diff --git a/Sandboxie/msgs/Text-Russian-1049.txt b/Sandboxie/msgs/Text-Russian-1049.txt index c243064e..368b289e 100644 --- a/Sandboxie/msgs/Text-Russian-1049.txt +++ b/Sandboxie/msgs/Text-Russian-1049.txt @@ -198,6 +198,10 @@ SBIE1301 Программа '%2' была запущена за пределам # SBIE1304 Заблокирована эмуляция ввода с клавиатуры или мыши процессом '%2' # . +1305;pop;inf;02 +SBIE1305 Заблокирована загрузка изолированного изображения - %2 +. + 1306;pop;inf;01 SBIE1306 Драйвер Sandboxie (SbieDrv) не может быть выгружен сейчас . @@ -497,6 +501,10 @@ SBIE2224 Произошел сбой программы в песочнице: % SBIE2225 Предпринята попытка доступа к файлу EFS: %2 . +2226;pop;wrn;01 +SBIE2226 Не удалось запустить процесс из-за отсутствия повышения прав. Чтобы устранить проблему, добавьте "ApplyElevateCreateProcessFix=y" в раздел ini для этой песочницы %2 +. + #---------------------------------------------------------------------------- # SbieDrv # @@ -636,6 +644,10 @@ SBIE2336 Ошибка в GUI сервере: %2 SBIE2337 Не удалось запустить программу: %2 . +2338;pop;err;01 +SBIE2338 Обнаружена неподдерживаемая архитектура в процессе: %2 +. + # 2398;txt;01 # SBIE2398 Служба страдает от исключения ... по адресу ... # . diff --git a/Sandboxie/msgs/report/Report-Russian.txt b/Sandboxie/msgs/report/Report-Russian.txt index 42bc723d..b7fa6d38 100644 --- a/Sandboxie/msgs/report/Report-Russian.txt +++ b/Sandboxie/msgs/report/Report-Russian.txt @@ -2,15 +2,4 @@ * Missing Messages in Text-Russian-1049.txt *========== -1305;pop;inf;02 -SBIE1305 Blocked sandboxed image from being loaded - %2 -. - -2226;pop;wrn;01 -SBIE2226 Process failed to start due to missing elevation, to resolve add "ApplyElevateCreateProcessFix=y" to the ini section for this box %2 -. - -2338;pop;err;01 -SBIE2338 Encountered unsupported architecture in process: %2 -. - +There are no missing messages. diff --git a/SandboxiePlus/SandMan/sandman_ru.ts b/SandboxiePlus/SandMan/sandman_ru.ts index 5717370e..06918fb0 100644 --- a/SandboxiePlus/SandMan/sandman_ru.ts +++ b/SandboxiePlus/SandMan/sandman_ru.ts @@ -368,47 +368,47 @@ Note: The update check is often behind the latest GitHub release to ensure that Regular Sandboxie behavior - allow read and also copy on write. - + Обычное поведение Sandboxie - разрешить чтение, а также копирование при записи. Allow write-access outside the sandbox. - + Разрешить доступ на запись вне песочницы. Allow write-access outside the sandbox, also for applications installed inside the sandbox. - + Разрешить доступ на запись за пределами песочницы, а также для приложений, установленных внутри песочницы. Don't rename window classes. - + Не переименовывать классы окон. Deny access to host location and prevent creation of sandboxed copies. - + Запретить доступ к местоположению хоста и предотвратить создание изолированных копий. Block access to WinRT class. - + Заблокировать доступ к классу WinRT. Allow read-only access only. - + Разрешить доступ только для чтения. Hide host files, folders or registry keys from sandboxed processes. - + Скрыть файлы, папки или ключи реестра хоста от изолированных процессов. Ignore UIPI restrictions for processes. - + Игнорировать ограничения UIPI для процессов. @@ -4212,10 +4212,6 @@ No will choose: %2 <b>More Box Types</b> are exclusively available to <u>project supporters</u>, the Privacy Enhanced boxes <b><font color='red'>protect user data from illicit access</font></b> by the sandboxed programs.<br />If you are not yet a supporter, then please consider <a href="https://sandboxie-plus.com/go.php?to=sbie-get-cert">supporting the project</a>, to receive a <a href="https://sandboxie-plus.com/go.php?to=sbie-cert">supporter certificate</a>.<br />You can test the other box types by creating new sandboxes of those types, however processes in these will be auto terminated after 5 minutes. <b>Больше типов песочниц</b> доступны исключительно для <u>сторонников проекта</u>, песочницы с улучшенной конфиденциальностью <b><font color='red'>защищают данные пользователей от несанкционированного доступа</font></b> программ в песочнице.<br />Если вы еще не являетесь сторонником, то рассмотрите <a href="https://sandboxie-plus.com/go.php?to=sbie-get-cert">возможность поддержки проекта</a>, для получения <a href="https://sandboxie-plus.com/go.php?to=sbie-cert">сертификата сторонника</a>.<br />Вы можете протестировать другие типы песочниц, создав новые песочницы этих типов, однако процессы в них будут автоматически завершены через 5 минут. - - Various Restrictions - Различные ограничения - Open Windows Credentials Store (user mode) @@ -4289,12 +4285,12 @@ No will choose: %2 Breakout Program - + Программа вне песочницы Breakout Folder - + Папка вне песочницы @@ -4369,7 +4365,7 @@ No will choose: %2 Restrictions - + Ограничения @@ -4949,7 +4945,7 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to Apply ElevateCreateProcess Workaround (legacy behaviour) - + Применение обходного пути ElevateCreateProcess (устаревшее поведение) @@ -4996,7 +4992,7 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to Here you can configure advanced per process options to improve compatibility and/or customize sandboxing behavior. Here you can configure advanced per process options to improve compatibility and/or customize sand boxing behavior. - Здесь вы можете настроить дополнительные параметры для каждого процесса, чтобы улучшить совместимость и/или настроить поведение песочницы. + Здесь вы можете настроить расширенные параметры для каждого процесса, чтобы улучшить совместимость и/или настроить поведение песочницы.