diff --git a/SandboxiePlus/SandMan/sandman_it.ts b/SandboxiePlus/SandMan/sandman_it.ts index 9f38a2ec..a1e2e1fd 100644 --- a/SandboxiePlus/SandMan/sandman_it.ts +++ b/SandboxiePlus/SandMan/sandman_it.ts @@ -4160,7 +4160,7 @@ Questo file fa parte di Sandboxie e tutte le modifiche apportate ad esso saranno Please enter message - Inserire il messaggio SBIE + Inserire il messaggio SBIE @@ -4475,7 +4475,8 @@ I processi in questa area virtuale penseranno di essere eseguiti con privilegi a Processes in this box will be running with a custom process token indicating the sandbox they belong to. Processes in this box will be running with a custom process token indicating the sandbox thay belong to. - + +I processi in questa area virtuale verranno eseguiti con un token di processo personalizzato che indica l&apos;area virtuale a cui appartengono. @@ -5632,13 +5633,13 @@ Processes in this box will be running with a custom process token indicating the Prevent sandboxes programs installed on host from loading dll's from the sandbox - Impedisci ai programmi in esecuzione nell'area virtuale (installati sul sistema host) di caricare file DLL + Impedisci ai programmi in esecuzione nell'area virtuale (installati sul sistema host) di caricare file DLL Sandboxie’s resource access rules often discriminate against program binaries located inside the sandbox. OpenFilePath and OpenKeyPath work only for application binaries located on the host natively. In order to define a rule without this restriction, OpenPipePath or OpenConfPath must be used. Likewise, all Closed(File|Key|Ipc)Path directives which are defined by negation e.g. ‘ClosedFilePath=! iexplore.exe,C:Users*’ will be always closed for binaries located inside a sandbox. Both restriction policies can be disabled on the “Access policies” page. This is done to prevent rogue processes inside the sandbox from creating a renamed copy of themselves and accessing protected resources. Another exploit vector is the injection of a library into an authorized process to get access to everything it is allowed to access. Using Host Image Protection, this can be prevented by blocking applications (installed on the host) running inside a sandbox from loading libraries from the sandbox itself. - Le regole di accesso alle risorse di Sandboxie spesso discriminano i programmi eseguibili all'interno dell'area virtuale. OpenFilePath e OpenKeyPath funzionano solo per gli eseguibili delle applicazioni situati sull'host in modo nativo. Per definire una regola senza questa restrizione, è necessario utilizzare OpenPipePath o OpenConfPath. Allo stesso modo, tutte le regole Closed(File|Key|Ipc)Path che sono definite per negazione, ad esempio ‘ClosedFilePath=!iexplore.exe,C:\Users*’ saranno sempre chiuse per gli eseguibili situati all'interno dell'area virtuale. Entrambi i criteri di restrizione possono essere disattivati dalla pagina “Criteri di accesso”. + Le regole di accesso alle risorse di Sandboxie spesso discriminano i programmi eseguibili all'interno dell'area virtuale. OpenFilePath e OpenKeyPath funzionano solo per gli eseguibili delle applicazioni situati sull'host in modo nativo. Per definire una regola senza questa restrizione, è necessario utilizzare OpenPipePath o OpenConfPath. Allo stesso modo, tutte le regole Closed(File|Key|Ipc)Path che sono definite per negazione, ad esempio ‘ClosedFilePath=!iexplore.exe,C:\Users*’ saranno sempre chiuse per gli eseguibili situati all'interno dell'area virtuale. Entrambi i criteri di restrizione possono essere disattivati dalla pagina “Criteri di accesso”. In questo modo si impedisce che i processi dannosi all'interno dell'area virtuale creino una copia rinominata di se stessi e accedano alle risorse protette. Un altro vettore di exploit è l'iniezione di una libreria DLL in un processo autorizzato per ottenere l'accesso a tutto ciò a cui è consentito accedere. Utilizzando la protezione dell'immagine host, questo può essere evitato impedendo alle applicazioni (installate sull'host) in esecuzione nell'area virtuale di caricare le librerie DLL dalla stessa area virtuale. @@ -6624,7 +6625,7 @@ area virtuale Show file recovery window when emptying sandboxes - Mostra finestra di recupero file prima di svuotare le aree virtuali + Mostra la finestra di recupero file prima di svuotare le aree virtuali @@ -6694,7 +6695,7 @@ area virtuale Don't show the popup message log for all SBIE messages - Nascondi le notifiche popup per tutti i messaggi di Sandboxie + Nascondi le notifiche popup per tutti i messaggi di Sandboxie @@ -6704,7 +6705,7 @@ area virtuale Sandboxie may be issue <a href= "sbie://docs/ sbiemessages">SBIE Messages</a> to the Message Log and shown them as Popups. Some messages are informational and notify of a common, or in some cases special, event that has occurred, other messages indicate an error condition.<br />You can hide selected SBIE messages from being popped up, using the below list: - Sandboxie potrebbe generare i <a href= "sbie://docs/ sbiemessages">Messaggi SBIE</a> nel log dei messaggi e mostrarli come popup. Alcuni messaggi sono informativi e notificano un evento comune, o in alcuni casi speciale, che si è verificato, mentre altri indicano una condizione di errore.<br />Tramite l'elenco in basso, è possibile nascondere i messaggi SBIE da non mostrare come popup: + Sandboxie potrebbe generare i <a href= "sbie://docs/ sbiemessages">Messaggi SBIE</a> nel log dei messaggi e mostrarli come popup. Alcuni messaggi sono informativi e notificano un evento comune, o in alcuni casi speciale, che si è verificato, mentre altri indicano una condizione di errore.<br />Tramite l'elenco in basso, è possibile nascondere i messaggi SBIE da non mostrare come popup: @@ -6749,7 +6750,7 @@ area virtuale Show overlay icons for boxes and processes - + Mostra icone in rilievo per le aree virtuali e i processi