. Utilizzando la protezione dell'immagine host, questo può essere evitato impedendo alle applicazioni (installate sull'host) in esecuzione nell'area virtuale di caricare le librerie DLL dalla stessa area virtuale.</translation>
|
||||
</message>
|
||||
<message>
|
||||
|
@ -6624,7 +6625,7 @@ area virtuale</translation>
|
|||
<message>
|
||||
<location filename="Forms/SettingsWindow.ui" line="80"/>
|
||||
<source>Show file recovery window when emptying sandboxes</source>
|
||||
<translation>Mostra finestra di recupero file prima di svuotare le aree virtuali</translation>
|
||||
<translation>Mostra la finestra di recupero file prima di svuotare le aree virtuali</translation>
|
||||
</message>
|
||||
<message>
|
||||
<location filename="Forms/SettingsWindow.ui" line="1589"/>
|
||||
|
@ -6694,7 +6695,7 @@ area virtuale</translation>
|
|||
<message>
|
||||
<location filename="Forms/SettingsWindow.ui" line="308"/>
|
||||
<source>Don't show the popup message log for all SBIE messages</source>
|
||||
<translation type="unfinished">Nascondi le notifiche popup per tutti i messaggi di Sandboxie</translation>
|
||||
<translation>Nascondi le notifiche popup per tutti i messaggi di Sandboxie</translation>
|
||||
</message>
|
||||
<message>
|
||||
<location filename="Forms/SettingsWindow.ui" line="325"/>
|
||||
|
@ -6704,7 +6705,7 @@ area virtuale</translation>
|
|||
<message>
|
||||
<location filename="Forms/SettingsWindow.ui" line="361"/>
|
||||
<source>Sandboxie may be issue <a href= "sbie://docs/ sbiemessages">SBIE Messages</a> to the Message Log and shown them as Popups. Some messages are informational and notify of a common, or in some cases special, event that has occurred, other messages indicate an error condition.<br />You can hide selected SBIE messages from being popped up, using the below list:</source>
|
||||
<translation type="unfinished">Sandboxie potrebbe generare i <a href= "sbie://docs/ sbiemessages">Messaggi SBIE</a> nel log dei messaggi e mostrarli come popup. Alcuni messaggi sono informativi e notificano un evento comune, o in alcuni casi speciale, che si è verificato, mentre altri indicano una condizione di errore.<br />Tramite l'elenco in basso, è possibile nascondere i messaggi SBIE da non mostrare come popup:</translation>
|
||||
<translation>Sandboxie potrebbe generare i <a href= "sbie://docs/ sbiemessages">Messaggi SBIE</a> nel log dei messaggi e mostrarli come popup. Alcuni messaggi sono informativi e notificano un evento comune, o in alcuni casi speciale, che si è verificato, mentre altri indicano una condizione di errore.<br />Tramite l'elenco in basso, è possibile nascondere i messaggi SBIE da non mostrare come popup:</translation>
|
||||
</message>
|
||||
<message>
|
||||
<location filename="Forms/SettingsWindow.ui" line="381"/>
|
||||
|
@ -6749,7 +6750,7 @@ area virtuale</translation>
|
|||
<message>
|
||||
<location filename="Forms/SettingsWindow.ui" line="936"/>
|
||||
<source>Show overlay icons for boxes and processes</source>
|
||||
<translation type="unfinished"></translation>
|
||||
<translation>Mostra icone in rilievo per le aree virtuali e i processi</translation>
|
||||
</message>
|
||||
<message>
|
||||
<location filename="Forms/SettingsWindow.ui" line="946"/>
|
||||
|
|
Loading…
Reference in New Issue