From c7bd7eef867d9a8578ff76e1df55c2ee30c1ecb5 Mon Sep 17 00:00:00 2001
From: "github-actions[bot]"
<41898282+github-actions[bot]@users.noreply.github.com>
Date: Tue, 18 Jun 2024 01:30:58 +0000
Subject: [PATCH] Sync SBIE Plus language files (lupdate)
---
SandboxiePlus/SandMan/sandman_de.ts | 842 ++++++-------
SandboxiePlus/SandMan/sandman_en.ts | 842 ++++++-------
SandboxiePlus/SandMan/sandman_es.ts | 840 ++++++-------
SandboxiePlus/SandMan/sandman_fr.ts | 842 ++++++-------
SandboxiePlus/SandMan/sandman_hu.ts | 842 ++++++-------
SandboxiePlus/SandMan/sandman_it.ts | 842 ++++++-------
SandboxiePlus/SandMan/sandman_ja.ts | 842 ++++++-------
SandboxiePlus/SandMan/sandman_ko.ts | 842 ++++++-------
SandboxiePlus/SandMan/sandman_nl.ts | 842 ++++++-------
SandboxiePlus/SandMan/sandman_pl.ts | 842 ++++++-------
SandboxiePlus/SandMan/sandman_pt_BR.ts | 842 ++++++-------
SandboxiePlus/SandMan/sandman_pt_PT.ts | 842 ++++++-------
SandboxiePlus/SandMan/sandman_ru.ts | 842 ++++++-------
SandboxiePlus/SandMan/sandman_sv_SE.ts | 1574 ++++++++++++------------
SandboxiePlus/SandMan/sandman_tr.ts | 842 ++++++-------
SandboxiePlus/SandMan/sandman_uk.ts | 842 ++++++-------
SandboxiePlus/SandMan/sandman_vi.ts | 842 ++++++-------
SandboxiePlus/SandMan/sandman_zh_CN.ts | 842 ++++++-------
SandboxiePlus/SandMan/sandman_zh_TW.ts | 842 ++++++-------
19 files changed, 8397 insertions(+), 8331 deletions(-)
diff --git a/SandboxiePlus/SandMan/sandman_de.ts b/SandboxiePlus/SandMan/sandman_de.ts
index db0c3421..22fe17e1 100644
--- a/SandboxiePlus/SandMan/sandman_de.ts
+++ b/SandboxiePlus/SandMan/sandman_de.ts
@@ -1455,76 +1455,76 @@ Notiz: Die Updateprüfung ist oft zeitversetzt zu den letzten GitHub-Veröffentl
Sandbox IPCquelle
-
+ Füge spezielle Option hinzu:
-
-
+
+ Beim Start
-
-
-
-
+
+
+
+ Kommando ausführen
-
+ Dienst starten
-
+ Beim Initialisieren
-
+ Bei Dateiwiederherstellung
-
+ Beim Löschen von Inhalten
-
+ Beim Beenden
-
-
-
-
-
+
+
+
+
+ Bitte geben Sie die Kommandozeile ein, die ausgeführt werden soll
-
+ Bitte geben Sie einen Programmdateinamen ein, um Zugriff auf diese Sandbox zu erlauben
-
+ Bitte geben Sie einen Programmdateinamen ein, um Zugriff auf diese Sandbox zu verbieten
-
+ Verweigern
-
+ %1 (%2)
@@ -1621,100 +1621,100 @@ Notiz: Die Updateprüfung ist oft zeitversetzt zu den letzten GitHub-Veröffentl
Zu Programm navigieren
-
+ Öffne Boxoptionen
-
+ Inhalt durchsuchen
-
+ Starte Dateiwiederherstellung
-
+ Zeige Ausführen-Dialog
-
+ Unbestimmt
-
+ Abbildheader sichern
-
+ Abbildheader wiederherstellen
-
+ Passwort ändern
-
-
+
+ Immer kopieren
-
-
+
+ Nicht kopieren
-
-
+
+ Ohne Inhalt kopieren
-
+ Die Abbilddatei existiert nicht
-
+ Das Passwort ist falsch
-
+ Unerwarteter Fehler: %1
-
+ Abbildpasswort geändert
-
+ Sichere Abbildheader für %1
-
+ Abbildheader gesichert
-
+ Stelle Abbildheader wieder her für %1
-
+ Abbildheader wiederhergestellt
@@ -1781,49 +1781,49 @@ Notiz: Die Updateprüfung ist oft zeitversetzt zu den letzten GitHub-Veröffentl
Einige Änderungen wurden bisher nicht gespeichert, möchten Sie dieses Einstellungsfenster wirklich schließen?
-
+ Only capitalized.Kilobytes (%1)
-
+ Farbe auswählen
-
+ Programm auswählen
-
+ Ausführbare Dateien (*.exe *.cmd)
-
+ Bitte geben Sie eine Dienstbezeichnung ein
-
-
+
+ Bitte einen Menütitel eingeben
-
+ Bitte ein Kommando eingeben
-
-
-
-
+
+
+
+
@@ -1846,12 +1846,12 @@ Notiz: Die Updateprüfung ist oft zeitversetzt zu den letzten GitHub-Veröffentl
Bitte zuvor eine Gruppe auswählen.
-
+ COM-Objekte müssen durch ihre GUID, z.B. {00000000-0000-0000-0000-000000000000}, benannt werden
-
+ RT-Schnittstellen müssen durch ihren Namen benannt werden.
@@ -1962,7 +1962,7 @@ Bitte wählen Sie einen Ordner, der diese Datei enthält.
Ordner
-
+
@@ -1971,145 +1971,145 @@ Bitte wählen Sie einen Ordner, der diese Datei enthält.
Ordner auswählen
-
+ Blockiert
-
+ Blockiert RT
-
+ Nur lesen
-
+ Normal
-
+ Geöffnet
-
+ Für alle geöffnet
-
+ Kein Umbenennen
-
+ Nur Box (Nur schreiben)
-
+ UIPI ignorieren
-
-
-
+
+
+ Unbekannt
-
+ Standard Sandboxieverhalten - Erlaube Lesezugriffe und leite Schreibzugriffe zu Kopien in der Sandbox um.
-
+ Erlaube Schreibzugriff außerhalb der Sandbox.
-
+ Erlaube Schreibzugriff außerhalb der Sandbox, auch für Applikationen die in der Sandbox installiert sind.
-
+ Fensterklassen nicht umbenennen.
-
+ Verbiete Zugriff zum Hostrechnerspeicherort und verhindere die Erzeugung von Kopien in der Sandbox.
-
+ Blockiere Zugriff auf WinRT-Klassen.
-
+ Erlaube ausschließlich Nur-Lesezugriffe.
-
+ Verberge Dateien, Ordner und Registryschlüssel des Hostrechners vor sandgeboxten Prozessen.
-
+ Ignoriere UIPI Restriktionen für Prozesse.
-
+ Datei/Ordner
-
+ Registry
-
+ IPC Pfad
-
+ Fensterklasse
-
+ COM-Objekt
-
+ Datei auswählen
-
+ Alle Dateien (*.*)
-
-
-
-
-
-
+
+
+
+
+
+
@@ -2119,24 +2119,24 @@ Bitte wählen Sie einen Ordner, der diese Datei enthält.
Alle Programme
-
+ Jeden IPC-Zugriff zu erlauben, erlaubt auch jeden COM-Zugriff. Möchten Sie den COM-Zugriff zu der Sandbox weiterhin beschränken?
-
+ Zukünftig nicht mehr fragen
-
+ 'OpenWinClass=program.exe,#' wird nicht unterstützt, verwenden Sie stattdessen 'NoRenameWinClass=program.exe,*'
-
-
-
+
+
+
@@ -2144,7 +2144,7 @@ Bitte wählen Sie einen Ordner, der diese Datei enthält.
Vorlagenwerte können nicht bearbeitet werden.
-
+ Vorlagenwerte können nicht gelöscht werden.
@@ -2243,7 +2243,7 @@ Bitte wählen Sie einen Ordner, der diese Datei enthält.
Eintrag: IP oder Port dürfen nicht leer sein
-
+
@@ -6629,13 +6629,13 @@ Wenn Sie bereits ein Great Supporter auf Patreon sind, kann Sandboxie online nac
-
-
+
+ Schütze das System vor Prozessen in der Sandbox
-
+ Blockiere Netzwerkdateien und Ordner, außer diese wurden explizit geöffnet.
@@ -6656,18 +6656,18 @@ Wenn Sie bereits ein Great Supporter auf Patreon sind, kann Sandboxie online nac
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ Name
@@ -6679,28 +6679,28 @@ Wenn Sie bereits ein Great Supporter auf Patreon sind, kann Sandboxie online nac
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Entfernen
@@ -6756,7 +6756,7 @@ Wenn Sie bereits ein Great Supporter auf Patreon sind, kann Sandboxie online nac
Lässt Programme denken, sie würden mit erhöhten Rechten laufen (Erlaubt das sichere Ausführen von Installern)
-
+ Netzwerkbeschränkungen
@@ -6781,83 +6781,83 @@ Wenn Sie bereits ein Great Supporter auf Patreon sind, kann Sandboxie online nac
Frage Benutzer bei Migration von großen Dateien
-
+ Programmgruppen
-
+ Gruppe hinzufügen
-
-
-
-
-
+
+
+
+
+ Programm hinzufügen
-
+ Erzwungene Ordner
-
-
-
+
+
+ Pfad
-
+ Erzwungenes Programm
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Zeige Vorlagen
-
+ Programme die hier gelistet sind oder von den angegebenen Ordnern gestartet werden, werden automatisch in dieser Sandbox ausgeführt, solange sie nicht explizit in einer anderen Sandbox gestartet werden.
-
-
+
+ Stoppverhalten
-
-
-
-
-
-
-
+
+
+
+
+
+
+ Typ
@@ -6932,7 +6932,7 @@ Wenn Sie bereits ein Great Supporter auf Patreon sind, kann Sandboxie online nac
Druckerbeschränkungen
-
+ Verhindere Änderungen an Netzwerk und Firewall-Parametern (Nutzermodus)
@@ -6942,166 +6942,166 @@ Wenn Sie bereits ein Great Supporter auf Patreon sind, kann Sandboxie online nac
Füge Programm hinzu
-
+ Sie können Programme gruppieren und ihnen einen Gruppennamen geben. Programmgruppen können in einigen Einstellungen an Stelle der Programmnamen genutzt werden. Gruppen, welche für eine Box definiert werden, übergehen Gruppen die in Vorlagen definiert wurden.
-
+ Starteinschränkungen
-
+ Gebe Nachricht 1308 aus, wenn ein Programmstart fehlschlägt
-
+ Erlaube nur ausgewählten Prozessen in dieser Sandbox zu starten. *
-
+ Verhindere die Ausführung von ausgewählten Programmen in dieser Sandbox.
-
+ Erlaube allen Programmen in dieser Sandbox zu starten.
-
+ * Notiz: Programme, welche in dieser Sandbox installiert werden, werden nicht in der Lage sein zu starten.
-
+ Prozessbeschränkungen
-
+ Gebe Nachricht 1307 aus, wenn einem Programm der Internetzugriff verweigert wurde
-
+ Hinweis: Programme, welche in dieser Sandbox installiert werden, werden nicht in der Lage sein auf das Internet zuzugreifen.
-
+ Den Nutzer fragen, ob er eine Ausnahme von dieser Blockade erlauben will.
-
+ Ressourcenzugriff
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ Programm
-
-
-
-
-
-
+
+
+
+
+
+ Zugriff
-
+ Füge Registry-Schlüssel hinzu
-
+ Füge Datei/Ordner hinzu
-
+ Füge Fensterklasse hinzu
-
+ Füge COM-Objekt hinzu
-
+ Füge IPC-Pfad hinzu
-
+ Dateiwiederherstellung
-
+ Füge Ordner hinzu
-
+ Ignoriere Erweiterungen
-
+ Ignoriere Ordner
-
+ Aktivere Sofortwiederherstellungsabfrage, um alle Dateien sofort wiederherzustellen, sobald sie erzeugt werden.
-
+ Sie können Ordner und Dateitypen (oder Dateierweiterungen) von der Sofortwiederherstellung ausnehmen.
-
+ Wenn die Schnellwiederherstellungsfunktion aufgerufen wird, werden die folgenden Ordner in der Sandbox auf Inhalte geprüft.
-
+ Sofortwiederherstellung
-
+ Erweiterte Optionen
-
+ Diverses
-
+ Sandgeboxte Dienste nicht mit einem Systemtoken starten (empfohlen)
@@ -7111,17 +7111,17 @@ Wenn Sie bereits ein Great Supporter auf Patreon sind, kann Sandboxie online nac
Blockiere Lesezugriff auf die Zwischenablage
-
+ Erzwinge die Verwendung von eigenen dummy Manifestdateien (veraltetes Verhalten)
-
+ Füge sandgeboxte Prozesse zu Job-Objekten hinzu (empfohlen)
-
+ Beschränke Zugriff auf emulierte Dienstkontrollmanager ausschließlich auf privilegierte Prozesse
@@ -7131,7 +7131,7 @@ Wenn Sie bereits ein Great Supporter auf Patreon sind, kann Sandboxie online nac
Öffne systemgeschützten Speicherort
-
+ Fensterklassen von sandgeboxten Programmen nicht ändern
@@ -7139,16 +7139,16 @@ Wenn Sie bereits ein Great Supporter auf Patreon sind, kann Sandboxie online nac
-
-
-
-
+
+
+
+ Die Sandboxintegrität selbst schützen
-
-
+
+ Kompatibilität
@@ -7158,7 +7158,7 @@ Wenn Sie bereits ein Great Supporter auf Patreon sind, kann Sandboxie online nac
ACHTUNG: Bei Ausführung unter dem eingebauten Administrator, können Prozesse ihre administrativen Rechten nicht abgeben.
-
+ Emuliere sandgeboxte 'Window Stations' für alle Prozesse
@@ -7168,42 +7168,42 @@ Wenn Sie bereits ein Great Supporter auf Patreon sind, kann Sandboxie online nac
Öffne Zugriff auf Windows Security Account Manager
-
+ Verstecke Prozesse
-
+ Prozess hinzufügen
-
+ Verstecke Host-Prozesse vor Prozessen in der Sandbox.
-
+ Nicht erlauben, dass sandgeboxte Prozesse die Prozesse in anderen Boxen sehen können
-
+ Benutzer
-
+ Beschränke den Ressourcenzugriffsmonitor auf Administratoren
-
+ Benutzer hinzufügen
-
+
@@ -7212,22 +7212,22 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
Notiz: Erzwungene Programme und Ordner für eine Sandbox finden keine Anwendung auf Konten, die diese Sandbox nicht nutzen können.
-
+ Rückverfolgung
-
+ Protokolliere alle SetError ins Rückverfolgungsprotokoll (Erzeugt große Ausgabemenge)
-
+ Pipe-Rückverfolgung
-
+
-
+ Zugriffsrückverfolgung
-
+ GUI-Rückverfolgung
-
+ DNS-Filter
-
+ Filter hinzufügen
-
+ Mit dem DNS-Filter können individuelle Domänen, je Prozess blockiert werden. Lassen Sie die IP-Spalte leer zum Blockieren oder geben Sie eine IP ein zum Umleiten.
-
+ Domäne
-
+ Internetproxy
-
+ Füge Proxy hinzu
-
+ Proxy testen
-
+ Authentifizierung
-
+ Login
-
+ Passwort
-
+ Sandgeboxte Programme können dazu gezwungen werden einen vorgegebenen SOCKS5-Proxy zu verwenden.
-
+ Hostnamen durch den Proxy auflösen
-
-
-
-
-
-
+
-
-
+
+
-
+
-
+
-
+
-
+
-
+ Beim Box Beenden
-
+
-
+
-
+
-
+ API-Aufrufrückverfolgung (verfolgt alle SBIE-Hooks)
-
+ Schlüsselrückverfolgung
-
+ Dateirückverfolgung
-
+ IPC-Rückverfolgung
-
+ Protokolliere Debug-Ausgabe in das Rückverfolgungsprotokoll
-
+ DNS-Anfragenprotokollierung
-
+ COM-Klassenrückverfolgung
-
+ Debug
-
+ WARNUNG, diese Optionen können Kernsicherheitsgarantien deaktivieren und die Sandboxsicherheit zerstören!!!
-
+ Diese Optionen sind nur zur Fehlersuche bei Kompatibilitätsproblemen gedacht, bitte nicht im produktiven Einsatz verwenden.
-
+ Programmvorlagen
-
+ Filterkategorien
-
+ Textfilter
-
+ Füge Vorlage hinzu
-
+ Kategorie
-
+ Diese Liste enthält eine große Menge an Vorlagen, welche die Kompatibilität der Sandbox verbessern
-
+ Setze Netzwerk-/Internetzugriff für nicht aufgeführte Prozesse:
-
+ Testregeln, Programm:
-
+ Port:
-
+ IP:
-
+ Protokoll:
-
+ X
@@ -7498,13 +7493,13 @@ an Stelle von "*".
-
+ Nach oben verschieben
-
+ Nach unten verschieben
@@ -7534,89 +7529,89 @@ an Stelle von "*".
Zugriffsisolation
-
+ Abbildschutz
-
+ Gebe Nachricht 1305 aus, wenn ein Programm versucht eine sandgeboxte DLL zu laden
-
+ Hindere sandgeboxte Programme, die auf dem Hostsystem installiert sind, daran, DLLs aus der Sandbox zu laden
-
+ DLLs && Erweiterungen
-
+ Beschreibung
-
+ Sandboxies Ressourcenzugriffsregeln benachteiligen häufiger Programme in der Sandbox. OpenFilePath und OpenKeyPath funktionieren nur für Programme, die sich auf dem Host befinden. Um eine Regel ohne diese Beschränkungen zu definieren, müssen OpenPipePath oder OpenConfPath verwendet werden. Ebenso werden alle Closed(File|Key|Ipc)Path Anweisungen, welche durch eine Negation definiert werden, z.B. ‘ClosedFilePath=! iexplore.exe,C:Users*’, immer für Programmdateien (Binaries), die sich innerhalb einer Sandbox befinden, geschlossen sein. Beide Beschränkungen lassen sich auf der “Zugriffsrichtlinien”-Seite ausschalten.
Dies wird gemacht um bösartige Prozesse in einer Sandbox daran zu hindern, eine umbenannte Kopie von sich selbst zu erstellen, um so auf geschützte Ressourcen zuzugreifen. Ein anderes Einfallstor ist die Injektion einer Programmbibliothek in einen befugten Prozess um Zugang zu allem zu erhalten, auf das dieser Prozess Zugriff hat. Mit der Verwendung des Abbildschutzes (Host Image Protection), kann dies verhindert werden, durch die Blockierung des Ladens von Programmbibliotheken innerhalb der Sandbox in Programme (installiert auf dem Hostrechner) die in einer Sandbox laufen.
-
+ Die Funktionalität von Sandboxie kann durch die Verwendung optionaler DLLs erweitert werden, die beim Start in jeden sandgeboxten Prozess durch die Datei SbieDll.dll geladen werden können. Der Erweiterungsmanager in den globalen Einstellungen bietet ein paar nützliche Erweiterungen, die, nachdem diese installiert wurden, hier für die aktuelle Box aktiviert werden können.
-
+ Erweiterte Sicherheit
-
+ Andere Isolation
-
+ Privilegien Isolation
-
+ Sandboxie Token
-
+ Die Verwendung eines eigenen Sandboxie Tokens erlaubt die bessere Isolation individueller Sandboxen zu einander und es zeigt in der Nutzerspalte des Taskmanagers den Namen der Box an zu der ein Prozess gehört. Einige Drittanbietersicherheitslösungen könnten jedoch Probleme mit den eigenen Tokens haben.
-
+ Erzwungene Programme
-
+ Deaktiviere erzwungene Prozesse und Ordner für diese Sandbox
-
+ Breakout Programme
-
+ Breakout Programm
-
+ Breakout Ordner
@@ -7661,189 +7656,194 @@ Dies wird gemacht um bösartige Prozesse in einer Sandbox daran zu hindern, eine
Nur Administratoren können Änderungen an dieser Sandbox vornehmen
-
+
+
+
+
+
+ Programme die hier eingegeben werden, wird erlaubt aus dieser Box auszubrechen, wenn diese starten, sodass Sie diese in einer anderen Box einfangen können. Zum Beispiel um Ihren Browser immer in einer dafür gewidmeten Box zu öffnen.
-
+ <b><font color='red'>SICHERHEITSHINWEIS</font>:</b> Die Verwendung von <a href="sbie://docs/breakoutfolder">BreakoutFolder</a> und/oder <a href="sbie://docs/breakoutprocess">BreakoutProcess</a> in Kombination mit Open[File/Pipe]Path-Anweisungen kann die Sicherheit beeinträchtigen. Bitte lesen Sie die Sicherheitshinweise für jede Option in der Dokumentation, bevor Sie diese verwenden.
-
+ Verweilende Programme
-
+ Verweilende Programme werden automatisch beendet, wenn diese noch laufen, nachdem alle anderen Prozesse bereits beendet wurden.
-
+ Primäre Programme
-
+ Falls primäre Programme/Prozesse definiert wurden, werden alle anderen als verweilende Prozesse behandelt.
-
+ Stoppoptionen
-
+ Verwende nachsichtiges Verweilen
-
+ Verweilende Programme mit Fenstern nicht beenden
-
+ Diese Einstellung kann dazu verwendet werden Programme daran zu hindern, ohne das Wissen und die Zustimmung des Nutzers, in der Sandbox ausgeführt zu werden.
-
+ Zeige eine Popup-Warnung vor der Ausführung eines Prozesses, in der Sandbox, von einer externen Quelle
-
+ Dateien
-
+ Konfiguriere welche Prozesse auf Dateien, Ordner und Pipes zugreifen können.
'Offener' Zugriff findet nur auf die Programme Anwendung die sich außerhalb der Sandbox befinden, Sie können stattdessen 'Offen für Alle' verwenden damit es Anwendung auf alle Programme findet oder Sie ändern dieses Verhalten im Richtlinienreiter.
-
+ Registry
-
+ Konfiguriere welche Prozesse auf die Registry zugreifen können.
'Offener' Zugriff findet nur auf die Programme Anwendung die sich außerhalb der Sandbox befinden, Sie können stattdessen 'Offen für Alle' verwenden damit es Anwendung auf alle Programme findet oder Sie ändern dieses Verhalten im Richtlinienreiter.
-
+ IPC
-
+ Konfiguriere welche Prozesse Zugriff auf NT IPC Objekte haben, wie ALPC-Ports und anderen Prozessspeicher und Kontext.
Um einen Prozess anzugeben verwenden Sie '$:program.exe' als Pfad.
-
+ Fenster
-
+ Fensterklasse
-
+ COM
-
+ Klassen-ID
-
+ Konfiguriere welche Prozesse Zugriff auf COMobjekte haben.
-
+ Nicht den virtualisierten COM verwenden, offener Zugriff auf die COMinfrastruktur des Hostsystems (nicht empfohlen)
-
+ Zugriffsrichtlinien
-
+ Wende 'Close...=!<program>,...' Regeln auch auf alle ausführbaren Binärcodes (Programme) innerhalb der Sandbox an.
-
+ Netzwerkoptionen
-
+ Regel hinzufügen
-
-
+
+ Aktion
-
-
+
+ Port
-
-
-
+
+
+ IP
-
+ Protokoll
-
+ ACHTUNG: Die Windows Filtering Platform wird nicht durch den Treiber ermöglicht, deshalb können diese Regeln nur im Nutzerkontext angewendet und nicht erzwungen werden!!! Dies bedeutet, dass ein bösartiges Programm diese umgehen könnte.
-
+ Schnellwiederherstellung
-
+ Verschiedene Optionen
-
+ Erlaube Verwendung von verschachtelten Jobobjekten (funktioniert ab Windows 8 und neuer)
@@ -7858,65 +7858,65 @@ Um einen Prozess anzugeben verwenden Sie '$:program.exe' als Pfad.Öffne Zugriff auf Windows Local Security Authority
-
+ Programmkontrolle
-
+ Die Regelgenauigkeit ist ein Maß wie genau eine gegebene Regel mit einem gewissen Pfad übereinstimmt; einfach gesagt ist die Genauigkeit die Länge der Zeichen vom Beginn des Pfades bis zu und inklusive des letzten übereinstimmenden Nicht-Wildcard-Zeichenkettenteils. Eine Regel, welche nur mit Dateitypen, wie "*.tmp" übereinstimmt, hätte die höchste Genauigkeit, da sie immer mit dem ganzen Pfad übereinstimmt.
Der Prozessübereinstimmungslevel hat eine höhere Priorität als die Genauigkeit und beschreibt wie eine Regel für einen gewissen Prozess anzuwenden ist. Regeln welche für Prozessnamen oder Gruppen gelten haben den höchsten Übereinstimmungslevel, gefolgt von der Übereinstimmung durchr Negation (z.B. Regeln werden auf alle Prozesse angewandt, außer auf bestimmte), während globale Übereinstimmungen den geringste Übereinstimmungslevel (z.B. Regel die auf jeden Prozess zutreffen) haben.
-
+ Priorisiere Regeln basierend ihrer Genauigkeit und Prozessübereinstimmungslevel
-
+ Privatsphärenmodus, blockiere Datei und Registryzugriff zu allen Orten außer den generischen des Systems
-
+ Zugriffsmodus
-
+ Wenn der Privatsphärenmodus angeschaltet ist, können sandgeboxte Prozesse nur C:\Windows\*, C:\Programme\*, und Teile der HKLM-Registry lesen, alle anderen Speicherorte benötigen die explizite Freigabe zum Lesen und/oder Schreiben. In diesem Modus ist die Regelgenauigkeit immer eingeschaltet.
-
+ Regel-Richtlinien
-
+ Wende Datei- und Schlüsselöffnungsanweisungen nur auf ausführbaren Binärcode außerhalb der Sandbox an.
-
+ Starte die sandgeboxten RpcSs als SYSTEM-Prozess (nicht empfohlen)
-
+ Verwerfe kritische Privilegien von Prozessen die mit einem SYSTEM-Token laufen
-
-
+
+ (Sicherheitskritisch)
-
+ Schütze sandgeboxte SYSTEM-Prozesse vor unprivilegierten Prozessen
@@ -7956,7 +7956,7 @@ Der Prozessübereinstimmungslevel hat eine höhere Priorität als die Genauigkei
Gebe Nachricht 2111 aus, falls ein Prozesszugriff abgelehnt wird
-
+ Deaktiviere standardmäßig die Benutzung von RpcMgmtSetComTimeout (Dies könnte Kompatibilitätsprobleme lösen)
@@ -7986,82 +7986,82 @@ Der Prozessübereinstimmungslevel hat eine höhere Priorität als die Genauigkei
Die unterstehenden Optionen können sicher genutzt werden, wenn Sie keine Adminrechte gewähren.
-
+ Auslöser
-
+ Vorgang
-
-
-
-
+
+
+
+ Kommando ausführen
-
+ Dienst starten
-
+ Diese Vorgänge werden jedes Mal ausgeführt, wenn eine Box gestartet wird
-
+ Beim Boxstart
-
-
+
+ Diese Kommandos werden NICHT-sandgeboxt ausgeführt, direkt bevor der Boxinhalt gelöscht wird
-
+ Diese Kommandos werden nur ausgeführt wenn eine Box initialisiert wird. Um diese erneut auszuführen, muss der Boxinhalt gelöscht werden.
-
+ Bei Boxinitialisierung
-
+ Hier können Sie Aktionen angeben, die automatisch bei bestimmten Boxvorgängen ausgeführt werden.
-
+ Deaktiviere Ressourcenzugriffsmonitor
-
+ Ressourcenzugriffsmonitor
-
-
+
+ Netzwerk-Firewall
-
+ Vorlagenordner
-
+
@@ -8070,23 +8070,23 @@ Please note that this values are currently user specific and saved globally for
Bitte beachten Sie, dass diese Werte aktuell nutzerspezifisch sind und global für alle Boxen gespeichert werden.
-
-
+
+ Wert
-
+ Barrierefreiheit
-
+ Zur Kompensation des verlorenen Schutzes, suchen Sie die Einstellungsseite der Rechteabgabe in der Gruppe der Beschränkungen auf.
-
+ Screenreader, JAWS, NVDA, Window-Eyes, Systemzugriff
@@ -8226,57 +8226,57 @@ Bitte beachten Sie, dass diese Werte aktuell nutzerspezifisch sind und global f
Prozess ablehnen
-
+ Verwende einen Sandboxie-Login anstelle eines anonymen Tokens
-
+ Konfiguriere welche Prozesse Zugriff auf Desktopobjekte wie Fenster und dergleichen haben.
-
+ Wende die ElevateCreateProcess-Problemumgehung an (veraltetes Verhalten)
-
+ Wende den Workaround für Desktopobjekt auf alle Prozesse an
-
+ Wenn der globale Hotkey 3x kurz hintereinander gedrückt wird, wird diese Ausnahme ignoriert.
-
+ Schließe diese Sandbox davon aus, dass sie beendet wird, wenn "Alle Prozesse beenden" aufgerufen wird.
-
+ Dieses Kommando wird ausgeführt bevor der Boxinhalt gelöscht wird
-
+ Bei Dateiwiederherstellung
-
+ Dieses Kommando wird ausgeführt bevor eine Datei wiederhergestellt wird und der Dateipfad wird als erstes Argument weitergegeben und falls dieses Kommando etwas anderes als den Wert 0 zurückgibt, wird die Wiederherstellung blockiert
-
+ Starte Dateiprüfer
-
+ Beim Löschen von Inhalten
@@ -8302,87 +8302,87 @@ Bitte beachten Sie, dass diese Werte aktuell nutzerspezifisch sind und global f
-
+ Prozess
-
+ Andere Optionen
-
+ Portblockade
-
+ Blockiere übliche SAMBA-Ports
-
+ Blockiere DNS, UPD Port 53
-
+ Füge Option hinzu
-
+ Hier können Sie pro Prozess Optionen konfigurieren, um die Kompatibilität zu verbessern und/oder das Sandboxverhalten zu personalisieren.
-
+ Option
-
+ Diese Befehle werden AUẞERHALB der Sandbox ausgeführt, nachdem alle Prozesse in der Sandbox beendet wurden.
-
+ Systemaufrufrückverfolgung (erzeugt große Ausgabemenge)
-
+ Vorlagen
-
+ Öffne Vorlage
-
+ Die folgenden Einstellungen ermöglichen die Verwendung von Sandboxie in Verbindung mit Barrierefreiheitssoftware. Bitte beachten Sie, dass ein gewisser Umfang des Schutzes von Sandboxie notwendigerweise verloren geht, wenn diese Einstellungen aktiv sind.
-
+ INI Sektion bearbeiten
-
+ INI bearbeiten
-
+ Abbrechen
-
+ Speichern
diff --git a/SandboxiePlus/SandMan/sandman_en.ts b/SandboxiePlus/SandMan/sandman_en.ts
index b019314a..42a73939 100644
--- a/SandboxiePlus/SandMan/sandman_en.ts
+++ b/SandboxiePlus/SandMan/sandman_en.ts
@@ -1415,139 +1415,139 @@ Note: The update check is often behind the latest GitHub release to ensure that
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
-
-
+
+
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
@@ -1557,12 +1557,12 @@ Note: The update check is often behind the latest GitHub release to ensure that
-
-
-
-
-
-
+
+
+
+
+
+
@@ -1574,10 +1574,10 @@ Note: The update check is often behind the latest GitHub release to ensure that
-
-
-
-
+
+
+
+
@@ -1585,34 +1585,34 @@ Note: The update check is often behind the latest GitHub release to ensure that
-
+
-
+
-
+
-
+
-
+
-
-
-
+
+
+
@@ -1620,7 +1620,7 @@ Note: The update check is often behind the latest GitHub release to ensure that
-
+
@@ -1682,76 +1682,76 @@ Note: The update check is often behind the latest GitHub release to ensure that
-
+
-
-
+
+
-
-
-
-
+
+
+
+
-
+
-
+
-
+
-
+
-
+
-
-
-
-
-
+
+
+
+
+
-
+
-
+
-
+
-
+
@@ -1877,136 +1877,136 @@ Note: The update check is often behind the latest GitHub release to ensure that
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
-
+
+
-
-
+
+
-
-
+
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
-
+
+
-
+
@@ -2085,7 +2085,7 @@ Note: The update check is often behind the latest GitHub release to ensure that
-
+
@@ -6651,8 +6651,8 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
-
+
+
@@ -6789,12 +6789,12 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
+
-
+
@@ -6810,18 +6810,18 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
@@ -6838,98 +6838,98 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
-
-
-
-
-
-
-
+
+
+
+
+
+
+
-
+
-
+
-
-
-
-
-
+
+
+
+
+
-
+
-
-
-
+
+
+
-
+
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
@@ -6979,83 +6979,83 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
+
-
+
-
+
-
-
+
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
-
-
-
-
-
+
+
+
+
+
+
@@ -7153,13 +7153,13 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
+
-
+
@@ -7215,111 +7215,111 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Prevent sandboxes programs installed on host from loading dll's from the sandbox
-
+
-
+
-
+
-
+ Sandboxies functionality can be enhanced using optional dll’s which can be loaded into each sandboxed process on start by the SbieDll.dll, the add-on manager in the global settings offers a couple useful extensions, once installed they can be enabled here for the current box.
-
+ Adcanced Security
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
@@ -7367,233 +7367,238 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
-
+
+
+
+
+
+ Programs entered here will be allowed to break out of this box when thay start, you can capture them into an other box. For example to have your web browser always open in a dedicated box. This feature requires a valid supporter certificate to be installed.
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ This can be used to prevent a host malicious program from breaking through by launching a pre-designed malicious program into an unlocked encrypted sandbox.
-
+ A pop-up warning before launching a process into the sandbox from an external source.
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
-
-
+
+
-
-
+
+
-
-
-
+
+
+
-
+
-
+
-
+
-
+
-
+
-
+
@@ -7638,167 +7643,167 @@ To specify a process use '$:program.exe' as path.
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
@@ -7806,93 +7811,93 @@ To specify a process use '$:program.exe' as path.
-
-
-
-
+
+
+
+
-
+
-
-
+
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
-
+
+
-
+
-
+
@@ -7922,7 +7927,7 @@ The process match level has a higher priority than the specificity and describes
-
+
@@ -7947,76 +7952,76 @@ The process match level has a higher priority than the specificity and describes
-
+
-
+
-
-
-
-
+
+
+
+
-
+
-
+
-
+
-
-
+
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
@@ -8026,48 +8031,48 @@ The process match level has a higher priority than the specificity and describes
-
+
-
+
-
+
-
+
-
+
-
+ This command will be run before a file is being recoverd and the file path will be passed as the first argument, if this command return something other than 0 the recovery will be blocked
-
+
-
+
-
+
@@ -8078,80 +8083,80 @@ The process match level has a higher priority than the specificity and describes
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Here you can configure advanced per process options to improve compatibility and/or customize sand boxing behavior.
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
-
+
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
-
+
+
-
-
-
-
-
-
+
-
-
+
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
diff --git a/SandboxiePlus/SandMan/sandman_es.ts b/SandboxiePlus/SandMan/sandman_es.ts
index 7105d0fd..60880886 100644
--- a/SandboxiePlus/SandMan/sandman_es.ts
+++ b/SandboxiePlus/SandMan/sandman_es.ts
@@ -1660,47 +1660,47 @@ Nota: La comprobación de actualización a menudo está atrasada respecto al úl
Raiz del ipc de la sandbox
-
+ Añadir opción especial:
-
-
+
+ Al comenzar
-
-
-
-
+
+
+
+ Ejecutar comando
-
+ Iniciar servicio
-
+ Al inicializar
-
+ Al Recuperar Archivo
-
+ Al Borrar Contenido
-
+ Al Finalizar
@@ -1709,31 +1709,31 @@ Nota: La comprobación de actualización a menudo está atrasada respecto al úl
Al eliminar
-
-
-
-
-
+
+
+
+
+ Por favor ingrese la linea de comandos a ser ejecutada
-
+ Por favor introduzca un nombre de archivo de programa para permitir acceso a esta sandbox
-
+ Por favor introduzca un nombre de archivo de programa para denegar acceso a esta sandbox
-
+ Denegar
-
+ %1 (%2)
@@ -1833,100 +1833,100 @@ Nota: La comprobación de actualización a menudo está atrasada respecto al úl
Buscar programa
-
+ Abrir Opciones de Caja
-
+ Explorar contenido
-
+ Iniciar Recuperación de Archivo
-
+ Mostrar Diálogo de Ejecución
-
+ Indeterminado
-
+ Respaldar Cabecera de Imagen
-
+ Restaurar Cabecera de Imagen
-
+ Cambiar contraseña
-
-
+
+ Siempre copiar
-
-
+
+ No copiar
-
-
+
+ Copia vacía
-
+ El archivo de imagen no existe
-
+ La contraseña es incorrecta
-
+ Error inesperado: %1
-
+ Contraseña de Imagen Cambiada
-
+ Respaldo de Cabecera de Imagen para %1
-
+ Cabecera de Imagen Respaldada
-
+ Restaurar Cabecera de Imagen para %1
-
+ Cabecera de Imagen Restaurada
@@ -1993,12 +1993,12 @@ Nota: La comprobación de actualización a menudo está atrasada respecto al úl
Algunos cambios aún no se han guardado, ¿desea realmente cerrar esta ventana de opciones?
-
+ kilobytes (%1)
-
+ Seleccionar color
@@ -2007,7 +2007,7 @@ Nota: La comprobación de actualización a menudo está atrasada respecto al úl
Por favor entre una ruta de programa
-
+ Seleccionar Programa
@@ -2016,7 +2016,7 @@ Nota: La comprobación de actualización a menudo está atrasada respecto al úl
Ejecutables (*.exe *.cmd);;Todos los archivos (*.*)
-
+ Por vavor ingrese un identificador de servicio
@@ -2025,28 +2025,28 @@ Nota: La comprobación de actualización a menudo está atrasada respecto al úl
Programa
-
+ Ejecutables (*.exe *.cmd)
-
-
+
+ Por favor introduzca un título de menu
-
+ Por favor ingrese un comando
-
-
-
-
+
+
+
+
@@ -2099,7 +2099,7 @@ Nota: La comprobación de actualización a menudo está atrasada respecto al úl
Forzar la entrada especificada probablemente rompa Windows, ¿estás seguro de que quieres continuar?
-
+
@@ -2124,17 +2124,17 @@ Nota: La comprobación de actualización a menudo está atrasada respecto al úl
Todo directo
-
+ Cerrado
-
+ RT cerrado
-
+ Solo lectura
@@ -2143,130 +2143,130 @@ Nota: La comprobación de actualización a menudo está atrasada respecto al úl
Oculto
-
+ Normal
-
+ Abierto
-
+ Abierto para todos
-
+ No Renombrar
-
+ Solo caja (solo escritura)
-
+ Ignorar UIPI
-
-
-
+
+
+ Desconocido
-
+ Comportamiento de Sandboxie regular - permite lectura y también copia en escritura.
-
+ Permitir acceso de escritura fuera de la sandbox.
-
+ Permitir acceso de escritura fuera de la sandbox, también para aplicaciones instaladas dentro de la sandbox.
-
+ No renombrar clases de ventanas.
-
+ Denegar acceso a la ubicación del ordenador y prevenir la creación de copias aisladas.
-
+ Bloquear acceso a la clase WinRT.
-
+ Permitir únicamente acceso de solo lectura.
-
+ Ocultar archivos, carpetas o llaves del registro del ordenador de los procesos aislados.
-
+ Ignorar restricciones UIPI para procesos.
-
+ Archivo/Carpeta
-
+ Registro
-
+ Ruta IPC
-
+ Wnd clase
-
+ Objeto COM
-
+ Seleccionar Archivo
-
+ Todos los archivos (*.*)
-
-
-
-
-
-
+
+
+
+
+
+
@@ -2276,34 +2276,34 @@ Nota: La comprobación de actualización a menudo está atrasada respecto al úl
Todos los programas
-
+ Los objetos COM deben especificarse por su GUID, como: {00000000-0000-0000-0000-000000000000}
-
+ Las interfaces RT deben estar especificadas por su nombre.
-
+ Abrir todo el acceso a IPC también abre el acceso a COM, ¿todavía desea restringir COM al sandbox?
-
+ No preguntar en el futuro
-
+ 'OpenWinClass=program.exe,#' no está soportado, use en cambio 'OpenWinClass=program.exe,#'
-
-
-
+
+
+
@@ -2311,7 +2311,7 @@ Nota: La comprobación de actualización a menudo está atrasada respecto al úl
Los valores de plantilla no se pueden editar.
-
+ Los valores de plantilla no se pueden eliminar.
@@ -2498,7 +2498,7 @@ Por favor, selecciona una carpeta que contenga este archivo.
entrada: IP o Puerto no pueden estar vacíos
-
+
@@ -7383,8 +7383,8 @@ Si ya eres un Gran Patrocinador en Patreon, Sandboxie puede comprobar online por
-
-
+
+ Protejer al sistema de procesos en sandboxes
@@ -7399,7 +7399,7 @@ Si ya eres un Gran Patrocinador en Patreon, Sandboxie puede comprobar online por
Abrir Credenciales de Windows (modo usuario)
-
+ Bloquear archivos de red y carpetas, salvo especificamente abiertos.
@@ -7408,7 +7408,7 @@ Si ya eres un Gran Patrocinador en Patreon, Sandboxie puede comprobar online por
Hace creer a las aplicaciones que son ejecutadas con permisos elevados (permite ejecutar instaladores con seguridad)
-
+ Restricciones de Red
@@ -7540,18 +7540,18 @@ Si ya eres un Gran Patrocinador en Patreon, Sandboxie puede comprobar online por
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ Nombre
@@ -7568,28 +7568,28 @@ Si ya eres un Gran Patrocinador en Patreon, Sandboxie puede comprobar online por
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Eliminar
@@ -7602,13 +7602,13 @@ Si ya eres un Gran Patrocinador en Patreon, Sandboxie puede comprobar online por
Aqui puede especificar programas y/o servicios que seran iniciados automaticamente en la sandbox cuando se active
-
-
-
-
-
-
-
+
+
+
+
+
+
+ Tipo
@@ -7617,21 +7617,21 @@ Si ya eres un Gran Patrocinador en Patreon, Sandboxie puede comprobar online por
Agregar Servicio
-
+ Grupo de Programas
-
+ Agregar Grupo
-
-
-
-
-
+
+
+
+
+ Agregar Programa
@@ -7644,42 +7644,42 @@ Si ya eres un Gran Patrocinador en Patreon, Sandboxie puede comprobar online por
Programas Forzados
-
+ Forzar Carpeta
-
-
-
+
+
+ Ruta
-
+ Forzar Programa
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Mostrar Plantillas
@@ -7688,8 +7688,8 @@ Si ya eres un Gran Patrocinador en Patreon, Sandboxie puede comprobar online por
Programas ingresados aqui, o programas iniciados desde ubicaciones ingresadas, seran puestos en esta sandbox automaticamente, salvo sean explicitamente iniciados en otra sandbox.
-
-
+
+ Comportamiento de Detencion
@@ -7714,32 +7714,32 @@ If leader processes are defined, all others are treated as lingering processes.<
Si los procesos lider son definidos, todos los demas son tratados como persistentes.
-
+ Restricciones de Inicio
-
+ Mostrar mensaje 1308 cuando un programa falle al iniciar
-
+ Permitir solo los programas seleccionados iniciar en esta sandbox. *
-
+ Prevenir los programas seleccionados de iniciar en esta sandbox.
-
+ Permitir todos los programas iniciar en esta sandbox.
-
+ * Nota: Programas instalados en esta sandbox no podran iniciarse.
@@ -7748,12 +7748,12 @@ Si los procesos lider son definidos, todos los demas son tratados como persisten
Restricciones de Internet
-
+ Restricciones de Procesos
-
+ Mostrar mensaje 1307 cuando un programa es denegado su acceso a internet
@@ -7762,46 +7762,46 @@ Si los procesos lider son definidos, todos los demas son tratados como persisten
Bloquear acceso a internet para todos los programas excepto aquellos agregados a esta lista.
-
+ Nota: Programas instalados en esta sandbox no podran acceder a internet.
-
+ Preguntar al usuario si desea permitir excepción al bloqueo.
-
+ Acceso a recursos
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ Programa
-
+ Prevenir cambiar parametros de red y cortafuegos (modo usuario)
-
-
-
-
-
-
+
+
+
+
+
+ Acceso
@@ -7822,39 +7822,39 @@ You can use 'Open for All' instead to make it apply to all programs, o
Ud. puede usar 'Abrir para todos' en vez de aplicar a todos los programas, o cambiar este comportamiento en las Politicas.
-
+ Agregar clave de Registro
-
+ Agregar Archivo/Carpeta
-
+ Agregar Wnd Class
-
+ Agregar COM Object
-
+ Agregar IPC Path
-
+ Mover Arriba
-
+ Mover Abajo
@@ -7869,22 +7869,22 @@ Note que Cerrar todos los ...=!<program>,... exclusiones tienen la misma l
Para acceso a archivos Ud. puede usar 'Directo Todo' en vez de hacerlo aplicar a todos los programas.
-
+ Recuperación de archivos
-
+ Agregar Carpeta
-
+ Ignorar Extension
-
+ Ignorar Carpeta
@@ -7893,22 +7893,22 @@ Para acceso a archivos Ud. puede usar 'Directo Todo' en vez de hacerlo
Habilitar consulta de Recuperación Inmediata que pueda recuperar archivos al momento de crearse.
-
+ Puede excluir carpetas y tipos de archivos (o extensiones de archivos) de la Recuperación Instantánea.
-
+ Cuando la función de Recuperación Rapida es solicitada, las siguientes carpetas seran verificadas por contenido.
-
+ Opciones Avanzadas
-
+ Miscelaneas
@@ -7916,10 +7916,10 @@ Para acceso a archivos Ud. puede usar 'Directo Todo' en vez de hacerlo
-
-
-
-
+
+
+
+ Protejer la integridad de la sandbox
@@ -7928,12 +7928,12 @@ Para acceso a archivos Ud. puede usar 'Directo Todo' en vez de hacerlo
Aislamiento de Sandbox
-
+ No iniciar servicios en la sandbox usando token de sistema (recomendado)
-
+ Agregar procesos en la sandbox a objetos de trabajo (recomendado)
@@ -7942,23 +7942,23 @@ Para acceso a archivos Ud. puede usar 'Directo Todo' en vez de hacerlo
Proteger procesos de sistema dentro de la sandbox contra procesos no privilegiados fuera de la sandbox
-
-
+
+ Compatibilidad
-
+ Forzar el uso de archivos de manifesto de prueba (comportamiento heredado)
-
+ No alterar nombres de clase de ventanas creadas por programas en sandboxes
-
+ Permitir solamente procesos privilegiados acceder al Administrador de Control de Servicios
@@ -7979,42 +7979,42 @@ Para acceso a archivos Ud. puede usar 'Directo Todo' en vez de hacerlo
Aqui Ud. puede especificar una lista de comandos que son ejecutados cada vez que la sandbox es creada inicialmente.
-
+ Esconder Procesos
-
+ Agregar Proceso
-
+ Esconder procesos del anfitrion de procesos ejecutandose en la sandbox.
-
+ Este comando se ejecutará antes de que un archivo se recupere y la ruta del archivo se pasará como primer argumento. Si este comando devuelve algo distinto de 0, la recuperación será bloqueada
-
+ No permitir que los procesos aislados vean procesos ejecutándose en otras cajas
-
+ Usuarios
-
+ Restringir monitor de acceso a recursos solo para administradores
-
+ Agregar Usuario
@@ -8031,27 +8031,27 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to u
Nota: Configuración de Programas Forzados y Carpetas Forzadas para una sandbox no aplican a cuentas de usuario que no pueden usar la sandbox.
-
+ Rastreo
-
+ Rastreo COM Class
-
+ Rastreo IPC
-
+ Rastreo de llave
-
+ Rastreo GUI
@@ -8060,34 +8060,34 @@ Nota: Configuración de Programas Forzados y Carpetas Forzadas para una sandbox
Políticas de Acceso a Recursos
-
+ La especificidad de una regla es la medida de cuan bien cierta regla coincide una ruta particular, para decirlo de otra forma la especificidad es el largo de caracteres desde el principio de la ruta hasta inclusive la ultima coincidencia sin comodin. Una regla que coincida solo los tipos de archivo como "*.tmp*" tendra la mayor especificidad ya que siempre coincidirá con la ruta completa.
El proceso de nivel de coincidencia tiene mayor prioridad que la especificidad y describe como una regla aplica a un proceso dado. Reglas aplicadas a un nombre de proceso o grupo tienen mayor nivel de coincidencia, seguido por la coincidencia por negación (ej. reglas aplicadas a todos los procesos menos a uno), mientras que las coincidencias de menor nivel tiene coincidencias globales, ej. reglas que aplican a cualquier proceso.
-
+ Priorizar reglas basado en su especificidad y nivel de coincidencia
-
+ Modo privacidad, bloquea el acceso al registro y archivos a todas las ubicaciones exceptuando las genéricas del sistema
-
+ Modo de acceso
-
+ Cuando el Modo Privacidad esta habilidato, los procesos en la sandbox podran solo leer C:\Windows\*, C:\Program Files\*, y partes del registro HKLM, todas las demas ubicaciones necesitan acceso explicito para poder ser leidas y/o escritas. En este modo, la Regla de Especificidad esta siempre habilitada.
-
+ Políticas de reglas
@@ -8096,12 +8096,12 @@ El proceso de nivel de coincidencia tiene mayor prioridad que la especificidad y
Aplicar Cerrar... =! <program>,... aplica tambien a todos los archivos binarios ubicados en la sandbox.
-
+ Aplica a directivas de Archivo y Abrir solo sobre binarios ubicados fuera de la sandbox.
-
+ Iniciar en sandbox RpcSs como un proceso de SISTEMA (no recomendado)
@@ -8110,23 +8110,23 @@ El proceso de nivel de coincidencia tiene mayor prioridad que la especificidad y
Acceso abierto a infraestructura COM (no recomendado)
-
+ Rebajar privilegios criticos de procesos ejecutandose con autentificación de SISTEMA
-
-
+
+ (Crítico para la seguridad)
-
+ Protejer procesos de SISTEMA en la sandbox de procesos no privilegiados
-
+ Control de Programa
@@ -8169,22 +8169,22 @@ El proceso de nivel de coincidencia tiene mayor prioridad que la especificidad y
Rastreo de llamadas API (requiere logapi estar instalado en el directorio de sbie)
-
+ Registrar todos los SetErrors al Log de Rastreo (crea mucha salida de datos)
-
+ Rastreo de archivo
-
+ Rastreo Pipe
-
+ Rastreo de acceso
@@ -8193,12 +8193,12 @@ El proceso de nivel de coincidencia tiene mayor prioridad que la especificidad y
<- para esta lo de arriba no aplica
-
+ Registrar salida de depuración al log de Rastreo
-
+
-
+ Depuracion
-
+ ADVERTENCIA, estas opciones pueden deshabilitar garantias de seguridad de nucleo y romper la seguridad de la sandbox!!!
-
+ Estas opciones son para depurar problemas de compatibilidad, por favor no las use en produccion.
-
+ Plantillas de Aplicacion
-
+ Filtros de Categorias
-
+ Filtro de Texto
-
+ Categoria
-
+ Esta lista contiene gran cantidad de plantillas para mejorar la compatibilidad de la sandbox
@@ -8311,106 +8311,106 @@ en cambio de "*".
Aislamiento de acceso
-
+ Cuando la tecla de acceso rápido global se presione 3 veces en rápida sucesión, esta excepción será ignorada.
-
+ Excluir esta sandbox de ser finalizada cuando se invoque "Terminar Todos los Procesos".
-
+ Protección de Imagen
-
+ Emitir el mensaje 1305 cuando un programa intenta cargar una dll en un entorno aislado
-
+ Prevent sandboxes programs installed on host from loading dll's from the sandboxEvitar que los programas de sandbox instalados en el host carguen DLLs desde esta sandbox
-
+ DLLs y Extensiones
-
+ Descripción
-
+ Las reglas de acceso a recursos de Sandboxie a menudo discriminan contra los binarios de programas ubicados dentro de la sandbox. OpenFilePath y OpenKeyPath funcionan solo para binarios de aplicaciones ubicadas de manera nativa en el ordenador. Para definir una regla sin esta restricción, se debe usar OpenPipePath o OpenConfPath. De igual manera, todas las directivas Closed(File|Key|Ipc)Path que se definen por negación, por ejemplo, 'ClosedFilePath=! iexplore.exe,C:Users*' siempre estarán cerradas para binarios ubicados dentro de una sandbox. Ambas políticas de restricción pueden ser desactivadas en la página de "Políticas de acceso".
Esto se hace para evitar que procesos maliciosos dentro de la sandbox creen una copia renombrada de sí mismos y accedan a recursos protegidos. Otro vector de explotación es la inyección de una biblioteca en un proceso autorizado para obtener acceso a todo lo que se le permite acceder. Utilizando la Protección de Imagen del Host, esto puede prevenirse bloqueando a las aplicaciones (instaladas en el host) que se ejecuten dentro de una sandbox y que carguen bibliotecas desde la propia sandbox.
-
+ Sandboxies functionality can be enhanced using optional dll’s which can be loaded into each sandboxed process on start by the SbieDll.dll, the add-on manager in the global settings offers a couple useful extensions, once installed they can be enabled here for the current box.La funcionalidad de Sandboxie puede mejorarse mediante el uso de DLLs opcionales que pueden cargarse en cada proceso confinado en uns sandbox al iniciarse por el archivo SbieDll.dll. El administrador de extensiones en la configuración global ofrece un par de extensiones útiles; una vez instaladas, pueden activarse aquí para el sandbox actual.
-
+ Otro aislamiento
-
+ Aislamiento de privilegios
-
+ Token de Sandboxie
-
+ Usar un Token personalizado de Sandboxie permite aislar mejor las sandboxes unas de otras, y muestra en la columna del usuario de los administradores de tareas el nombre de la caja a la que pertenece un proceso. Sin embargo, algunas soluciones de seguridad de terceros pueden tener problemas con tokens personalizados.
-
+ Ud. puede agrupar programas juntos y darles un nombre de grupo. Grupos de programa pueden ser usados con algunas de las configuraciones en lugar de nombres de programas. Grupos definidos para la sandbox sobreescribe grupos definidos en plantillas/templates.
-
+ Forzar Programas
-
+ Programas ingresados aqui, o programas iniciados en las ubicaciones ingresadas, seran puestan en esta sandbox automaticamente, a menos que sean iniciadas especificamente en otra sandbox.
-
+ Desactivar el proceso forzado y la carpeta para esta sandbox
-
+ Programas Emergentes
-
+ Programa Emergente
-
+ Carpeta Emergente
@@ -8458,178 +8458,183 @@ Esto se hace para evitar que procesos maliciosos dentro de la sandbox creen una
Solo cuentas de Administrador pueden hacer cambios a esta sandbox
-
+
+
+
+
+
+ <b><font color='red'>AVISO DE SEGURIDAD</font>:</b> Usar <a href="sbie://docs/breakoutfolder">BreakoutFolder</a> y/o <a href="sbie://docs/breakoutprocess">BreakoutProcess</a> en combinación con las directivas Open[File/Pipe]Path puede comprometer la seguridad. Por favor, revise la sección de seguridad para cada opción en la documentación antes de su uso.
-
+ Programas persistentes
-
+ Los programas persistentes se terminarán automáticamente si todavía están en ejecución después de que todos los demás procesos se hayan terminado.
-
+ Programas Líder
-
+ Si se definen procesos líder, todos los demás se tratan como procesos rezagados.
-
+ Opciones de Detención
-
+ Usar Indulgencia Persistente
-
+ No detener procesos persistentes con ventanas
-
+ This can be used to prevent a host malicious program from breaking through by launching a pre-designed malicious program into an unlocked encrypted sandbox.Este ajuste puede ser usado para evitar que se ejecuten programas en la sandbox sin el consentimiento del usuario o su conocimiento.
-
+ A pop-up warning before launching a process into the sandbox from an external source.Mostrar una advertencia emergente antes de iniciar un proceso en la sandbox proveniente de una fuente externa
-
+ Archivos
-
+ Configure qué procesos pueden acceder a Archivos, Carpetas y Tuberías (Pipes).
El acceso 'Abrir' solo se aplica a los binarios de programas ubicados fuera de la sandbox, puedes utilizar 'Abrir para Todos' en su lugar para hacer que se aplique a todos los programas, o cambiar este comportamiento en la pestaña de Políticas.
-
+ Registro
-
+ Configure qué procesos pueden acceder al Registro.
'Open' access only applies to program binaries located outside the sandbox, you can use 'Open for All' instead to make it apply to all programs, or change this behavior in the Policies tab.
-
+ IPC
-
+ Configure qué procesos pueden acceder a objetos IPC de NT como puertos ALPC y la memoria y el contexto de otros procesos.
Para especificar un proceso, utiliza '$:program.exe' como ruta.
-
+ Wnd
-
+ Clase Wnd
-
+ COM
-
+ ID de Clase
-
+ Configura qué procesos pueden acceder a objetos COM.
-
+ No usa COM virtualizado, Abrir acceso a la infraestructura COM del ordenador (no recomendado)
-
+ Políticas de Acceso
-
+ Aplicar Cerrar...=!<program>,... reglas también a todos los archivos ejecutables localizados en la sandbox.
-
+ Opciones de Red
-
+ Setear acceso a red/internet para procesos sin listar:
-
+ Reglas de testeo, Programas:
-
+ Puerto:
-
+ IP:
-
+ Protocolo:
-
+ X
-
+ Agregar Regla
-
-
+
+ Acción
@@ -8779,17 +8784,17 @@ Para especificar un proceso, utiliza '$:program.exe' como ruta.Evitar que los procesos aislados usen métodos públicos de captura de imágenes de ventanas
-
+ Seguridad Avanzada
-
+ Usar un inicio de sesión Sandboxie en vez de un token anónimo
-
+ Los programas introducidos aquí podrán salir de esta sandbox cuando se inicien. También es posible capturarlos en otra sandbox, por ejemplo, para que tu navegador web siempre se abra en una caja dedicado.
@@ -8798,75 +8803,75 @@ Para especificar un proceso, utiliza '$:program.exe' como ruta.<b><font color='red'>ADVERTENCIA DE SEGURIDAD</font>:</b> Usar <a href="sbie://docs/breakoutfolder">BreakoutFolder</a> y/o <a href="sbie://docs/breakoutprocess">BreakoutProcess</a> en combinación con directivas Open[File/Pipe]Path puede comprometer la seguridad, como también lo puede hacer el uso de <a href="sbie://docs/breakoutdocument">BreakoutDocument</a> permitiendo cualquier extensión * o insegura (*.exe;*.dll;*.ocx;*.cmd;*.bat;*.lnk;*.pif;*.url;*.ps1; etc...). Por favor, revise la sección de seguridad para cada opción en la documentación antes de usarla.
-
+ Configura qué procesos pueden acceder objetos de Escritorio como Windows y semejantes.
-
-
+
+ Puerto
-
-
-
+
+
+ IP
-
+ Protocolo
-
+ Precaución: Plataforma de Filtrado de Windows no esta habilitada con el controlador, por lo tanto estas reglas seran aplicadas solo en modo usuario y no pueden ser reforzadas!!! Esto significa que aplicaciones maliciosas pueden saltearlas.
-
+ Otras Opciones
-
+ Bloqueo de Puerto
-
+ Bloquear puertos SAMBA comunes
-
+ Bloquear DNS, UDP puerto 53
-
+ Recuperación Rápida
-
+ Recuperación Inmediata
-
+ Habilitar que Recuperación Inmediata pueda recuperar archivos tan rapido como son creados.
-
+ Varias opciones
-
+ Emular ventanas de sandbox para todos los procesos
@@ -8875,13 +8880,13 @@ Para especificar un proceso, utiliza '$:program.exe' como ruta.COM/RPC
-
+ Allow use of nested job objects (experimental, works on Windows 8 and later)Permitir el uso de objetos de trabajos anidados (experimental, funciona en Windows 8 y posterior)
-
+ Deshabilitar el uso de RpcMgmtSetComTimeout por defecto (esto puede resolver temas de compatibilidad)
@@ -8940,46 +8945,46 @@ Para especificar un proceso, utiliza '$:program.exe' como ruta.Aislamiento de Acceso
-
+ Disparadores
-
+ Este comando se ejecutará antes de que el contenido de la caja sea borrado
-
+ Evento
-
-
-
-
+
+
+
+ Ejecutar Comando
-
+ Iniciar Servicio
-
+ Estos eventos son excluidos acada vez que la caja es iniciada
-
+ Al inicio de la caja
-
-
+
+ Estos comandos son ejecutados fuera de la Sandbox justo despues de que el contenido de la caja es eliminado
@@ -8988,27 +8993,27 @@ Para especificar un proceso, utiliza '$:program.exe' como ruta.Al eliminar la caja
-
+ Estos comandos son ejecutados solo cuando la caja es inicializada. Para hacer que se ejecuten de nuevo, el contenido de la caja debe ser eliminado.
-
+ Al inicializar la caja
-
+ Al finalizar la caja
-
+ Aqui puede especificar acciones a ser ejecutadas automaticamente en varios eventos de la caja.
-
+
@@ -9017,23 +9022,23 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
Nota: Las configuraciones de Programas Forzados y Carpetas Forzadas para una sandbox no se aplican a cuentas de usuario que no pueden usar la sandbox.
-
+ Rastreo de llamadas API (rastrea todos los ganchos de SBIE)
-
+ Deshabilitar Monitor de Acceso a Recursos
-
+ Monitor de Acceso a Recursos
-
-
+
+ Cortafuegos de Red
@@ -9042,7 +9047,7 @@ Nota: Las configuraciones de Programas Forzados y Carpetas Forzadas para una san
Plantillas/Templates de Compatibilidad
-
+ Agregar Plantilla
@@ -9051,12 +9056,12 @@ Nota: Las configuraciones de Programas Forzados y Carpetas Forzadas para una san
Remover Plantilla
-
+ Plantillas de Carpetas
-
+
@@ -9065,23 +9070,23 @@ Please note that this values are currently user specific and saved globally for
Por favor note que estos valores son especificos para usuario y guardados globalmente para todas las cajas.
-
-
+
+ Valor
-
+ Accesibilidad
-
+ Para compensar la perdida de protección, por favor consulte configuración de "Soltar Permisos"en la pagina de seteo de Restricciones de grupo.
-
+ Lector de pantallas: JAWS, NVDA, Window-Eyes, Acceso a Sistema
@@ -9091,32 +9096,32 @@ Por favor note que estos valores son especificos para usuario y guardados global
Restricciones
-
+ Aplicar solución alternativa para ElevateCreateProcess (comportamiento heredado)
-
+ Usar comportamiento alternativo de objetos de escritorio para todos los procesos
-
+ Al Recuperar Archivo
-
+ Estos comandos son ejecutados SIN AISLAR después de que todos los procesos en esta sandbox hayan finalizado.
-
+ Ejecutar Comprobador de Archivos
-
+ Al Borrar Contenido
@@ -9127,179 +9132,178 @@ Por favor note que estos valores son especificos para usuario y guardados global
-
+ Proceso
-
+ Filtro DNS
-
+ Añadir Filtro
-
+ Con el filtro DNS se pueden bloquear dominios individuales, por proceso. Deje la columna de IP vacía para bloquear o introduzca una IP a redireccionar.
-
+ Dominio
-
+ Proxy de Internet
-
+ Añadir Proxy
-
+ Probar Proxy
-
+ Autenticación
-
+ Usuario
-
+ Contraseña
-
+ Los programas aislados pueden ser forzados a que usen un proxy SOCKS5 preestablecido.
-
+ Resolver nombres de host vía proxy
-
- Límites de proceso
+ Límites de proceso
-
+ Restricción de límites
-
-
+
+ Dejar en blanco para deshabilitar (Unidad: KB)
-
+ Dejar en blanco para deshabilitar
-
+ Límite de Número Total de Procesos:
-
+ Límite de Memoria Total de Procesos:
-
+ Límite de Memoria de Proceso Individual:
-
+ Añadir Opción
-
+ Here you can configure advanced per process options to improve compatibility and/or customize sand boxing behavior.Aquí puedes configurar opciones avanzadas por proceso para mejorar la compatibilidad y/o personalizar el comportamiento del aislamiento.
-
+ Opción
-
+ No permitir que los procesos aislados vean procesos ejecutándose fuera de las cajas
-
+ Evitar que los procesos aislados accedan a los detalles del sistema mediante WMI
-
+ Algunos programas leen detalles del sistema mediante WMI (una base de datos integrada de Windows) en vez de métodos normales. Por ejemplo, "tasklist.exe" podría obtener la lista completa de procesos incluso si "HideOtherBoxes" está abierto accediento por WMI. Habilita esta opción para detener estos comportamientos.
-
+ Registro de peticiones DNS
-
+ Rastreo de Syscall (crea una gran cantidad de salida)
-
+ Plantillas
-
+ Abrir Plantilla
-
+ La configuración siguiente habilita el uso de Sandboxie en combinación con software de accesibilidad. Por favor note que algunas medidas de seguridad de Sandboxie se pierden cuando esta configuración esta activo.
-
+ Editar sección ini
-
+ Editar ini
-
+ Cancelar
-
+ Guardar
diff --git a/SandboxiePlus/SandMan/sandman_fr.ts b/SandboxiePlus/SandMan/sandman_fr.ts
index 741e84db..8b57ce88 100644
--- a/SandboxiePlus/SandMan/sandman_fr.ts
+++ b/SandboxiePlus/SandMan/sandman_fr.ts
@@ -1672,17 +1672,17 @@ Remarque : La recherche de mise à jour est souvent en retard par rapport à la
Toujours direct
-
+ Refusé
-
+ Refusé RT
-
+ Lecture seule
@@ -1691,125 +1691,125 @@ Remarque : La recherche de mise à jour est souvent en retard par rapport à la
Caché
-
+ Normal
-
+ Autorisé
-
+ Autorisé pour tous
-
+ Pas de renommage
-
+ Limité au bac (Écriture seule)
-
+ UIPI = User Interface Privilege IsolationIgnorer l'isolation des privilèges de l'IHM
-
-
-
+
+
+ Inconnu
-
+ Comportement normal de Sandboxie — autorise la lecture et aussi la copie à l'écriture.
-
+ Autorise l'accès en écriture en dehors du bac à sable.
-
+ Autorise l'accès en écriture en dehors du bac à sable, également pour les applications installées dans le bac à sable.
-
+ Ne renomme pas les classes de fenêtres.
-
+ Refuse l'accès à la localisation de l'hôte et empêche la création de copies dans le bac à sable.
-
+ Bloque l'accès à la classe WinRT.
-
+ Autorise uniquement l'accès en lecture seule.
-
+ Masque les fichiers de l'hôte, les répertoires ou les clés de registre des processus dans les bacs à sable.
-
+ Ignore les restrictions d'isolation des privilèges de l'IHM pour les processus.
-
+ Fichier/Dossier
-
+ Registre
-
+ Chemin IPC
-
+ Classe Wnd
-
+ Objet COM
-
+ Sélectionner le fichier
-
+ Tous les fichiers (*.*)
-
+
@@ -1819,12 +1819,12 @@ Remarque : La recherche de mise à jour est souvent en retard par rapport à la
-
-
-
-
-
-
+
+
+
+
+
+
@@ -1836,10 +1836,10 @@ Remarque : La recherche de mise à jour est souvent en retard par rapport à la
-
-
-
-
+
+
+
+
@@ -1847,34 +1847,34 @@ Remarque : La recherche de mise à jour est souvent en retard par rapport à la
Groupe : %1
-
+ Les objets COM doivent être spécifiés par leur GUID, exemple : {00000000-0000-0000-0000-000000000000}
-
+ Les interfaces RT doivent être spécifiées par leur nom.
-
+ L'ouverture de tous les accès IPC ouvre également les accès COM ; voulez-vous toujours restreindre COM au bac à sable ?
-
+ Ne plus demander
-
+ « OpenWinClass=programme.exe,# » n'est pas pris en charge, utilisez « NoRenameWinClass=programme.exe,* » à la place
-
-
-
+
+
+
@@ -1882,7 +1882,7 @@ Remarque : La recherche de mise à jour est souvent en retard par rapport à la
Les valeurs des modèles ne peuvent pas être modifiées.
-
+ Les valeurs des modèles ne peuvent pas être supprimées.
@@ -1948,57 +1948,57 @@ Remarque : La recherche de mise à jour est souvent en retard par rapport à la
Racine IPC du bac à sable.
-
+ Ajouter une option particulière :
-
-
+
+ Au démarrage
-
-
-
-
+
+
+
+ Lancer une commande
-
+ Démarrer un service
-
+ Lors de l'initialisation
-
+ Lors de la récupération de fichiers
-
+ Lors de la suppression de contenu
-
+ Lors de l'arrêt
-
+ Veuillez saisir un nom de fichier de programme pour lequel autoriser l'accès à ce bac à sable
-
+ Veuillez saisir un nom de fichier de programme pour lequel empêcher l'accès à ce bac à sable
@@ -2007,11 +2007,11 @@ Remarque : La recherche de mise à jour est souvent en retard par rapport à la
À la suppression
-
-
-
-
-
+
+
+
+
+ Saisir la ligne de commande à exécuter
@@ -2020,12 +2020,12 @@ Remarque : La recherche de mise à jour est souvent en retard par rapport à la
Veuillez saisir le nom de fichier d'un programme
-
+ Refuser
-
+ %1 (%2)
@@ -2160,110 +2160,110 @@ Remarque : La recherche de mise à jour est souvent en retard par rapport à la
Explorer pour un programme
-
+ Ouvrir les options du bac
-
+ Parcourir le contenu
-
+ Lancer la récupération de fichiers
-
+ Afficher la boite de dialogue « Exécuter »
-
+ Indéterminé
-
+ Sauvegarder l'en-tête de l'image
-
+ Restaurer l'en-tête de l'image
-
+ Modifier le mot de passe
-
-
+
+ Toujours copier
-
-
+
+ Ne pas copier
-
-
+
+ Copier si vide
-
+ kilo-octets (%1)
-
+ Sélectionner une couleur
-
+ Le fichier d'image n'existe pas
-
+ Le mot de passe est erroné
-
+ Erreur inattendue : %1
-
+ Le mot de passe de l'image a été modifié
-
+ Sauvegarder l'en-tête de l'image pour %1
-
+ En-tête de l'image sauvegardé
-
+ Restaurer l'en-tête de l'image pour %1
-
+ En-tête de l'image restauré
@@ -2272,7 +2272,7 @@ Remarque : La recherche de mise à jour est souvent en retard par rapport à la
Veuillez entrer un chemin de programme
-
+ Sélectionner le programme
@@ -2281,7 +2281,7 @@ Remarque : La recherche de mise à jour est souvent en retard par rapport à la
Exécutables (*.exe *.cmd);;Tous les fichiers (*.*)
-
+ Veuillez saisir un identifiant de service
@@ -2294,18 +2294,18 @@ Remarque : La recherche de mise à jour est souvent en retard par rapport à la
Programme
-
+ Exécutables (*.exe *.cmd)
-
-
+
+ Veuillez saisir un titre de menu
-
+ Veuillez saisir une commande
@@ -2384,7 +2384,7 @@ Remarque : La recherche de mise à jour est souvent en retard par rapport à la
Saisie : l'IP ou le port ne peut être vide
-
+
@@ -7486,8 +7486,8 @@ Idéal s'il y a un grand nombre de petits fichiers, cela rendra l'arch
-
-
+
+ Protège le système des processus du bac à sable
@@ -7660,12 +7660,12 @@ Idéal s'il y a un grand nombre de petits fichiers, cela rendra l'arch
Restrictions d'impression
-
+ Restrictions de réseau
-
+ Bloquer les fichiers et dossiers du réseau, sauf s'ils sont spécifiquement ouverts
@@ -7685,18 +7685,18 @@ Idéal s'il y a un grand nombre de petits fichiers, cela rendra l'arch
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ Nom
@@ -7713,28 +7713,28 @@ Idéal s'il y a un grand nombre de petits fichiers, cela rendra l'arch
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Supprimer
@@ -7748,13 +7748,13 @@ Idéal s'il y a un grand nombre de petits fichiers, cela rendra l'arch
Ici, vous pouvez spécifier les programmes ou les services qui doivent être lancés automatiquement dans le bac à sable lorsqu'il est activé
-
-
-
-
-
-
-
+
+
+
+
+
+
+ Type
@@ -7767,21 +7767,21 @@ Idéal s'il y a un grand nombre de petits fichiers, cela rendra l'arch
Ajouter un service
-
+ Groupes de programmes
-
+ Ajouter un groupe
-
-
-
-
-
+
+
+
+
+ Ajouter un programme
@@ -7790,42 +7790,42 @@ Idéal s'il y a un grand nombre de petits fichiers, cela rendra l'arch
Programmes forcés
-
+ Ajouter un dossier
-
-
-
+
+
+ Chemin
-
+ Ajouter un programme
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Afficher les modèles
@@ -7879,7 +7879,7 @@ Idéal s'il y a un grand nombre de petits fichiers, cela rendra l'arch
Ouvrir le magasin d'identifiants Windows (mode utilisateur)
-
+ Empêcher les changements aux paramètres réseaux et règles du pare-feu (mode utilisateur)
@@ -7899,7 +7899,7 @@ Idéal s'il y a un grand nombre de petits fichiers, cela rendra l'arch
Isolation de sécurité
-
+ Adcanced SecuritySécurité avancée
@@ -7909,54 +7909,54 @@ Idéal s'il y a un grand nombre de petits fichiers, cela rendra l'arch
Utiliser un identifiant de Sandboxie au lieu d'un jeton anonyme (expérimental)
-
+ Autres isolations
-
+ Isolation des privilèges
-
+ Jeton de Sandboxie
-
+ L'utilisation d'un jeton de Sandboxie personnalisé permet de mieux isoler les bacs à sable individuels, et d'afficher dans la colonne Utilisateurs des gestionnaires des tâches le nom du bac dans lequel un processus s'exécute. Certaines solutions de sécurité tierces peuvent cependant avoir des problèmes avec les jetons personnalisés.
-
+ Vous pouvez regrouper des programmes ensemble et leur donner un nom de groupe. Les groupes de programmes peuvent être utilisés avec certains des paramètres à la place des noms de programmes. Les groupes définis pour le bac remplacent les groupes définis dans les modèles.
-
+ Programmes forcés
-
+ Les programmes saisis ici, ou les programmes lancés à partir des emplacements saisis, seront placés dans ce bac à sable automatiquement, à moins qu'ils ne soient explicitement lancés dans un autre bac à sable.
-
+ Programmes d'évasion
-
+ Programs entered here will be allowed to break out of this box when thay start, you can capture them into an other box. For example to have your web browser always open in a dedicated box. This feature requires a valid supporter certificate to be installed.Les programmes saisis ici seront autorisés à s'évader de ce bac lors de leur démarrage, de sorte que vous puissiez les capturer dans un autre bac, par exemple pour que votre navigateur web s'ouvre toujours dans un bac dédié. Cette fonction nécessite qu'un certificat d'adhérent valide soit installé.
-
-
+
+ Comportement d'arrêt
@@ -7981,32 +7981,32 @@ If leader processes are defined, all others are treated as lingering processes.<
Si des processus directeurs sont définis, tous les autres sont traités comme des processus persistants.
-
+ Restrictions de démarrage
-
+ Émettre un message 1308 lorsqu'un programme échoue à démarrer
-
+ Autoriser uniquement les programmes sélectionnés à démarrer dans ce bac *
-
+ Empêcher les programmes sélectionnés de démarrer dans ce bac
-
+ Autoriser tous les programmes à démarrer dans ce bac
-
+ * Remarque : Les programmes installés dans ce bac ne pourront pas démarrer du tout.
@@ -8015,37 +8015,37 @@ Si des processus directeurs sont définis, tous les autres sont traités comme d
Restrictions réseau
-
+ Restrictions de processus
-
+ Émettre un message 1307 lorsqu'un programme se voit refuser l'accès à Internet
-
+ Demander à l'utilisateur s'il doit autoriser une exemption du blocus
-
+ Remarque : Les programmes installés dans ce bac à sable ne pourront pas accéder à Internet du tout.
-
-
-
-
-
-
+
+
+
+
+
+ Accès
-
+ Définir l'accès réseau/Internet pour les processus non listés :
@@ -8054,46 +8054,46 @@ Si des processus directeurs sont définis, tous les autres sont traités comme d
Restrictions réseau
-
+ Règles de test ; Programme :
-
+ Port :
-
+ IP :
-
+ Protocole :
-
+ X
-
+ Ajouter une règle
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ Programme
@@ -8102,13 +8102,13 @@ Si des processus directeurs sont définis, tous les autres sont traités comme d
Restrictions diverses
-
+ Normalement « Programme d'évasion »Ajouter un programme
-
+ Normalement « Dossier d'évasion »Ajouter un dossier
@@ -8196,7 +8196,7 @@ Si des processus directeurs sont définis, tous les autres sont traités comme d
Autoriser les processus Windows utiles à accéder aux processus protégés
-
+ Utiliser un identifiant de Sandboxie au lieu d'un jeton anonyme
@@ -8205,95 +8205,95 @@ Si des processus directeurs sont définis, tous les autres sont traités comme d
<b><font color='red'>AVERTISSEMENT DE SÉCURITÉ</font> :</b> L'utilisation de <a href="sbie://docs/breakoutfolder">BreakoutFolder</a> et/ou <a href="sbie://docs/breakoutprocess">BreakoutProcess</a> en combinaison avec des directives Open[File/Pipe]Path peut compromettre la sécurité, de même que l'utilisation de <a href="sbie://docs/breakoutdocument">BreakoutDocument</a> autorisant tout (*) ou autorisant des extensions potentiellement non fiables (*.exe;*.dll;*.ocx;*.cmd;*.bat;*.lnk;*.pif;*.url;*.ps1 ; etc…). Veuillez consulter la section de sécurité de chaque option dans la documentation avant utilisation.
-
+ Programmes persistants
-
+ Les programmes persistants seront automatiquement arrêtés s'ils sont toujours actifs après que tous les autres processus ont été arrêtés.
-
+ Programmes chefs
-
+ Si des processus chefs sont définis, tous les autres sont traités comme des processus persistants.
-
+ Options d'arrêt
-
+ Être clément envers les programmes persistants
-
+ Ne pas arrêter les processus persistants en même temps que les fenêtres
-
+ This can be used to prevent a host malicious program from breaking through by launching a pre-designed malicious program into an unlocked encrypted sandbox.
-
+ A pop-up warning before launching a process into the sandbox from an external source.
-
+ Fichiers
-
+ Configure quels processus peuvent accéder aux fichiers, dossiers et Pipes (« | »).
L'accès « Autorisé » s'applique uniquement aux binaires des programmes situés en dehors du bac à sable, vous pouvez utiliser « Autorisé pour tous » à la place pour l'appliquer à tous les programmes, ou modifier ce comportement dans l'onglet Politiques.
-
+ Registre
-
+ Configure quels processus peuvent accéder au registre.
L'accès « Autorisé » s'applique uniquement aux binaires des programmes situés en dehors du bac à sable, vous pouvez utiliser « Autorisé pour tous » à la place pour l'appliquer à tous les programmes, ou modifier ce comportement dans l'onglet Politiques.
-
+ IPC
-
+ Configure quels processus peuvent accéder aux objets NT IPC comme les ports ALPC et le contexte et la mémoire des autres processus.
Pour définir un processus, utiliser « $:programme.exe » comme chemin.
-
+ Wnd
-
+ Classe Wnd
@@ -8303,73 +8303,73 @@ Pour définir un processus, utiliser « $:programme.exe » comme chemin.Configure quels processus peuvent accéder aux objets de bureau tels que les fenêtres et similaires.
-
+ COM
-
+ Id de classe
-
+ Configure quels processus peuvent accéder aux objets COM.
-
+ Ne pas utiliser de COM virtualisé ; ouvrir l'accès à l'infrastructure COM de l'hôte (non recommandé)
-
+ Politiques d'accès
-
+ Appliquer les règles « Close...=!<program>,... » également à tous les binaires situés dans le bac à sable
-
+ Options de réseau
-
-
+
+ Action
-
-
+
+ Port
-
-
-
+
+
+ IP
-
+ Protocole
-
+ ATTENTION : La plateforme de filtrage Windows n'est pas activée avec le pilote, par conséquent ces règles seront exécutées uniquement en mode utilisateur et ne pourront pas être imposées !!! Cela signifie que les applications malveillantes peuvent les contourner.
-
+ Accès aux ressources
@@ -8386,39 +8386,39 @@ L'accès « Autorisé » aux fichiers et aux clés ne s'applique qu&ap
Pour l'accès aux fichiers, vous pouvez utiliser « Autorisé pour tous » pour qu'il s'applique à tous les programmes.
-
+ Ajouter un fichier ou un dossier
-
+ Ajouter une classe Wnd
-
+ Descendre
-
+ Ajouter un chemin IPC
-
+ Ajouter une clé de registre
-
+ Ajouter un objet COM
-
+ Monter
@@ -8435,57 +8435,57 @@ Pour l'accès aux fichiers, vous pouvez utiliser « Toujours direct » pour
Appliquer ferme les directives de...=!<programme>,... ainsi que tous les binaires situés dans le bac à sable.
-
+ Récupération de fichiers
-
+ Ajouter un dossier
-
+ Ignorer une extension
-
+ Ignorer un dossier
-
+ Activer l'invite de récupération immédiate pour pouvoir récupérer les fichiers dès leur création
-
+ Vous pouvez exclure des dossiers, des types de fichiers, ou des extensions de fichiers de la récupération immédiate.
-
+ Lorsque la fonction de récupération rapide est invoquée, les dossiers suivants sont contrôlés pour vérifier la présence de contenu dans le bac à sable.
-
+ Options avancées
-
+ Divers
-
+ Ne pas modifier les noms des classes de fenêtres créées par des programmes en bac à sable
-
+ Ne pas démarrer les services en bac à sable en utilisant un jeton système (recommandé)
@@ -8493,26 +8493,26 @@ Pour l'accès aux fichiers, vous pouvez utiliser « Toujours direct » pour
-
-
-
-
+
+
+
+ Protège la propre intégrité du bac à sable
-
+ Abandonner les privilèges critiques des processus tournant avec un jeton SYSTÈME
-
-
+
+ (Sécurité critique)
-
+ Protéger les processus SYSTÈME du bac à sable des processus non privilégiés
@@ -8521,12 +8521,12 @@ Pour l'accès aux fichiers, vous pouvez utiliser « Toujours direct » pour
Isolation du bac à sable
-
+ Forcer l'utilisation de fichiers Manifest factices personnalisés (ancien comportement)
-
+ Contrôle des programmes
@@ -8539,34 +8539,34 @@ Pour l'accès aux fichiers, vous pouvez utiliser « Toujours direct » pour
Politiques d'accès aux ressources
-
+ La spécificité de la règle est une mesure de l'efficacité avec laquelle une règle donnée correspond à un chemin d'accès particulier. En d'autres termes, la spécificité est la longueur en caractère depuis le début du chemin d'accès jusqu'à la dernière sous-chaîne non générique (wildcard) correspondante. Une règle qui ne correspondrait qu'à des types de fichiers tels que "*.tmp" aurait la spécificité la plus élevée, car elle correspondrait toujours à l'intégralité du chemin d'accès au fichier.
Le niveau de correspondance du processus a une priorité plus élevée que la spécificité et décrit comment une règle s'applique à un processus donné. Les règles s'appliquant par nom ou groupe de processus ont le niveau de correspondance le plus fort, suivi par la correspondance par négation (c'est-à-dire les règles s'appliquant à tous les processus sauf celui donné), tandis que les niveaux de correspondance les plus bas sont des correspondances globales, c'est-à-dire des règles qui s'appliquent à n'importe quel processus.
-
+ Hiérarchiser les règles en fonction de leur spécificité et du niveau de correspondance des processus
-
+ Mode confidentialité ; bloquer tous les accès aux emplacements de fichiers et de registre à l'exception des génériques du système
-
+ Mode d'accès
-
+ Lorsque le mode Confidentialité est activé, les processus du bac à sable ne peuvent lire que C:\Windows\*, C:\Program Files\* et certaines parties du registre HKLM. Tous les autres emplacements nécessitent un accès explicite pour pouvoir être lus et/ou écrits. Dans ce mode, la spécificité des règles est toujours activée.
-
+ Politiques des règles
@@ -8575,23 +8575,23 @@ Le niveau de correspondance du processus a une priorité plus élevée que la sp
Appliquer également les directives Close...=!<program>,... à tous les binaires situés dans le bac à sable.
-
+ Appliquer les directives « Autorisé » concernant les fichiers et les clés seulement aux binaires situés en dehors du bac à sable
-
+ Démarrer le RpcSs du bac à sable en tant que processus SYSTÈME (non recommandé)
-
+ Autoriser uniquement les processus privilégiés à accéder au gestionnaire des services
-
-
+
+ Compatibilité
@@ -8600,7 +8600,7 @@ Le niveau de correspondance du processus a une priorité plus élevée que la sp
Ouvrir l'accès à l'infrastructure COM (non recommandé)
-
+ Ajouter les processus du bac à des objets de traitement (job objects) (recommandé)
@@ -8609,7 +8609,7 @@ Le niveau de correspondance du processus a une priorité plus élevée que la sp
Isolation COM
-
+ Émuler une Station Windows en bac à sable pour tous les processus
@@ -8618,13 +8618,13 @@ Le niveau de correspondance du processus a une priorité plus élevée que la sp
COM/RPC
-
+ Allow use of nested job objects (experimental, works on Windows 8 and later)Autoriser l'utilisation d'objets de travail imbriqués (fonctionne sur Windows 8 et plus)
-
+ Désactiver l'utilisation de RpcMgmtSetComTimeout par défaut (cela peut résoudre des problèmes de compatibilité)
@@ -8703,41 +8703,41 @@ Le niveau de correspondance du processus a une priorité plus élevée que la sp
Ici, vous pouvez spécifier une liste de commandes qui sont exécutées chaque fois que le bac à sable est initialement rempli.
-
+ Déclencheurs
-
+ Évènements
-
-
-
-
+
+
+
+ Lancer une commande
-
+ Démarrer un service
-
+ Ces évènements sont exécutés à chaque fois qu'un bac à sable est démarré.
-
+ Au démarrage du bac
-
-
+
+ Ces commandes sont lancées EN DEHORS DU BAC juste avant que le contenu du bac soit supprimé.
@@ -8746,52 +8746,52 @@ Le niveau de correspondance du processus a une priorité plus élevée que la sp
À la suppression
-
+ Ces commandes sont exécutées lorsqu'un bac à sable est initialisé. Pour les lancer à nouveau, le contenu du bac doit être supprimé.
-
+ À l'initialisation du bac
-
+ Vous pouvez spécifier ici des actions à exécuter automatiquement lors de divers évènements.
-
+ Masquage des processus
-
+ Ajouter un processus
-
+ Masquer les processus de l'hôte des processus s'exécutant dans le bac à sable.
-
+ Ne pas permettre aux processus en bac à sable de voir les processus en cours d'exécution dans d'autres bacs
-
+ Utilisateurs
-
+ Restreindre le moniteur d'accès aux ressources aux administrateurs uniquement
-
+ Ajouter un utilisateur
@@ -8800,7 +8800,7 @@ Le niveau de correspondance du processus a une priorité plus élevée que la sp
Supprimer l'utilisateur
-
+
@@ -8809,7 +8809,7 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
Remarque : Les paramètres Programmes forcés et Dossiers forcés d'un bac à sable ne s'appliquent pas aux comptes utilisateurs qui ne peuvent pas utiliser le bac.
-
+ Traçage
@@ -8819,22 +8819,22 @@ Remarque : Les paramètres Programmes forcés et Dossiers forcés d'un bac
Tracer les appels API (nécessite que LogAPI soit installé dans le répertoire de Sandboxie)
-
+ Tracer les Pipes
-
+ Enregistrer toutes les SetError dans le journal de traçage (crée beaucoup de sorties)
-
+ Enregistrer la sortie de débogage dans le journal de traçage
-
+
-
+ Tracer les fichiers
-
+ Désactiver le moniteur d'accès aux ressources
-
+ Tracer IPC
-
+ Tracer l'interface graphique
-
+ Moniteur d'accès aux ressources
-
+ Traçage des accès
-
+ Tracer les classes COM
-
+ Tracer les clés
@@ -8929,149 +8929,149 @@ au lieu de « * ».
Empêcher les processus dans un bac à sable de capturer des images de la fenêtre (Expérimental, peut provoquer des bogues d'interface utilisateur)
-
-
+
+
+
+
+
+
+ Pare-feu réseau
-
+ Filtre DNS
-
+ Ajouter un filtre
-
+ Avec le filtre DNS, des domaines individuels peuvent être bloqués, processus par processus. Laissez la colonne IP vide pour bloquer, ou saisissez une IP pour rediriger.
-
+ Domaine
-
+ Mandataire Internet
-
+ Ajouter un mandataire
-
+ Tester le mandataire
-
+ Authentification
-
+ Identifiant
-
+ Mot de passe
-
+ Les programmes dans un bac à sable peuvent être forcés à utiliser un mandataire SOCKS 5 prédéfini.
-
+ Résoudre les noms d'hôtes via mandataire
-
-
-
-
-
-
+
-
-
+
+
-
+
-
+
-
+
-
+
-
+ Ces commandes s'exécutent EN DEHORS DU BAC après que tous les processus dans le bac à sable se soient arrêtés.
-
+
-
+
-
+
-
+ Tracer les appels API (trace tous les crochets SBIE)
-
+ Débogage
-
+ ATTENTION, ces options peuvent désactiver les garanties de sécurité de base et briser la sécurité du bac à sable !!!
-
+ Ces options sont destinées à déboguer les problèmes de compatibilité, veuillez ne pas les utiliser en production.
-
+ Modèles d'applications
@@ -9080,22 +9080,22 @@ au lieu de « * ».
Modèles de compatibilité
-
+ Filtre de catégorie :
-
+ Filtre de texte :
-
+ Ajouter un modèle
-
+ Cette liste contient un grand nombre de modèles améliorant la compatibilité du bac à sable.
@@ -9104,17 +9104,17 @@ au lieu de « * ».
Supprimer le modèle
-
+ Catégorie
-
+ Dossiers des modèles
-
+
@@ -9123,23 +9123,23 @@ Please note that this values are currently user specific and saved globally for
Veuillez noter que ces valeurs sont actuellement spécifiques à l'utilisateur et enregistrées globalement pour tous les bacs.
-
-
+
+ Valeur
-
+ Accessibilité
-
+ Pour compenser la perte de protection, veuillez consulter la page d'Abandon des droits dans le groupe de paramètres Restrictions.
-
+ Lecteurs d'écran : JAWS, NVDA, Window-Eyes, System Access
@@ -9231,46 +9231,46 @@ Veuillez noter que ces valeurs sont actuellement spécifiques à l'utilisat
Isolation d'accès
-
+ Protection d'image
-
+ Émettre un message 1305 lorsqu'un programme essaye de charger une DLL dans un bac à sable
-
+ Prevent sandboxes programs installed on host from loading dll's from the sandboxEmpêcher les programmes dans un bac à sable installé sur l'hôte de charger des DLL depuis le bac à sable
-
+ DLL && extensions
-
+ Description
-
+ Les règles d'accès aux ressources de Sandboxie discriminent souvent les binaires des programmes situés dans le bac à sable. OpenFilePath et OpenKeyPath fonctionnent uniquement pour les binaires des applications situées nativement sur l'hôte. Afin de définir une règle sans cette restriction, OpenPipePath et OpenConfPath doivent être utilisés. De même, toutes les directives Closed(File|Key|Ipc)Path qui sont définies par une négation (par exemple « ClosedFilePath=! iexplore.exe,C:Users* ») seront toujours fermées aux binaires situés dans un bac à sable. Les deux politiques de restriction peuvent être désactivées sur la page « Politiques d'accès ».
Ceci est fait pour empêcher les processus malveillants à l'intérieur du bac à sable de créer une copie renommée d'eux-mêmes et d'accéder aux ressources protégées. Un autre vecteur d'exploit est l'injection d'une bibliothèque dans un processus autorisé afin d'accéder à tout ce qu'il est autorisé d'accéder. En utilisant la Protection d'Image de l'Hôte, cela peut être empêché en bloquant les applications (installées sur l'hôte) lancées dans un bac à sable de charger des bibliothèques depuis le bac à sable lui-même.
-
+ Sandboxies functionality can be enhanced using optional dll’s which can be loaded into each sandboxed process on start by the SbieDll.dll, the add-on manager in the global settings offers a couple useful extensions, once installed they can be enabled here for the current box.Les fonctions de Sandboxie peuvent être améliorées en utilisant des DLL optionnels qui peuvent être chargés dans chaque processus dans un bac à sable lors de leur démarrage par SbieDll.dll. Le gestionnaire de modules dans les paramètres généraux offre quelques extensions utiles ; une fois installées, celles-ci peuvent être activées ici pour le bac à sable actuel.
-
+ Désactiver les processus et les dossiers forcés pour ce bac à sable
@@ -9280,22 +9280,22 @@ Ceci est fait pour empêcher les processus malveillants à l'intérieur du
Empêcher les processus dans un bac à sable d'utiliser des méthodes publiques afin de capturer des images de la fenêtre
-
+ Configure quels processus peuvent accéder aux objets de bureau tels que les fenêtres et similaires.
-
+ Autres options
-
+ Blocage des ports
-
+ Bloquer les ports SAMBA habituels
@@ -9305,47 +9305,47 @@ Ceci est fait pour empêcher les processus malveillants à l'intérieur du
-
+
-
+ Bloquer le DNS (port UDP 53)
-
+ Récupération rapide
-
+ Récupération immédiate
-
+ Options diverses
-
+ Appliquer le palliatif ElevateCreateProcess (ancien comportement)
-
+ Utiliser le palliatif d'objet de bureau pour tous les processus
-
+ Lorsque le raccourci général est utilisé 3 fois rapidement et successivement, cette exception sera ignorée.
-
+ Empêcher ce bac à sable d'être arrêté lorsque « Arrêter tous les processus » est invoqué.
@@ -9354,33 +9354,33 @@ Ceci est fait pour empêcher les processus malveillants à l'intérieur du
Cette commande s'exécute après que tous les processus dans le bac à sable se soient arrêtés.
-
+ Lors de l'arrêt du bac
-
+ Cette commande sera exécutée avant que le contenu du bac ne soit supprimé.
-
+ Lors de la récupération de fichiers
-
+ This command will be run before a file is being recoverd and the file path will be passed as the first argument, if this command return something other than 0 the recovery will be blockedCette commande sera exécutée avant qu'un fichier ne soit récupéré et le chemin du fichier sera transmis en tant que premier argument ; si cette commande retourne autre chose que « 0 », la récupération sera bloquée.
-
+ Exécuter la vérification de fichiers
-
+ Lors de la suppression de contenu
@@ -9391,7 +9391,7 @@ Ceci est fait pour empêcher les processus malveillants à l'intérieur du
-
+ Processus
@@ -9400,63 +9400,63 @@ Ceci est fait pour empêcher les processus malveillants à l'intérieur du
Bloquer également l'accès en lecture des processus de ce bac à sable
-
+ Ajouter une option
-
+ Ici vous pouvez configurer des options en fonction des processus, pour améliorer la compatibilité et/ou personnaliser le comportement de mise en bac à sable.
-
+ Option
-
+ Dns Request LoggingEnregistrer les requêtes DNS dans le journal
-
+ Tracer les appels système (crée beaucoup de sorties)
-
+ Modèles
-
+ Ouvrir le modèle
-
+ Les paramètres suivants permettent l'utilisation de Sandboxie en combinaison avec un logiciel d'accessibilité. Veuillez noter que certaines mesures de protection de Sandboxie sont nécessairement perdues lorsque ces paramètres sont en vigueur.
-
+ Édition de la section ini
-
+ Éditer l'ini
-
+ Annuler
-
+ Enregistrer
diff --git a/SandboxiePlus/SandMan/sandman_hu.ts b/SandboxiePlus/SandMan/sandman_hu.ts
index a2a9d393..34f8bac9 100644
--- a/SandboxiePlus/SandMan/sandman_hu.ts
+++ b/SandboxiePlus/SandMan/sandman_hu.ts
@@ -1540,139 +1540,139 @@ Note: The update check is often behind the latest GitHub release to ensure that
Mappa keresése
-
+ Blokkolt
-
+ Blokkolt RT
-
+ Csak olvasható
-
+ Normál
-
+ Nyitva
-
+ Megnyitás mindenkinek
-
+ Átnevezés
-
+ Csak a homokozó (csak írás)
-
+ Az UIPI figyelmen kívül hagyása
-
-
-
+
+
+ Ismeretlen
-
+ Szabályos Sandboxie viselkedés – olvasás és másolás engedélyezése íráskor is.
-
+ Írási hozzáférés engedélyezése a homokozón kívül.
-
+ Az írási hozzáférés engedélyezése a homokozón kívül, a homokozóba telepített alkalmazások számára is.
-
+ Ne nevezze át az ablakosztályokat.
-
+ Tagadja meg a hozzáférést a gazdagép helyéhez, és akadályozza meg a homokozóba helyezett másolatok létrehozását.
-
+ A WinRT osztályhoz való hozzáférés letiltása.
-
+ Csak olvasási hozzáférés engedélyezése.
-
+ Hosztfájlok, mappák vagy beállításkulcsok elrejtése a sandbox folyamatok elől.
-
+ Hagyja figyelmen kívül a folyamatokra vonatkozó UIPI-korlátozásokat.
-
+ Fájl ill. mappa
-
+ Registry
-
+ IPC útvonal
-
+ Ablak osztály
-
+ COM objektum
-
+ Fájl kiválasztása
-
+ Minden fájl (*.*)
-
+
@@ -1682,12 +1682,12 @@ Note: The update check is often behind the latest GitHub release to ensure that
-
-
-
-
-
-
+
+
+
+
+
+
@@ -1699,10 +1699,10 @@ Note: The update check is often behind the latest GitHub release to ensure that
-
-
-
-
+
+
+
+
@@ -1710,34 +1710,34 @@ Note: The update check is often behind the latest GitHub release to ensure that
Csoport: %1
-
+ A COM objektumokat a GUID azonosítóval kell megadni, pl: {00000000-0000-0000-0000-000000000000}
-
+ Az RT interfészeket a nevükön kell megadni.
-
+ Az összes IPC-hozzáférés megnyitása a COM-hozzáférést is megnyitja. Továbbra is korlátozná a COM-ot a sandboxra?
-
+ A jövőben ne kérdezzen
-
+ 'OpenWinClass=program.exe,#' nem támogatott, használja a 'NoRenameWinClass=program.exe,*' helyette
-
-
-
+
+
+
@@ -1745,7 +1745,7 @@ Note: The update check is often behind the latest GitHub release to ensure that
A sablonértékek nem szerkeszthetők.
-
+ A sablonértékek nem törölhetők.
@@ -1807,66 +1807,66 @@ Note: The update check is often behind the latest GitHub release to ensure that
Sandbox ipc gyökér
-
+ Speciális opció hozzáadása:
-
-
+
+ Indításkor
-
-
-
-
+
+
+
+ Parancs futtatása
-
+ Szolgáltatás indítása
-
+ Inicializáskor
-
+ Fájl helyreállításakor
-
+ Tartalom törlésekor
-
+
-
-
-
-
-
+
+
+
+
+ Kérjük, írja be a végrehajtandó parancssort
-
+
-
+
@@ -1875,12 +1875,12 @@ Note: The update check is often behind the latest GitHub release to ensure that
Kérjük, adja meg a programfájl nevét
-
+ Tagadás
-
+ %1 (%2)
@@ -2014,136 +2014,136 @@ Note: The update check is often behind the latest GitHub release to ensure that
Program keresése
-
+ Homokozó opciók megnyitása
-
+ Tartalom tallózása
-
+ Fájl helyreállítás indítása
-
+ Futtatás párbeszédablak megjelenítése
-
+ Meghatározhatatlan
-
+
-
+
-
+ Jelszó módosítása
-
-
+
+ Mindig másoljon
-
-
+
+ Ne másoljon
-
-
+
+ Másolás üresen
-
+ KB (%1)
-
+ Szín kiválasztása
-
+ Program kiválasztása
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Kérjük, adja meg a szolgáltatás azonosítóját
-
+ Futtatható fájlok (*.exe *.cmd)
-
-
+
+ Kérjük, adjon meg egy menücímet
-
+ Kérjük, adjon meg egy parancsot
@@ -2222,7 +2222,7 @@ Note: The update check is often behind the latest GitHub release to ensure that
-
+
@@ -6944,8 +6944,8 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
+
+ A rendszer védelme a homokozóban futó folyamatoktól
@@ -7082,12 +7082,12 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Nyomtatási korlátozások
-
+ Hálózati korlátozások
-
+ Hálózati fájlok és mappák blokkolása, hacsak nincs külön megnyitva.
@@ -7103,18 +7103,18 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ Név
@@ -7131,98 +7131,98 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Eltávolítás
-
-
-
-
-
-
-
+
+
+
+
+
+
+ Típus
-
+ Programcsoportok
-
+ Csoport hozzáadása
-
-
-
-
-
+
+
+
+
+ Program hozzáadása
-
+ Mappa kényszerítése
-
-
-
+
+
+ Útvonal
-
+ Program kényszerítése
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Sablonok megjelenítése
@@ -7297,7 +7297,7 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Nyissa meg a Windows hitelesítő adatok áruházát (felhasználói mód)
-
+ A hálózati és tűzfalparaméterek módosításának megakadályozása (felhasználói mód)
@@ -7338,88 +7338,88 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
+
-
+ Csoportosíthatja a programokat, és csoportnevet adhat nekik. A programcsoportok a programnevek helyett egyes beállításokkal használhatók. A homokozóhoz definiált csoportok felülírják a sablonokban meghatározott csoportokat.
-
+ Az ide beírt programok vagy a beírt helyekről indított programok automatikusan ebbe a homokozóba kerülnek, kivéve, ha ezeket kifejezetten egy másik homokozóban indítják el.
-
-
+
+ Viselkedés leállítása
-
+ Korlátozások elindítása
-
+ 1308-as üzenet kiadása, ha a program nem indul el
-
+ Csak a kiválasztott programok indításának engedélyezése ebben a homokozóban. *
-
+ A kiválasztott programok indításának megakadályozása ebben a homokozóban.
-
+ Minden program elindulásának engedélyezése ebben a homokozóban.
-
+ * Megjegyzés: az ebbe a homokozóba telepített programok egyáltalán nem indulnak el.
-
+
-
+ Folyamatkorlátozások
-
+ 1307-es üzenet kiadása, amikor egy programtól megtagadják az internet hozzáférést
-
+ A felhasználó megkérdezése, hogy engedélyez-e felmentést a blokkolás alól.
-
+ Megjegyzés: az ebbe a homokozóba telepített programok egyáltalán nem fognak tudni hozzáférni az internethez.
-
-
-
-
-
-
+
+
+
+
+
+ Hozzáférés
@@ -7520,13 +7520,13 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
+ Mozgatás felfelé
-
+ Mozgatás lefelé
@@ -7557,150 +7557,150 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Prevent sandboxes programs installed on host from loading dll's from the sandbox
-
+
-
+
-
+
-
+ Sandboxies functionality can be enhanced using optional dll’s which can be loaded into each sandboxed process on start by the SbieDll.dll, the add-on manager in the global settings offers a couple useful extensions, once installed they can be enabled here for the current box.
-
+ Adcanced SecuritySpeciális biztonság
@@ -7710,47 +7710,47 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
Anonim token helyett Sandboxie bejelentkezést használjon (kísérleti)
-
+ Egyéb elszigeteltség
-
+ Privilegizált elszigeteltség
-
+ Egyéni Sandboxie token használata lehetővé teszi az egyes sandboxok jobb elkülönítését egymástól, és a feladatkezelők felhasználói oszlopában megmutatja annak a homokozónak a nevét, amelyhez egy folyamat tartozik. Néhány harmadik féltől származó biztonsági megoldás azonban problémákat okozhat az egyéni tokenekkel.
-
+ Programvezérlés
-
+ Programok kényszerítése
-
+
-
+ Kitörési (Breakout) programok
-
+ Kitörési (Breakout) Program
-
+ Kitörési (Breakout) mappa
@@ -7780,91 +7780,96 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
-
+
+
+
+
+
+ Programs entered here will be allowed to break out of this box when thay start, you can capture them into an other box. For example to have your web browser always open in a dedicated box. This feature requires a valid supporter certificate to be installed.Az itt megadott programok induláskor kitörhetnek ebből a homokozóból. Lehetőség van arra is, hogy egy másik homokozóba rögzítse őket, például úgy, hogy a webböngészője mindig egy dedikált homokozóban nyíljon meg.
-
+
-
+ Elhúzódó programok
-
+ Az elhúzódó programok automatikusan leállnak, ha az összes többi folyamat leállítása után is futnak.
-
+ Vezető programok
-
+ Ha a vezető folyamatok meg vannak határozva, az összes többi elhúzódó folyamatként kezelendő.
-
+ This can be used to prevent a host malicious program from breaking through by launching a pre-designed malicious program into an unlocked encrypted sandbox.
-
+ A pop-up warning before launching a process into the sandbox from an external source.
-
+ Fájlok
-
+ Beállíthatja, hogy mely folyamatok férhetnek hozzá a fájlokhoz, mappákhoz és csövekhez.
A 'Megnyitás' hozzáférés csak a sandboxon kívül található programbinárisokra vonatkozik. Ehelyett használhatja a 'Megnyitás mindenkinek' lehetőséget, hogy minden programra vonatkozzon, vagy módosítsa ezt a viselkedést a Házirendek lapon.
-
+ Registry
-
+ Beállíthatja, hogy mely folyamatok férhetnek hozzá a rendszerleíró adatbázishoz.
A 'Megnyitás' hozzáférés csak a sandboxon kívül található programbinárisokra vonatkozik Ehelyett használhatja a 'Megnyitás mindenkinek' lehetőséget, hogy minden programra vonatkozzon, vagy módosítsa ezt a viselkedést a Házirendek lapon.
-
+ IPC
-
+ Beállíthatja, hogy mely folyamatok férhetnek hozzá az NT IPC objektumokhoz, például az ALPC portokhoz és más folyamatok memóriájához és környezetéhez.
A folyamat megadásához használja a '$:program.exe-t' útvonalként.
-
+ Wnd
-
+ Wnd osztály
@@ -7874,132 +7879,132 @@ A folyamat megadásához használja a '$:program.exe-t' útvonalként.
Beállíthatja, hogy mely folyamatok férhetnek hozzá az asztali objektumokhoz, például a Windowshoz és hasonlókhoz.
-
+ COM
-
+ Osztályazonosító
-
+ Beállíthatja, hogy mely folyamatok férhetnek hozzá a COM-objektumokhoz.
-
+ Ne használjon virtualizált COM-ot, nyílt hozzáférés a gazdagép COM-infrastruktúrájához (nem ajánlott)
-
+ Hozzáférési szabályzatok
-
+ Hálózati beállítások
-
+ Hálózati ill. internet hozzáférés beállítása a nem jegyzett folyamatokhoz:
-
+ Szabályok, program tesztelése:
-
+ Port:
-
+ IP:
-
+ Protokoll:
-
+ X
-
+ Szabály hozzáadása
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ Program
-
-
+
+ Művelet
-
-
+
+ Port
-
-
-
+
+
+ IP
-
+ Protokoll
-
+ FIGYELEM: A Windows szűrőplatform nincs engedélyezve az illesztőprogrammal, ezért ezeket a szabályokat csak felhasználói módban kell alkalmazni, és nem lehet érvényesíteni !!! Ez azt jelenti, hogy a rosszindulatú alkalmazások megkerülhetik őket.
-
+ Erőforrás hozzáférés
-
+ Fájl, mappa hozzáadása
-
+ Ablak osztály hozzáadása
-
+ IPC útvonal hozzáadása
@@ -8037,87 +8042,87 @@ A folyamat megadásához használja a '$:program.exe-t' útvonalként.
Hozzáférés elkülönítés
-
+ Sandboxie token
-
+ Reg-kulcs hozzáadása
-
+ COM objektum hozzáadása
-
+ Alkalmazza a Bezárás...=!<program>,... szabályokat a homokozóban található összes bináris fájlra is.
-
+ Fájl helyreállítás
-
+ Gyors helyreállítás
-
+ Mappa hozzáadása
-
+ Azonnali helyreállítás
-
+ Kiterjesztés kihagyása
-
+ Mappa kihagyása
-
+ Azonnali helyreállítási kérés engedélyezése, hogy a fájlokat a létrehozásuk után azonnal helyreállíthassa.
-
+ Az "Azonnali helyreállításból" kizárhat mappákat és fájltípusokat (vagy fájlkiterjesztéseket).
-
+ A "Gyors helyreállítás" funkció meghívása után a következő mappákat ellenőrzik a homokozós tartalom szempontjából.
-
+ Fejlett beállítások
-
+ Egyebek
-
+ Ne változtassa meg a homokozós programok által létrehozott ablakosztályok nevét
-
+ Ne indítsa el a homokozós szolgáltatásokat rendszer-tokennel (ajánlott)
@@ -8125,94 +8130,94 @@ A folyamat megadásához használja a '$:program.exe-t' útvonalként.
-
-
-
-
+
+
+
+ A homokozó integritásának védelme
-
+ Hagyja el a SYSTEM tokennel futó folyamatok kritikus jogosultságait
-
-
+
+ (Biztonság kritikus)
-
+ Védje meg az izolált SYSTEM folyamatokat a nem privilegizált folyamatoktól
-
+ Egyéni dummy manifest fájlok használatának kikényszerítése (örökölt viselkedés)
-
+ A szabályspecifikusság annak mértéke, hogy egy adott szabály mennyire illeszkedik egy adott elérési úthoz. Egyszerűen fogalmazva, a specifikáció a karakterek hossza az elérési út elejétől az utolsó egyező nem helyettesítő karakterláncig bezárólag. Egy szabály, amely csak az olyan fájltípusoknak felel meg, mint a "*.tmp" a legmagasabb specifitású lenne, mivel mindig a teljes fájl elérési úttal egyezne.
A folyamategyezési szint magasabb prioritású, mint a specifikusság, és leírja, hogy egy szabály hogyan vonatkozik egy adott folyamatra. A folyamatnév vagy csoport alapján érvényesülő szabályoknak van a legerősebb egyezési szintje, ezt követi a tagadással történő egyezés (vagyis az adott folyamaton kívül minden folyamatra érvényes szabályok), míg a legalacsonyabb egyezési szinteken globális egyezések, azaz bármely folyamatra érvényes szabályok.
-
+ A szabályokat sajátosságuk és folyamategyezési szintjük alapján rangsorolja
-
+ Adatvédelmi mód, blokkolja a fájlokhoz és a rendszerleíró adatbázishoz való hozzáférést az összes helyhez, kivéve az általános rendszerhelyeket
-
+ Hozzáférési mód
-
+ Ha az adatvédelmi mód engedélyezve van, a sandbox folyamatok a C:\Windows\*, C:\Program Files\*, és a HKLM registry egyes részeinek csak olvasására lesznek képesek , minden más helynek kifejezett hozzáférésre van szüksége ahhoz, hogy olvasható és/vagy írható legyen. Ebben a módban a Szabályspecifikusság mindig engedélyezve van.
-
+ Írányelv szabály
-
+ A fájl és kulcs megnyitása direktívákat csak a homokozón kívül található binárisokra alkalmazza.
-
+ Izolált RpcSs elindítása mint RENDSZER folyamat (nem ajánlott)
-
+ Csak a privilegizált folyamatok számára engedélyezze a szolgáltatásvezérlő menedzser (Service Control Manager) elérését
-
-
+
+ Kompatibilitás
-
+ Sandbox-folyamatok hozzáadása munkaobjektumokhoz (ajánlott)
-
+ A homokozós ablakállomás emulálása minden folyamathoz
@@ -8246,7 +8251,7 @@ A folyamategyezési szint magasabb prioritású, mint a specifikusság, és leí
A nem homokozós folyamatok memóriájának olvasásának engedélyezése (nem ajánlott)
-
+ Alapértelmezés szerint tiltsa le az "RpcMgmtSetComTimeout" használatát (ez megoldhatja a kompatibilitási problémákat)
@@ -8271,81 +8276,81 @@ A folyamategyezési szint magasabb prioritású, mint a specifikusság, és leí
Az alábbi lehetőségek biztonságosan használhatók, ha nem ad rendszergazdai jogokat.
-
+ Indítók
-
+ Esemény
-
-
-
-
+
+
+
+ Parancs futtatása
-
+ Szolgáltatás indítása
-
+ Ezek az események minden alkalommal végrehajtódnak, amikor egy homokozó elindul
-
+ Homokozó indításakor
-
-
+
+ Ezek a parancsok NEM IZOLÁLTAN futnak le közvetlenül a homokozó tartalmának törlése előtt
-
+ Beágyazott munkaobjektumok használatának engedélyezése (Windows 8 és újabb rendszeren működik)
-
+ Ezek a parancsok csak akkor hajtódnak végre, ha egy homokozó inicializálva van. Az újrafuttatáshoz a homokozó tartalmát törölni kell.
-
+ Homokozó inicializálásakor
-
+
-
+ Itt adhatja meg a különféle homokozó eseményeken automatikusan végrehajtandó műveleteket.
-
+ Folyamatok elrejtése
-
+ Folyamat hozzáadása
-
+ Gazdafolyamatok elrejtése a homokozóban futó folyamatok elől.
@@ -8355,48 +8360,48 @@ A folyamategyezési szint magasabb prioritású, mint a specifikusság, és leí
Korlátozások
-
+ Különféle lehetőségek
-
+ Az "ElevateCreateProcess" megoldás alkalmazása (örökölt viselkedés)
-
+
-
+ Ez a parancs a homokozó tartalmának törlése előtt fut le
-
+ Fájl helyreállításkor
-
+ This command will be run before a file is being recoverd and the file path will be passed as the first argument, if this command return something other than 0 the recovery will be blockedEz a parancs a fájl helyreállítása előtt fut le, és a fájl elérési útja lesz átadva első argumentumként. Ha ez a parancs a 0-tól eltérő értéket ad vissza, a helyreállítás blokkolva lesz
-
+ Fájlellenőrző futtatása
-
+ Tartalom törlésekor
-
+ Ne engedje, hogy a homokozós folyamatok más homokozóban futó folyamatokat lássák
@@ -8407,7 +8412,7 @@ A folyamategyezési szint magasabb prioritású, mint a specifikusság, és leí
-
+ Folyamat
@@ -8416,45 +8421,45 @@ A folyamategyezési szint magasabb prioritású, mint a specifikusság, és leí
A folyamatokhoz való olvasási hozzáférés letiltása ebben a sandboxban
-
+ Felhasználó
-
+ Az erőforrás-hozzáférés figyelőjét csak a rendszergazdákra korlátozhatja
-
+ Felhasználó hozzáadása
-
+ Adjon hozzá felhasználói fiókokat és felhasználói csoportokat az alábbi listához, hogy a homokozó használatát csak azokra a fiókokra korlátozza. Ha a lista üres, akkor a homokozót minden felhasználói fiók használhatja.
-
+ Opció hozzáadása
-
+ Here you can configure advanced per process options to improve compatibility and/or customize sand boxing behavior.Itt konfigurálhat speciális folyamatonkénti beállításokat a kompatibilitás javítása és/vagy a homokozó viselkedésének testreszabása érdekében.
-
+ Opció
-
+ Nyomkövetés
@@ -8463,22 +8468,22 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
API-hívás nyomkövetése (a LogAPI-t telepíteni kell az Sbie-könyvtárba)
-
+ Pipe nyomkövetés
-
+ Minden SetError rögzítése a nyomkövetési naplóban (sok kimeneti adatot generál)
-
+ Napló hibakeresési kimenete a nyomkövetési naplóba
-
+
-
+ Fájl nyomkövetés
-
+ Erőforrás-hozzáférés figyelő letiltása
-
+ IPC nyomok
-
+ GUI nyomkövetés
-
+ Erőforrás-hozzáférés figyelő
-
+ Hozzáférés nyomon követése
-
+ COM Class nyom
-
+ Kulcskövetés
-
+ Az elveszett védelem kompenzálásához tekintse meg a 'Drop Rights' beállítási oldalát a 'Korlátozások beállításai' csoportban.
-
-
+
+ Hálózati tűzfal
-
+
-
+ Hibakeresés
-
+ FIGYELEM, ezek az opciók letilthatják az alapvető biztonsági garanciákat és megszakíthatják a homokozó biztonságát!!!
-
+ Ezeket az opciókat a kompatibilitási problémák hibakeresésére tervezték. Kérjük, csak tesztelési célra használja.
-
+ Program sablonok
-
+ Szűrő kategóriák
-
+ Szöveg szűrő
-
+ Sablon hozzáadása
-
+ Ez a lista nagy mennyiségű homokozó kompatibilitást javító sablont tartalmaz
-
+ Kategória
-
+ Sablon mappák
-
+
@@ -8616,119 +8621,114 @@ Please note that this values are currently user specific and saved globally for
Felhívjuk figyelmét, hogy ezek az értékek jelenleg felhasználóspecifikusak és globálisan vannak mentve az összes homokozóhoz.
-
-
+
+ Érték
-
-
-
-
-
-
+
-
-
+
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Sablonok
-
+
-
+ Hozzáférhetőség
-
+ Képernyőolvasók: JAWS, NVDA, Window-Eyes, System Acces
-
+ A következő beállítások lehetővé teszik a Sandboxie használatát akadálymentes szoftverrel kombinálva. Felhívjuk figyelmét, hogy a Sandboxie bizonyos mértékű védelme szükségszerűen elvész, amikor ezek a beállítások érvénybe lépnek.
-
+ Konfiguráció szerkesztése
-
+ INI szerkesztése
-
+ Mégse
-
+ Mentés
diff --git a/SandboxiePlus/SandMan/sandman_it.ts b/SandboxiePlus/SandMan/sandman_it.ts
index 4a27daf3..f3673b06 100644
--- a/SandboxiePlus/SandMan/sandman_it.ts
+++ b/SandboxiePlus/SandMan/sandman_it.ts
@@ -1639,76 +1639,76 @@ Nota: Il controllo degli aggiornamenti è solitamente indietro rispetto all&apos
Percorso IPC dell'area virtuale
-
+ Aggiungi opzione speciale:
-
-
+
+ All'avvio
-
-
-
-
+
+
+
+ Avvia comando
-
+ Avvia servizio
-
+ All'inizializzazione
-
+ Al recupero dei file
-
+ Alla rimozione del contenuto
-
+
-
-
-
-
-
+
+
+
+
+ Immettere la riga di comando da eseguire
-
+
-
+
-
+ Nega
-
+ %1 (%2)
@@ -1812,100 +1812,100 @@ Nota: Il controllo degli aggiornamenti è solitamente indietro rispetto all&apos
Sfoglia programma
-
+ Mostra Opzioni area virtuale
-
+ Sfoglia contenuto
-
+ Esegui recupero file
-
+ Mostra finestra di avvio programma
-
+ Non definito
-
+
-
+
-
+ Modifica password
-
-
+
+ Copia sempre
-
-
+
+ Non copiare
-
-
+
+ Copia vuota
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
@@ -1972,48 +1972,48 @@ Nota: Il controllo degli aggiornamenti è solitamente indietro rispetto all&apos
Alcune modifiche non sono state ancora salvate, vuoi chiudere la finestra opzioni?
-
+ kilobyte (%1)
-
+ Scegli un colore
-
+ Seleziona programma
-
+ Inserire un identificativo di servizio
-
+ File eseguibili (*.exe *.cmd)
-
-
+
+ Immetti il nome da assegnare al menu
-
+ Immetti un comando
-
-
-
-
+
+
+
+
@@ -2066,7 +2066,7 @@ Nota: Il controllo degli aggiornamenti è solitamente indietro rispetto all&apos
-
+
@@ -2075,145 +2075,145 @@ Nota: Il controllo degli aggiornamenti è solitamente indietro rispetto all&apos
Seleziona directory
-
+ Non consentito
-
+ WinRT non consentito
-
+ Sola lettura
-
+ Normale
-
+ Consenti
-
+ Consenti tutto
-
+ Nessuna rinomina
-
+ Solo area virtuale (sola scrittura)
-
+ Ignora UIPI
-
-
-
+
+
+ Sconosciuto
-
+ Comportamento regolare di Sandboxie: consenti lettura e copia in scrittura.
-
+ Consenti l'accesso in scrittura all'esterno dell'area virtuale.
-
+ Consenti l'accesso in scrittura all'esterno dell'area virtuale, anche per le applicazioni installate all'interno dell'area virtuale.
-
+ Non rinominare le classi delle finestre.
-
+ Nega l'accesso alla posizione dell'host e impedisci la creazione di copie nell'area virtuale.
-
+ Blocca l'accesso alla classe WinRT.
-
+ Consenti l'accesso in sola lettura.
-
+ Nascondi i file host, le cartelle o le chiavi di registro dai processi dell'area virtuale.
-
+ Ignora restrizioni UIPI per i processi.
-
+ File/Cartella
-
+ Registro
-
+ Percorso IPC
-
+ Classe finestra
-
+ Oggetto COM
-
+ Seleziona file
-
+ Tutti i file (*.*)
-
-
-
-
-
-
+
+
+
+
+
+
@@ -2223,34 +2223,34 @@ Nota: Il controllo degli aggiornamenti è solitamente indietro rispetto all&apos
Tutti i programmi
-
+ Gli oggetti COM richiedono il rispettivo GUID, come: {00000000-0000-0000-0000-000000000000}
-
+ Le interfacce RT devono essere specificate per nome.
-
+ L'apertura di tutti gli accessi IPC aprirà anche l'accesso COM. Limitare l'accesso COM nell'area virtuale?
-
+ Non chiedere in futuro
-
+ 'OpenWinClass=program.exe,#' non è supportato, si prega di usare 'NoRenameWinClass=program.exe,*'
-
-
-
+
+
+
@@ -2258,7 +2258,7 @@ Nota: Il controllo degli aggiornamenti è solitamente indietro rispetto all&apos
I valori predefiniti non possono essere modificati.
-
+ I valori predefiniti non possono essere rimossi.
@@ -2427,7 +2427,7 @@ Please select a folder which contains this file.
-
+
@@ -7022,8 +7022,8 @@ Se si è già un Great Supporter su Patreon, Sandboxie può verificare la presen
-
-
+
+ Proteggi il sistema dai processi avviati nell'area virtuale
@@ -7033,7 +7033,7 @@ Se si è già un Great Supporter su Patreon, Sandboxie può verificare la presen
Restrizioni di elevazione
-
+ Blocca i file e le cartelle di rete, a meno che non siano aperti individualmente.
@@ -7043,7 +7043,7 @@ Se si è già un Great Supporter su Patreon, Sandboxie può verificare la presen
Fai credere alle applicazioni di avviarsi con privilegi elevati (esegue gli installer in modo sicuro)
-
+ Restrizioni di rete
@@ -7176,18 +7176,18 @@ Se si è già un Great Supporter su Patreon, Sandboxie può verificare la presen
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ Nome
@@ -7204,98 +7204,98 @@ Se si è già un Great Supporter su Patreon, Sandboxie può verificare la presen
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Rimuovi
-
-
-
-
-
-
-
+
+
+
+
+
+
+ Tipo
-
+ Gruppi dei programmi
-
+ Aggiungi gruppo
-
-
-
-
-
+
+
+
+
+ Aggiungi programma
-
+ Forza cartella
-
-
-
+
+
+ Percorso
-
+ Forza programma
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Mostra modelli
@@ -7350,7 +7350,7 @@ Se si è già un Great Supporter su Patreon, Sandboxie può verificare la presen
Apri il servizio di gestione credenziali di Windows (user mode)
-
+ Blocca la modifica dei parametri di rete e firewall (user mode)
@@ -7407,187 +7407,187 @@ Se si è già un Great Supporter su Patreon, Sandboxie può verificare la presen
-
+ Usa autenticazione di Sandboxie invece di un token anonimo
-
+ I seguenti programmi, o i programmi avviati dai seguenti percorsi, verranno avviati automaticamente in quest'area virtuale.
-
-
+
+ Chiusura dei processi
-
+
-
+
-
+
-
+ Restrizioni di avvio
-
+ Mostra messaggio 1308 quando un programma non viene avviato
-
+ Consenti l'avvio dei programmi selezionati nell'area virtuale. *
-
+ Blocca l'esecuzione dei programmi selezionati nell'area virtuale.
-
+ Consenti l'avvio di tutti i programmi nell'area virtuale.
-
+ * Nota: i programmi installati nell'area virtuale non potranno essere avviati o eseguiti.
-
+
-
+ Restrizioni dei processi
-
+ Mostra messaggio 1307 quando è negato l'accesso a Internet
-
+ Nota: i programmi installati nell'area virtuale non potranno accedere a Internet.
-
+ Chiedi all'utente se consentire un'esclusione dal blocco.
-
+ Accesso risorse
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ Programma
-
-
-
-
-
-
+
+
+
+
+
+ Accesso
-
+ Aggiungi chiave di registro
-
+ Aggiungi file/cartella
-
+ Aggiungi classe finestra
-
+ Aggiungi oggetto COM
-
+ Aggiungi percorso IPC
-
+ Recupero file
-
+ Aggiungi cartella
-
+ Ignora estensione
-
+ Ignora cartella
-
+ Attiva notifica di Recupero immediato dei file, non appena questi vengono creati.
-
+ È possibile escludere estensioni di file e cartelle dal Recupero immediato.
-
+ Una volta richiamata la funzione di Recupero veloce, verrà analizzato il contenuto delle seguenti cartelle nell'area virtuale.
-
+ Opzioni avanzate
-
+ Opzioni varie
@@ -7595,37 +7595,37 @@ Se si è già un Great Supporter su Patreon, Sandboxie può verificare la presen
-
-
-
-
+
+
+
+ Proteggi l'integrità dell'area virtuale
-
+ Non avviare servizi nell'area virtuale tramite token di sistema (raccomandato)
-
-
+
+ Compatibilità
-
+ Forza l'utilizzo dei file manifest fittizi (legacy)
-
+ Da attivare solo per motivi di compatibilitàBlocca la modifica dei nomi della classe finestra effettuata da Sandboxie
-
+ Consenti solo ai processi privilegiati di accedere al Service Control Manager
@@ -7640,7 +7640,7 @@ Se si è già un Great Supporter su Patreon, Sandboxie può verificare la presen
Avvisa l'utente durante la copia dei file
-
+ Emula window station per tutti i processi nell'area virtuale
@@ -7650,37 +7650,37 @@ Se si è già un Great Supporter su Patreon, Sandboxie può verificare la presen
Consenti ai programmi nell'area virtuale di gestire dispositivi hardware
-
+ È possibile riunire più programmi in un unico nome di gruppo. I gruppi dei programmi possono essere usati per interagire con alcune impostazioni al posto dei nomi dei programmi. I gruppi definiti nell'area virtuale sovrascrivono i gruppi definiti nei modelli.
-
+ Imposta accesso di rete/Internet per i processi non presenti in elenco:
-
+ Regole di prova, Programma:
-
+ Porta:
-
+ IP:
-
+ Protocollo:
-
+ X
@@ -7769,13 +7769,13 @@ Se si è già un Great Supporter su Patreon, Sandboxie può verificare la presen
-
+ Sposta in alto
-
+ Sposta in basso
@@ -7805,47 +7805,47 @@ Se si è già un Great Supporter su Patreon, Sandboxie può verificare la presen
Isolamento degli accessi
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Protezione immagine
-
+ Mostra messaggio 1305 quando un programma tenta di caricare un file DLL nell'area virtuale
-
+ Prevent sandboxes programs installed on host from loading dll's from the sandboxImpedisci ai programmi in esecuzione nell'area virtuale (installati sul sistema host) di caricare file DLL
@@ -7856,31 +7856,31 @@ Se si è già un Great Supporter su Patreon, Sandboxie può verificare la presen
La selezione parziale impedisce la rimozione dell'area virtuale, ma non la cancellazione del contenuto.
-
+ DLL ed estensioni
-
+ Descrizione
-
+ Le regole di accesso alle risorse di Sandboxie spesso discriminano i programmi eseguibili all'interno dell'area virtuale. OpenFilePath e OpenKeyPath funzionano solo per gli eseguibili delle applicazioni situati sull'host in modo nativo. Per definire una regola senza questa restrizione, è necessario utilizzare OpenPipePath o OpenConfPath. Allo stesso modo, tutte le regole Closed(File|Key|Ipc)Path che sono definite per negazione, ad esempio ‘ClosedFilePath=!iexplore.exe,C:\Users*’ saranno sempre chiuse per gli eseguibili situati all'interno dell'area virtuale. Entrambi i criteri di restrizione possono essere disattivati dalla pagina “Criteri di accesso”.
In questo modo si impedisce che i processi dannosi all'interno dell'area virtuale creino una copia rinominata di se stessi e accedano alle risorse protette. Un altro vettore di exploit è l'iniezione di una libreria DLL in un processo autorizzato per ottenere l'accesso a tutto ciò a cui è consentito accedere. Utilizzando la protezione dell'immagine host, questo può essere evitato impedendo alle applicazioni (installate sull'host) in esecuzione nell'area virtuale di caricare le librerie DLL dalla stessa area virtuale.
-
+ Sandboxies functionality can be enhanced using optional dll’s which can be loaded into each sandboxed process on start by the SbieDll.dll, the add-on manager in the global settings offers a couple useful extensions, once installed they can be enabled here for the current box.Segnalare eventuali errori di inglese direttamente all'autore di Sandboxie PlusLa funzionalità di Sandboxie può essere migliorata utilizzando delle DLL facoltative che possono essere caricate all'avvio in ogni processo dell'area virtuale tramite il file SbieDll.dll. La gestione dei componenti aggiuntivi nelle impostazioni globali offre un paio di utili estensioni che, una volta installate, possono essere attivate qui per l'area virtuale corrente.
-
+ Sicurezza avanzata
@@ -7889,57 +7889,57 @@ In questo modo si impedisce che i processi dannosi all'interno dell'ar
Usa autenticazione di Sandboxie invece di un token anonimo (sperimentale)
-
+ Isolamento aggiuntivo
-
+ Isolamento dei privilegi
-
+ Token di Sandboxie
-
+ L'uso di un token di Sandboxie personalizzato consente di isolare meglio le singole aree virtuali e di mostrare nella colonna utente del task manager il nome dell'area virtuale a cui appartiene un processo. Alcune soluzioni di sicurezza di terze parti potrebbero tuttavia avere problemi con i token personalizzati.
-
+ Controllo programmi
-
+ Forzatura programmi
-
+ Disattiva la forzatura di processi e cartelle per quest'area virtuale
-
+ Esclusione programmi
-
+ Escludi programma
-
+ Escludi cartella
-
+ I programmi inseriti qui potranno uscire da questa area virtuale al momento del loro avvio. È anche possibile forzarli in un'altra area virtuale, ad esempio per avere il browser Web sempre aperto in una area virtuale dedicata.
@@ -7971,85 +7971,90 @@ In questo modo si impedisce che i processi dannosi all'interno dell'ar
-
+
+
+
+
+
+
-
+ Programmi secondari
-
+ I processi secondari verranno chiusi automaticamente qualora siano ancora in esecuzione, dopo aver terminato tutti gli altri processi.
-
+ Programmi principali
-
+ Una volta impostati i processi principali, tutti gli altri verranno trattati come processi secondari.
-
+ This can be used to prevent a host malicious program from breaking through by launching a pre-designed malicious program into an unlocked encrypted sandbox.
-
+ A pop-up warning before launching a process into the sandbox from an external source.
-
+ File
-
+ Configura i processi che possono accedere a file, cartelle e pipe.
L'accesso 'Consenti' su file e chiavi di registro si applica solo ai programmi eseguibili presenti all'esterno dell'area virtuale. È possibile utilizzare l'accesso 'Consenti tutto' per estenderlo a tutti i programmi o modificare questo aspetto nella scheda Criteri.
-
+ Registro
-
+ Configura i processi che possono accedere al Registro di sistema.
L'accesso 'Consenti' su file e chiavi di registro si applica solo ai programmi eseguibili presenti all'esterno dell'area virtuale. È possibile utilizzare l'accesso 'Consenti tutto' per estenderlo a tutti i programmi o modificare questo aspetto nella scheda Criteri.
-
+ IPC
-
+ Configura quali processi possono accedere agli oggetti NT IPC, come le porte ALPC, il contesto e la memoria dei processi.
Per specificare un processo, utilizza '$:program.exe' come percorso.
-
+ Finestre
-
+ Classe finestra
@@ -8058,50 +8063,50 @@ Per specificare un processo, utilizza '$:program.exe' come percorso.
Configurare i processi che possono accedere agli oggetti del desktop, come finestre e simili.
-
+ COM
-
+ Id classe
-
+ Configura i processi che possono accedere agli oggetti COM.
-
+ Non utilizzare COM virtualizzato, consenti accesso all'infrastruttura COM degli host (non raccomandato)
-
+ Criteri di accesso
-
+ Estendi le regole Close...=!<program>,... anche a tutti i programmi eseguibili presenti nell'area virtuale.
-
+ Opzioni di rete
-
+ Aggiungi regola
-
-
+
+ Azione
@@ -8121,105 +8126,105 @@ Per specificare un processo, utilizza '$:program.exe' come percorso.
-
-
+
+ Porta
-
-
-
+
+
+ IP
-
+ Protocollo
-
+ ATTENZIONE: La piattaforma di filtraggio di Windows non è attiva come impostazione predefinita. Qualora non venisse attivata manualmente, queste regole verranno applicate solo in user mode e le applicazioni dannose potrebbero bypassarle.
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Recupero veloce
-
+ Recupero immediato
-
+ Opzioni varie
-
+ Consenti l'uso dei processi nidificati (per Windows 8 e versioni successive)
@@ -8234,70 +8239,70 @@ Per specificare un processo, utilizza '$:program.exe' come percorso.
Consenti accesso al sottosistema dell'autorità di protezione locale (LSASS)
-
+ La specificità delle regole è una misura di quanto una determinata regola corrisponda a un particolare percorso, in poche parole la specificità è la lunghezza dei caratteri dall'inizio del percorso fino all'ultima sottostringa senza caratteri jolly. Una regola che corrisponde solo ai tipi di file come "*.tmp" avrebbe la più alta specificità in quanto corrisponderebbe sempre all'intero percorso del file.
Il livello di corrispondenza del processo ha una priorità più alta della specificità, e descrive come una regola si applica a un determinato processo. Le regole che si applicano per nome di processo o gruppo hanno il livello di corrispondenza più forte, seguito dalla corrispondenza per negazione (ovvero regole che si applicano a tutti i processi tranne quello specificato), mentre i livelli di corrispondenza più bassi hanno corrispondenze globali, ovvero regole che si applicano a qualsiasi processo.
-
+ Assegna priorità alle regole in base alla loro specificità e al livello di corrispondenza del processo
-
+ Modalità Privacy, blocca l'accesso ai file e al registro per tutti i percorsi eccetto quelli di sistema
-
+ Modalità di accesso
-
+ Quando la Modalità Privacy è attiva, i processi nell'area virtuale potranno soltanto leggere C:\Windows\*, C:\Program Files\* e parte del registro HKLM, mentre tutti gli altri percorsi avranno bisogno di un accesso esplicito per consentire la lettura e/o scrittura. In questa modalità, l'opzione di specificità rimane sempre attiva.
-
+ Criteri regole
-
+ Applica le regole di accesso 'Consenti' soltanto ai programmi eseguibili presenti all'esterno dell'area virtuale.
-
+ Avvia il servizio RpcSs come processo di sistema nell'area virtuale (non raccomandato)
-
+ Aggiungi processi in esecuzione nell'area virtuale agli oggetti Job (raccomandato)
-
+ Rimuovi i privilegi critici dai processi avviati con un token di sistema
-
-
+
+ (opzione di sicurezza)
-
+ Proteggi i processi di sistema nell'area virtuale dai processi senza privilegi
-
+ Disattiva l'utilizzo di RpcMgmtSetComTimeout per impostazione predefinita (potrebbe risolvere problemi di compatibilità)
@@ -8331,98 +8336,93 @@ Il livello di corrispondenza del processo ha una priorità più alta della speci
Le opzioni sottostanti possono essere usate senza rischi quando non si concedono privilegi amministrativi.
-
+ Nascondi processi
-
+ Aggiungi processo
-
+ Nascondi i processi di host dai processi in esecuzione nell'area virtuale.
-
+ Non consentire ai processi dell'area virtuale di vedere i processi avviati in altre aree virtuali
-
+
-
-
-
-
-
-
+
-
-
+
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Utenti
-
+ Limita il log di accesso risorse ai soli amministratori
-
+ Aggiungi utente
-
+
@@ -8431,32 +8431,32 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
Nota: le impostazioni dei programmi e delle cartelle forzate nell'area virtuale non si applicano agli account utente non abilitati all'utilizzo dell'area virtuale.
-
+ Tracing
-
+
-
+ Traccia classe COM
-
+ Traccia IPC
-
+ Traccia chiavi di registro
-
+ Traccia GUI
@@ -8465,28 +8465,28 @@ Nota: le impostazioni dei programmi e delle cartelle forzate nell'area virt
Traccia chiamata API (richiede l'installazione di LogAPI nella cartella di Sandboxie Plus)
-
+ Sostituibile con "log di traccia", tuttavia "log di accesso" mi sembra più adatto per i non espertiRegistra tutti i SetError nel log di accesso (genera molto output)
-
+ Traccia file
-
+ Traccia pipe
-
+ Log di accesso
-
+ Sostituibile con "log di traccia", tuttavia "log di accesso" mi sembra più adatto per i non espertiRegistra output di debug nel log di accesso
@@ -8527,63 +8527,63 @@ Nota: le impostazioni dei programmi e delle cartelle forzate nell'area virt
Mostra messaggio 2111 quando è negato l'accesso a un processo
-
+ Attivazioni
-
+ Evento
-
-
-
-
+
+
+
+ Avvia comando
-
+ Avvia servizio
-
+ Questi eventi vengono eseguiti a ogni avvio di un'area virtuale
-
+ Qui ho forzato di proposito un ritorno a capo per ragioni di lunghezzaAll'avvio<br />dell'area virtuale
-
-
+
+ Questi comandi vengono eseguiti FUORI dall'area virtuale poco prima dell'eliminazione del contenuto
-
+ Questi comandi vengono eseguiti solamente all'inizializzazione di un'area virtuale. Per eseguirli nuovamente, il contenuto dell'area virtuale dovrà essere rimosso.
-
+ Qui ho forzato di proposito un ritorno a capo per ragioni di lunghezzaAll'inizializzazione<br />dell'area virtuale
-
+ È possibile specificare una lista di azioni che verranno eseguite automaticamente in base agli eventi dell'area virtuale.
-
+
-
+ Disattiva monitor di accesso risorse per quest'area virtuale
-
+ Monitor accesso risorse
-
-
+
+ Firewall di rete
-
+ Debug
-
+ ATTENZIONE! Queste opzioni possono disattivare le misure di sicurezza e compromettere la sicurezza dell'area virtuale!!!
-
+ Queste opzioni sono destinate al debug dei problemi di compatibilità, si prega di utilizzarle solo per scopi di test.
-
+ Modelli applicazioni
-
+ Filtra categorie
-
+ Cerca
-
+ Aggiungi modello
-
+ Categoria
-
+ Questo elenco contiene un gran numero di modelli di compatibilità software
-
+ Percorsi modelli
-
+
@@ -8680,23 +8680,23 @@ Please note that this values are currently user specific and saved globally for
I seguenti valori sono specifici per l'utente e salvati a livello globale per tutte le aree virtuali.
-
-
+
+ Valore
-
+ Accessibilità
-
+ Per compensare alla disabilitazione delle misure di protezione, consultare la pagina Limitazione dei diritti, nel gruppo Restrizioni.
-
+ Screen reader: JAWS, NVDA, Window-Eyes, System Access
@@ -8706,37 +8706,37 @@ I seguenti valori sono specifici per l'utente e salvati a livello globale p
Restrizioni
-
+ Applica il workaround ElevateCreateProcess (legacy)
-
+ Usa il workaround dell'oggetto desktop per tutti i processi
-
+ Questo comando verrà eseguito prima che il contenuto dell'area virtuale venga eliminato
-
+ Al recupero dei file
-
+ Questo comando verrà eseguito prima del recupero di un file e il percorso del file passato come primo argomento. Se questo comando restituisce qualcosa di diverso da 0, il recupero viene bloccato
-
+ Avvia controllo dei file
-
+ Alla rimozione del<br />contenuto
@@ -8747,7 +8747,7 @@ I seguenti valori sono specifici per l'utente e salvati a livello globale p
-
+ Processo
@@ -8756,69 +8756,69 @@ I seguenti valori sono specifici per l'utente e salvati a livello globale p
Blocca anche l'accesso in lettura ai processi in questa area virtuale
-
+ Aggiungi opzione
-
+ Qui è possibile configurare opzioni avanzate per processo al fine di migliorare la compatibilità e/o personalizzare il comportamento dell'area virtuale.
-
+ Opzione
-
+
-
+
-
+
-
+ Modelli
-
+
-
+ Le seguenti impostazioni consentono di usare Sandboxie in combinazione con i programmi per l'accesso facilitato. Tuttavia, alcune misure di protezione di Sandboxie vengono disabilitate quando queste impostazioni sono attive.
-
+ Qui ho forzato di proposito un ritorno a capoModifica configurazione
area virtuale
-
+ Modifica Sandboxie.ini
-
+ Annulla
-
+ Salva
diff --git a/SandboxiePlus/SandMan/sandman_ja.ts b/SandboxiePlus/SandMan/sandman_ja.ts
index 03aacf67..fc0d3ee7 100644
--- a/SandboxiePlus/SandMan/sandman_ja.ts
+++ b/SandboxiePlus/SandMan/sandman_ja.ts
@@ -1434,10 +1434,10 @@ Note: The update check is often behind the latest GitHub release to ensure that
-
-
-
-
+
+
+
+
@@ -1446,12 +1446,12 @@ Note: The update check is often behind the latest GitHub release to ensure that
-
-
-
-
-
-
+
+
+
+
+
+
@@ -1471,139 +1471,139 @@ Note: The update check is often behind the latest GitHub release to ensure that
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
-
-
+
+
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
@@ -1612,34 +1612,34 @@ Note: The update check is often behind the latest GitHub release to ensure that
ディレクトリの選択
-
+
-
+
-
+
-
+
-
+
-
-
-
+
+
+
@@ -1647,7 +1647,7 @@ Note: The update check is often behind the latest GitHub release to ensure that
-
+
@@ -1707,88 +1707,88 @@ Note: The update check is often behind the latest GitHub release to ensure that
-
+
-
-
+
+
-
-
-
-
+
+
+
+
-
+
-
+
-
+
-
+
-
+
-
-
-
-
-
+
+
+
+
+
-
+
-
+
-
+
-
+
-
+
-
+
@@ -1912,131 +1912,131 @@ Note: The update check is often behind the latest GitHub release to ensure that
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
-
+
+
-
-
+
+
-
-
+
+
-
+
-
+
-
+
-
+
-
-
+
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
@@ -6718,45 +6718,45 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
-
-
+
+
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
@@ -6806,7 +6806,7 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
+
@@ -6826,7 +6826,7 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
+
@@ -6850,8 +6850,8 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
-
+
+
@@ -6866,7 +6866,7 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
+
@@ -6878,28 +6878,28 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
@@ -6910,18 +6910,18 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ 名前
@@ -6932,13 +6932,13 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
+ 上に移動
-
+ 下に移動
@@ -7061,10 +7061,10 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
-
-
-
+
+
+
+
@@ -7106,7 +7106,7 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
+
@@ -7147,153 +7147,153 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
-
+
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
-
-
-
-
+
+
+
+
+ プログラムを追加
-
+
-
+ プログラム制御
-
+
-
+
-
+
-
-
-
-
-
-
-
+
+
+
+
+
+
+
-
+
-
+
-
+
-
+
-
+
-
+
@@ -7320,420 +7320,425 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
+
-
-
+
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
+
+
+
+
+
-
+ This can be used to prevent a host malicious program from breaking through by launching a pre-designed malicious program into an unlocked encrypted sandbox.
-
+ A pop-up warning before launching a process into the sandbox from an external source.
-
+
-
+
-
-
-
-
-
-
+
+
+
+
+
+
-
-
-
+
+
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
-
+
+
-
+
-
+
-
+
-
+
-
+
-
+
-
-
+
+
-
-
-
+
+
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
@@ -7743,291 +7748,286 @@ The process match level has a higher priority than the specificity and describes
-
+
-
+
-
+
-
+
-
+ フォルダを追加
-
+ 直接リカバリ
-
+
-
+
-
+
-
+
-
+
-
-
+
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
-
-
-
-
-
+
-
-
+
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Prevent sandboxes programs installed on host from loading dll's from the sandbox
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
-
+
+
-
+
-
+
-
+
-
-
-
-
+
+
+
+
-
+
-
-
+
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
@@ -8042,94 +8042,94 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ アプリテンプレート
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ ini 編集セクション
-
+ ini を編集
-
+ キャンセル
-
+ 保存
diff --git a/SandboxiePlus/SandMan/sandman_ko.ts b/SandboxiePlus/SandMan/sandman_ko.ts
index be1caa07..af0bc485 100644
--- a/SandboxiePlus/SandMan/sandman_ko.ts
+++ b/SandboxiePlus/SandMan/sandman_ko.ts
@@ -1683,139 +1683,139 @@ Note: The update check is often behind the latest GitHub release to ensure that
폴더 찾아보기
-
+ 닫힘
-
+ RT 닫힘
-
+ 읽기 전용
-
+ 일반
-
+ 열기
-
+ 모두 열기
-
+ 이름 바꾸기 안 함
-
+ 박스 전용 (쓰기 전용)
-
+ UIPI 무시
-
-
-
+
+
+ 알 수 없음
-
+ 정기 Sandboxie 동작 - 읽기를 허용하고 쓰기 시 복사를 허용합니다.
-
+ 샌드박스 외부에서 쓰기 액세스를 허용합니다.
-
+ 샌드박스 외부에 쓰기 액세스를 허용하고, 샌드박스 내부에 설치된 응용 프로그램에도 쓰기 액세스를 허용합니다.
-
+ 창 클래스 이름을 바꾸지 않습니다.
-
+ 호스트 위치에 대한 액세스를 거부하고 샌드박스 복사본이 생성되지 않도록 합니다.
-
+ WinRT 클래스에 대한 액세스를 차단합니다.
-
+ 읽기 전용 액세스만 허용합니다.
-
+ 샌드박스 프로세스에서 호스트 파일, 폴더 또는 레지스트리 키를 숨깁니다.
-
+ 프로세스에 대한 UIPI 제한을 무시합니다.
-
+ 파일/폴더
-
+ 레지스트리
-
+ IPC 경로
-
+ 창 클래스
-
+ COM 개체
-
+ 파일 선택
-
+ 모든 파일 (*.*)
-
+
@@ -1825,12 +1825,12 @@ Note: The update check is often behind the latest GitHub release to ensure that
-
-
-
-
-
-
+
+
+
+
+
+
@@ -1842,10 +1842,10 @@ Note: The update check is often behind the latest GitHub release to ensure that
-
-
-
-
+
+
+
+
@@ -1853,34 +1853,34 @@ Note: The update check is often behind the latest GitHub release to ensure that
그룹: %1
-
+ COM 개체는 다음과 같이 GUID로 지정해야 합니다: {00000000-0000-0000-0000-000000000000}
-
+ RT 인터페이스는 이름으로 지정해야 합니다.
-
+ 모든 IPC 액세스를 열면 COM 액세스도 열립니다. 여전히 COM을 샌드박스로 제한하시겠습니까?
-
+ 앞으로 묻지 않음
-
+ 'OpenWinClass=program.exe,#'는 지원되지 않으므로 대신 'NoRenameWinClass=program.exe,*'를 사용하십시오
-
-
-
+
+
+
@@ -1888,7 +1888,7 @@ Note: The update check is often behind the latest GitHub release to ensure that
템플릿 값은 편집할 수 없습니다.
-
+ 템플릿 값은 제거할 수 없습니다.
@@ -1950,57 +1950,57 @@ Note: The update check is often behind the latest GitHub release to ensure that
샌드박스 ipc 루트
-
+ 특수 옵션 추가:
-
-
+
+ 시작 시
-
-
-
-
+
+
+
+ 명령 실행
-
+ 서비스 시작
-
+ 초기화 시
-
+ 파일 복구 시
-
+ 콘텐츠 삭제 시
-
+ 종료 시
-
+ 이 샌드박스에 액세스를 허용하려면 프로그램 파일 이름을 입력하십시오
-
+ 이 샌드박스에 액세스를 거부하려면 프로그램 파일 이름을 입력하십시오
@@ -2009,11 +2009,11 @@ Note: The update check is often behind the latest GitHub release to ensure that
삭제 시
-
-
-
-
-
+
+
+
+
+ 실행할 명령줄을 입력하십시오
@@ -2022,12 +2022,12 @@ Note: The update check is often behind the latest GitHub release to ensure that
프로그램 파일 이름을 입력하십시오
-
+ 거부
-
+ %1 (%2)
@@ -2161,136 +2161,136 @@ Note: The update check is often behind the latest GitHub release to ensure that
프로그램 찾아보기
-
+ 박스 열기 옵션
-
+ 내용 찾아보기
-
+ 파일 복구 시작
-
+ 실행 대화 상자 표시
-
+ 불확실한
-
+ 이미지 헤더 백업
-
+ 이미지 헤더 복원
-
+ 암호 변경
-
-
+
+ 항상 복사
-
-
+
+ 복사 안 함
-
-
+
+ 빈 복사
-
+ 킬로바이트 (%1)
-
+ 색상 선택
-
+ 프로그램 선택
-
+ 이미지 파일이 없습니다
-
+ 암호가 잘못되었습니다
-
+ 예기치 않은 오류: %1
-
+ 이미지 암호 변경됨
-
+ %1에 대한 이미지 헤더 백업
-
+ 이미지 헤더 백업됨
-
+ %1에 대한 이미지 헤더 복원
-
+ 이미지 헤더 복원됨
-
+ 서비스 식별자를 입력하십시오
-
+ 실행 파일 (*.exe *.cmd)
-
-
+
+ 메뉴 제목을 입력하십시오
-
+ 명령을 입력하십시오
@@ -2369,7 +2369,7 @@ Note: The update check is often behind the latest GitHub release to ensure that
엔트리: IP 또는 포트는 비워 둘 수 없습니다
-
+
@@ -7297,8 +7297,8 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
+
+ 샌드박스 프로세스로부터 시스템 보호
@@ -7308,13 +7308,13 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
+ 위로 이동
-
+ 아래로 이동
@@ -7459,12 +7459,12 @@ If you are a great patreaon supporter already, sandboxie can check online for an
인쇄 제한
-
+ 네트워크 제한
-
+ 특별히 열지 않는 한 네트워크 파일 및 폴더를 차단합니다.
@@ -7480,18 +7480,18 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ 이름
@@ -7508,98 +7508,98 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ 제거
-
-
-
-
-
-
-
+
+
+
+
+
+
+ 유형
-
+ 프로그램 그룹
-
+ 그룹 추가
-
-
-
-
-
+
+
+
+
+ 프로그램 추가
-
+ 강제 폴더
-
-
-
+
+
+ 경로
-
+ 강제 프로그램
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ 템플릿 표시
@@ -7649,7 +7649,7 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Windows 자격 증명 저장소 열기 (사용자 모드)
-
+ 네트워크 및 방화벽 매개 변수 (사용자 모드) 변경 방지
@@ -7659,7 +7659,7 @@ If you are a great patreaon supporter already, sandboxie can check online for an
프로세스 액세스이 거부되면 메시지 2111 발행
-
+ 프로그램을 그룹화하고 그룹 이름을 지정할 수 있습니다. 프로그램 그룹은 프로그램 이름 대신 일부 설정과 함께 사용할 수 있습니다. 박스에 대해 정의된 그룹은 템플릿에 정의된 덮어쓰기 그룹입니다.
@@ -7668,13 +7668,13 @@ If you are a great patreaon supporter already, sandboxie can check online for an
강제 프로그램
-
+ 여기에 입력된 프로그램 또는 입력된 위치에서 시작된 프로그램은 다른 샌드박스에서 명시적으로 시작하지 않는 한 이 샌드박스에 자동으로 저장됩니다.
-
-
+
+ 동작 중지
@@ -7699,32 +7699,32 @@ If leader processes are defined, all others are treated as lingering processes.<
대표 프로세스가 정의되면 다른 모든 프로세스는 남아있는 프로세스로 취급됩니다.
-
+ 시작 제한
-
+ 프로그램 시작 실패 시 메시지 1308 발생
-
+ 이 샌드박스에서 선택한 프로그램만 시작하도록 허용합니다. *
-
+ 선택한 프로그램이 이 샌드박스에서 시작되지 않도록 합니다.
-
+ 이 샌드박스에서 모든 프로그램을 시작할 수 있습니다.
-
+ * 참고: 이 샌드박스에 설치된 프로그램은 시작할 수 없습니다.
@@ -7733,32 +7733,32 @@ If leader processes are defined, all others are treated as lingering processes.<
인터넷 제한
-
+ 프로세스 제한
-
+ 프로그램이 인터넷 액세스를 거부하면 메시지 1307 발행
-
+ 차단 면제를 허용할지 여부를 사용자에게 묻습니다.
-
+ 참고: 이 샌드박스에 설치된 프로그램은 인터넷에 전혀 액세스할 수 없습니다.
-
-
-
-
-
-
+
+
+
+
+
+ 액세스
@@ -7795,92 +7795,97 @@ If leader processes are defined, all others are treated as lingering processes.<
샌드박스 프로세스가 창 이미지를 캡처하지 못하도록 방지 (실험적, UI 결함을 유발할 수 있음)
-
+
+
+
+
+
+ Windows 등 데스크톱 개체에 액세스할 수 있는 프로세스를 구성합니다.
-
+ 목록에 없는 프로세스에 대한 네트워크/인터넷 액세스 설정:
-
+ 테스트 규칙, 프로그램:
-
+ 포트:
-
+ IP:
-
+ 프로토콜:
-
+ X
-
+ 규칙 추가
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ 프로그램
-
-
+
+ 동작
-
-
+
+ 포트
-
-
-
+
+
+ IP
-
+ 프로토콜
-
+ 주의: Windows 필터링 플랫폼이 드라이버에서 사용할 수 없으므로 이 규칙은 사용자 모드에서만 적용되며 강제 적용할 수 없습니다!!! 즉, 악성 프로그램이 이를 무시할 수 있습니다.
-
+ 리소스 액세스
@@ -7897,7 +7902,7 @@ You can use 'Open for All' instead to make it apply to all programs, o
대신 '모두 열기'를 사용하여 모든 프로그램에 적용하거나 정책 탭에서 이 동작을 변경할 수 있습니다.
-
+ 파일/폴더 추가
@@ -7906,77 +7911,77 @@ You can use 'Open for All' instead to make it apply to all programs, o
사용자 제거
-
+ 창 클래스 추가
-
+ IPC 경로 추가
-
+ Reg 키 추가
-
+ COM 개체 추가
-
+ 파일 복구
-
+ 폴더 추가
-
+ 확장자 무시
-
+ 폴더 무시
-
+ 파일이 생성되는 즉시 복구할 수 있도록 즉시 복구 프롬프트를 실행합니다.
-
+ 즉시 복구에서 폴더 및 파일 유형 (또는 파일 확장자)을 제외할 수 있습니다.
-
+ 빠른 복구 기능이 호출되면 샌드박스 내용에 대해 다음 폴더가 확인됩니다.
-
+ 고급 옵션
-
+ 기타
-
+ 샌드박스 프로그램에서 만든 창 클래스 이름 변경 안 함
-
+ 시스템 토큰을 사용하여 샌드박스 서비스를 시작하지 않음 (권장)
@@ -7984,26 +7989,26 @@ You can use 'Open for All' instead to make it apply to all programs, o
-
-
-
-
+
+
+
+ 샌드박스 무결성 자체 보호
-
+ SYSTEM 토큰으로 실행 중인 프로세스에서 중요한 권한 삭제
-
-
+
+ (보안 중요)
-
+ 권한이 없는 프로세스로부터 샌드박스 SYSTEM 프로세스 보호
@@ -8012,7 +8017,7 @@ You can use 'Open for All' instead to make it apply to all programs, o
샌드박스 격리
-
+ 사용자 지정 더미 매니페스트 파일 강제 사용 (레거시 동작)
@@ -8025,34 +8030,34 @@ You can use 'Open for All' instead to make it apply to all programs, o
리소스 액세스 정책
-
+ 규칙 특수성은 지정된 규칙이 특정 경로와 얼마나 잘 일치하는지 측정하는 것으로, 단순하게 말해서 특수성은 경로 시작부터 마지막 일치하는 비 와일드카드 하위 문자열까지 포함한 문자 길이입니다. "*.tmp"와 같은 파일 형식만 일치하는 규칙은 항상 전체 파일 경로와 일치하므로 가장 높은 특수성을 가집니다.
프로세스 일치 수준은 특수성보다 높은 우선 순위를 가지며 규칙이 지정된 프로세스에 적용되는 방식을 설명합니다. 프로세스 이름 또는 그룹별로 적용되는 규칙은 일치 수준이 가장 강하고 부정에 의한 일치 수준 (즉, 지정된 프로세스를 제외한 모든 프로세스에 적용되는 규칙)이 그 뒤를 이으며, 가장 낮은 일치 수준에는 전역 일치, 즉 모든 프로세스에 적용되는 규칙이 있습니다.
-
+ 특수성 및 프로세스 일치 수준에 따라 규칙 우선 순위 지정
-
+ 개인 정보 보호 모드, 일반 시스템 위치를 제외한 모든 위치에 대한 파일 및 레지스트리 액세스 차단
-
+ 액세스 모드
-
+ 개인 정보 모드가 활성화된 경우 샌드박스 프로세스는 C:만 읽을 수 있습니다. \Windows\*, C:\Program Files\* 및 HKLM 레지스트리의 일부 다른 위치에서는 읽기 및/또는 쓰기 가능하려면 명시적 액세스 권한이 필요합니다. 이 모드에서는 규칙 특정성이 항상 활성화됩니다.
-
+ 규칙 정책
@@ -8061,23 +8066,23 @@ The process match level has a higher priority than the specificity and describes
닫기 적용...=!<프로그램>,... 또한 규칙은 샌드박스에 있는 모든 이진 파일에 적용됩니다.
-
+ 샌드박스 외부에 있는 이진 파일에만 파일 및 키 열기 지시문을 적용합니다.
-
+ SYSTEM 프로세스로 샌드박스 RpcS 시작 (권장하지 않음)
-
+ 권한 있는 프로세스만 서비스 제어 관리자에 액세스할 수 있도록 허용
-
-
+
+ 호환성
@@ -8086,17 +8091,17 @@ The process match level has a higher priority than the specificity and describes
COM 인프라에 대한 개방형 액세스 (권장하지 않음)
-
+ 작업 개체에 샌드박스 프로세스 추가 (권장)
-
+ 모든 프로세스에 대해 샌드박스 창 스테이션 에뮬레이트
-
+ 중첩된 작업 개체 사용 허용 (Windows 8 이상에서 작동)
@@ -8167,7 +8172,7 @@ The process match level has a higher priority than the specificity and describes
COM/RPC
-
+ 기본적으로 RpcMgmtSetComTimeout 사용 안 함 (호환성 문제가 해결될 수 있음)
@@ -8196,41 +8201,41 @@ The process match level has a higher priority than the specificity and describes
액세스 격리
-
+ 트리거
-
+ 이벤트
-
-
-
-
+
+
+
+ 명령 실행
-
+ 서비스 시작
-
+ 이 이벤트는 박스가 시작될 때마다 실행됩니다
-
+ 박스 시작 시
-
-
+
+ 이 명령은 박스 내용이 삭제되기 직전에 UNBOXED로 실행됩니다
@@ -8239,32 +8244,32 @@ The process match level has a higher priority than the specificity and describes
박스 삭제 시
-
+ 이러한 명령은 박스가 초기화될 때만 실행됩니다. 다시 실행하려면 박스 내용을 삭제해야 합니다.
-
+ 박스 초기화 시
-
+ 여기서 다양한 박스 이벤트에 대해 자동으로 실행할 동작을 지정할 수 있습니다.
-
+ 프로세스 숨기기
-
+ 프로세스 추가
-
+ 샌드박스에서 실행 중인 프로세스에서 호스트 프로세스를 숨깁니다.
@@ -8313,46 +8318,46 @@ The process match level has a higher priority than the specificity and describes
액세스 격리
-
+ 이미지 보호
-
+ 프로그램이 샌드박스된 dll을 로드하려고 할 때 1305 메시지 발생
-
+ Prevent sandboxes programs installed on host from loading dll's from the sandbox호스트에 설치된 샌드박스 프로그램이 샌드박스에서 DLL을 로드하지 못하도록 방지
-
+ Dll 및 확장자
-
+ 설명
-
+ 샌드박스의 리소스 액세스 규칙은 샌드박스 내부에 있는 프로그램 이진 파일을 차별하는 경우가 많습니다. OpenFilePath 및 OpenKeyPath는 호스트에 기본적으로 있는 응용 프로그램 이진 파일에만 작동합니다. 이 제한이 없는 규칙을 정의하려면 OpenPipePath 또는 OpenConfPath를 사용해야 합니다. 마찬가지로 모두 닫힘 (파일|키|Ipc)예를 들어 ‘ClosedFilePath=! iexplore.exe,C:Users*'는 샌드박스 내에 있는 이진 파일의 경우 항상 닫혀 있습니다. 두 제한 정책 모두 "액세스 정책" 페이지에서 사용 불가능으로 설정할 수 있습니다.
이 작업은 샌드박스 내부의 악성 프로세스가 자신의 이름이 변경된 복사본을 생성하여 보호된 리소스에 액세스하는 것을 방지하기 위해 수행됩니다. 또 다른 공격 벡터는 라이브러리가 액세스할 수 있는 모든 항목에 액세스하기 위해 승인된 프로세스에 라이브러리를 주입하는 것입니다. 호스트 이미지 보호를 사용하면 샌드박스 내부에서 실행 중인 응용 프로그램 (호스트에 설치)이 샌드박스 자체에서 라이브러리를 로드하지 못하도록 차단하여 이러한 문제를 방지할 수 있습니다.
-
+ Sandboxies functionality can be enhanced using optional dll’s which can be loaded into each sandboxed process on start by the SbieDll.dll, the add-on manager in the global settings offers a couple useful extensions, once installed they can be enabled here for the current box.Sandboxies 기능은 SbieDll.dll에 의해 시작할 때 각 샌드박스 프로세스에 로드될 수 있는 옵션 DLL을 사용하여 향상될 수 있습니다. 전역 설정의 애드온 관리자는 몇 가지 유용한 확장 기능을 제공합니다. 일단 설치되면 현재 박스에 대해 활성화할 수 있습니다.
-
+ Adcanced Security고급 보안
@@ -8362,52 +8367,52 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
익명 토큰 대신 샌드박스 로그인 사용 (실험적)
-
+ 기타 격리
-
+ 권한 분리
-
+ Sandboxie 토큰
-
+ 사용자 정의 Sandboxie 토큰을 사용하면 개별 Sandboxie를 서로 더 잘 분리할 수 있으며, 작업 관리자의 사용자 열에 프로세스가 속한 박스의 이름이 표시됩니다. 그러나 일부 타사 보안 솔루션에는 사용자 지정 토큰에 문제가 있을 수 있습니다.
-
+ 프로그램 제어
-
+ 강제 프로그램
-
+ 이 샌드박스에 대해 강제 프로세스 및 폴더 사용 안 함
-
+ 탈옥 프로그램
-
+ 탈옥 프로그램
-
+ 탈옥 폴더
@@ -8499,12 +8504,12 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
보호된 프로세스에 대한 유용한 Windows 프로세스 액세스 허용
-
+ 익명 토큰 대신 샌드박스 로그인 사용
-
+ Programs entered here will be allowed to break out of this box when thay start, you can capture them into an other box. For example to have your web browser always open in a dedicated box. This feature requires a valid supporter certificate to be installed.여기에 입력된 프로그램은 시작할 때 이 박스에서 벗어날 수 있습니다. 다른 박스에 캡처할 수 있습니다. 예를 들어 웹 브라우저를 항상 전용 박스에 열도록 합니다. 이 기능을 설치하려면 올바른 후원자 인증서를 설치해야 합니다.
@@ -8514,93 +8519,93 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
<b><font color='red'>보안 권고</font>:</b> <a href="sbie://docs/breakoutfolder">BreakoutFolder</a> 및/또는 <a href="sbie://docs/breakoutprocess">BreakoutProcess</a>를 Open[파일/파이프]과 함께 사용하는 경로 지시어는 <a href="sbie://docs/breakoutdocument">BreakoutDocument</a>를 사용하여 * 또는 안전하지 않은 모든 확장자 (*.exe;*dll;*.ocx;*.cmd;*.bat;*lnk;*pif;url;*ps1; 등)를 허용할 수 있으므로 보안을 손상시킬 수 있습니다. 사용하기 전에 설명서의 각 옵션에 대한 보안 섹션을 검토하십시오.
-
+ 남은 프로그램
-
+ 남은 프로그램은 다른 모든 프로세스가 종료된 후에도 계속 실행 중인 경우 자동으로 종료됩니다.
-
+ 대표 프로그램
-
+ 대표 프로세스가 정의되어 있는 경우 다른 모든 프로세스는 계속 진행 중인 프로세스로 간주됩니다.
-
+ 중지 옵션
-
+ 지연 시간 사용
-
+ Windows에서 지속적인 프로세스 중지
-
+ This can be used to prevent a host malicious program from breaking through by launching a pre-designed malicious program into an unlocked encrypted sandbox.이 설정은 사용자가 모르거나 동의하지 않은 상태에서 샌드박스에서 프로그램이 실행되는 것을 방지하는 데 사용될 수 있습니다.
-
+ A pop-up warning before launching a process into the sandbox from an external source.외부 소스에서 샌드박스에서 프로세스를 시작하기 전에 팝업 경고 표시
-
+ 파일
-
+ 파일, 폴더 및 파이프에 액세스할 수 있는 프로세스를 구성합니다. '열기' 액세스은 샌드박스 외부에 위치한 프로그램 이진 파일에만 적용되며, 대신 '모두 열기'를 사용하여 모든 프로그램에 적용하거나 정책 탭에서 이 동작을 변경할 수 있습니다.
-
+ 레지스트리
-
+ 레지스트리에 액세스할 수 있는 프로세스를 구성합니다. '열기' 액세스은 샌드박스 외부에 위치한 프로그램 이진 파일에만 적용되며, 대신 '모두 열기'를 사용하여 모든 프로그램에 적용하거나 정책 탭에서 이 동작을 변경할 수 있습니다.
-
+ IPC
-
+ ALPC 포트 및 기타 프로세스 메모리 및 컨텍스트와 같은 NT IPC 개체에 액세스할 수 있는 프로세스를 구성합니다.
프로세스를 지정하려면 '$:program.exe'를 경로로 사용합니다.
-
+ 창
-
+ 창 클래스
@@ -8610,92 +8615,92 @@ To specify a process use '$:program.exe' as path.
Windows 등의 데스크탑 개체에 액세스스할 수 있는 프로세스를 구성합니다.
-
+ COM
-
+ 클래스 Id
-
+ COM 개체에 액세스할 수 있는 프로세스를 구성합니다.
-
+ 가상화된 COM 사용 안 함, 호스트 COM 인프라에 대한 액세스 열기 (권장하지 않음)
-
+ 액세스 정책
-
+ 닫기 적용...=!<프로그램>,... 또한 샌드박스에 있는 모든 이진 파일에 대한 규칙도 있습니다.
-
+ 네트워크 옵션
-
+ 기타 옵션
-
+ 포트 차단
-
+ 공통 SAMBA 포트 차단
-
+ DNS, UDP 포트 53 차단
-
+ 빠른 복구
-
+ 즉시 복구
-
+ 다양한 옵션
-
+ ElevateCreateProcess 해결 방법 적용 (레거시 동작)
-
+ 모든 프로세스에 대해 데스크톱 개체 해결 방법 사용
-
+ 전역 단축키를 짧게 3번 누르면 이 예외가 무시됩니다.
-
+ "모든 프로세스 종료"가 호출될 때 이 샌드박스가 종료되지 않도록 제외합니다.
@@ -8704,38 +8709,38 @@ To specify a process use '$:program.exe' as path.
이 명령은 샌드박스의 모든 프로세스가 완료된 후에 실행됩니다.
-
+ 박스 종료 시
-
+ 박스 내용이 삭제되기 전에 이 명령이 실행됩니다
-
+ 파일 복구 시
-
+ This command will be run before a file is being recoverd and the file path will be passed as the first argument, if this command return something other than 0 the recovery will be blocked이 명령은 파일을 복구하기 전에 실행되며 파일 경로가 첫 번째 인수로 전달됩니다. 이 명령이 0이 아닌 다른 것을 반환하는 경우 복구가 차단됩니다
-
+ 파일 검사 실행
-
+ 콘텐츠 삭제 시
-
+ 샌드박스 프로세스에서 다른 박스에서 실행 중인 프로세스 보기 허용 안 함
@@ -8746,7 +8751,7 @@ To specify a process use '$:program.exe' as path.
-
+ 프로세스
@@ -8755,22 +8760,22 @@ To specify a process use '$:program.exe' as path.
이 샌드박스의 프로세스에 대한 읽기 액세스도 차단
-
+ 사용자
-
+ 리소스 액세스 모니터를 관리자로만 제한
-
+ 사용자 추가
-
+
@@ -8779,23 +8784,23 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
참고: 샌드박스에 대한 강제 프로그램 및 강제 폴더 설정은 샌드박스를 사용할 수 없는 사용자 계정에는 적용되지 않습니다.
-
+ 옵션 추가
-
+ Here you can configure advanced per process options to improve compatibility and/or customize sand boxing behavior.여기서 호환성 향상 및/또는 샌드박스 동작을 사용자 정의하도록 고급 프로세스별 옵션을 구성할 수 있습니다.
-
+ 옵션
-
+ 추적
@@ -8805,22 +8810,22 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
API 호출 추적 (Sbie 디렉터리에 LogAPI를 설치해야 함)
-
+ 파이프 추적
-
+ 모든 SetError를 추적 로그에 기록 (많은 출력을 생성)
-
+ 추적 로그에 디버그 출력 기록
-
+ Ntdll syscall 추적 (많은 출력을 생성합니다)
-
+ 파일 추적
-
+ 리소스 액세스 모니터 사용 안 함
-
+ IPC 추적
-
+ GUI 추적
-
+ 리소스 액세스 모니터
-
+ 액세스 추적
-
+ COM 클래스 추적
-
+ 키 추적
-
-
+
+ 네트워크 방화벽
-
+ 이러한 명령은 샌드박스의 모든 프로세스가 완료된 후 언박스 상태로 실행됩니다.
-
+ API 호출 추적 (모든 SBIE 후크 추적)
-
+ 디버그
-
+ 경고, 이러한 옵션은 핵심 보안 보장을 비활성화하고 샌드박스 보안을 파괴할 수 있습니다!!!
-
+ 이러한 옵션은 호환성 문제를 디버깅하기 위한 것이므로 프로덕션에서 사용하지 마십시오.
-
+ 앱 템플릿
@@ -8923,22 +8928,22 @@ instead of "*".
템플릿 호환성
-
+ 필터 범주
-
+ 텍스트 필터
-
+ 템플릿 추가
-
+ 이 목록에는 많은 양의 샌드박스 호환성 향상 템플릿이 포함되어 있습니다
@@ -8947,17 +8952,17 @@ instead of "*".
템플릿 제거
-
+ 범주
-
+ 템플릿 폴더
-
+
@@ -8966,78 +8971,78 @@ Please note that this values are currently user specific and saved globally for
이 값은 현재 사용자마다 다르며 모든 박스에 대해 전역으로 저장됩니다.
-
-
+
+ 값
-
+ 접근성
-
+ 손실된 보호를 보상하려면 제한 설정 그룹의 삭제 권한 설정 페이지를 참조하십시오.
-
+ 화면 판독기: JAWS, NVDA, Window-Eyes, 시스템 액세스
-
+ DNS 필터
-
+ 필터 추가
-
+ DNS 필터를 사용하면 개별 도메인을 프로세스 단위로 차단할 수 있습니다. 차단하려면 IP 열을 비워 두거나 리디렉션할 IP를 입력하세요.
-
+ 도메인
-
+ 인터넷 프록시
-
+ 프록시 추가
-
+ 프록시 테스트
-
+ 인증
-
+ 로그인
-
+ 암호
-
+ 샌드박스가 적용된 프로그램은 사전 설정된 SOCKS5 프록시를 사용하도록 강제할 수 있습니다.
@@ -9047,109 +9052,104 @@ Please note that this values are currently user specific and saved globally for
관리자 사용자 계정만 이 샌드박스를 변경할 수 있습니다
-
+ <b><font color='red'>보안 권고</font>:</b> Using <a href="sbie://docs/breakoutfolder">BreakoutFolder</a> 및/또는 <a href="sbie://docs/breakoutprocess">BreakoutProcess</a> 를 Open[File/Pipe]경로 지시문과 함께 사용하면 보안이 손상될 수 있습니다. 사용하기 전에 문서에서 각 옵션에 대한 보안 섹션을 검토하세요.
-
+ 프록시를 통해 호스트 이름 확인
-
-
-
-
-
-
+
-
-
+
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Dns Request LoggingDNS 요청 로깅
-
+ Syscall 추적 (출력이 많이 생성됨)
-
+ 템플릿
-
+ 템플릿 열기
-
+ 다음 설정은 내게 필요한 옵션 소프트웨어와 함께 Sandboxie를 사용할 수 있도록 합니다. 이러한 설정이 적용되면 일부 Sandboxie 보호 기능이 손실됩니다.
-
+ 이 섹션 편집
-
+ ini 편집
-
+ 취소
-
+ 저장
diff --git a/SandboxiePlus/SandMan/sandman_nl.ts b/SandboxiePlus/SandMan/sandman_nl.ts
index 1520f50b..e84effed 100644
--- a/SandboxiePlus/SandMan/sandman_nl.ts
+++ b/SandboxiePlus/SandMan/sandman_nl.ts
@@ -1525,139 +1525,139 @@ Note: The update check is often behind the latest GitHub release to ensure that
Bladeren naar map
-
+ Gesloten
-
+ Gesloten RT
-
+ Alleen-lezen
-
+ Normaal
-
+ Open
-
+ Open voor iedereen
-
+
-
+ Alleen box (alleen schrijven)
-
+
-
-
-
+
+
+ Onbekend
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Bestand/map
-
+ Register
-
+ IPC-pad
-
+ Wnd-klasse
-
+ COM-object
-
+ Bestand selecteren
-
+ Alle bestanden (*.*)
-
+
@@ -1667,12 +1667,12 @@ Note: The update check is often behind the latest GitHub release to ensure that
-
-
-
-
-
-
+
+
+
+
+
+
@@ -1684,10 +1684,10 @@ Note: The update check is often behind the latest GitHub release to ensure that
-
-
-
-
+
+
+
+
@@ -1695,34 +1695,34 @@ Note: The update check is often behind the latest GitHub release to ensure that
Groep: %1
-
+ COM-objecten moeten via hun GUID worden opgegeven, zoals: {00000000-0000-0000-0000-000000000000}
-
+ RT-interfaces moeten via hun naam worden opgegeven.
-
+
-
+
-
+
-
-
-
+
+
+
@@ -1730,7 +1730,7 @@ Note: The update check is often behind the latest GitHub release to ensure that
Sjabloonwaarden kunnen niet worden bewerkt.
-
+ Sjabloonwaarden kunnen niet worden verwijderd.
@@ -1792,57 +1792,57 @@ Note: The update check is often behind the latest GitHub release to ensure that
-
+
-
-
+
+ Bij starten
-
-
-
-
+
+
+
+ Opdracht uitvoeren
-
+ Service starten
-
+ Bij initialisatie
-
+
-
+
-
+
-
+
-
+
@@ -1851,11 +1851,11 @@ Note: The update check is often behind the latest GitHub release to ensure that
Bij verwijderen
-
-
-
-
-
+
+
+
+
+ Voer de uit te voeren opdrachtregel in
@@ -1864,12 +1864,12 @@ Note: The update check is often behind the latest GitHub release to ensure that
Voer een programma-bestandsnaam in
-
+
-
+ %1 (%2)
@@ -1999,136 +1999,136 @@ Note: The update check is often behind the latest GitHub release to ensure that
Bladeren naar programma
-
+
-
+ Inhoud doorbladeren
-
+
-
+
-
+
-
+
-
+
-
+ Wachtwoord wijzigen
-
-
+
+
-
-
+
+
-
-
+
+
-
+ kilobytes (%1)
-
+ Kleur selecteren
-
+ Programma selecteren
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Een service-identifier invoeren
-
+ Uitvoerbare bestanden (*.exe *.cmd)
-
-
+
+ Voer een menutitel in
-
+ Voer een opdracht in
@@ -2207,7 +2207,7 @@ Note: The update check is often behind the latest GitHub release to ensure that
-
+
@@ -7046,8 +7046,8 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
+
+ Het systeem beschermen tegen gesandboxte processen
@@ -7192,12 +7192,12 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Afdrukbeperkingen
-
+ Netwerkbeperkingen
-
+ Netwerkbestanden en -mappen blokkeren, tenzij ze specifiek worden geopend.
@@ -7213,18 +7213,18 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ Naam
@@ -7241,63 +7241,63 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Verwijderen
-
+ Programma-bediening
-
-
-
-
-
-
-
+
+
+
+
+
+
+ Type
-
+ Programmagroepen
-
+ Groep toevoegen
-
-
-
-
-
+
+
+
+
+ Programma toevoegen
@@ -7306,42 +7306,42 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Geforceerde programma's
-
+ Map forceren
-
-
-
+
+
+ Pad
-
+ Programma forceren
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Sjablonen weergeven
@@ -7395,7 +7395,7 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Windows Credentials Store openen (gebruikersmodus)
-
+ Wijziging aan netwerk- en firewall-parameters voorkomen (gebruikersmodus)
@@ -7405,18 +7405,18 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
+ U kunt programma's samen groeperen en ze een groepsnaam geven. Programmagroepen kunnen gebruikt worden met een aantal instellingen in plaats van programma-namen. Groepen die gedefinieerd zijn voor de box overschrijven groepen die gedefinieerd zijn in sjablonen.
-
+ Programma's die hier ingevoerd worden of programma's die gestart worden vanaf ingevoerde locaties zullen automatisch in deze sandbox gestoken worden tenzij ze expliciet gestart worden in een andere sandbox.
-
-
+
+ Stop-gedrag
@@ -7441,32 +7441,32 @@ If leader processes are defined, all others are treated as lingering processes.<
Als leidende processen gedefinieerd zijn, worden alle andere als achterblijvende processen behandeld.
-
+ Start-beperkingen
-
+ Bericht 1308 weergeven wanneer een programma niet kan worden gestart
-
+ Alleen geselecteerde programma's toestaan om in deze sandbox te starten. *
-
+ Voorkomen dat geselecteerde programma's in deze sandbox starten.
-
+ Alle programma's toestaan om in deze sandbox te starten.
-
+ *Opmerking: programma's die in deze sandbox geïnstalleerd zijn zullen helemaal niet kunnen starten.
@@ -7475,32 +7475,32 @@ Als leidende processen gedefinieerd zijn, worden alle andere als achterblijvende
Internetbeperkingen
-
+ Proces-beperkingen
-
+ Bericht 1307 weergeven wanneer een programma internettoegang geweigerd is
-
+ Gebruiker vragen of een uitzondering van de blokkering toegestaan moet worden.
-
+ Opmerking: programma's die in deze sandbox geïnstalleerd zijn zullen helemaal geen toegang krijgen tot het internet.
-
-
-
-
-
-
+
+
+
+
+
+ Toegang
@@ -7598,13 +7598,13 @@ Als leidende processen gedefinieerd zijn, worden alle andere als achterblijvende
-
+ Omhoog verplaatsen
-
+ Omlaag verplaatsen
@@ -7660,111 +7660,111 @@ Als leidende processen gedefinieerd zijn, worden alle andere als achterblijvende
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Prevent sandboxes programs installed on host from loading dll's from the sandbox
-
+
-
+
-
+
-
+ Sandboxies functionality can be enhanced using optional dll’s which can be loaded into each sandboxed process on start by the SbieDll.dll, the add-on manager in the global settings offers a couple useful extensions, once installed they can be enabled here for the current box.
-
+ Adcanced Security
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
@@ -7807,223 +7807,228 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
-
+
+
+
+
+
+ Programs entered here will be allowed to break out of this box when thay start, you can capture them into an other box. For example to have your web browser always open in a dedicated box. This feature requires a valid supporter certificate to be installed.
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ This can be used to prevent a host malicious program from breaking through by launching a pre-designed malicious program into an unlocked encrypted sandbox.
-
+ A pop-up warning before launching a process into the sandbox from an external source.
-
+
-
+
-
+ Register
-
+
-
+
-
+
-
+
-
+ Wnd-klasse
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Netwerk-/internettoegang instellen processen die niet in de lijst zitten:
-
+ Testregels, programma:
-
+ Poort:
-
+ IP:
-
+ Protocol:
-
+ X
-
+ Regel toevoegen
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ Programma
-
-
+
+ Actie
-
-
+
+ Poort
-
-
-
+
+
+ IP
-
+ Protocol
-
+ WAARSCHUWING: Windows Filtering Platform is niet ingeschakeld met de driver. Daardoor zullen deze regels alleen toegepast worden in gebruikersmodus en kunnen ze niet geforceerd worden! Dit betekent dat kwaadaardige toepassingen ze kunnen omzeilen.
-
+ Brontoegang
@@ -8040,92 +8045,92 @@ You can use 'Open for All' instead to make it apply to all programs, o
U kunt in plaats daarvan 'open voor iedereen' gebruiken om het op alle programma's van toepassing te laten zijn, of dit gedrag wijzigen in het tabblad Beleid.
-
+ Bestand/map toevoegen
-
+ Wnd Class toevoegen
-
+ IPC-pad toevoegen
-
+ Reg Key toevoegen
-
+ COM-object toevoegen
-
+ Bestandsherstel
-
+
-
+ Map toevoegen
-
+
-
+ Extensie negeren
-
+ Map negeren
-
+ Inschakelen dat onmiddellijk herstel bestanden kan herstellen van zodra ze aangemaakt worden.
-
+ U kunt mappen en bestandstypes (of bestandextensies) uitsluiten van onmiddellijk herstel.
-
+ Wanneer de snel-herstel-functie ingeroepen wordt, worden de volgende mappen gecontroleerd op gesandboxte inhoud.
-
+ Geavanceerde opties
-
+ Diverse
-
+ Vensterklasse-namen aangemaakt door gesandboxte programma's niet wijzigen
-
+ Gesandboxte services niet starten met een systeemtoken (aanbevolen)
@@ -8133,26 +8138,26 @@ U kunt in plaats daarvan 'open voor iedereen' gebruiken om het op alle
-
-
-
-
+
+
+
+ Integriteit van de sandbox zelf beschermen
-
+ Verwijder kritieke privileges van processen die draaien met een SYSTEM-token
-
-
+
+ (beveiliging kritiek)
-
+ Gesandboxte SYSTEM-processen beschermen tegen niet-geprivilegieerde processen
@@ -8161,7 +8166,7 @@ U kunt in plaats daarvan 'open voor iedereen' gebruiken om het op alle
Sandbox-isolatie
-
+ Gebruik van aangepaste dummy-manifest-bestanden forceren (oud gedrag)
@@ -8174,34 +8179,34 @@ U kunt in plaats daarvan 'open voor iedereen' gebruiken om het op alle
Brontoegang-beleid
-
+ De regel-specificiteit is een maatstaf voor hoe goed een gegeven regel overeenkomt met een bepaald pad. Eenvoudig gezegd is de specificiteit de lengte van de tekens vanaf het begin van het pad tot en met de laatste overeenstemmende substring zonder wildcard. Een regel die alleen overeenstemt met bestandstypes zoals "*.tmp" zou de hoogste specificiteit hebben omdat hij altijd overeenstemt met het volledige bestandspad.
Het proces-overeenstemmingsniveau heeft een hogere prioriteit dan de specificiteit en beschrijft hoe een regel van toepassing is op een gegeven proces. Regels die van toepassing zijn op procesnaam of groep hebben het sterkste overeenstemmingsniveau, gevolgd door het overeenstemmen door negatie (d.w.z. regels die van toepassing zijn op alle processen behalve het gegeven proces), terwijl de laagste overeenstemmingsniveaus globale overeenstemmingen hebben, d.w.z. regels die van toepassing zijn op gelijk welk proces.
-
+ Regels prioriteren op basis van hun specificiteit en procesovereenkomstniveau
-
+ Privacymodus, blokkeert de toegang tot bestanden en het register op alle locaties behalve de algemene systeemlocaties
-
+ Toegangmodus
-
+ Wanneer de privacymodus is ingeschakeld, kunnen gesandboxte processen alleen C:\Windows, C:\Program Files en delen van het HKLM-register lezen. Alle andere locaties hebben expliciete toegang nodig om leesbaar en/of schrijfbaar te zijn. In deze modus is regelspecificiteit altijd ingeschakeld.
-
+ Regel-beleid
@@ -8210,23 +8215,23 @@ Het proces-overeenstemmingsniveau heeft een hogere prioriteit dan de specificite
Close...=!<program>,... regels ook toepassen op alle binaries die in de sandbox aanwezig zijn.
-
+ Bestand- en sleutel open directives alleen toepassen op binaries die zich buiten de sandbox bevinden.
-
+ De gesandboxte RpcS'en als een SYSTEM-proces starten (niet aanbevolen)
-
+ Alleen processen met rechten toegang geven tot de Service Control Manager
-
-
+
+ Compatibiliteit
@@ -8235,17 +8240,17 @@ Het proces-overeenstemmingsniveau heeft een hogere prioriteit dan de specificite
Open toegang tot COM-infrastructuur (niet aanbevolen)
-
+ Gesandboxte processen aan job-objecten toevoegen (aanbevolen)
-
+ Gesandboxt venster station emuleren voor alle processen
-
+ Allow use of nested job objects (experimental, works on Windows 8 and later)Gebruik van geneste job-objecten toestaan (experimenteel, wekt op Windows 8 en later)
@@ -8313,7 +8318,7 @@ Het proces-overeenstemmingsniveau heeft een hogere prioriteit dan de specificite
COM/RPC
-
+ Het gebruik van RpcMgmtSetComTimeout standaard uitschakelen (dit kan compatibiliteitsproblemen oplossen)
@@ -8342,41 +8347,41 @@ Het proces-overeenstemmingsniveau heeft een hogere prioriteit dan de specificite
Toegangsisolatie
-
+ Triggers
-
+ Gebeurtenis
-
-
-
-
+
+
+
+ Opdracht uitvoeren
-
+ Service starten
-
+ Deze gebeurtenissen worden uitgevoerd telkens wanneer een box wordt gestart
-
+ Bij starten van box
-
-
+
+ Deze opdrachten worden NIET-GEBOXT uitgevoerd vlak voordat de inhoud van de box verwijderd wordt
@@ -8385,52 +8390,52 @@ Het proces-overeenstemmingsniveau heeft een hogere prioriteit dan de specificite
Bij verwijderen van box
-
+ Deze opdrachten worden alleen uitgevoerd wanneer een box geïnitialiseerd wordt. Om ze opnieuw te laten uitvoeren, moet de inhoud van de box verwijderd worden.
-
+ Bij initialisatie van de box
-
+ Hier kunt u aangeven welke acties automatisch moeten worden uitgevoerd bij diverse boxgebeurtenissen.
-
+ Processen verbergen
-
+ Processen toevoegen
-
+ Host-processen verbergen van processen die in de sandbox worden uitgevoerd.
-
+ Gesandboxte processen niet toestaan om processen te zien die in andere boxen worden uitgevoerd
-
+ Gebruikers
-
+ Brontoegang-monitor beperken tot alleen administrators
-
+ Gebruiker toevoegen
@@ -8439,7 +8444,7 @@ Het proces-overeenstemmingsniveau heeft een hogere prioriteit dan de specificite
Gebruiker verwijderen
-
+
@@ -8448,23 +8453,23 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
Opmerking: Instellingen voor geforceerde programma's en geforceerde mappen voor een zandbak zijn niet van toepassing op gebruikersaccounts die de zandbak niet kunnen gebruiken.
-
+
-
+ Here you can configure advanced per process options to improve compatibility and/or customize sand boxing behavior.
-
+
-
+ Traceren
@@ -8474,22 +8479,22 @@ Opmerking: Instellingen voor geforceerde programma's en geforceerde mappen
API call trace (logapi moet geïnstalleerd zijn in de sbie-map)
-
+ Pipe-trace
-
+ Alle SetErrors loggen naar trace-log (maakt veel uitvoer aan)
-
+ Debug-uitvoer naar de trace-log loggen
-
+
-
+ Bestand-trace
-
+ Brontoegang-monitor uitschakelen
-
+ IPC-trace
-
+ GUI-trace
-
+ Brontoegang-monitor
-
+ Toegang-tracing
-
+ COM Class trace
-
+ Key-trace
-
-
+
+ Netwerk-firewall
-
+
-
+
-
+ Debug
-
+ WAARSCHUWING, deze opties kunnen kernbeveiligingsgaranties uitschakelen en sandbox-beveiliging breken!
-
+ Deze opties zijn bedoeld voor het debuggen van compatibiliteitsproblemen, gebruik ze niet in productiegebruik.
-
+ App-sjablonen
@@ -8592,22 +8597,22 @@ in plaats van "*".
Compatibiliteit-sjablonen
-
+ Filter categorieën
-
+ Tekstfilter
-
+ Sjabloon toevoegen
-
+ Deze lijst bevat een groot aantal sjablonen om sandbox-compatibiliteit te verbeteren
@@ -8616,17 +8621,17 @@ in plaats van "*".
Sjabloon verwijderen
-
+ Categorie
-
+ Sjabloonmappen
-
+
@@ -8635,23 +8640,23 @@ Please note that this values are currently user specific and saved globally for
Merk op dat deze waarden momenteel gebruikersspecifiek zijn en globaal worden opgeslagen voor alle boxen.
-
-
+
+ Waarde
-
+ Toegankelijkheid
-
+ Om te compenseren voor de verloren bescherming, raadpleeg de "rechten ontnemen"-instellingenpagina in de beperking-instellingen-groep.
-
+ Schermlezers: JAWS, NVDA, Window-Eyes, System Access
@@ -8661,43 +8666,43 @@ Merk op dat deze waarden momenteel gebruikersspecifiek zijn en globaal worden op
-
+
-
+
-
+
-
+
-
+
-
+ This command will be run before a file is being recoverd and the file path will be passed as the first argument, if this command return something other than 0 the recovery will be blocked
-
+
-
+
@@ -8723,188 +8728,183 @@ Merk op dat deze waarden momenteel gebruikersspecifiek zijn en globaal worden op
-
+ Proces
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
-
-
-
-
-
+
-
-
+
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ De volgende instellingen schakelen het gebruik van Sandboxie in combinatie met toegankelijkheidssoftware in. Merk op dat sommige beschermingsmaatregelen van Sandboxie noodzakelijk verloren gaan wanneer deze instellingen van toepassing zijn.
-
+ Ini-sectie bewerken
-
+ Ini bewerken
-
+ Annuleren
-
+ Opslaan
diff --git a/SandboxiePlus/SandMan/sandman_pl.ts b/SandboxiePlus/SandMan/sandman_pl.ts
index ffc9d8ba..666d414d 100644
--- a/SandboxiePlus/SandMan/sandman_pl.ts
+++ b/SandboxiePlus/SandMan/sandman_pl.ts
@@ -1683,47 +1683,47 @@ Uwaga: Sprawdzanie aktualizacji często pomija najnowsze wydania GitHub, aby zap
Główny ipc piaskownicy
-
+ Dodaj opcję specjalną:
-
-
+
+ Uruchom Start
-
-
-
-
+
+
+
+ Uruchom polecenie
-
+ Uruchom usługę
-
+ Uruchom Init
-
+ O odzyskiwaniu plików
-
+ Uruchom, Usuń zawartość
-
+
@@ -1732,31 +1732,31 @@ Uwaga: Sprawdzanie aktualizacji często pomija najnowsze wydania GitHub, aby zap
Uruchom kasowanie
-
-
-
-
-
+
+
+
+
+ Wprowadź wiersz polecenia do wykonania
-
+ Wprowadź nazwę pliku programu, aby zezwolić na dostęp do tej piaskownicy
-
+ Wprowadź nazwę pliku programu, aby odmówić dostępu do tej piaskownicy
-
+ Odmowa
-
+ %1 (%2)
@@ -1860,100 +1860,100 @@ Uwaga: Sprawdzanie aktualizacji często pomija najnowsze wydania GitHub, aby zap
Przeglądaj w poszukiwaniu programu
-
+ Otwórz opcje boksa
-
+ Przeglądaj zawartość
-
+ Zacznij odzyskiwanie plików
-
+ Pokaż okno dialogowe
-
+ Nieokreślony
-
+ Nagłówek obrazu kopii zapasowej
-
+ Przywróć nagłówek obrazu
-
+ Zmień hasło
-
-
+
+ Zawsze kopiuj
-
-
+
+ Nie kopiuj
-
-
+
+ Kopiuj puste
-
+ Plik obrazu nie istnieje
-
+ Hasło jest nieprawidłowe
-
+ Nieoczekiwany błąd: %1
-
+ Zmieniono hasło obrazu
-
+ Nagłówek obrazu kopii zapasowej dla %1
-
+ Zarchiwizowany nagłówek obrazu
-
+ Przywróć nagłówek obrazu dla %1
-
+ Przywrócony nagłówek obrazu
@@ -2020,12 +2020,12 @@ Uwaga: Sprawdzanie aktualizacji często pomija najnowsze wydania GitHub, aby zap
Niektóre ustawienia nie zostały jeszcze zapisane, czy naprawdę chcesz zamknąć ustawienia?
-
+ kilobajty (%1)
-
+ Wybierz kolor
@@ -2034,7 +2034,7 @@ Uwaga: Sprawdzanie aktualizacji często pomija najnowsze wydania GitHub, aby zap
Proszę podać ścieżkę programu
-
+ Wybierz program
@@ -2043,7 +2043,7 @@ Uwaga: Sprawdzanie aktualizacji często pomija najnowsze wydania GitHub, aby zap
Programy (*.exe *.cmd);;Wszystkie pliki (*.*)
-
+ Proszę wpisać identyfikator usługi
@@ -2056,28 +2056,28 @@ Uwaga: Sprawdzanie aktualizacji często pomija najnowsze wydania GitHub, aby zap
Program
-
+ Programy (*.exe *.cmd)
-
-
+
+ Proszę wpisać tytuł menu
-
+ Proszę wpisać polecenie
-
-
-
-
+
+
+
+
@@ -2130,7 +2130,7 @@ Uwaga: Sprawdzanie aktualizacji często pomija najnowsze wydania GitHub, aby zap
Wymuszenie określonego wpisu najprawdopodobniej zepsuje system Windows, czy na pewno chcesz kontynuować?
-
+
@@ -2147,145 +2147,145 @@ Uwaga: Sprawdzanie aktualizacji często pomija najnowsze wydania GitHub, aby zap
Wiodący
-
+ Zamknięte
-
+ Zamknięte RT
-
+ Tylko do odczytu
-
+ Normalna
-
+ Otwórz
-
+ Otwarte dla wszystkich
-
+ Bez zmiany nazwy
-
+ Tylko boks (tylko zapis)
-
+ Ignoruj UIPI
-
-
-
+
+
+ Nieznane
-
+ Regularne zachowanie Sandboxie - zezwolenie na odczyt, a także kopiowanie przy zapisie.
-
+ Zezwól na dostęp do zapisu poza piaskownicą.
-
+ Zezwól na zapis poza piaskownicą, także dla aplikacji zainstalowanych wewnątrz piaskownicy.
-
+ Nie zmieniaj nazw klas okien.
-
+ Odmów dostępu do lokalizacji hosta i zapobiegaj tworzeniu kopii w trybie piaskownicy.
-
+ Zablokuj dostęp do klasy WinRT.
-
+ Zezwól na dostęp tylko do odczytu.
-
+ Ukryj pliki hosta, foldery lub klucze rejestru przed procesami w piaskownicy.
-
+ Ignoruj ograniczenia UIPI dla procesów.
-
+ Pliki/Foldery
-
+ Rejestr Systemu
-
+ Ścieżka IPC
-
+ Klasa Okna
-
+ Objekt COM
-
+ Wybierz plik
-
+ Wszystkie pliki(*.*)
-
-
-
-
-
-
+
+
+
+
+
+
@@ -2295,34 +2295,34 @@ Uwaga: Sprawdzanie aktualizacji często pomija najnowsze wydania GitHub, aby zap
Wszystkie programy
-
+ Obiekty COM musza być podane w formacie GUID, tak jak: {00000000-0000-0000-0000-000000000000}
-
+ Interfejsy RT muszą być podane jako nazwy.
-
+ Otwarcie całego dostępu IPC otwiera również dostęp do COM, czy nadal chcesz ograniczać COM w piaskownicy?
-
+ Nie pytaj w przyszłości
-
+ 'OpenWinClass=program.exe,#' nie jest obsługiwane, zamiennie użyj 'NoRenameWinClass=program.exe,*'
-
-
-
+
+
+
@@ -2330,7 +2330,7 @@ Uwaga: Sprawdzanie aktualizacji często pomija najnowsze wydania GitHub, aby zap
Wartości szablonów nie mogą być zmienione.
-
+ Wartości szablonów nie mogą być usunięte.
@@ -2517,7 +2517,7 @@ Wybierz folder, który zawiera ten plik.
-
+
@@ -7311,7 +7311,7 @@ Jeśli jesteś już Wielkim Wspierającym na Patreon, Sandboxie może sprawdzić
-
+ Zablokuj dostęp do dysków sieciowych, chyba że specjalnie dopuszczone.
@@ -7340,8 +7340,8 @@ Jeśli jesteś już Wielkim Wspierającym na Patreon, Sandboxie może sprawdzić
-
-
+
+ Chroń system przed programami w piaskownicy
@@ -7367,18 +7367,18 @@ Jeśli jesteś już Wielkim Wspierającym na Patreon, Sandboxie może sprawdzić
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ Nazwa
@@ -7395,28 +7395,28 @@ Jeśli jesteś już Wielkim Wspierającym na Patreon, Sandboxie może sprawdzić
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Usuń
@@ -7473,7 +7473,7 @@ Jeśli jesteś już Wielkim Wspierającym na Patreon, Sandboxie może sprawdzić
Spraw, by aplikacje uznały, że działają z podwyższonym poziomem uprawnień (umożliwia bezpieczne uruchamianie instalatorów)
-
+ Ograniczenia sieciowe
@@ -7525,13 +7525,13 @@ Jeśli jesteś już Wielkim Wspierającym na Patreon, Sandboxie może sprawdzić
Tutaj możesz określić programy i / lub usługi, które mają być automatycznie uruchamiane w piaskownicy po jej aktywacji
-
-
-
-
-
-
-
+
+
+
+
+
+
+ Typ
@@ -7540,21 +7540,21 @@ Jeśli jesteś już Wielkim Wspierającym na Patreon, Sandboxie może sprawdzić
Dodaj usługę
-
+ Grupy programów
-
+ Dodaj grupę
-
-
-
-
-
+
+
+
+
+ Dodaj Program
@@ -7563,42 +7563,42 @@ Jeśli jesteś już Wielkim Wspierającym na Patreon, Sandboxie może sprawdzić
Programy wymuszone
-
+ Wymuś folder
-
-
-
+
+
+ Ścieżka
-
+ Wymuś program
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Pokaż szablony
@@ -7656,7 +7656,7 @@ Jeśli jesteś już Wielkim Wspierającym na Patreon, Sandboxie może sprawdzić
Otwórz Windows Credentials Store (tryb użytkownika)
-
+ Zapobiegaj zmianom parametrów sieci i zapory (tryb użytkownika)
@@ -7665,18 +7665,18 @@ Jeśli jesteś już Wielkim Wspierającym na Patreon, Sandboxie może sprawdzić
Program/Usługa
-
+ Możesz pogrupować programy i nadać im nazwę grupy. Grupy programów mogą być używane z niektórymi ustawieniami zamiast nazw programów. Grupy zdefiniowane dla boksu zastępują grupy zdefiniowane w szablonach.
-
+ Programy wprowadzone tutaj lub programy uruchomione z wprowadzonych lokalizacji zostaną automatycznie umieszczone w tej piaskownicy, chyba że zostaną wyraźnie uruchomione w innej piaskownicy.
-
-
+
+ Zatrzymaj Zachowywania
@@ -7701,32 +7701,32 @@ If leader processes are defined, all others are treated as lingering processes.<
Jeśli zdefiniowane są procesy wiodące, wszystkie inne są traktowane jako procesy oczekujące.
-
+ Ograniczenia wykonania
-
+ Pokaż wiadomość 1308, gdy program nie może uruchomić się
-
+ Pozwól tylko wybranym programom uruchamiać się w tej piaskownicy.*
-
+ Zapobiegaj uruchamianiu wybranych programów w tej piaskownicy.
-
+ Pozwól wszystkim programom uruchamiać się w tej piaskownicy.
-
+ * Uwaga: programy zainstalowane w tej piaskownicy w ogóle nie będą mogły się uruchomić.
@@ -7735,126 +7735,126 @@ Jeśli zdefiniowane są procesy wiodące, wszystkie inne są traktowane jako pro
Ograniczenia internetowe
-
+ Ograniczenia procesu
-
+ Pokaż wiadomość 1307, gdy programowi odmówiono dostępu do Internetu
-
+ * Programy zainstalowane w piaskownicy nie będą mogły używać Internetu.
-
+ Zapytaj użytkownika o pozwolenie dostępu do Internetu.
-
+ Dostęp do zasobów
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ Program
-
-
-
-
-
-
+
+
+
+
+
+ Dostęp
-
+ Dodaj klucz rejestru
-
+ Dodaj plik/folder
-
+ Dodaj klasę okna
-
+ Dodaj objekt COM
-
+ Dodaj ścieżkę IPC
-
+ Przywracanie plików
-
+ Dodaj folder
-
+ Ignoruj rozszerzenie pliku
-
+ Ignoruj folder
-
+ Włącz monit Natychmiastowego Przywracania, aby móc odzyskać pliki zaraz po ich utworzeniu.
-
+ Możesz wykluczyć foldery i typy plików (lub rozszerzenia plików) z Natychmiastowego Odzyskiwania.
-
+ Po wywołaniu funkcji szybkiego odzyskiwania następujące foldery zostaną sprawdzone pod kątem zawartości w piaskownicy.
-
+ Opcje zaawansowane
-
+ Różne
-
+ Ogranicz dostęp do emulowanego menedżera kontroli usług do procesów uprzywilejowanych
@@ -7862,10 +7862,10 @@ Jeśli zdefiniowane są procesy wiodące, wszystkie inne są traktowane jako pro
-
-
-
-
+
+
+
+ Chroń integralność piaskownicy
@@ -7874,12 +7874,12 @@ Jeśli zdefiniowane są procesy wiodące, wszystkie inne są traktowane jako pro
Izolacja piaskownicy
-
+ Nie zmieniaj nazw klas okien w piaskownicy
-
+ Nie uruchamiaj usług piaskownicy przy użyciu tokena systemowego (zalecane)
@@ -7894,18 +7894,18 @@ Jeśli zdefiniowane są procesy wiodące, wszystkie inne są traktowane jako pro
Zablokuj dostęp do odczytu schowka
-
+ Dodaj procesy w piaskownicy do obiektów zadań (zalecane)
-
+ Wymuś użycie niestandardowych fałszywych plików manifestu (zachowanie starszego typu)
-
-
+
+ Zgodność
@@ -7922,42 +7922,42 @@ Jeśli zdefiniowane są procesy wiodące, wszystkie inne są traktowane jako pro
Tutaj można określić listę poleceń do wykonania przy inicjalizacji pustej piaskownicy.
-
+ Ukryj procesy
-
+ Dodaj proces
-
+ Ukryj procesy hosta piaskownicy przed procesami działającymi w piaskownicy.
-
+ Nie zezwalaj procesom w trybie piaskownicy widzieć procesów działających w innych boksach
-
+
-
+ Użytkownicy
-
+ Ogranicz dostęp do monitora dostępu do zasobów tylko dla administratorów
-
+ Dodaj użytkownika
@@ -7966,7 +7966,7 @@ Jeśli zdefiniowane są procesy wiodące, wszystkie inne są traktowane jako pro
Usuń użytkownika
-
+
@@ -7975,47 +7975,47 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
Uwaga: ustawienia Wymuszonych Programów i Wymuszania Folderów dla piaskownicy nie mają zastosowania do kont użytkowników, które nie mogą korzystać z piaskownicy.
-
+ Śledzenie
-
+ Śledzenie GUI
-
+ Śledzenie IPC
-
+ Śledzenie pipe
-
+ Śledzenie dostępów
-
+ Rejestruj dane wyjściowe debugowania w dzienniku śledzenia
-
+ Śledzenie plikow
-
+ Śledzenie kluczy
-
+
-
+ Śledzenie klas COM
-
+ Emuluj piaskownicę dla wszystkich procesów
@@ -8053,38 +8053,38 @@ zamiast "*".
Izolacja dostępu
-
+ Zastosuj obejście ElevateCreateProcess (starsze zachowanie)
-
+ Użyj obejścia dla obiektów pulpitu dla wszystkich procesów
-
+ To polecenie zostanie uruchomione zanim zawartość boksu zostanie usunięta
-
+ O odzyskiwaniu plików
-
+ This command will be run before a file is being recoverd and the file path will be passed as the first argument, if this command return something other than 0 the recovery will be blockedTo polecenie zostanie uruchomione przed odzyskaniem pliku i ścieżka do pliku zostanie przekazana jako pierwszy argument, jeśli to polecenie zwrócić coś innego niż 0 odzyskanie zostanie zablokowane
-
+ Uruchom sprawdzanie plików
-
+ Uruchom, Usuń zawartość
@@ -8095,7 +8095,7 @@ zamiast "*".
-
+ Proces
@@ -8104,7 +8104,7 @@ zamiast "*".
Zablokuj również dostęp do odczytu procesów w tej piaskownicy
-
+ Dodaj opcję
@@ -8113,7 +8113,7 @@ zamiast "*".
Tutaj możesz skonfigurować zaawansowane opcje dla każdego procesu, aby poprawić kompatybilność i/lub dostosować zachowanie piaskownicy.
-
+ Opcja
@@ -8123,7 +8123,7 @@ zamiast "*".
Śledzenie wywołań API (wymaga zainstalowania logapi w katalogu sbie)
-
+ Rejestruj wszystkie błędy SetError do dziennika śledzenia (tworzy dużo danych wyjściowych)
@@ -8132,28 +8132,28 @@ zamiast "*".
Śledzenie Ntdll syscall (tworzy dużo danych wyjściowych)
-
+ Dns Request LoggingRejestrowanie żądań DNS
-
+ Debug
-
+ UWAGA, te opcje mogą wyłączyć podstawowe gwarancje bezpieczeństwa i złamać zabezpieczenia sandboxa!
-
+ Te opcje są przeznaczone do debugowania problemów z kompatybilnością, proszę nie używać ich w zastosowaniach produkcyjnych.
-
+ Dodaj szablony
@@ -8162,17 +8162,17 @@ zamiast "*".
Szablony zgodności
-
+ Filtruj kategorie
-
+ Filtruj text
-
+ Dodaj szablon
@@ -8181,42 +8181,42 @@ zamiast "*".
Usuń szablon
-
+ Kategoria
-
+ Ta lista zawiera dużą ilość szablonów poprawiających kompatybilność z piaskownicą
-
+ Ustawienie dostępu do sieci/internetu dla procesów niewymienionych na liście:
-
+ Zasady testowania, program:
-
+ Port:
-
+ IP:
-
+ Protokół:
-
+ X
@@ -8265,33 +8265,33 @@ zamiast "*".
Izolacja dostępu
-
+ Ochrona obrazu
-
+ Problem z komunikatem 1305, gdy program próbuje załadować bibliotekę DLL w trybie piaskownicy
-
+ Prevent sandboxes programs installed on host from loading dll's from the sandboxZapobieganie ładowaniu dll'ów z piaskownicy przez programy zainstalowane na hoście
-
+ Dll-e && Rozszerzenia
-
+ Opis
-
+ Zasady dostępu do zasobów Sandboxa często dyskryminują binarki programów znajdujących się wewnątrz piaskownicy. OpenFilePath i OpenKeyPath działają tylko dla binarek aplikacji znajdujących się natywnie na hoście. Aby zdefiniować regułę bez tego ograniczenia, należy użyć OpenPipePath lub OpenConfPath. Podobnie, wszystkie dyrektywy Closed(File|Key|Ipc)Path, które są zdefiniowane przez negację np. 'ClosedFilePath=! iexplore.exe,C:Users*' będą zawsze zamknięte dla binariów znajdujących się wewnątrz sandboxa. Obie polityki ograniczeń mogą być wyłączone na stronie "Zasady dostępu".
@@ -8302,7 +8302,7 @@ Ma to zapobiec tworzeniu przez nieuczciwe procesy wewnątrz piaskownicy kopii o
Funkcjonalność piaskownic można ulepszyć za pomocą opcjonalnych bibliotek dll, które można załadować do każdego procesu w piaskownicy przy starcie przez SbieDll.dll, menedżer dodatków w ustawieniach globalnych oferuje kilka przydatnych rozszerzeń, po zainstalowaniu można je włączyć tutaj dla bieżącej skrzynki.
-
+ Adcanced SecurityOchrona zaawansowana
@@ -8312,52 +8312,52 @@ Ma to zapobiec tworzeniu przez nieuczciwe procesy wewnątrz piaskownicy kopii o
Użyj loginu Sandboxie zamiast anonimowego tokena (eksperymentalne)
-
+ Inna izolacja
-
+ Izolacja przywilejów
-
+ Token piaskownicy
-
+ Użycie niestandardowego tokena sandboxie pozwala na lepsze odizolowanie poszczególnych sandboxów od siebie, a także pokazuje w kolumnie użytkownika w menedżerach zadań nazwę sandboxa, do którego należy dany proces. Niektóre rozwiązania bezpieczeństwa firm trzecich mogą jednak mieć problemy z niestandardowymi tokenami.
-
+ Kontrola programu
-
+ Wymuś programy
-
+ Wyłącz wymuszanie procesów i folderów dla tej piaskownicy
-
+ Programy przerywane
-
+ Program wyrwany
-
+ Folder wyrwany
@@ -8439,12 +8439,12 @@ Ma to zapobiec tworzeniu przez nieuczciwe procesy wewnątrz piaskownicy kopii o
Zezwalanie użytecznym procesom Windows na dostęp do procesów chronionych
-
+ Użyj loginu Sandboxie zamiast anonimowego tokena
-
+ Programs entered here will be allowed to break out of this box when thay start, you can capture them into an other box. For example to have your web browser always open in a dedicated box. This feature requires a valid supporter certificate to be installed.Programy wpisane tutaj będą mogły wyrwać się z tego boksu po uruchomieniu, możesz je przechwycić do innego boksu. Na przykład, aby przeglądarka internetowa była zawsze otwarta w dedykowanym boksie. Ta funkcja wymaga zainstalowania ważnego certyfikatu wsparcia.
@@ -8454,83 +8454,83 @@ Ma to zapobiec tworzeniu przez nieuczciwe procesy wewnątrz piaskownicy kopii o
<b><font color='red'>PRZESTROGA DOTYCZĄCA BEZPIECZEŃSTWA</font>:</b> Using <a href="sbie://docs/breakoutfolder"> Używanie Breakout Folder</a> i/lub <a href="sbie://docs/breakoutprocess">Breakout Process</a> w połączeniu z dyrektywami Open[File/Pipe]Path może naruszyć bezpieczeństwo, podobnie jak użycie <a href="sbie://docs/breakoutdocument">Breakout Document</a> pozwalającego na dowolne * lub niezabezpieczone (*.exe;*.dll;*.ocx;*.cmd;*.bat;*.lnk;*.pif;*.url;*.ps1;itp...) rozszerzenia. Przed użyciem należy zapoznać się z sekcją bezpieczeństwa dla każdej opcji w dokumentacji.
-
+ Długotrwałe programy
-
+ Długotrwałe programy zostaną automatycznie zakończone, jeśli nadal działają po zakończeniu wszystkich innych procesów.
-
+ Programy wiodące
-
+ Jeśli zdefiniowane są procesy wiodące, wszystkie inne są traktowane jako procesy długotrwałe.
-
+
-
+
-
+
-
+ Pliki
-
+ Skonfiguruj, które procesy mogą uzyskiwać dostęp do plików, folderów i potoków.
Dostęp „Otwarty” dotyczy tylko plików binarnych programu znajdujących się poza piaskownicą, możesz zamiast tego użyć „Otwórz dla wszystkich”, aby zastosować go do wszystkich programów, lub zmienić to zachowanie na karcie Zasady.
-
+ Rejestr Systemu
-
+ Skonfiguruj, które procesy mogą uzyskiwać dostęp do Rejestru.
Dostęp „Otwarty” dotyczy tylko plików binarnych programu znajdujących się poza piaskownicą, możesz zamiast tego użyć „Otwórz dla wszystkich”, aby zastosować go do wszystkich programów, lub zmienić to zachowanie na karcie Zasady.
-
+ IPC
-
+ Skonfiguruj, które procesy mogą uzyskiwać dostęp do obiektów NT IPC, takich jak porty ALPC oraz pamięć i kontekst innych procesów.
Aby określić proces, użyj jako ścieżki '$:program.exe'.
-
+ Wnd
-
+ Klasa Okna
@@ -8540,50 +8540,50 @@ Aby określić proces, użyj jako ścieżki '$:program.exe'.Skonfiguruj, które procesy mogą uzyskiwać dostęp do obiektów pulpitu, takich jak Windows i tym podobne.
-
+ COM
-
+ Klasa Id
-
+ Skonfiguruj, które procesy mogą uzyskiwać dostęp do obiektów COM.
-
+ Nie używaj zwirtualizowanego COM, Otwórz dostęp do infrastruktury COM hostów (niezalecane)
-
+ Polityka dostępu
-
+ Zastosuj reguły Zamknij...=!<program>,... również do wszystkich binariów znajdujących się w piaskownicy.
-
+ Opcje sieciowe
-
+ Dodaj regułę
-
-
+
+ Akcja
@@ -8666,61 +8666,61 @@ Aby określić proces, użyj jako ścieżki '$:program.exe'.
-
+ Przesuń w górę
-
+ Przesuń w dół
-
+ Skonfiguruj, które procesy mogą uzyskiwać dostęp do obiektów pulpitu, takich jak Windows i tym podobne.
-
-
+
+ Port
-
-
-
+
+
+ IP
-
+ Protokół
-
+ UWAGA: Platforma filtrowania Windows nie jest włączona w sterowniku, dlatego te reguły będą stosowane tylko w trybie użytkownika i nie mogą być egzekwowane! Oznacza to, że złośliwe aplikacje mogą je ominąć.
-
+ Szybkie odzyskiwanie
-
+ Natychmiastowe Przywracanie
-
+ Różne opcje
-
+ Allow use of nested job objects (experimental, works on Windows 8 and later)Zezwalaj na używanie zagnieżdżonych obiektów zadań (eksperymentalne, działa od Windows 8 i w następnych)
@@ -8759,34 +8759,34 @@ You can use 'Open for All' instead to make it apply to all programs, o
Zasady dostępu do zasobów
-
+ Specyfika reguły jest miarą tego, jak dobrze dana reguła pasuje do konkretnej ścieżki. Prościej: specyfika jest długością znaków od początku ścieżki do ostatniego pasującego niezawierającego znaków wielkościowych podłańcucha. Reguła, która dopasowuje tylko typy plików takie jak "*.tmp" będzie miała najwyższą specyfikę, ponieważ zawsze dopasuje całą ścieżkę do pliku.
Poziom dopasowania do procesu ma wyższy priorytet niż specyfika i opisuje sposób zastosowania reguły do danego procesu. Reguły stosujące się do nazwy procesu lub grupy procesów mają najsilniejszy poziom dopasowania, następnie dopasowanie przez negację (tj. reguły stosujące się do wszystkich procesów oprócz danego), podczas gdy najniższe poziomy dopasowania mają dopasowania globalne, tj. reguły stosujące się do każdego procesu.
-
+ Nadaj priorytet regułom w oparciu o ich specyfikę i poziom dopasowania procesu
-
+ Tryb prywatności, blokuje dostęp do plików i rejestru we wszystkich lokalizacjach z wyjątkiem ogólnych systemowych
-
+ Tryb dostępu
-
+ Po włączeniu trybu prywatności, procesy w trybie piaskownicy będą mogły odczytywać tylko C:\Windows\*, C:\Program Files\* i części rejestru HKLM, a wszystkie inne lokalizacje będą wymagały jawnego dostępu do odczytu i/lub zapisu. W tym trybie Specyfika reguły jest zawsze włączona.
-
+ Reguły zasad
@@ -8795,12 +8795,12 @@ Poziom dopasowania do procesu ma wyższy priorytet niż specyfika i opisuje spos
Zastosuj reguły Close...=!<program>,... również do wszystkich plików binarnych znajdujących się w piaskownicy.
-
+ Zastosuj dyrektywy otwarcia pliku i klucza tylko do plików binarnych znajdujących się poza piaskownicą.
-
+ Uruchom proces RpcS w piaskownicy jako proces SYSTEMOWY (niezalecane)
@@ -8809,18 +8809,18 @@ Poziom dopasowania do procesu ma wyższy priorytet niż specyfika i opisuje spos
Otwarty dostęp do infrastruktury COM (niezalecane)
-
+ Odrzuć krytyczne uprawnienia z procesów uruchomionych z tokenem SYSTEM
-
-
+
+ (Kluczowe dla bezpieczeństwa)
-
+ Chroń SYSTEMOWE procesy w trybie piaskownicy przed nieuprzywilejowanymi procesami
@@ -8864,7 +8864,7 @@ Poziom dopasowania do procesu ma wyższy priorytet niż specyfika i opisuje spos
COM/RPC
-
+ Wyłączenie domyślnego użycia RpcMgmtSetComTimeout (może rozwiązać problemy z kompatybilnością)
@@ -8902,41 +8902,41 @@ Poziom dopasowania do procesu ma wyższy priorytet niż specyfika i opisuje spos
Poniższe opcje mogą być bezpiecznie użyte, gdy nie nadano uprawnień administratora.
-
+ Wyzwalacze
-
+ Zdarzenie
-
-
-
-
+
+
+
+ Uruchom polecenie
-
+ Uruchom usługę
-
+ Zdarzenia te wykonywane są za każdym razem, gdy uruchamiany jest boks
-
+ Włącz w start boksu
-
-
+
+ Te polecenia uruchamiane są tuż przed usunięciem zawartości boksu
@@ -8945,43 +8945,43 @@ Poziom dopasowania do procesu ma wyższy priorytet niż specyfika i opisuje spos
Przy usuwaniu boksu
-
+ Polecenia te wykonywane są tylko wtedy, gdy boks jest inicjalizowany. Aby je ponownie uruchomić, należy usunąć zawartość boksu.
-
+ Włącz w Init boksu
-
+ W tym miejscu można określić akcje, które mają być wykonywane automatycznie w przypadku różnych zdarzeń w boksie.
-
+ Wyłącz monitor dostępu do zasobów
-
+ Monitor dostępu do zasobów
-
-
+
+ Zapora sieciowa
-
+ Foldery szablonów
-
+
@@ -8990,93 +8990,93 @@ Please note that this values are currently user specific and saved globally for
Należy pamiętać, że te wartości są obecnie specyficzne dla użytkownika i zapisywane globalnie dla wszystkich boksów.
-
-
+
+ Wartość
-
+ Dostępność
-
+ Aby zrekompensować utratę ochrony, zapoznaj się ze stroną ustawień Usuwania Uprawnień w grupie ustawień Ograniczenia.
-
+ Czytniki ekranu: JAWS, NVDA, Window-Eyes, System Access
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
@@ -9103,151 +9103,151 @@ Należy pamiętać, że te wartości są obecnie specyficzne dla użytkownika i
-
+
-
+ This can be used to prevent a host malicious program from breaking through by launching a pre-designed malicious program into an unlocked encrypted sandbox.
-
+ A pop-up warning before launching a process into the sandbox from an external source.
-
+
-
+
-
+ Gdy globalny klawisz skrótu zostanie naciśnięty 3 razy w krótkim odstępie czasu, wyjątek ten zostanie zignorowany.
-
+ Wyklucza tę piaskownicę z zakończenia po wywołaniu opcji "Zakończ wszystkie procesy".
-
-
-
-
-
-
+
-
-
+
+
-
+
-
+
-
+
+
+
+
+
+
-
+
-
+ Sandboxies functionality can be enhanced using optional dll’s which can be loaded into each sandboxed process on start by the SbieDll.dll, the add-on manager in the global settings offers a couple useful extensions, once installed they can be enabled here for the current box.Funkcjonalność Sandboxie można rozszerzyć za pomocą opcjonalnych bibliotek DLL, które mogą być ładowane do każdego procesu sandboxie podczas uruchamiania przez plik SbieDll.dll, menedżer dodatków w ustawieniach globalnych oferuje kilka przydatnych rozszerzeń, po zainstalowaniu można je tutaj włączyć dla bieżącej skrzynki.
-
+ Tutaj można skonfigurować zaawansowane opcje dla poszczególnych procesów, aby poprawić zgodność i/lub dostosować zachowanie piaskownicy.
-
+
-
+
-
+
-
+
-
+
-
+ Syscall Trace (tworzy dużo danych wyjściowych)
-
+ Szablony
-
+
-
+ Poniższe ustawienia umożliwiają korzystanie z usługi Sandboxie w połączeniu z oprogramowaniem zapewniającym dostępność. Należy pamiętać, że niektóre środki ochrony Sandboxie są z konieczności tracone, gdy te ustawienia są aktywne.
-
+ Edytuj sekcję ini
-
+ Edytuj ini
-
+ Anuluj
-
+ Zapisz
diff --git a/SandboxiePlus/SandMan/sandman_pt_BR.ts b/SandboxiePlus/SandMan/sandman_pt_BR.ts
index baff5e07..c7ed712d 100644
--- a/SandboxiePlus/SandMan/sandman_pt_BR.ts
+++ b/SandboxiePlus/SandMan/sandman_pt_BR.ts
@@ -1617,17 +1617,17 @@ Nota: A verificação de atualização geralmente está por trás da versão mai
Direto a Todos
-
+ Fechado
-
+ RT fechado
-
+ Somente Leitura
@@ -1636,124 +1636,124 @@ Nota: A verificação de atualização geralmente está por trás da versão mai
Oculto
-
+
-
+ Aberto
-
+ Aberto para Todos
-
+ Não Renomear
-
+ Somente Caixa (Somente gravação)
-
+ Ignorar UIPI
-
-
-
+
+
+ Desconhecido
-
+ Comportamento normal do Sandboxie - permitir leitura e também cópia na gravação.
-
+ Permitir acesso de gravação fora do sandbox.
-
+ Permitir acesso de gravação fora do sandbox, também para aplicativos instalados dentro do sandbox.
-
+ Não renomear classes de janela.
-
+ Negar acesso ao o host local e impedir a criação de cópias na caixa de areia.
-
+ Bloquear acesso à classe WinRT.
-
+ Permitir somente leitura acesso apenas.
-
+ Ocultar do host arquivos, pastas ou chaves de registro de processos na caixa de areia.
-
+ Ignore as restrições UIPI para processos.
-
+ Arquivo/Pasta
-
+ Registro
-
+ Caminho IPC
-
+
-
+ Objeto COM
-
+ Selecionar Arquivo
-
+ Todos os Arquivos (*.*)
-
+
@@ -1763,12 +1763,12 @@ Nota: A verificação de atualização geralmente está por trás da versão mai
-
-
-
-
-
-
+
+
+
+
+
+
@@ -1780,10 +1780,10 @@ Nota: A verificação de atualização geralmente está por trás da versão mai
-
-
-
-
+
+
+
+
@@ -1791,34 +1791,34 @@ Nota: A verificação de atualização geralmente está por trás da versão mai
Grupo: %1
-
+ Os objetos COM devem ser especificados pelo seu GUID, como: {00000000-0000-0000-0000-000000000000}
-
+ As interfaces RT devem ser especificadas pelo nome.
-
+ Abrir todo o acesso IPC também abrir o acesso COM, você ainda deseja restringir o COM à caixa?
-
+ Não perguntar no futuro
-
+ 'OpenWinClass=programa.exe,#' não é suportado, use 'NoRenameWinClass=programa.exe,*' em vez de
-
-
-
+
+
+
@@ -1826,7 +1826,7 @@ Nota: A verificação de atualização geralmente está por trás da versão mai
Os valores de modelo não podem ser editados.
-
+ Os valores de modelo não podem ser removidos.
@@ -1892,66 +1892,66 @@ Nota: A verificação de atualização geralmente está por trás da versão mai
Raiz do ipc do Sandbox
-
+ Adicionar opção especial:
-
-
+
+ Ao iniciar
-
-
-
-
+
+
+
+ Executar comando
-
+ Iniciar Serviço
-
+ Ao Iniciar
-
+ Na recuperação de arquivos
-
+ Ao excluir conteúdo
-
+
-
-
-
-
-
+
+
+
+
+ Digite a linha de comando a ser executada
-
+
-
+
@@ -1960,12 +1960,12 @@ Nota: A verificação de atualização geralmente está por trás da versão mai
Insira o nome do programa
-
+ Negar
-
+ Same as in source%1 (%2)
@@ -2102,111 +2102,111 @@ Nota: A verificação de atualização geralmente está por trás da versão mai
Procurar pelo programa
-
+ Abrir opções da caixa
-
+ Navegador de conteúdo
-
+ Iniciar recuperação de arquivos
-
+ Mostrar diálogo executar
-
+ Indeterminado
-
+
-
+
-
+ Alterar Senha
-
-
+
+ Sempre copiar
-
-
+
+ Não copiar
-
-
+
+ Copiar vazio
-
+ Only capitalizedKilobytes (%1)
-
+ Selecionar cor
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
@@ -2215,7 +2215,7 @@ Nota: A verificação de atualização geralmente está por trás da versão mai
Insira o caminho do programa
-
+ Selecionar Programa
@@ -2224,7 +2224,7 @@ Nota: A verificação de atualização geralmente está por trás da versão mai
Executáveis (*.exe *.cmd);;Todos os arquivos (*.*)
-
+ Por favor, insira um identificador do serviço
@@ -2237,18 +2237,18 @@ Nota: A verificação de atualização geralmente está por trás da versão mai
Programa
-
+ Executáveis (*.exe *.cmd)
-
-
+
+ Por favor insira o título do menu
-
+ Por favor, digite um comando
@@ -2327,7 +2327,7 @@ Nota: A verificação de atualização geralmente está por trás da versão mai
-
+
@@ -7316,8 +7316,8 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
+
+ Proteger o sistema de processos do sandbox
@@ -7506,12 +7506,12 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Restrições de Impressão
-
+ Restrições de Rede
-
+ Bloquear arquivos e pastas de rede, a menos que especificamente abertos.
@@ -7531,18 +7531,18 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ Nome
@@ -7559,28 +7559,28 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Remover
@@ -7593,13 +7593,13 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Aqui você pode especificar programas ou serviços que devem ser iniciados automaticamente na caixa de areia quando ela for ativada
-
-
-
-
-
-
-
+
+
+
+
+
+
+ Tipo
@@ -7612,21 +7612,21 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Adicionar serviço
-
+ Grupos de Programas
-
+ Adicionar Grupo
-
-
-
-
-
+
+
+
+
+ Adicionar Programa
@@ -7639,42 +7639,42 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Programas Forçados
-
+ Pasta Forçada
-
-
-
+
+
+ Caminho
-
+ Programa Forçado
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Mostrar Modelos
@@ -7713,7 +7713,7 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Abrir Credencias de Armazenamento do Windows (modo de usuário)
-
+ Impedir a alteração de parâmetros de rede e firewall (modo de usuário)
@@ -7733,7 +7733,7 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Isolamento de Segurança
-
+ Adcanced SecuritySegurança Avançada
@@ -7743,54 +7743,54 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Usar login do Sandboxie em vez de um token anônimo (experimental)
-
+ Outro Isolamento
-
+ Isolamento Privilegiado
-
+ Token do Sandboxie
-
+ O uso de um token do sandboxie personalizado permite isolar melhor as caixas individuais umas das outras e mostra na coluna do usuário dos gerenciadores de tarefas o nome da caixa à qual um processo pertence. Algumas soluções de segurança de terceiros podem, no entanto, ter problemas com tokens personalizados.
-
+ Você pode agrupar programas juntos e dar-lhes um nome de grupo. Grupos de programas podem ser usados com algumas das configurações em vez de nomes de programas. Grupos definidos para a caixa sobrescreve grupos definidos em modelos.
-
+ Programas Forçados
-
+ Programas inseridos, ou iniciados a partir de locais inseridos aqui, serão colocados nessa caixa automaticamente, a menos que seja explicitamente iniciado em outra caixa de areia.
-
+ Programas Fora
-
+ Programs entered here will be allowed to break out of this box when thay start, you can capture them into an other box. For example to have your web browser always open in a dedicated box. This feature requires a valid supporter certificate to be installed.Os programas inseridos aqui poderão sair desta caixa de proteção quando forem iniciados. Também é possível capturá-los em outra caixa, por exemplo, para ter seu navegador sempre aberto em uma caixa dedicada.
-
-
+
+ Comportamento ao Parar
@@ -7815,32 +7815,32 @@ If leader processes are defined, all others are treated as lingering processes.<
Se os processos líderes forem definidos, todos os outros serão tratados como processos persistentes.
-
+ Restrições ao Iniciar
-
+ Emitir mensagem 1308 quando um programa não iniciar
-
+ Permitir que apenas programas selecionados sejam iniciados nessa caixa de areia. *
-
+ Impedir que programas selecionados sejam iniciados nessa caixa de areia.
-
+ Permitir que todos os programas comecem nessa caixa de areia.
-
+ * Nota: Programas instalados nessa caixa de areia não serão capazes de iniciar em todas.
@@ -7849,12 +7849,12 @@ Se os processos líderes forem definidos, todos os outros serão tratados como p
Restrições à Internet
-
+ Restrições de Processo
-
+ Emitir mensagem 1307 quando um programa for negado de acessar à internet
@@ -7863,27 +7863,27 @@ Se os processos líderes forem definidos, todos os outros serão tratados como p
Bloquear acesso à internet para todos os programas, exceto aqueles adicionados à lista.
-
+ Solicitar ao usuário se permite uma isenção do bloqueio.
-
+ Nota: Os programas instalados nessa caixa de areia não poderão acessar a internet.
-
-
-
-
-
-
+
+
+
+
+
+ Acesso
-
+ Definir acesso a rede/internet para processos não listados:
@@ -7892,46 +7892,46 @@ Se os processos líderes forem definidos, todos os outros serão tratados como p
Restrições de Rede
-
+ Testar Regras, Programa:
-
+ Porta:
-
+
-
+ Protocolo:
-
+
-
+ Adicionar Regra
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ Programa
@@ -8018,56 +8018,56 @@ Se os processos líderes forem definidos, todos os outros serão tratados como p
Isolamento de Acesso
-
+ Proteção de Imagem
-
+ Emitir mensagem 1305 quando um programa tenta carregar uma dll na caixa de areia
-
+ Prevent sandboxes programs installed on host from loading dll's from the sandboxImpedir que programas das caixas instalados no host carreguem dll's do sandbox
-
+
-
+
-
+ As regras de acesso a recursos do sandboxie geralmente discriminam os binários do programa localizados dentro do sandbox. OpenFilePath e OpenKeyPath funcionam apenas para binários de aplicativos localizados no host nativamente. Para definir uma regra sem essa restrição, deve-se usar OpenPipePath ou OpenConfPath. Da mesma forma, todas as diretivas Closed(File|Key|Ipc)Path que são definidas por negação, por exemplo 'ClosedFilePath =! iexplore.exe,C:Users*’ será sempre fechado para binários localizados dentro de uma caixa. Ambas as políticas de restrição podem ser desativadas na página “Políticas de Acesso”.
Isso é feito para evitar que processos invasores dentro do sandbox criem uma cópia renomeada de si mesmos e acessem recursos protegidos. Outro vetor de exploração é a injeção de uma biblioteca em um processo autorizado para obter acesso a tudo o que é permitido acessar.Usando a proteção de imagem do host, isso pode ser evitado bloqueando os aplicativos (instalados no host) executados dentro de uma caixa de carregar bibliotecas do próprio sandbox.
-
+ Sandboxies functionality can be enhanced using optional dll’s which can be loaded into each sandboxed process on start by the SbieDll.dll, the add-on manager in the global settings offers a couple useful extensions, once installed they can be enabled here for the current box.
-
+ Desativar processo e pasta forçados para essa caixa
-
+ Programa Fora
-
+ Pasta Fora
@@ -8149,100 +8149,105 @@ Isso é feito para evitar que processos invasores dentro do sandbox criem uma c
-
+
+
+
+
+
+ Usar um login do Sandboxie em vez de um token anônimo
-
+ Programas Líderes
-
+ Os programas líderes serão encerrados automaticamente se ainda estiverem em execução após todos os outros processos terem sido encerrados.
-
+ Programas Líderes
-
+ Se os processos líderes forem definidos, todos os outros serão tratados como processos remanescentes.
-
+
-
+
-
+
-
+ This can be used to prevent a host malicious program from breaking through by launching a pre-designed malicious program into an unlocked encrypted sandbox.
-
+ A pop-up warning before launching a process into the sandbox from an external source.
-
+ Arquivos
-
+ Configurar quais processos podem acessar Arquivos, Pastas e Pipes.
'Aberto' o acesso só se aplica a binários de programas localizados fora da área de areia, você pode usar 'Aberto para Todos' em vez disso, para torná-lo aplicável a todos os programas ou alterar esse comportamento na aba Políticas.
-
+ Registro
-
+ Configurar quais processos podem acessar o Registro.
'Aberto' o acesso só se aplica a binários de programas localizados fora da área restrita, você pode usar 'Aberto para Todos' em vez disso, para torná-lo aplicável a todos os programas ou alterar esse comportamento na aba Políticas.
-
+
-
+ Configurar quais processos podem acessar objetos NT IPC como portas ALPC e outros processos de memória e contexto.
Para especificar um processo, use '$:program.exe' como caminho.
-
+
-
+ Classe Wnd
@@ -8252,73 +8257,73 @@ Para especificar um processo, use '$:program.exe' como caminho.Configurar quais processos podem acessar objetos da Área de Trabalho, como Windows e similares.
-
+
-
+ ID da Classe
-
+ Configurar quais processos podem acessar objetos COM.
-
+ Não usar COM virtualizado, acesso aberto à infraestrutura COM dos hosts (não recomendado)
-
+ Políticas de Acesso
-
+ Aplicar e Fechar...=!<programa>,... regras também para todos os binários localizados na caixa.
-
+ Opções de Rede
-
-
+
+ Ação
-
-
+
+ Porta
-
-
-
+
+
+
-
+ Protocolo
-
+ CUIDADO: A Plataforma de Filtragem do Windows não está ativada com o driver, portanto, essas regras serão aplicadas apenas no modo de usuário e não podem ser impostas!!! Isso significa que as aplicações maliciosas podem contorná-las.
-
+ Acesso a Recursos
@@ -8335,39 +8340,39 @@ O arquivo 'Aberto' e o acesso de teclas aplica-se apenas aos binários
Você pode usar 'Abrir para Todos' em vez de fazê-lo aplicar a todos os programas ou alterar esse comportamento na Política de abas.
-
+ Adicionar Arquivo/Pasta
-
+ Adicionar Wnd Class
-
+ Mover para Baixo
-
+ Adicionar Caminho IPC
-
+ Adicionar Chave de Registro
-
+ Adicionar Objeto COM
-
+ Mover para Cima
@@ -8389,57 +8394,57 @@ Para acessar arquivos, você pode usar o 'Direto a Todos' em vez de fa
Aplicar e Fechar...=!<programa>,... diretivas também para todos os binários localizados na caixa de areia.
-
+ Recuperação de Arquivos
-
+ Adicionar Pasta
-
+ Ignorar Extensão
-
+ Ignorar Pasta
-
+ Ativar mensagem de recuperação imediata para poder recuperar arquivos assim que forem criados.
-
+ Você pode excluir pastas e tipos de arquivos (ou extensões de arquivos) da Recuperação Imediata.
-
+ Quando a função Recuperação Rápida for invocada, as seguintes pastas serão verificadas para obter conteúdo da caixa de areia.
-
+ Opções Avançadas
-
+ Diversos
-
+ Não alterar nomes das classes de janelas criadas por programas na caixa de areia
-
+ Não iniciar serviços no sandbox usando um token de sistema (recomendado)
@@ -8447,26 +8452,26 @@ Para acessar arquivos, você pode usar o 'Direto a Todos' em vez de fa
-
-
-
-
+
+
+
+ Proteger integridade da própria caixa de areia
-
+ Retirar privilégios críticos de processos em execução com um token SYSTEM
-
-
+
+ (Segurança Crítica)
-
+ Proteger os processos do SISTEMA da caixa de areia contra processos desprivilegiados
@@ -8475,7 +8480,7 @@ Para acessar arquivos, você pode usar o 'Direto a Todos' em vez de fa
Isolamento da caixa de areia
-
+ Forçar uso de arquivos de manifesto fictícios personalizados (comportamento legado)
@@ -8488,34 +8493,34 @@ Para acessar arquivos, você pode usar o 'Direto a Todos' em vez de fa
Políticas de Acesso a Recursos
-
+ A especificidade da regra é uma medida de quão bem uma determinada regra corresponde a um caminho específico, basta colocar a especificidade é o comprimento dos caracteres desde o início do caminho até e incluindo o último substramento não curinga correspondente. Uma regra que corresponde apenas tipos de arquivos como "*.tmp" teria a maior especificidade, pois sempre corresponderia a todo o caminho do arquivo.
O nível de correspondência do processo tem uma prioridade maior do que a especificidade e descreve como uma regra se aplica a um determinado processo. As regras aplicáveis por nome ou grupo do processo têm o nível de correspondência mais forte, seguidas pela correspondência por negação (ou seja, regras aplicáveis a todos os processos, exceto o dado), enquanto os níveis mais baixos de correspondência têm correspondências globais, ou seja, regras que se aplicam a qualquer processo.
-
+ Priorizar regras com base em sua Especificidade e Nível de Correspondência de Processos
-
+ Modo de Privacidade, bloqueia o acesso a arquivos e registros em todos os locais, exceto os genéricos do sistema
-
+ Modo de Acesso
-
+ Quando o Modo de Privacidade estiver ativado, os processos com caixa de areia só poderão ler C:\Windows\*, C:\Program Files\*, e partes do registro HKLM, todos os outros locais precisarão de acesso explícito para serem legíveis e/ou graváveis. Neste modo, a Especificação de Regra está sempre ativada.
-
+ Políticas de Regras
@@ -8524,23 +8529,23 @@ O nível de correspondência do processo tem uma prioridade maior do que a espec
Aplicar Fechar...=!<programa>,... regras também para todos os binários localizados na caixa de areia.
-
+ Aplicar diretivas de Arquivo e Chave Abertas apenas para binários localizados fora da caixa de areia.
-
+ Iniciar os RPCs na caixa de areia como um processo de SISTEMA (não recomendado)
-
+ Permitir apenas processos privilegiados para acessar o Gerenciador de Controle de Serviços
-
-
+
+ Compatibilidade
@@ -8549,17 +8554,17 @@ O nível de correspondência do processo tem uma prioridade maior do que a espec
Acesso aberto à infraestrutura COM (não recomendado)
-
+ Adicionar processos de caixa de areia a objetos de trabalho (recomendado)
-
+ Emular estação de janela da caixa de areia para todos os processos
-
+ Allow use of nested job objects (experimental, works on Windows 8 and later)Permitir o uso de objetos de trabalho aninhados (experimental, funciona no Windows 8 e anteriores)
@@ -8598,12 +8603,12 @@ O nível de correspondência do processo tem uma prioridade maior do que a espec
Abrir acesso à Autoridade de Segurança Local do Windows
-
+ Controle de Programa
-
+ Desativar o uso de RpcMgmtSetComTimeout por padrão (isso pode resolver problemas de compatibilidade)
@@ -8656,37 +8661,37 @@ O nível de correspondência do processo tem uma prioridade maior do que a espec
Aqui você pode especificar uma lista de comandos que serão executados sempre que o sandbox for iniciado.
-
+ Ocultar Processo
-
+ Adicionar Processo
-
+ Ocultar processos do host de processos em execução no sandbox.
-
+ Não permitir que processos do sandbox vejam processos em execução de outras caixas
-
+ Usuários
-
+ Restringir o monitor de acesso a recursos apenas para administradores
-
+ Adicionar Usuário
@@ -8695,7 +8700,7 @@ O nível de correspondência do processo tem uma prioridade maior do que a espec
Remover Usuário
-
+
@@ -8704,7 +8709,7 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
Nota: As configurações de programas e pastas forçadas para uma caixa de areia não se aplicam a contas de usuários que não podem usar o sandbox.
-
+ Rastreamento
@@ -8714,22 +8719,22 @@ Nota: As configurações de programas e pastas forçadas para uma caixa de areia
Rastreamento de chamada de API (requer logapi instalado na pasta sbie)
-
+ Rastreamento de Pipe
-
+ Log SetError's para todas os log de Rastreamento (cria muitas saídas)
-
+ Registrar a saída de depuração no log de rastreamento
-
+
-
+ Rastreamento de Arquivo
-
+ Desativar Monitor de Acesso ao Recurso
-
+ Rastreamento IPC
-
+ Rastreamento de GUI
-
+ Monitor de Acesso ao Recurso
-
+ Rastrear Acesso
-
+ Rastreamento de Classe COM
@@ -8791,41 +8796,41 @@ ao invés de "*".
<- para um desses acima não se aplica
-
+ Gatilhos
-
+ Evento
-
-
-
-
+
+
+
+ Executar Comando
-
+ Iniciar Serviço
-
+ Esses eventos são executados sempre que uma caixa é iniciada
-
+ Ao iniciar uma caixa
-
-
+
+ Esses comandos são executados FORA DA CAIXA logo antes do conteúdo da caixa ser excluído
@@ -8845,113 +8850,113 @@ ao invés de "*".
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Esses comandos são executados apenas quando uma caixa é inicializada. Para fazê-los funcionar novamente, o conteúdo da caixa deve ser excluído.
-
+ Ao criar uma caixa
-
+ Aqui você pode especificar ações a serem executadas automaticamente em vários eventos de caixa.
-
+
-
+ Rastreamento de Chave
-
-
+
+ Firewall de Rede
-
+ Depurar
-
+ AVISO, essas opções podem desativar as garantias de segurança essenciais e interromper a segurança da sandbox!!!
-
+ Essas opções destinam-se a depurar problemas de compatibilidade, não as use em produção.
-
+ Modelos de Aplicativos
@@ -8960,22 +8965,22 @@ ao invés de "*".
Modelos de Compatibilidade
-
+ Categorias de Filtro
-
+ Filtro de Texto
-
+ Adicionar Modelo
-
+ Essa lista contém uma grande quantidade de modelos de compatibilidade de caixa de areia
@@ -8984,17 +8989,17 @@ ao invés de "*".
Remover Modelo
-
+ Categoria
-
+ Pasta de Modelos
-
+
@@ -9003,23 +9008,23 @@ Please note that this values are currently user specific and saved globally for
Por favor, note que esse valores são atualmente para o usuário específico e salvos globalmente para todas as caixas.
-
-
+
+ Valor
-
+ Acessibilidade
-
+ Para compensar a proteção perdida, consulte a página de configurações de Liberar Direitos no grupo de configurações de Restrições.
-
+ Leitores de tela: JAWS, NVDA, Window-Eyes, Acesso ao Sistema
@@ -9039,22 +9044,22 @@ Por favor, note que esse valores são atualmente para o usuário específico e s
-
+
-
+
-
+
-
+
@@ -9076,114 +9081,109 @@ Por favor, note que esse valores são atualmente para o usuário específico e s
-
+
-
+
-
+ Recuperação Rápida
-
+ Recuperação Imediata
-
+ Várias opções
-
+ Aplicar ElevateCreateProcess solução alternativa (comportamento herdado)
-
+ Usar solução alternativa de objeto da área de trabalho para todos os processos
-
+
-
+
-
-
-
-
-
-
+
-
-
+
+
-
+
-
+
-
+
-
+
-
+
-
+ Esse comando será executado antes que o conteúdo da caixa seja excluído
-
+ Ao recuperar arquivos
-
+ This command will be run before a file is being recoverd and the file path will be passed as the first argument, if this command return something other than 0 the recovery will be blockedEsse comando será executado antes de um arquivo ser recuperado e o caminho do arquivo será passado como primeiro argumento. Se esse comando retornar algo diferente de 0, a recuperação será bloqueada
-
+ Executar Verificador de Arquivos
-
+ Ao Excluir Conteúdo
@@ -9194,7 +9194,7 @@ Por favor, note que esse valores são atualmente para o usuário específico e s
-
+ Processo
@@ -9203,83 +9203,83 @@ Por favor, note que esse valores são atualmente para o usuário específico e s
Bloquear também o acesso de leitura aos processos nessa caixa
-
+ Adicionar Opção
-
+ Here you can configure advanced per process options to improve compatibility and/or customize sand boxing behavior.Aqui você pode configurar opções avançadas por processo para melhorar a compatibilidade e/ou personalizar o comportamento do sandbox.
-
+ Opção
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Modelos
-
+
-
+ As configurações a seguir permitem usar o sandboxie em combinação com software de acessibilidade. Note que algumas medidas de proteção do sandboxie seram perdidas quando essas configurações estiverem em vigor.
-
+ Editar Seção ini
-
+ Editar ini
-
+ Cancelar
-
+ Salvar
diff --git a/SandboxiePlus/SandMan/sandman_pt_PT.ts b/SandboxiePlus/SandMan/sandman_pt_PT.ts
index cc79b0ff..ea652e52 100644
--- a/SandboxiePlus/SandMan/sandman_pt_PT.ts
+++ b/SandboxiePlus/SandMan/sandman_pt_PT.ts
@@ -1617,17 +1617,17 @@ Nota: A verificação de actualização geralmente está por trás da versão ma
Direto a Todos
-
+ Fechado
-
+ RT fechado
-
+ Só Leitura
@@ -1636,124 +1636,124 @@ Nota: A verificação de actualização geralmente está por trás da versão ma
Oculto
-
+
-
+ Aberto
-
+ Aberto para Todos
-
+ Não mudar nome
-
+ Somente Caixa (Somente gravação)
-
+ Ignorar UIPI
-
-
-
+
+
+ Desconhecido
-
+ Comportamento normal do Sandboxie - permitir leitura e também cópia na gravação.
-
+ Permitir acesso de gravação fora do sandbox.
-
+ Permitir acesso de gravação fora do sandbox, também para aplicativos instalados dentro do sandbox.
-
+ Não mudar nome das classes de janela.
-
+ Negar acesso ao o host local e impedir a criação de cópias na caixa de areia.
-
+ Bloquear acesso à classe WinRT.
-
+ Permitir somente leitura acesso apenas.
-
+ Esconder do host ficheiros, pastas ou chaves de registro de processos na caixa de areia.
-
+ Ignore as restrições UIPI para processos.
-
+ Ficheiro/Pasta
-
+ Registro
-
+ Localização IPC
-
+
-
+ Objecto COM
-
+ Seleccionar Ficheiro
-
+ Todos os Ficheiros (*.*)
-
+
@@ -1763,12 +1763,12 @@ Nota: A verificação de actualização geralmente está por trás da versão ma
-
-
-
-
-
-
+
+
+
+
+
+
@@ -1780,10 +1780,10 @@ Nota: A verificação de actualização geralmente está por trás da versão ma
-
-
-
-
+
+
+
+
@@ -1791,34 +1791,34 @@ Nota: A verificação de actualização geralmente está por trás da versão ma
Grupo: %1
-
+ Os objetos COM devem ser especificados pelo seu GUID, como: {00000000-0000-0000-0000-000000000000}
-
+ As interfaces RT devem ser especificadas pelo nome.
-
+ Abrir todo o acesso IPC também abrir o acesso COM, você ainda deseja restringir o COM à caixa?
-
+ Não perguntar no futuro
-
+ 'OpenWinClass=programa.exe,#' não é suportado, use 'NoRenameWinClass=programa.exe,*' em vez de
-
-
-
+
+
+
@@ -1826,7 +1826,7 @@ Nota: A verificação de actualização geralmente está por trás da versão ma
Os valores do modelo não podem ser editados.
-
+ Os valores do modelo não podem ser removidos.
@@ -1892,66 +1892,66 @@ Nota: A verificação de actualização geralmente está por trás da versão ma
Raiz do ipc do Sandbox
-
+ Adicionar opção especial:
-
-
+
+ Ao iniciar
-
-
-
-
+
+
+
+ Rodar comando
-
+ Iniciar Serviço
-
+ Ao Iniciar
-
+ Na recuperação de ficheiros
-
+ Ao apagar conteúdo
-
+
-
-
-
-
-
+
+
+
+
+ Digite a linha de comando a ser executada
-
+
-
+
@@ -1960,12 +1960,12 @@ Nota: A verificação de actualização geralmente está por trás da versão ma
Introduza o nome do programa
-
+ Negar
-
+ Same as in source%1 (%2)
@@ -2102,111 +2102,111 @@ Nota: A verificação de actualização geralmente está por trás da versão ma
Procurar pelo programa
-
+ Abrir opções da caixa
-
+ Navegador de Conteúdo
-
+ Iniciar recuperação de ficheiros
-
+ Mostrar diálogo rodar
-
+ Indeterminado
-
+
-
+
-
+ Mudar Palavra-passe
-
-
+
+ Sempre copiar
-
-
+
+ Não copiar
-
-
+
+ Copiar vazio
-
+ Only capitalizedKilobytes (%1)
-
+ Seleccionar cor
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
@@ -2215,7 +2215,7 @@ Nota: A verificação de actualização geralmente está por trás da versão ma
Introduza o localização do programa
-
+ Seleccionar Programa
@@ -2224,7 +2224,7 @@ Nota: A verificação de actualização geralmente está por trás da versão ma
Executáveis (*.exe *.cmd);;Todos os ficheiros (*.*)
-
+ Por favor, introduza um identificador de serviço
@@ -2237,18 +2237,18 @@ Nota: A verificação de actualização geralmente está por trás da versão ma
Programa
-
+ Executáveis (*.exe *.cmd)
-
-
+
+ Por favor introduza o título do menu
-
+ Por favor, digite um comando
@@ -2327,7 +2327,7 @@ Nota: A verificação de actualização geralmente está por trás da versão ma
-
+
@@ -7320,8 +7320,8 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
+
+ Proteger o sistema de processos do sandbox
@@ -7510,12 +7510,12 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Restrições de impressão
-
+ Restrições de rede
-
+ Bloquear ficheiros e pastas de rede, a menos que especificamente abertos.
@@ -7535,18 +7535,18 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ Nome
@@ -7563,28 +7563,28 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Remover
@@ -7597,13 +7597,13 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Aqui você pode especificar programas ou serviços que devem ser iniciados automaticamente na caixa de areia quando ela for ativada
-
-
-
-
-
-
-
+
+
+
+
+
+
+ Tipo
@@ -7616,21 +7616,21 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Adicionar serviço
-
+ Grupos de Programas
-
+ Adicionar Grupo
-
-
-
-
-
+
+
+
+
+ Adicionar Programa
@@ -7643,42 +7643,42 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Programas Forçados
-
+ Pasta Forçada
-
-
-
+
+
+ Localização
-
+ Programa Forçado
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Mostrar Modelos
@@ -7717,7 +7717,7 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Abrir Credencias de Armazenamento do Windows (modo de utilizador)
-
+ Impedir a alteração de parâmetros de rede e firewall (modo de utilizador)
@@ -7737,7 +7737,7 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Isolamento de Segurança
-
+ Adcanced SecuritySegurança Avançada
@@ -7747,54 +7747,54 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Utilizar login do Sandboxie em vez de um token anônimo (experimental)
-
+ Outro Isolamento
-
+ Isolamento Privilegiado
-
+ Token do Sandboxie
-
+ O uso de um token do sandboxie personalizado permite isolar melhor as caixas individuais umas das outras e mostra na coluna do utilizador dos gerenciadores de tarefas o nome da caixa à qual um processo pertence. Algumas soluções de segurança de terceiros podem, no entanto, ter problemas com tokens personalizados.
-
+ Você pode agrupar programas juntos e dar-lhes um nome de grupo. Grupos de programas podem ser usados com algumas das definições em vez de nomes de programas. Grupos definidos para a caixa sobrescrever grupos definidos em modelos.
-
+ Programas Forçados
-
+ Programas inseridos aqui, ou iniciados a partir de locais inseridos, serão colocados nesta caixa automaticamente, a menos que seja explicitamente iniciado em outra caixa de areia.
-
+ Programas Fora
-
+ Programs entered here will be allowed to break out of this box when thay start, you can capture them into an other box. For example to have your web browser always open in a dedicated box. This feature requires a valid supporter certificate to be installed.Os programas inseridos aqui poderão sair desta caixa de proteção quando forem iniciados. Também é possível capturá-los em outra caixa, por exemplo, para ter seu navegador sempre aberto em uma caixa dedicada.
-
-
+
+ Parar Comportamento
@@ -7819,32 +7819,32 @@ If leader processes are defined, all others are treated as lingering processes.<
Se os processos líderes forem definidos, todos os outros serão tratados como processos persistentes.
-
+ Restrições ao Iniciar
-
+ Emitir mensagem 1308 quando um programa não iniciar
-
+ Permitir que apenas programas selecionados sejam iniciados nesta caixa de areia. *
-
+ Impedir que programas selecionados sejam iniciados nesta caixa de areia.
-
+ Permitir que todos os programas comecem nesta caixa de areia.
-
+ * Nota: Programas instalados nesta caixa de areia não serão capazes de iniciar em todas.
@@ -7853,12 +7853,12 @@ Se os processos líderes forem definidos, todos os outros serão tratados como p
Restrições à Internet
-
+ Restrições de Processo
-
+ Emitir mensagem 1307 quando um programa for negado de aceder à internet
@@ -7867,27 +7867,27 @@ Se os processos líderes forem definidos, todos os outros serão tratados como p
Bloquear acesso à internet para todos os programas, exceto aqueles adicionados à lista.
-
+ Solicitar ao utilizador se permite uma isenção do bloqueio.
-
+ Nota: Os programas instalados nesta caixa de areia não poderão aceder a internet.
-
-
-
-
-
-
+
+
+
+
+
+ Acesso
-
+ Definir acesso a rede/internet para processos não listados:
@@ -7896,46 +7896,46 @@ Se os processos líderes forem definidos, todos os outros serão tratados como p
Restrições de Rede
-
+ Testar Regras, Programa:
-
+ Porta:
-
+
-
+ Protocolo:
-
+
-
+ Adicionar Regra
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ Programa
@@ -8018,56 +8018,56 @@ Se os processos líderes forem definidos, todos os outros serão tratados como p
Isolamento de Acesso
-
+ Proteção de Imagem
-
+ Emitir mensagem 1305 quando um programa tenta carregar uma dll na caixa de areia
-
+ Prevent sandboxes programs installed on host from loading dll's from the sandboxImpedir que programas das caixas instalados no host carreguem dll's do sandbox
-
+
-
+
-
+ As regras de acesso a recursos do sandboxie geralmente discriminam os binários do programa localizados dentro do sandbox. OpenFilePath e OpenKeyPath funcionam apenas para binários de aplicativos localizados no host nativamente. Para definir uma regra sem essa restrição, deve-se utilizar OpenPipePath ou OpenConfPath. Da mesma forma, todas as diretivas Closed(File|Key|Ipc)Path que são definidas por negação, por exemplo 'ClosedFilePath =! iexplore.exe,C:Users*’ será sempre fechado para binários localizados dentro de uma caixa. Ambas as políticas de restrição podem ser desativadas na página “Políticas de Acesso”.
Isso é feito para evitar que processos invasores dentro do sandbox criem uma cópia renomeada de si mesmos e acessem recursos protegidos. Outro vetor de exploração é a injeção de uma biblioteca em um processo autorizado para obter acesso a tudo o que é permitido acessar.Usando a proteção de imagem do host, isso pode ser evitado bloqueando os aplicativos (instalados no host) executados dentro de uma caixa de carregar bibliotecas do próprio sandbox.
-
+ Sandboxies functionality can be enhanced using optional dll’s which can be loaded into each sandboxed process on start by the SbieDll.dll, the add-on manager in the global settings offers a couple useful extensions, once installed they can be enabled here for the current box.
-
+ Desactivar processo e pasta forçados para essa caixa
-
+ Programa Fora
-
+ Pasta Fora
@@ -8149,100 +8149,105 @@ Isso é feito para evitar que processos invasores dentro do sandbox criem uma c
-
+
+
+
+
+
+ Utilizar um login do Sandboxie em vez de um token anônimo
-
+ Programas Remanescentes
-
+ Os programas remanescentes serão encerrados automaticamente se ainda estiverem em execução após todos os outros processos terem sido encerrados.
-
+ Programas Líderes
-
+ Se os processos líderes forem definidos, todos os outros serão tratados como processos remanescentes.
-
+
-
+
-
+
-
+ This can be used to prevent a host malicious program from breaking through by launching a pre-designed malicious program into an unlocked encrypted sandbox.
-
+ A pop-up warning before launching a process into the sandbox from an external source.
-
+ Ficheiros
-
+ Definir quais processos podem acessar Ficheiros, Pastas e Pipes.
'Aberto' o acesso só se aplica a binários de programas localizados fora da área de areia, você pode utilizar 'Aberto para Todos' em vez disso, para torná-lo aplicável a todos os programas ou mudar este comportamento na aba Políticas.
-
+ Registro
-
+ Definir quais processos podem acessar o Registro.
'Aberto' o acesso só se aplica a binários de programas localizados fora da área restrita, você pode utilizar 'Aberto para Todos' em vez disso, para torná-lo aplicável a todos os programas ou mudar este comportamento na aba Políticas.
-
+
-
+ Definir quais processos podem acessar objetos NT IPC como portas ALPC e outros processos de memória e contexto.
Para especificar um processo, use '$:program.exe' como localização.
-
+
-
+ Classe Wnd
@@ -8252,73 +8257,73 @@ Para especificar um processo, use '$:program.exe' como localização.<
Definir quais processos podem acessar objetos da Área de Trabalho, como Windows e similares.
-
+
-
+ ID da Classe
-
+ Definir quais processos podem acessar objetos COM.
-
+ Não utilizar COM virtualizado, acesso aberto à infraestrutura COM dos hosts (não recomendado)
-
+ Políticas de Acesso
-
+ Aplicar e Fechar...=!<programa>,... regras também para todos os binários localizados na caixa.
-
+ Opções de Rede
-
-
+
+ Ação
-
-
+
+ Porta
-
-
-
+
+
+
-
+ Protocolo
-
+ CUIDADO: A Plataforma de Filtragem do Windows não está ativada com o controlador, portanto, essas regras serão aplicadas apenas no modo de utilizador e não podem ser impostas!!! Isso significa que as aplicações maliciosas podem contorná-las.
-
+ Acesso a Recursos
@@ -8335,39 +8340,39 @@ O ficheiro 'Aberto' e o acesso de teclas aplica-se apenas aos binário
Você pode utilizar 'Abrir para Todos' em vez de fazê-lo aplicar a todos os programas ou mudar este comportamento na Política de abas.
-
+ Adicionar Ficheiro/Pasta
-
+ Adicionar Wnd Class
-
+ Mover para Baixo
-
+ Adicionar Localização IPC
-
+ Adicionar Chave de Registro
-
+ Adicionar Objecto COM
-
+ Mover para Cima
@@ -8389,57 +8394,57 @@ Para aceder ficheiros, você pode utilizar o 'Direto a Todos' em vez d
Aplicar e Fechar...=!<programa>,... diretivas também para todos os binários localizados na caixa de areia.
-
+ Recuperação de Ficheiros
-
+ Adicionar Pasta
-
+ Ignorar Extensão
-
+ Ignorar Pasta
-
+ Activar mensagem de recuperação imediata para poder recuperar ficheiros assim que for criado.
-
+ Você pode apagar pastas e tipos de ficheiros (ou extensões de ficheiros) da Recuperação Imediata.
-
+ Quando a função Recuperação Rápida for invocada, as seguintes pastas serão verificadas para obter conteúdo da caixa de areia.
-
+ Opções Avançadas
-
+ Diversos
-
+ Não mudar nomes das classes de janelas criadas por programas na caixa de areia
-
+ Não iniciar serviços no sandbox usando um token de sistema (recomendado)
@@ -8447,26 +8452,26 @@ Para aceder ficheiros, você pode utilizar o 'Direto a Todos' em vez d
-
-
-
-
+
+
+
+ Proteger integridade da própria caixa de areia
-
+ Retirar privilégios críticos de processos em execução com um token SYSTEM
-
-
+
+ (Segurança Crítica)
-
+ Proteger os processos do SISTEMA de caixa de areia contra processos desprivilegiados
@@ -8475,7 +8480,7 @@ Para aceder ficheiros, você pode utilizar o 'Direto a Todos' em vez d
Isolamento da caixa de areia
-
+ Forçar uso de ficheiros de manifesto fictícios personalizados (comportamento legado)
@@ -8488,34 +8493,34 @@ Para aceder ficheiros, você pode utilizar o 'Direto a Todos' em vez d
Políticas de Acesso a Recursos
-
+ A especificidade da regra é uma medida de quão bem uma determinada regra corresponde a um localização específico, basta colocar a especificidade é o comprimento dos caracteres desde o início do localização até e incluindo o último substramento não curinga correspondente. Uma regra que corresponde apenas tipos de ficheiros como "*.tmp" teria a maior especificidade, pois sempre corresponderia a todo o localização do ficheiro.
O nível de correspondência do processo tem uma prioridade maior do que a especificidade e descreve como uma regra se aplica a um determinado processo. As regras aplicáveis por nome ou grupo do processo têm o nível de correspondência mais forte, seguidas pela correspondência por negação (ou seja, regras aplicáveis a todos os processos, exceto o dado), enquanto os níveis mais baixos de correspondência têm correspondências globais, ou seja, regras que se aplicam a qualquer processo.
-
+ Priorizar regras com base em sua Especificidade e Nível de Correspondência de Processos
-
+ Modo de Privacidade, bloquear o acesso de ficheiros e registros a todos os locais, exceto os genéricos do sistema
-
+ Modo de Acesso
-
+ Quando o Modo de Privacidade estiver ativado, os processos com caixa de areia só poderão ler C:\Windows\*, C:\Program Files\*, e partes do registro HKLM, todos os outros locais precisarão de acesso explícito para serem legíveis e/ou graváveis. Neste modo, a Especificação de Regra está sempre ativada.
-
+ Políticas de Regras
@@ -8524,23 +8529,23 @@ O nível de correspondência do processo tem uma prioridade maior do que a espec
Aplicar Fechar...=!<programa>,... regras também para todos os binários localizados na caixa de areia.
-
+ Aplicar diretivas Abertas de Ficheiro e Chave apenas para binários localizados fora da caixa de areia.
-
+ Iniciar os RPCs na caixa de areia como um processo de SISTEMA (não recomendado)
-
+ Permitir apenas processos privilegiados para acessar o Gerenciador de Controlo de Serviços
-
-
+
+ Compatibilidade
@@ -8549,17 +8554,17 @@ O nível de correspondência do processo tem uma prioridade maior do que a espec
Acesso aberto à infraestrutura COM (não recomendado)
-
+ Adicionar processos de caixa de areia a objetos de trabalho (recomendado)
-
+ Emular estação de janela da caixa de areia para todos os processos
-
+ Allow use of nested job objects (experimental, works on Windows 8 and later)Permitir o uso de objetos de trabalho aninhados (experimental, funciona no Windows 8 e posterior)
@@ -8598,12 +8603,12 @@ O nível de correspondência do processo tem uma prioridade maior do que a espec
Abrir acesso à Autoridade de Segurança Local do Windows
-
+ Controlo de Programa
-
+ Desactivar o uso do RpcMgmtSetComTimeout predefinido (isso pode resolver problemas de compatibilidade)
@@ -8656,37 +8661,37 @@ O nível de correspondência do processo tem uma prioridade maior do que a espec
Aqui você pode especificar uma lista de comandos que serão executados sempre que o sandbox for iniciado.
-
+ Esconder Processo
-
+ Adicionar Processo
-
+ Esconder processos do host de processos em execução na sandbox.
-
+ Não permitir que processos do sandbox vejam processos em execução de outras caixas
-
+ Usuários
-
+ Restringir o monitor de acesso a recursos apenas para administradores
-
+ Adicionar Utilizador
@@ -8695,7 +8700,7 @@ O nível de correspondência do processo tem uma prioridade maior do que a espec
Remover Utilizador
-
+
@@ -8704,7 +8709,7 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
Nota: As definições de programas e pastas forçadas para uma caixa de areia não se aplicam a contas de usuários que não podem utilizar o sandbox.
-
+ Rastreamento
@@ -8714,22 +8719,22 @@ Nota: As definições de programas e pastas forçadas para uma caixa de areia n
Rastreamento de chamada de API (requer logapi instalado na pasta sbie)
-
+ Rastreamento de Pipe
-
+ Registro SetError's para todas os registro de Rastreamento (cria muitas saídas)
-
+ Registrar a saída de depuração no registro de rastreamento
-
+
-
+ Rastreamento de Ficheiro
-
+ Desactivar Monitor de Acesso ao Recurso
-
+ Rastreamento IPC
-
+ Rastreamento de GUI
-
+ Monitor de Acesso ao Recurso
-
+ Rastrear acesso
-
+ Rastreamento de Classe COM
@@ -8791,41 +8796,41 @@ ao invés de "*".
<- para um desses acima não se aplica
-
+ Gatilhos
-
+ Evento
-
-
-
-
+
+
+
+ Rodar Comando
-
+ Iniciar Serviço
-
+ Esses eventos são executados sempre que uma caixa é iniciada
-
+ Ao iniciar uma caixa
-
-
+
+ Esses comandos são executados FORA DA CAIXA logo antes do conteúdo da caixa ser excluído
@@ -8845,113 +8850,113 @@ ao invés de "*".
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Esses comandos são executados apenas quando uma caixa é inicializada. Para fazê-los funcionar novamente, o conteúdo da caixa deve ser excluído.
-
+ Ao criar uma caixa
-
+ Aqui você pode especificar acções a serem executadas automaticamente em vários eventos de caixa.
-
+
-
+ Rastreamento de Chave
-
-
+
+ Firewall de Rede
-
+ Depurar
-
+ ADVERTÊNCIA, essas opções podem desactivar as garantias de segurança essenciais e interromper a segurança da sandbox!!!
-
+ Essas opções destinam-se a depurar problemas de compatibilidade, não as use em produção.
-
+ Modelos de Aplicação
@@ -8960,22 +8965,22 @@ ao invés de "*".
Modelos de Compatibilidade
-
+ Categorias de Filtro
-
+ Filtro de Texto
-
+ Adicionar Modelo
-
+ Esta lista contém uma grande quantidade de modelos de compatibilidade de caixa de areia
@@ -8984,17 +8989,17 @@ ao invés de "*".
Remover Modelo
-
+ Categoria
-
+ Pasta de Modelos
-
+
@@ -9003,23 +9008,23 @@ Please note that this values are currently user specific and saved globally for
Por favor, note que este valores são atualmente para o utilizador específico e salvo globalmente para todas as caixas.
-
-
+
+ Valor
-
+ Acessibilidade
-
+ Para compensar a proteção perdida, consulte a página de definições de Liberar Direitos no grupo de definições de Restrições.
-
+ Leitores de eclã: JAWS, NVDA, Window-Eyes, Acesso ao Sistema
@@ -9039,22 +9044,22 @@ Por favor, note que este valores são atualmente para o utilizador específico e
-
+
-
+
-
+
-
+
@@ -9076,114 +9081,109 @@ Por favor, note que este valores são atualmente para o utilizador específico e
-
+
-
+
-
+ Recuperação Rápida
-
+ Recuperação Imediata
-
+ Várias opções
-
+ Aplicar ElevateCreateProcess solução alternativa (comportamento herdado)
-
+
-
+
-
+
-
-
-
-
-
-
+
-
-
+
+
-
+
-
+
-
+
-
+
-
+
-
+ Este comando será executado antes que o conteúdo da caixa seja excluído
-
+ Ao recuperar ficheiros
-
+ This command will be run before a file is being recoverd and the file path will be passed as the first argument, if this command return something other than 0 the recovery will be blockedEste comando será executado antes de um ficheiro ser recuperado e o localização do ficheiro será passado como primeiro argumento. Se este comando retornar algo diferente de 0, a recuperação será bloqueada
-
+ Rodar Verificador de Ficheiros
-
+ Ao apagar conteúdo
@@ -9194,7 +9194,7 @@ Por favor, note que este valores são atualmente para o utilizador específico e
-
+ Processo
@@ -9203,83 +9203,83 @@ Por favor, note que este valores são atualmente para o utilizador específico e
Bloquear também o acesso de leitura aos processos nesta caixa
-
+ Adicionar Opção
-
+ Here you can configure advanced per process options to improve compatibility and/or customize sand boxing behavior.Aqui você pode configurar opções avançadas por processo para melhorar a compatibilidade e/ou personalizar o comportamento do sandbox.
-
+ Opção
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Modelos
-
+
-
+ As definições a seguir permitem utilizar o sandboxie em combinação com software de acessibilidade. Note que algumas medidas de proteção do sandboxie será perdida quando essas definições estão em vigor.
-
+ Editar Seção ini
-
+ Editar ini
-
+ Cancelar
-
+ Salvar
diff --git a/SandboxiePlus/SandMan/sandman_ru.ts b/SandboxiePlus/SandMan/sandman_ru.ts
index 6b0020e0..cef176cd 100644
--- a/SandboxiePlus/SandMan/sandman_ru.ts
+++ b/SandboxiePlus/SandMan/sandman_ru.ts
@@ -1411,139 +1411,139 @@ Note: The update check is often behind the latest GitHub release to ensure that
Выбрать папку
-
+ Закрытый
-
+ Закрытый RT
-
+ Только чтение
-
+ Нормальный
-
+ Открытый
-
+ Открытый для всех
-
+ Нет переименования
-
+ Только песочница (только запись)
-
+ Игнорировать UIPI
-
-
-
+
+
+ Неизвестно
-
+ Обычное поведение Sandboxie - разрешить чтение, а также копирование при записи.
-
+ Разрешить доступ на запись вне песочницы.
-
+ Разрешить доступ на запись за пределами песочницы, а также для приложений, установленных внутри песочницы.
-
+ Не переименовывать классы окон.
-
+ Запретить доступ к местоположению хоста и предотвратить создание изолированных копий.
-
+ Заблокировать доступ к классу WinRT.
-
+ Разрешить доступ только для чтения.
-
+ Скрыть файлы, папки или ключи реестра хоста от изолированных процессов.
-
+ Игнорировать ограничения UIPI для процессов.
-
+ Файл/Папка
-
+ Реестр
-
+ Путь IPC
-
+ Wnd класс
-
+ COM объект
-
+ Выбрать файл
-
+ Все файлы (*.*)
-
+
@@ -1553,12 +1553,12 @@ Note: The update check is often behind the latest GitHub release to ensure that
-
-
-
-
-
-
+
+
+
+
+
+
@@ -1570,10 +1570,10 @@ Note: The update check is often behind the latest GitHub release to ensure that
-
-
-
-
+
+
+
+
@@ -1581,34 +1581,34 @@ Note: The update check is often behind the latest GitHub release to ensure that
Группа: %1
-
+ COM-объекты должны быть указаны по их GUID, например: {00000000-0000-0000-0000-000000000000}
-
+ Интерфейсы RT должны быть указаны по их имени.
-
+ Открытие всего доступа к IPC также открывает доступ к COM, вы все еще хотите ограничить COM песочницей?
-
+ Не спрашивать в будущем
-
+ 'OpenWinClass=program.exe,#' не поддерживается, используйте 'NoRenameWinClass=program.exe,*' вместо него
-
-
-
+
+
+
@@ -1616,7 +1616,7 @@ Note: The update check is often behind the latest GitHub release to ensure that
Значения шаблона нельзя редактировать.
-
+ Значения шаблона удалить нельзя.
@@ -1676,76 +1676,76 @@ Note: The update check is often behind the latest GitHub release to ensure that
Корень IPC песочницы
-
+ Добавить специальную опцию:
-
-
+
+ При запуске
-
-
-
-
+
+
+
+ Выполнить комманду
-
+ Запустить службу
-
+ При инициализации
-
+ При восстановлении файлов
-
+ При удалении контента
-
+ При завершении
-
-
-
-
-
+
+
+
+
+ Пожалуйста, введите командную строку для выполнения
-
+ Введите имя файла программы, чтобы разрешить доступ к этой песочнице
-
+ Введите имя файла программы, чтобы запретить доступ к этой песочнице
-
+ Отклонить
-
+ %1 (%2)
@@ -1869,136 +1869,136 @@ Note: The update check is often behind the latest GitHub release to ensure that
Выбрать программу
-
+ Открыть опции песочницы
-
+ Просмотр содержимого
-
+ Начать восстановление файлов
-
+ Показать диалог запуска
-
+ Неопределено
-
+ Резервная копия заголовка образа
-
+ Восстановить заголовок образа
-
+ Изменить пароль
-
-
+
+ Всегда копировать
-
-
+
+ Не копировать
-
-
+
+ Копировать пустой
-
+ килобайт (%1)
-
+ Выбрать цвет
-
+ Выбрать программу
-
+ Файл образа не существует
-
+ Пароль неправильный
-
+ Непредвиденная ошибка: %1
-
+ Пароль образа изменен
-
+ Резервное копирование заголовка образа для %1
-
+ Резервная копия заголовка образа создана
-
+ Восстановление заголовка образа для %1
-
+ Заголовок образа восстановлен
-
+ Пожалуйста, введите идентификатор службы
-
+ Исполняемые файлы (*.exe *.cmd)
-
-
+
+ Пожалуйста, введите заголовок меню
-
+ Пожалуйста, введите команду
@@ -2077,7 +2077,7 @@ Note: The update check is often behind the latest GitHub release to ensure that
запись: IP или порт не могут быть пустыми
-
+
@@ -6630,8 +6630,8 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
-
+
+ Защита системы от изолированных процессов
@@ -6767,12 +6767,12 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
Ограничения печати
-
+ Сетевые ограничения
-
+ Блокировать сетевые файлы и папки, если они специально не открываются.
@@ -6788,18 +6788,18 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ Имя
@@ -6816,98 +6816,98 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Удалить
-
-
-
-
-
-
-
+
+
+
+
+
+
+ Тип
-
+ Группы программ
-
+ Добавить группу
-
-
-
-
-
+
+
+
+
+ Добавить программу
-
+ Принудительная папка
-
-
-
+
+
+ Путь
-
+ Принудительная программа
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Показать шаблоны
@@ -7041,84 +7041,84 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
Открыть хранилище учетных данных Windows (пользовательский режим)
-
+ DNS-фильтр
-
+ Добавить фильтр
-
+ С помощью DNS-фильтра можно блокировать отдельные домены на основе каждого процесса. Оставьте столбец IP пустым для блокировки или введите ip для перенаправления.
-
+ Домен
-
+ Интернет-прокси
-
+ Добавить прокси
-
+ Проверить прокси
-
+ Авторизация
-
+ Логин
-
+ Пароль
-
+ Программы, находящиеся в песочнице, можно заставить использовать заданный SOCKS5 прокси-сервер.
-
+ Разрешение имен хостов через прокси-сервер
-
+ Другие опции
-
+ Запретить изменение параметров сети и брандмауэра (пользовательский режим)
-
+ Сдвинуть вверх
-
+ Сдвинуть вниз
@@ -7174,180 +7174,180 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
Запретить процесс
-
+ Использовать логин Sandboxie вместо анонимного токена
-
+ Настроить, какие процессы могут получать доступ к объектам рабочего стола, таким как Windows и т.п.
-
+ При нажатии глобальной горячей клавиши 3 раза подряд это исключение будет проигнорировано.
-
+ Исключить завершение этой песочницы при вызове "Завершить все процессы".
-
+ Защита изображения
-
+ Выдать сообщение 1305, когда программа пытается загрузить изолированную dll
-
+ Запретить программам в песочнице, установленным на хосте, загружать dll из песочницы
-
+ Правила доступа к ресурсам Sandboxie часто дискриминируют двоичные файлы программ, расположенные внутри песочницы. OpenFilePath и OpenKeyPath работают только для двоичных файлов приложений, изначально расположенных на хосте. Чтобы определить правило без этого ограничения, необходимо использовать OpenPipePath или OpenConfPath. Аналогично, все директивы Closed(File|Key|Ipc)Path, которые определены отрицанием, например. ‘ClosedFilePath=! iexplore.exe,C:Users*’ всегда будет закрыт для двоичных файлов, находящихся внутри песочницы. Обе политики ограничения можно отключить на странице "Политики доступа".
Это делается для того, чтобы мошеннические процессы внутри песочницы не создавали переименованные копии самих себя и не получали доступ к защищенным ресурсам. Другой вектор эксплойта — внедрение библиотеки в авторизованный процесс, чтобы получить доступ ко всему, к чему ему разрешен доступ. С помощью Host Image Protection это можно предотвратить, заблокировав приложения (установленные на хосте), работающие внутри песочницы, от загрузки библиотек из самой песочницы.
-
+ Расширенная безопасность
-
+ Другая изоляция
-
+ Изоляция привилегий
-
+ Токен Sandboxie
-
+ Использование пользовательского токена Sandboxie позволяет лучше изолировать отдельные песочницы друг от друга, а также показывает в пользовательском столбце диспетчеров задач имя песочницы, к которой принадлежит процесс. Однако у некоторых сторонних решений безопасности могут быть проблемы с пользовательскими токенами.
-
+ Вы можете сгруппировать программы и дать группе название. Группы программ могут использоваться с некоторыми настройками вместо названий программ. Группы, определенные для песочницы, перезаписывают группы, определенные в шаблонах.
-
+ Контроль программ
-
+ Принудительные программы
-
+ Введенные здесь программы, или программы запущенные из указанных мест, будут автоматически помещены в эту песочницу, если они явно не запущены в другой песочнице.
-
+ Отключить принудительный процесс и папку для этой песочницы
-
+ Программы вне песочницы
-
+ Программа вне песочницы
-
+ Папка вне песочницы
-
+ Программам, указанным здесь, будет разрешено выйти из этой песочницы при запуске. Также можно захватить их в другую песочницу, например, чтобы ваш веб-браузер всегда был открыт в определенной песочнице.
-
-
+
+ Поведение остановки
-
+ Ограничения на запуск
-
+ Сообщение о проблеме 1308, когда программа не запускается
-
+ Разрешить запуск только выбранных программ в этой песочнице. *
-
+ Запретить запуск выбранных программ в этой песочнице.
-
+ Разрешить запуск всех программ в этой песочнице.
-
+ * Примечание: Программы, установленные в этой песочнице, вообще не запустятся.
-
+ Ограничения процесса
-
+ Сообщение о проблеме 1307, когда программе запрещен доступ в Интернет
-
+ Подсказка пользователю, разрешить ли освобождение от блокировки.
-
+ Примечание: Программы, установленные в этой песочнице, вообще не смогут получить доступ к Интернету.
-
-
-
-
-
-
+
+
+
+
+
+ Доступ
@@ -7362,22 +7362,22 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
Ограничения
-
+ DLL и расширения
-
+ Описание
-
+ Функциональность Sandboxie можно расширить с помощью дополнительных dll, которые можно загружать в каждый изолированный процесс при запуске с помощью SbieDll.dll. Менеджер надстроек в глобальных настройках предлагает несколько полезных расширений, после установки их можно включить здесь для текущей песочницы.
-
+ Вторичные программы
@@ -7422,302 +7422,307 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
Только учетные записи администраторов могут вносить изменения в эту песочницу
-
+
+
+
+
+
+ <b><font color='red'>СОВЕТЫ ПО БЕЗОПАСНОСТИ</font>:</b> Использование <a href="sbie://docs/breakoutfolder">BreakoutFolder</a> и/или <a href="sbie://docs/breakoutprocess">BreakoutProcess</a> в сочетании с директивами Open[File/Pipe]Path может поставить под угрозу безопасность. Перед использованием ознакомьтесь с разделом безопасности для каждой опции в документации.
-
+ Вторичные программы будут автоматически завершены, если они все еще работают после завершения всех других процессов.
-
+ Первичные программы
-
+ Если первичные процессы определены, все остальные рассматриваются как вторичные процессы.
-
+ Опции остановки
-
+ Использовать снисхождения ко вторичным
-
+ Не останавливать вторичные процессы с окнами
-
+ Этот параметр можно использовать для предотвращения запуска программ в песочнице без ведома или согласия пользователя.
-
+ Отображать всплывающее предупреждение перед запуском процесса в песочнице из внешнего источника
-
+ Файлы
-
+ Настройте, какие процессы могут получить доступ к файлам, папкам и каналам.
'Открытый' доступ применяется только к двоичным файлам программы, расположенным за пределами песочницы. Вместо этого вы можете использовать 'Открытый для всех', чтобы применить его ко всем программам, или изменить это поведение на вкладке политик.
-
+ Реестр
-
+ Настройте, какие процессы могут получить доступ к реестру.
'Открытый' доступ применяется только к двоичным файлам программы, расположенным за пределами песочницы. Вместо этого вы можете использовать 'Открытый для всех', чтобы применить его ко всем программам, или изменить это поведение на вкладке политик.
-
+ IPC
-
+ Настройте, какие процессы могут получить доступ к объектам NT IPC, таким как порты ALPC и другие процессы, память и контекст. Чтобы указать процесс, используйте '$:program.exe' в качестве пути.
-
+ Wnd
-
+ Wnd класс
-
+ COM
-
+ Id класса
-
+ Настройте, какие процессы могут получить доступ к COM-объектам.
-
+ Не использовать виртуализированный COM, открыть доступ к инфраструктуре COM хостов (не рекомендуется)
-
+ Политики доступа
-
+ Применить правила Close...=!<program>,... также ко всем двоичным файлам, находящимся в песочнице.
-
+ Опции сети
-
+ Настроить доступ к сети/Интернету для неуказанных процессов:
-
+ Правила тестирования, программа:
-
+ Порт:
-
+ IP:
-
+ Протокол:
-
+ X
-
+ Добавить правило
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ Программа
-
-
+
+ Действие
-
-
+
+ Порт
-
-
-
+
+
+ IP
-
+ Протокол
-
+ ВНИМАНИЕ: Платформа фильтрации Windows не включена с драйвером, поэтому эти правила будут применяться только в пользовательском режиме и не могут быть применены!!! Это означает, что вредоносные приложения могут их обойти.
-
+ Доступ к ресурсам
-
+ Добавить файл/папку
-
+ Добавить Wnd класс
-
+ Добавит путь IPC
-
+ Добавить ключ реестра
-
+ Добавить COM объект
-
+ Восстановление файлов
-
+ Быстрое восстановление
-
+ Добавить папку
-
+ Немедленное восстановление
-
+ Игнорировать расширение
-
+ Игнорировать папку
-
+ Включить запрос немедленного восстановления, чтобы иметь возможность восстанавливать файлы сразу после их создания.
-
+ Вы можете исключить папки и типы файлов (или расширения файлов) из немедленного восстановления.
-
+ При вызове функции быстрого восстановления следующие папки будут проверяться на наличие изолированного содержимого.
-
+ Расширенные опции
-
+ Разное
-
+ Не изменять имена классов окон, созданные изолированными программами
-
+ Не запускать изолированные службы с использованием системного токена (рекомендуется)
@@ -7725,99 +7730,99 @@ To specify a process use '$:program.exe' as path.
-
-
-
-
+
+
+
+ Защитить целостность самой песочницы
-
+ Отбросить критические привилегии от процессов, работающих с токеном SYSTEM
-
-
+
+ (Критично для безопасности)
-
+ Защитить изолированные процессы SYSTEM от непривилегированных процессов
-
+ Принудительное использование пользовательских фиктивных файлов манифеста (устаревшее поведение)
-
+ Специфика правила - это мера того, насколько хорошо данное правило соответствует определенному пути, проще говоря, специфичность - это длина символов от начала пути до последней совпадающей подстроки без подстановочных знаков включительно. Правило, которое соответствует только таким типам файлов, как "*.tmp" будет иметь наивысшую специфичность, так как всегда будет соответствовать всему пути к файлу.
Уровень соответствия процесса имеет более высокий приоритет, чем специфичность, и описывает, как правило применяется к данному процессу. Правила, применяемые по имени процесса или группе, имеют самый строгий уровень соответствия, за которым следует соответствие по отрицанию (т.е. правила, применяемые ко всем процессам, кроме данного), в то время как самые низкие уровни соответствия имеют глобальные совпадения, то есть правила, которые применяются к любому процессу.
-
+ Приоритет правил на основе их специфики и уровня соответствия процесса
-
+ Режим конфиденциальности, блокировка доступа к файлам и реестру для всех мест, кроме общих системных
-
+ Режим доступа
-
+ Когда включен режим конфиденциальности, изолированные процессы смогут читать только C:\Windows\*, C:\Program Files\* и части реестра HKLM, для всех остальных мест потребуется явный доступ, для чтения и/или записи. В этом режиме всегда включена специфика правила.
-
+ Правила политик
-
+ Применить директивы открытия файлов и ключей только к двоичным файлам, расположенным вне песочницы.
-
+ Запускать изолированный RpcSs как СИСТЕМНЫЙ процесс (не рекомендуется)
-
+ Разрешить доступ к диспетчеру управления службами только привилегированным процессам
-
-
+
+ Совместимость
-
+ Добавить изолированные процессы к объектам задания (рекомендуется)
-
+ Эмуляция оконной станции в песочнице для всех процессов
-
+ Разрешить использование вложенных объектов заданий (работает в Windows 8 и новее)
@@ -7842,7 +7847,7 @@ The process match level has a higher priority than the specificity and describes
Открыть доступ к серверу проверки подлинности локальной системы безопасности
-
+ Отключить использование RpcMgmtSetComTimeout по умолчанию (это может решить проблемы совместимости)
@@ -7867,27 +7872,27 @@ The process match level has a higher priority than the specificity and describes
Приведенные ниже опции можно безопасно использовать, если вы не предоставляете прав администратора.
-
+ Эти команды запускаются ВНЕ ПЕСОЧНИЦЫ после завершения всех процессов в песочнице.
-
+ Скрыть процессы
-
+ Добавить процесс
-
+ Скрыть хост-процессы от процессов, запущенных в песочнице.
-
+ Не позволять изолированным процессам видеть процессы, запущенные в других песочницах
@@ -7907,93 +7912,88 @@ The process match level has a higher priority than the specificity and describes
Запретить изолированным процессам захват изображений окон (Экспериментально, может вызвать сбои в пользовательском интерфейсе)
-
+ Блокировка портов
-
+ Блокировать общие SAMBA порты
-
+ Блокировать DNS, UDP-порт 53
-
-
-
-
-
-
+
-
-
+
+
-
+
-
+
-
+
-
+
-
+ При завершении песочницы
-
+
-
+
-
+
-
+ Пользователи
-
+ Ограничить мониторинг доступа к ресурсам только администраторам
-
+ Добавить пользователя
-
+
@@ -8002,27 +8002,27 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
Примечание. Параметры принудительных программ и принудительных папок для песочницы не применяются к учетным записям пользователей, которые не могут использовать эту песочницу.
-
+ Трассировка
-
+ Трассировка pipe
-
+ API-вызов Trace (отслеживает все хуки SBIE)
-
+ Записывать все SetError в журнал трассировки (создает много выходных данных)
-
+ Записывать вывод отладки в журнал трассировки
@@ -8062,71 +8062,71 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
Выдать сообщение 2111, когда доступ к процессу запрещен
-
+ Триггеры
-
+ Событие
-
-
-
-
+
+
+
+ Выполнить комманду
-
+ Запустить службу
-
+ Эти события выполняются каждый раз при запуске песочницы
-
+ При запуске песочницы
-
-
+
+ Эти команды запускаются вне песочницы непосредственно перед удалением содержимого песочницы
-
+ Применение обходного пути ElevateCreateProcess (устаревшее поведение)
-
+ Использовать обходной путь для объектов рабочего стола для всех процессов
-
+ Эти команды выполняются только при инициализации песочницы. Чтобы они снова запустились, содержимое песочницы должно быть удалено.
-
+ При инициализации песочницы
-
+ Здесь вы можете указать действия, которые будут выполняться автоматически при различных событиях песочницы.
-
+ При удалении контента
@@ -8137,27 +8137,27 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
-
+ Процесс
-
+ Добавить опцию
-
+ Здесь вы можете настроить расширенные опции для каждого процесса, чтобы улучшить совместимость и/или настроить поведение песочницы.
-
+ Опция
-
+
вместо "*".
-
+ Трассировка файлов
-
+ Отключить монитор доступа к ресурсам
-
+ Трассировка IPC
-
+ Трассировка GUI
-
+ Монитор доступа к ресурсам
-
+ Отслеживание доступа
-
+ Трассировка COM класса
-
+ Трассировка ключей
-
-
+
+ Сетевой брандмауэр
-
+ Отладка
-
+ ВНИМАНИЕ: эти опции могут отключить основные гарантии безопасности и нарушить безопасность песочницы!!!
-
+ Эти опции предназначены для устранения проблем совместимости, не используйте их в продакшен среде.
-
+ Шаблоны приложений
-
+ Категории фильтров
-
+ Текстовый фильтр
-
+ Добавить шаблон
-
+ Этот список содержит большое количество шаблонов для улучшения совместимости песочницы
-
+ Категория
-
+ Папки шаблонов
-
+
@@ -8281,93 +8281,93 @@ Please note that this values are currently user specific and saved globally for
Обратите внимание, что эти значения в настоящее время специфичны для пользователя и сохраняются глобально для всех песочниц.
-
-
+
+ Значение
-
+ Доступность
-
+ Чтобы компенсировать потерю защиты, обратитесь к странице настроек Сброс прав в группе настроек Ограничения.
-
+ Чтение экрана: JAWS, NVDA, Window-Eyes, System Access
-
+ Различные опции
-
+ Эта команда будет запущена до того, как содержимое песочницы будет удалено
-
+ При восстановлении файлов
-
+ Эта команда будет запущена перед восстановлением файла, и путь к файлу будет передан в качестве первого аргумента. Если эта команда возвращает значение, отличное от 0, восстановление будет заблокировано
-
+ Запустить проверку файлов
-
+ Журналирование DNS-запросов
-
+ Трассировка системных вызовов (создает много выходных данных)
-
+ Шаблоны
-
+ Открыть шаблон
-
+ Следующие настройки позволяют использовать Sandboxie в сочетании с программным обеспечением специальных возможностей. Обратите внимание, что когда действуют эти настройки, определенная степень защиты Sandboxie обязательно теряется.
-
+ Редактировать раздел ini
-
+ Редактировать ini
-
+ Отмена
-
+ Сохранить
diff --git a/SandboxiePlus/SandMan/sandman_sv_SE.ts b/SandboxiePlus/SandMan/sandman_sv_SE.ts
index 11bfe2ac..cd4d4ecb 100644
--- a/SandboxiePlus/SandMan/sandman_sv_SE.ts
+++ b/SandboxiePlus/SandMan/sandman_sv_SE.ts
@@ -191,12 +191,12 @@
CAdvancedPage
-
+ Avancerade sandlådealternativ
-
+ På denna sida kan avancerade sandlådealternativ konfigureras.
@@ -247,43 +247,43 @@
Använd en Sandboxie-inloggning istället för ett anonymt tecken
-
+ Avancerade alternativ
-
+ Prevent sandboxed programs installed on the host from loading DLLs from the sandboxFörhindra sandlådade program installerade på värden från att ladda sandlådade DLL:s
-
+ Denna egenskap kan reducera kompatibilitet då den även förhindrar lådlokaliserade processer från att skriva till värdlokaliserade sådana och även starta dem.
-
+ Förhindra sandlådade fönster från att bli fångade
-
+ Denna egenskap kan orsaka en minskning av användarupplevelsen då den också förhindrar normala skärmbilder.
-
+ Delad mall
-
+ Delat mallläge
-
+
-
+ Detta alternativ adderar inga inställningar till lådkonfigurationen och tar inte bort de förvalda lådinställningarna baserade på borttagningsinställningarna inom mallen.
-
+ Detta alternativ adderar den delade mallen till lådkonfigurationen som en lokal mall och kanske också tar bort de förvalda lådinställningarna baserade på borttagningsinställningarna inom mallen.
-
+ Detta alternativ adderar inställningarna från den delade mallen till lådkonfigurationen och kanske också tar bort de förvalda lådinställningarna baserat på borttagningsinställningarna inom mallen.
-
+ Detta alternativ adderar inte några inställningar till lådkonfigurationen, men kanske tar bort de förvalda lådinställningarna baserat på borttagningsinställningarna inom mallen.
-
+ Ta bort förvalda om angivet
@@ -329,17 +329,17 @@ För att ändra mallinställningarna, lokalisera helt enkelt "DeladMall&quo
För att inaktivera denna mall för en sandlåda, avbocka den helt enkelt i malllistan.
-
+ Inaktiverad
-
+ Använd som en mall
-
+ Bifoga till konfigurationen
@@ -514,22 +514,22 @@ utökas till 512-bitar med tillämpandet av Leet (L337) talmodifikationer, och
CBoxTypePage
-
+ Skapa ny sandlåda
-
+ En sandlåda isolerar ditt värdsystem från processer körandes i lådan, den förhindrar dem från att göra permanenta ändringar till andra program och data i din dator.
-
+ En sandlåda isolerar ditt värdsystem från processer körandes i lådan, den förhindrar dem från att göra permanenta ändringar i andra program och i data i din dator. Nivån av isolering påverkar din säkerhet såväl som kompatibiliteten med applikationer, därav kommer det vara olika nivåer av isolering beroende på den valda lådtypen. Sandboxie kan också skydda dina personliga data från tillgång av processer körandes under dess övervakning.
-
+ För in lådnamn:
@@ -538,18 +538,18 @@ utökas till 512-bitar med tillämpandet av Leet (L337) talmodifikationer, och
Ny låda
-
+ Sellect box type:Välj lådtyp:
-
+ <a href="sbie://docs/security-mode">Säkerhetshärdad</a> sandlåda med <a href="sbie://docs/privacy-mode">dataskydd</a>
-
+
@@ -558,59 +558,59 @@ Den begränsar strikt tillgång till användardata, tillåter processer i denna
Hela användarprofilen förblir dold, säkerställande maximal säkerhet.
-
+ <a href="sbie://docs/security-mode">Säkerhetshärdad</a> sandlåda
-
+ Denna lådtyp erbjuder den högsta nivån av skydd via signifikant reducering av utsatt attackyta hos sandlådade processer.
-
+ Sandlåda med <a href="sbie://docs/privacy-mode">dataskydd</a>
-
+ I denna lådtyp, är sandlådade processer förhindrade från att tillgå några personliga användarfiler eller data. Fokuset är på att skydda användardata, och då är,
endast C:\Windows och C:\Program Files kataloger tillgängliga till processer körandes i denna sandlåda. Detta säkerställer att personliga filer förblir säkra.
-
+ Standardsandlåda
-
+ Denna lådtyp erbjuder standardbeteendet hos Sandboxie classic. Det tillhandahåller användare med ett familjärt och pålitligt sandboxningsarrangemang.
Applikationer kan köras i denna sandlåda, säkerställandes att de opererar inom ett kontrollerat och isolerat utrymme.
-
+ <a href="sbie://docs/compartment-mode">Applikationutrymmeslåda</a> med <a href="sbie://docs/privacy-mode">dataskydd</a>
-
-
+
+ Denna lådtyp prioriterar kompatibilitet medans fortfarande tillhandahålla en god nivå av isolering. Den är designad för att köra pålitliga applikationer i separata utrymmen.
Emedan nivån av isolering är reducerad jämfört med andra lådtyper, erbjuder den förbättrad kompatibilitet med ett brett omfång av applikationer, säkerställandes smidigt opererande inom den sandlådade miljön.
-
+ <a href="sbie://docs/compartment-mode">Applikationutrymmeslåda</a>
-
+ <a href="sbie://docs/boxencryption">Kryptera</a> lådinnehåll och ange <a href="sbie://docs/black-box">Konfidentiellt</a>
@@ -619,7 +619,7 @@ Emedan nivån av isolering är reducerad jämfört med andra lådtyper, erbjuder
<a href="sbie://docs/boxencryption">Krypterad</a> <a href="sbie://docs/black-box">konfidentiell</a> låda
-
+
@@ -628,42 +628,42 @@ Tillgång till den virtuella disken vid montering är begränsad till program k
Detta säkerställer den yttersta nivån av integritets- och dataskydd inom den konfidentiella sandlådemiljön.
-
+ Härdad sandlåda med dataskydd
-
+ Säkerhetshärdad sandlåda
-
+ Sandlåda med dataskydd
-
+ Standardisolerad sandlåda (standard)
-
+ Applikationsutrymme med dataskydd
-
+ Applikationutrymmeslåda
-
+ Konfidentiell krypterad låda
-
+ To use ancrypted boxes you need to install the ImDisk driver, do you want to download and install it?För att använda krypterade lådor behöver du installera ImDisk:s drivrutin, vill du nerladda och installera den?
@@ -673,17 +673,17 @@ Detta säkerställer den yttersta nivån av integritets- och dataskydd inom den
Applikationsutrymme (INGEN isolering)
-
+ Ta bort efter användande
-
+ Efter att den sista processen i lådan avslutats, kommer alla data i lådan raderas och själva lådan tas bort.
-
+ Konfigurera avancerade alternativ
@@ -1071,13 +1071,13 @@ Du kan klicka på Avsluta för att stänga denna guide.
CFilesPage
-
+ Sandbox location and behavioureSandlådeplats och beteende
-
+ On this page the sandbox location and its behaviorue can be customized.
@@ -1086,64 +1086,64 @@ You can use %USER% to save each users sandbox to an own fodler.
Du kan använda %ANVÄNDARE% för att spara varje användares sandlåda till en egen mapp.
-
+ Sandlådade filer
-
+ Välj katalog
-
+ Virtualiseringsschema
-
+ Version 1
-
+ Version 2
-
+ Separata användarmappar
-
+ Använd volymserienummer för enheter
-
+ Autoradera innehåll när sista processen avslutar
-
+ Aktivera Omedelbart återställande av filer från återställningsplatser
-
+ The sellected box location is not a valid path.Den valda lådplatsen är inte en giltig sökväg.
-
+ The sellected box location exists and is not empty, it is recomended to pick a new or empty folder. Are you sure you want to use an existing folder?Den valda lådplatsen existerar och är inte tom, det rekommenderas att välja en ny eller tom mapp. Säkert att du vill använda en existerande mapp?
-
+ The selected box location not placed on a currently available drive.Den valda lådplatsen är inte placerad på en nuvarande tillgänglig enhet.
@@ -1289,78 +1289,83 @@ Du kan använda %ANVÄNDARE% för att spara varje användares sandlåda till en
CIsolationPage
-
+ Sandlådeisoleringsalternativ
-
+ På denna sida kan sandlådeisoleringsalterntiv konfigureras.
-
+ Nätverkstillgång
-
+ Tillåt nätverks-/internettillgång
-
+ Blockera nätverk/internet via nekande av tillgång till Nätverksenheter
-
+ Blockera nätverk/internet som använder Windows Filtering Platform
-
+ Tillåt tillgång till nätverksfiler och -mappar
-
-
+
+ Detta alternativ rekommenderas inte för härdade lådor
-
+
+
+
+
+
+ Adminalternativ
-
+ Skippa rättigheter från Administratörs- och Power Users grupper
-
+ Få applikationer att tro att de körs upphöjda
-
+ Tillåt MSIServer att köra med ett sandlådat systemtecken
-
+ Lådalternativ
-
+ Använd en Sandboxie-inloggning istället för ett anonymt tecken
-
+ Använda ett anpassat Sandboxie-tecken tillåter att bättre isolera individuella sandlådor från varandra, och det visar i användarkolumnen hos aktivitetshanterare namnet på lådan en process tillhör. Vissa 3:dje parts säkerhetslösningar kan dock ha problem med anpassade tecken.
@@ -1476,14 +1481,14 @@ Du kan använda %ANVÄNDARE% för att spara varje användares sandlåda till en
Delad mall
-
+ The new sandbox has been created using the new <a href="https://sandboxie-plus.com/go.php?to=sbie-delete-v2">Virtualization Scheme Version 2</a>, if you expirience any unecpected issues with this box, please switch to the Virtualization Scheme to Version 1 and report the issue, the option to change this preset can be found in the Box Options in the Box Structure groupe.Den nya sandlådan har skapats användandes det nya <a href="https://sandboxie-plus.com/go.php?to=sbie-delete-v2">virtualiseringsschemat Version 2</a>, om du erfar några oväntade problem med denna låda, vänligen byt till virtualiseringsschemat Version 1 och rapportera problemet. Alternativet att ändra denna förinställning kan hittas i Filalternativ > Lådstruktur.
-
+ Visa inte detta meddelande igen.
@@ -1708,70 +1713,70 @@ Notera: Uppdateringskontrollen är ofta bakom senaste GitHub-utgivningen för at
Sandboxie-Plus - '%1' Alternativ
-
+ Filalternativ
-
+ Grupperar
-
-
-
+
+
+ Bläddra efter fil
-
+ Addera %1 mall
-
+ Search for OptionsSök efter alternativ
-
+ Låda: %1
-
+ Mall: %1
-
+ Global: %1
-
+ Standard: %1
-
+ Denna sandlåda har blivit raderad därför kan konfigurationen inte sparas.
-
+ Vissa ändringar har inte sparats ännu, vill du verkligen stänga detta alternativsfönster?
-
-
-
-
-
-
+
+
+
+
+
+
@@ -1779,149 +1784,149 @@ Notera: Uppdateringskontrollen är ofta bakom senaste GitHub-utgivningen för at
Grupp: %1
-
+ För in program:
-
+ Bläddra efter mapp
-
+ Vanlig
-
+ Öppna
-
+ Öppna för alla
-
+ Inget namnbyte
-
+ Stängd
-
+ Stängd RT
-
+ Skrivskyddad
-
+ Låda endast (Lässkyddad)
-
+ Ignorera UIPI
-
-
-
+
+
+ Okänd
-
+ Vanligt Sandboxie beteende - tillåt läs och även kopiera vid skrivande.
-
+ Tillåt skrivtillgång utanför sandlådan.
-
+ Tillåt skrivtillgång utanför sandlådan, även för applikationer installerade inuti sandlådan.
-
+ Nämnändra inte fönsterklasser.
-
+ Neka tillgång till värdplats och förhindra skapande av sandlådade kopior.
-
+ Blockera tillgång till WinRT-class.
-
+ Tillåt endast skrivskyddad tillgång.
-
+ Dölj värdfiler, mappar eller registernycklar från sandlådade processer.
-
+ Ignorera UIPI-restriktioner för processer.
-
+ Fil/Mapp
-
+ Registret
-
+ IPC-sökväg
-
+ Wnd Class
-
+ COM-objekt
-
+ Välj fil
-
+ Alla filer (*.*)
-
+
@@ -1930,13 +1935,13 @@ Notera: Uppdateringskontrollen är ofta bakom senaste GitHub-utgivningen för at
Välj katalog
-
-
-
-
-
-
-
+
+
+
+
+
+
+
@@ -1946,34 +1951,34 @@ Notera: Uppdateringskontrollen är ofta bakom senaste GitHub-utgivningen för at
Alla program
-
+ COM-objekt måste specificeras efter deras GUID, likt: {00000000-0000-0000-0000-000000000000}
-
+ RT-gränssnitt måste specificeras efter deras namn.
-
+ Öppna all IPC-tillgång öppnar även COM-tillgång, vill du fortfarande begränsa COM till sandlådan?
-
+ Fråga inte i framtiden
-
+ Öppna WinClass=program.exe,#' stöds inte, använd 'NoRenameWinClass=program.exe,*' istället
-
-
-
+
+
+
@@ -1981,7 +1986,7 @@ Notera: Uppdateringskontrollen är ofta bakom senaste GitHub-utgivningen för at
Mallvärden kan inte redigeras.
-
+ Mallvärden kan inte tas bort.
@@ -2043,57 +2048,57 @@ Notera: Uppdateringskontrollen är ofta bakom senaste GitHub-utgivningen för at
Sandlåda IPC-root
-
+ Addera speciellt alternativ:
-
-
+
+ Vid start
-
-
-
-
+
+
+
+ Kör kommandot
-
+ Starta tjänst
-
+ Vid start
-
+ Vid filåterställande
-
+ Vid radering av innehåll
-
+ Vid terminering
-
+ Vänligen för in ett programfilsnamn för att tillåta tillgång till denna sandlåda
-
+ Vänligen för in ett programfilsnamn för att neka tillgång till denna sandlåda
@@ -2102,16 +2107,16 @@ Notera: Uppdateringskontrollen är ofta bakom senaste GitHub-utgivningen för at
Vid raderande
-
-
-
-
-
+
+
+
+
+ Vänligen för in kommandoraden som ska verkställas
-
+ Vänligen för in en tjänstidentifierare
@@ -2120,12 +2125,12 @@ Notera: Uppdateringskontrollen är ofta bakom senaste GitHub-utgivningen för at
Vänligen ange ett programfilsnamn
-
+ Neka
-
+ %1 (%2)
@@ -2254,136 +2259,136 @@ Notera: Uppdateringskontrollen är ofta bakom senaste GitHub-utgivningen för at
Version 2
-
+ Bläddra efter program
-
+ Öppna lådalternativ
-
+ Bläddra i innehållet
-
+ Starta filåterställande
-
+ Visa kördialogen
-
+ Obestämbar
-
+ Backa upp avbildsrubrik
-
+ Återställ avbildsrubrik
-
+ Ändra lösenord
-
-
+
+ Kopiera alltid
-
-
+
+ Kopiera inte
-
-
+
+ Kopiera tomt
-
+ kilobytes (%1)
-
+ Välj färg
-
+ Välj program
-
+ Verkställare (*.exe *.cmd)
-
-
+
+ Vänligen för in en menytitel
-
+ Vänligen för in ett kommando
-
+ Avbildsfilen existerar inte
-
+ Lösenordet är fel
-
+ Oväntat fel: %1
-
+ Avbildslösenord ändrades
-
+ Backa upp avbildsrubrik för %1
-
+ Avbildsrubrik uppbackad
-
+ Återställ avbildsrubrik för %1
-
+ Avbildsrubrik återställd
@@ -2462,7 +2467,7 @@ Notera: Uppdateringskontrollen är ofta bakom senaste GitHub-utgivningen för at
entrè: IP eller port kan inte vara tomt
-
+
@@ -3098,22 +3103,22 @@ Till skillnad från preview-kanalen, inkluderar den inte otestade eller experime
CSandBox
-
+ Väntar på mapp: %1
-
+ Raderar mapp: %1
-
+ Sammanför mappar: %1 >> %2
-
+ Slutför sammanförande av ögonblicksbilder...
@@ -3121,37 +3126,37 @@ Till skillnad från preview-kanalen, inkluderar den inte otestade eller experime
CSandBoxPlus
-
+ Inaktiverad
-
+ Öppna root-tillgång
-
+ Applikationsutrymme
-
+ INTE SÄKER
-
+ Reducerad isolering
-
+ Utökad isolering
-
+ Integritetsutökad
@@ -3160,32 +3165,32 @@ Till skillnad från preview-kanalen, inkluderar den inte otestade eller experime
API-logg
-
+ Inget nät (med undantag)
-
+ Inget nät
-
+ Nätdelning
-
+ Ingen admin
-
+ Autoradera
-
+ Vanlig
@@ -3204,7 +3209,7 @@ Till skillnad från preview-kanalen, inkluderar den inte otestade eller experime
-
+ Sandboxie-Plus v%1
@@ -3219,22 +3224,22 @@ Till skillnad från preview-kanalen, inkluderar den inte otestade eller experime
Ingen tvingande process
-
+ %1 Katalog: %2
-
+ Applikation
-
+ Installation
-
+ Utvärderingsperioden har utgått!
@@ -3248,52 +3253,52 @@ Till skillnad från preview-kanalen, inkluderar den inte otestade eller experime
Importerar :%1
-
+ Inget återställande
-
+ Inga meddelanden
-
+ Underhållsoperation avklarad
-
+ Lyckades inte skapa lådarkivet
-
+ Lyckades inte packa upp lådarkivet
-
+ Den valda 7z-filen är INTE ett lådarkiv
-
+ Återställ kolumner
-
+ Kopiera cellen
-
+ Kopiera raden
-
+ Kopiera panelen
@@ -3580,7 +3585,7 @@ Till skillnad från preview-kanalen, inkluderar den inte otestade eller experime
-
+ Om Sandboxie-Plus
@@ -3749,10 +3754,10 @@ Vill du göra rensningen?
-
-
-
-
+
+
+
+ Visa inte detta meddelande igen.
@@ -3832,7 +3837,7 @@ Denna låda förhindrar tillgång till alla användardataplatser, förutom de ut
Adderade genväg till: %1
-
+ Autoraderar innehåll i %1
@@ -3841,17 +3846,17 @@ Denna låda förhindrar tillgång till alla användardataplatser, förutom de ut
Installationskatalog: %1
-
+ Sandboxie-Plus version: %1 (%2)
-
+ Nuvarande konfiguration: %1
-
+ Datakatalog: %1
@@ -3860,7 +3865,7 @@ Denna låda förhindrar tillgång till alla användardataplatser, förutom de ut
- Portabel
-
+
@@ -3869,45 +3874,45 @@ Ja väljer: %1
Nej väljer: %2
-
+ för personlig användning
-
+ - för icke-kommersiell användning ENDAST
-
+ Standardsandlåda hittades inte; skapar: %1
-
+ Vill du att installationsguiden blir utelämnad?
-
+ - INTE ansluten
-
+ Programmet %1 startad i låda %2 kommer att avslutas om 5 minuter för att lådan konfigurerades att använda funktioner exklusivt tillgängliga för projektsupportrar.
-
+ Låda %1 är konfigurerad att använda funktioner exklusivt tillgängliga för projektsupportrar, dessa inställningar kommer ignoreras.
-
-
-
-
+
+
+
+ <br /><a href="https://sandboxie-plus.com/go.php?to=sbie-get-cert">Bli en projektsupporter</a>, och få ett <a href="https://sandboxie-plus.com/go.php?to=sbie-cert">supportercertifikat</a>
@@ -3920,7 +3925,7 @@ Nej väljer: %2
%1 (%2):
-
+ Den valda funktionsuppsättningen är endast tillgänglig för projektsupportrar. Processer startade i en låda med denna funktionsuppsättning aktiverad utan ett supportercertifikat kommer att avslutas efter 5 minuter.<br /><a href="https://sandboxie-plus.com/go.php?to=sbie-get-cert">Bli en projektsupporter</a>, och få ett <a href="https://sandboxie-plus.com/go.php?to=sbie-cert">supportercertifikat</a>
@@ -3929,22 +3934,22 @@ Nej väljer: %2
Evalueringsperioden har utgått!
-
+ Supportercertifikatet är inte giltigt för detta bygge, vänligen skaffa ett uppdaterat certifikat
-
+ Supportercertifikatet har utgått%1, vänligen skaffa ett uppdaterat certifikat
-
+ , men det förblir giltigt för nuvarande bygge
-
+ Supportercertifikatet utgår om %1 dagar, vänligen skaffa ett uppdaterat certifikat
@@ -4004,17 +4009,17 @@ Nej väljer: %2
-
+ Endast administratörer kan ändra konfigurationen.
-
+ Vänligen för in konfigurationslösenordet.
-
+ Inloggning misslyckades: %1
@@ -4027,7 +4032,7 @@ Nej väljer: %2
7-zip arkiv (*.7z)
-
+ Vill du avsluta alla processer i alla sandlådor?
@@ -4036,39 +4041,39 @@ Nej väljer: %2
Avsluta alla utan att fråga
-
+ Vänligen för in varaktigheten, i sekunder, för inaktivering av tvingade programs regler.
-
+ Sandboxie-Plus startades i portabelt läge och det behöver skapa nödvändiga tjänster. Detta ger förfrågan om administrativa rättigheter.
-
+ FÖRSIKTIG: En annan agent (troligen SbieCtrl.exe) hanterar redan denna Sandboxie-session, vänligen stäng den först och återanslut för att ta över.
-
-
-
+
+
+ Sandboxie-Plus - Fel
-
+ Lyckades inte stoppa alla Sandboxie-komponenter
-
+ Lyckades inte starta krävda Sandboxie-komponenter
-
+ Underhållsoperationen misslyckades (%1)
@@ -4088,7 +4093,7 @@ Nej väljer: %2
-
+ Sandboxie-Plus Insider [%1]
@@ -4220,12 +4225,12 @@ Nej väljer: %2
Verkställer VidLådTerminering:%1
-
+ Autoborttager sandlåda %1
-
+ Your Windows build %1 exceeds the current support capabilities of your Sandboxie version, resulting in the disabling of token-based security isolation. Consequently, all applications will operate in application compartment mode without secure isolation.
@@ -4234,123 +4239,123 @@ Please check if there is an update for sandboxie.
Vänligen kontrollera om det finns en uppdatering för Sandboxie.
-
+
-
+ Ditt windows-bygge %1 överstiger de nuvarande kända supportförmågorna av din Sandboxie-version, Sandboxie kommer försöka använda de senast-kända kompensationerna vilket kan orsaka systeminstabilitet.
-
+ Lyckades inte konfigurera snabbkommando %1, fel:%2
-
-
+
+ (%1)
-
+ Lådan %1 är konfigurerad att använda egenskaper exklusivt tillgängliga till projektsupportrar.
-
+ Lådan %1 är konfigurerad att använda egenskaper som kräver ett <b>avancerat<b> supportercertifikat.
-
-
+
+ <br /><a href="https://sandboxie-plus.com/go.php?to=sbie-upgrade-cert">Uppgradera ditt certifikat</a> för att låsa upp avancerade egenskaper.
-
+ Den valda egenskapen kräver ett <b>avancerat<b> supportercertifikat.
-
+ <br />du behöver vara på nivån Great Patreon eller högre för att låsa upp denna egenskap.
-
+ De valda egenskaperna är endast tillgängliga för projektsupportrar.<br /><a href="https://sandboxie-plus.com/go.php?to=sbie-get-cert">bli en projektsupporter</a>, och mottag ett <a href="https://sandboxie-plus.com/go.php?to=sbie-cert">supportercertifikat</a>
-
+ Certifikatet du försöker använda har blockerats, vilket menas att det har blivit ogiltigt av en orsak. Varje försök att använda det innebär ett brytande av dess användarvillkor!
-
+ Certifikatssignaturen är ogiltig!
-
+ Certifikatet är inte tillämpligt för denna produkt.
-
+ Certifikatet är nod-låst.
-
+ Supportcertifikatet är inte giltigt.
Fel: %1
-
-
+
+ Fråga inte i framtiden
-
+ Vill du avsluta alla processer i krypterade sandlådor, och avmontera dem?
-
+ <b>FEL:</b> Sandboxie-Plus hanterare (SandMan.exe) har inte en giltig signatur (SandMan.exe.sig). Vänligen nedladda en betrodd utgåva från den <a href="https://sandboxie-plus.com/go.php?to=sbie-get">officiella nedladdningssidan</a>.
-
+ Verkställer underhållsoperationen, vänligen vänta...
-
+ I användargränssnittet i Plus, har denna funktion integrerats in i huvudsandlådans listöversikt.
-
+ Vid användning av låd-/gruppsnabbmenyn, kan du flytta lådor och grupper till andra grupper. Du kan också dra och släppa för att flytta omkring poster. Alternativt, du kan också använda piltangenterna medans du håller ner ALT för flytta poster upp och ner inom dess grupp.<br />Du kan skapa nya lådor och grupper från menyn Sandlåda.
-
+ Vill du också återställa dolda meddelandelådor (Ja), eller bara alla loggmeddelanden (Nej)?
-
+ You are about to edit the Templates.ini, thsi is generally not recommeded.
@@ -4359,279 +4364,279 @@ This file is part of Sandboxie and all changed done to it will be reverted next
Denna fil är en del av Sandboxie och alla ändringar gjorda i den återställs nästa gång Sandboxie uppdateras.
-
+ Ändringarna tillämpas automatiskt närhelst filen sparas.
-
+ Ändringarna tillämpas automatiskt så fort som redigeraren stängs.
-
+ Sandboxie-konfigurationen har laddats om
-
+ Felstatus: 0x%1 (%2)
-
+ Okänd
-
+ Administratörsrättigheter krävs för denna operation.
-
+ Lyckades inte verkställa: %1
-
+ Lyckades inte ansluta till drivrutinen
-
+ Lyckades inte kommunicera med Sandboxies tjänst: %1
-
+ En inkompatibel Sandboxie %1 hittades. Kompatibla versioner: %2
-
+ Kan inte finna Sandboxies installationssökväg.
-
+ Lyckades inte kopiera konfigurationen från sandlåda %1: %2
-
+ En sandlåda med namnet %1 existerar redan
-
+ Lyckades inte radera sandlåda %1: %2
-
+ Sandlådenamnet kan inte vara längre än 32 tecken.
-
+ Sandlådenamnet kan inte vara ett enhetsnamn.
-
+ Sandlådenamnet kan bara innehålla bokstäver, siffror och understrykningar vilka visas som utrymmen.
-
+ Lyckades inte avsluta alla processer
-
+ Raderingsskydd är aktiverat för sandlådan
-
+ Alla sandlådeprocesser måste stoppas innan lådinnehållet kan raderas
-
+ Fel vid radering av sandlådemapp: %1
-
+ A all processes in a sandbox must be stopped before it can be renamed.Alla processer i en sandlåda behöver stoppas innan den kan namnändras.
-
+ En sandlåda måste tömmas innan den kan raderas.
-
+ Lyckades inte flytta katalog '%1' till '%2'
-
+ Lyckades inte flytta lådavbild %1 till %2
-
+ Denna ögonblicksbildoperation kan inte utföras medan processer fortfarande kör i lådan.
-
+ Lyckades inte skapa katalog för ny ögonblicksbild
-
+ Lyckades inte kopiera låddatafiler
-
+ Ögonblicksbild hittades inte
-
+ Fel vid sammanförande av ögonblicksbildkataloger '%1' med '%2'. Ögonblicksbilden har inte blivit helt sammanförd.
-
+ Lyckades inte ta bort gammal ögonblicksbildkatalog '%1'
-
+ Kan inte ta bort en ögonblicksbild som delas av flera senare ögonblicksbilder
-
+ Lyckades inte ta bort gamla låddatafiler
-
+ Du är inte berättigad att uppdatera konfigurationen i sektion '%1'
-
+ Lyckades inte ange konfigurationsinställning %1 i sektion %2: %3
-
+ Kan inte skapa ögonblicksbild av en tom sandlåda
-
+ En sandlåda med det namnet existerar redan
-
+ Konfigurationslösenordet får inte vara längre än 64 tecken
-
+ Operationen avbröts av användaren
-
+ The content of an un mounted sandbox can not be deletedInnehållet i en omonterad sandlåda kan inte raderas
-
+ %1
-
+ Importera/Exportera ej tillgängligt, 7z.dll kunde ej laddas
-
+ Vill du öppna %1 i en sandlådad eller osandlådad webbläsare?
-
+ Sandlådad
-
+ Osandlådad
-
+ Skiftlägeskänslig
-
+ RegExp
-
+ Markera
-
+ Stäng
-
+ &Hitta ...
-
+ Alla kolumner
-
+ <h3>Om Sandboxie Plus</h3><p>Version %1</p><p>
-
+ Denna kopia av Sandboxie Plus är certifierad för: %1
-
+ Sandboxie Plus är gratis för personlig och icke-kommersiell användnng.
-
+ Sandboxie-Plus är en fortsättning av Sandboxie som öppen källa.<br />Besök <a href="https;//sandboxie-plus.com">sandboxie-plus.com</a> för mer information.<br /><br />%2<br /><br />Egenskaper:%3<br /><br />Installation:%1<br />SbieDrv.sys: %4<br /> SbieSvc.exe: %5<br />SbieDll.dll: %6<br /><br />Ikoner från<a href="https://icons8.com">icons8.com</a>
@@ -4640,7 +4645,7 @@ Denna fil är en del av Sandboxie och alla ändringar gjorda i den återställs
Misslyckades att skapa lådarkiv
-
+ Lyckades inte öppna 7z-arkivet
@@ -4653,12 +4658,12 @@ Denna fil är en del av Sandboxie och alla ändringar gjorda i den återställs
Den valda 7z-filen är INTE ett lådarkiv
-
+ Okänd felstatus: 0x%1
-
+ Operationen misslyckades för %1 post(er).
@@ -4667,7 +4672,7 @@ Denna fil är en del av Sandboxie och alla ändringar gjorda i den återställs
Vill du öppna %1 i en sandlådad (Ja) eller osandlådad (Nej) webbläsare?
-
+ Kom ihåg valet till senare.
@@ -5030,38 +5035,38 @@ Notera: Uppdateringskollen är ofta bakom senaste GitHub-utgivningen för att s
CSbieTemplatesEx
-
+ Misslyckades starta COM
-
+ Misslyckades skapa uppdateringssession
-
+ Misslyckades skapa uppdateringssökare
-
+ Misslyckades ange sökalternativ
-
+ Failed to search for updatesMisslyckades att räkna installerade Windows updates
-
+ Misslyckades få uppdateringslista från sökresultat
-
+ Misslyckades få uppdateringsräkning
@@ -5694,7 +5699,7 @@ Notera: Uppdateringskollen är ofta bakom senaste GitHub-utgivningen för att s
Denna låda har inte internetbegränsningar på plats, vill du aktivera dem?
-
+ Denna sandlåda är inaktiverad, vill du aktivera den?
@@ -6516,35 +6521,35 @@ Försök skicka utan bifogad logg.
CSummaryPage
-
+ Skapa den nya sandlådan
-
+ Nästan avklarat, klicka på Avsluta för att skapa en ny sandlåda och avsluta guiden.
-
+ Spara alternativen som ny standard
-
+ Don't show the summary page in future (unless advanced options were set)Skippa denna summeringssida när avancerade alternativ inte är angivna
-
+
Denna sandlåda kommer sparas till: %1
-
+
@@ -6553,21 +6558,21 @@ This box's content will be DISCARDED when its closed, and the box will be r
Denna lådas innehåll kommer KASSERAS när den stängs, och lådan tas bort.
-
+
Denna låda kommer KASSERA dess innehåll när den stängs, den är endast lämplig för temporära data.
-
+
Processer i denna låda kommer inte kunna tillgå internet eller det lokala nätverket, detta säkerställer att tillgången data förblir konfidentiell.
-
+
@@ -6576,14 +6581,14 @@ This box will run the MSIServer (*.msi installer service) with a system token, t
Denna låda kommer köra MSIServer (*.msi installer service) med ett systemtecken, detta förbättrar kompatibilitet men reducerar säkerhetsisoleringen.
-
+
Processer i denna låda kommer tro att de körs med adminprivilegier, utan att faktiskt ha dem, därmed kan installerare användas även i en säkerhetshärdad låda.
-
+
@@ -6592,7 +6597,7 @@ Processes in this box will be running with a custom process token indicating the
Processer i denna låda kommer att köra med ett anpassat processtecken indikerandes sandlådan de tillhör.
-
+ Lyckades inte skapa ny låda: %1
@@ -7488,31 +7493,32 @@ Om du redan är en Great Supporter on Patreon, kan Sandboxie söka på nätet f
Säkerhet
-
+ Skippa rättigheter från Administratörs- och Power Users-grupper
-
+ (Rekommenderad)
-
-
-
-
+
+
+
+
+ Skydda systemet från sandlådade processer
-
+ Förhöjningsbegränsningar
-
+ Säkerhetsnotering: Förhöjda applikationer körandes under övervakning av Sandboxie, med admin eller SYSTEM-tecken, har fler möjligheter att passera isoleringen och modifiera systemet utanför sandlådan.
@@ -7525,23 +7531,23 @@ Om du redan är en Great Supporter on Patreon, kan Sandboxie söka på nätet f
Använd det ursprungliga tecknet endast för godkända NT-systemanrop
-
+ Note: MSI Installer Exemptions should not be required, but if you encounter issues installing a msi package which you trust, this option may help the installation complete successfully. You can also try disabling drop admin rights.Notera: Undantag för MSI-installerare ska inte krävas, men om du stöter på besvär installerandes ett MSI-paket som är pålitligt, kan detta alternativ hjälpa installationen fullföljas framgångsrikt. Du kan också försöka inaktivera skippa adminrättigheter.
-
+ BEAKTA: Vid körning under den inbyggda adiminstratören, kan processer inte skippa administrativa privilegier.
-
+ Få applikationer att tro de kör förhöjda (tillåter att köra installerare säkert)
-
+ Tillåt MSIserver att köra med ett sandlådat SYSTEM-tecken och tillämpa andra undantag om nödvändigt
@@ -7559,17 +7565,17 @@ Om du redan är en Great Supporter on Patreon, kan Sandboxie söka på nätet f
Tillgångsbegränsningar
-
+ Öppna Windows autentiseringshanterare (användarläge)
-
+ Andra begränsningar
-
+ Blockera lästillgång till urklipp
@@ -7579,42 +7585,42 @@ Om du redan är en Great Supporter on Patreon, kan Sandboxie söka på nätet f
Utskriftsbegränsningar
-
+ Förhindra ändring av nätverks- och brandväggsparametrar (användarläge)
-
+ Tillåt läsning av minne av osandlådade processer (inte rekommenderat)
-
+ Nätverksbegränsningar
-
+ Blockera tillgång till Print Spooler
-
+ Tillåt Print Spooler att skriva ut till filer utanför sandlådan
-
+ Blockera nätverksfiler och mappar, förutom om specifikt öppnade.
-
+ Ta bort Print Spooler-begränsningar, skrivare kan installeras utanför sandlådan
-
+ Öppna System Protected Storage
@@ -7623,39 +7629,39 @@ Om du redan är en Great Supporter on Patreon, kan Sandboxie söka på nätet f
Utfärda meddelande 2111 när en processtillgång är nekad
-
+ Körmeny
-
+ Du kan konfigurera anpassade poster för sandlådans körmeny.
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+ Namn
-
+ Kommandorad
-
+ Addera program
@@ -7665,77 +7671,118 @@ Om du redan är en Great Supporter on Patreon, kan Sandboxie söka på nätet f
Lådstruktur
-
+ Förhindra sandlådade processer från att störa med kraftfulla operationer (Experimentell)
-
+ Prevent move mouse, bring in front, and simmilar operations, this is likely to cause issues with games.Förhindra musflytt, för in framför och liknande operationer, detta orsakar troligen problem med spel.
-
+ Förhindra störande av användargränssnittet (Experimentellt)
-
+
+
+
+
+
+ This feature does not block all means of optaining a screen capture only some common once.Denna egenskap blockerar inte alla medel för att anskaffa en skärmbild, bara de vanligaste.
-
+ Förhindra sandlådade processer från att skapa fönsteravbilder (Experimentell, kan orsaka användargränssnittsfel)
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Ta bort
-
+ Säkerhetsalternativ
-
+ Säkerhetshärdning
-
+ Säkerhetsisolering
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Adcanced SecurityAvancerad säkerhet
@@ -7745,150 +7792,150 @@ Om du redan är en Great Supporter on Patreon, kan Sandboxie söka på nätet f
Använd en Sandboxie-inloggning istället för ett anonymt tecken (experimentellt)
-
+ Annan isolering
-
+ Privilegieisolering
-
+ Sandboxie-tecken
-
+ Använda ett anpassat Sandboxie-tecken tillåter att bättre isolera individuella sandlådor från varandra, och det visar i användarkolumnen hos aktivitetshanterare namnet på lådan en process tillhör. Vissa 3:dje parts säkerhetslösningar kan dock ha problem med anpassade tecken.
-
+ Programgrupper
-
+ Addera grupp
-
-
-
-
-
+
+
+
+
+ Addera program
-
+ You can group programs together and give them a group name. Program groups can be used with some of the settings instead of program names. Groups defined for the box overwrite groups defined in templates.Du kan gruppera ihop program och ge dem ett gruppnamn. Programgrupper kan användas med några av inställningarna istället för programnamn. Grupper definierade för lådan överskriver grupper definierade i mallar.
-
-
-
+
+
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Visa mallar
-
+ Programkontroll
-
+ Tvinga program
-
+ Tvinga program
-
+ Tvinga mapp
-
+ Säkerhetsutökningar
-
+ Använd det ursprungliga tecknet endast för godkända NT systemanrop
-
+ Begränsa drivrutins-/enhetstillgång till endast godkänd en gång
-
+ Aktivera alla säkerhetsutökningar (skapa säkerhetshärdad låda)
-
-
-
-
-
-
-
+
+
+
+
+
+
+ Typ
-
-
-
+
+
+ Sökväg
-
+ Program införda här, eller program startade från införda platser, förs in i denna sandlåda automatiskt, förutom om de är uttryckligt startade i en annan sandlåda.
-
+ Utbrytarprogram
-
+ Programs entered here will be allowed to break out of this box when thay start, you can capture them into an other box. For example to have your web browser always open in a dedicated box. This feature requires a valid supporter certificate to be installed.Program införda här kommer tillåtas att bryta ut ur denna låda när de startar, du kan fånga dem in i en annan låda. Till exempel att alltid ha din webbläsare öppen i en dedikerad låda. Denna funktion kräver att ett giltigt supportercertifikat är installerat.
-
-
+
+ Stoppa beteendet
@@ -7912,32 +7959,32 @@ If leader processes are defined, all others are treated as lingering processes.<
Om ledarprocesser är definierade, behandlas alla andra som kvardröjande program.
-
+ Startbegränsningar
-
+ Utfärda meddelande 1308 när ett program inte lyckas starta
-
+ Tillåt endast valda program att starta i denna sandlåda. *
-
+ Förhindra valda program från att starta i denna sandlåda.
-
+ Tillåt alla program att starta i denna sandlåda.
-
+ * Notera: Program installerade till denna sandlåda kommer inte att kunna starta alls.
@@ -7946,37 +7993,37 @@ Om ledarprocesser är definierade, behandlas alla andra som kvardröjande progra
Internetbegränsningar
-
+ Processbegränsningar
-
+ Utfärda meddelande 1307 när ett program nekas internettillgång
-
+ Fråga användaren om att tillåta ett undantag från blockaden.
-
+ Notera: Program installerade till denna sandlåda kan inte tillgå internet alls.
-
-
-
-
-
-
+
+
+
+
+
+ Tillgång
-
+ Ange nätverks-/internettillgång för olistade processer:
@@ -7985,46 +8032,46 @@ Om ledarprocesser är definierade, behandlas alla andra som kvardröjande progra
Nätverkets brandväggsregler
-
+ Testregler, program:
-
+ Port:
-
+ IP:
-
+ Protokoll:
-
+ X
-
+ Addera regel
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ Program
@@ -8106,115 +8153,115 @@ Om ledarprocesser är definierade, behandlas alla andra som kvardröjande progra
Ikon
-
-
+
+ Flytta upp
-
-
+
+ Flytta ner
-
+ Olika isoleringsegenskaper kan störa kompatibiliteten med en del appar. Om du INTE använder denna sandlåda <b> för säkerhet</b> utan för app-portabilitet, genom att ändra dessa alternativ kan du återställa kompatibilitet genom att offra lite säkerhet.
-
+ Tillgångsisolering
-
+ Avbildsskydd
-
+ Utfärda meddelande 1305 när ett program försöker ladda en sandlådad dll
-
+ Prevent sandboxes programs installed on host from loading dll's from the sandboxFörhindra sandlådade program installerade på värden från att ladda DLL:s från sandlådan
-
+ Dll:s && förlängningar
-
+ Beskrivning
-
+ Sandboxie:s resurstillgångsregler särskiljer ofta emot programbinärer lokaliserade inuti sandlådan. OpenFilePath och OpenKeyPath fungerar bara för app-binärer lokaliserade på värden ursprungligen. För att kunna definiera en regel utan denna begränsning, måste OpenPipePath eller OpenConPath användas. Likaså, alla stängda(File|Key|Ipc)sökvägsdirektiv vilka är definierade via negation e.x. ClosedFilePath=!iexplore.exe,CUsers* kommer alltid vara stängda för binärer lokaliserade inuti en sandlåda. Båda begränsningspolicyerna kan inaktiveras på sidan Tillgångspolicy.
Detta görs för att förhindra Rogue-processer inuti sandlådan från att skapa en namnändrad kopia av sig själva och tillgå skyddade resurser. En annan exploateringsvektor är injicerandet av ett bibliotek in i en auktoriserad process för att få tillgång till allting det ges tillgång till. Användande av Host Image Protection, kan detta förhindras genom att blockera applikationer (installerade på värden) körandes inuti en sandlåda från att ladda bibliotek från sandlådan självt.
-
+ Sandboxies functionality can be enhanced using optional dll’s which can be loaded into each sandboxed process on start by the SbieDll.dll, the add-on manager in the global settings offers a couple useful extensions, once installed they can be enabled here for the current box.Sandboxies funktionalitet kan utökas genom att använda valfria dll`s som kan laddas in i varje sandlådad process av SbieDll.dll vid starten, tilläggshanteraren i globala inställningar erbjuder ett antal användbara förlängningar, väl installerade kan de aktiveras här för nuvarande låda.
-
+ Inaktivera tvingad process och mapp för denna sandlåda
-
+ Utbrytarprogram
-
+ Utbrytarmapp
-
+ Inaktivera säkerhetsisolering
-
-
+
+ Lådskydd
-
+ Skydda processer i denna låda från värdprocesser
-
+ Tillåt process
-
+ Utfärda meddelande 1318/1317 när en värdprocess försöker att tillgå en sandlådad process/låd-rooten
-
+ Sandboxie-Plus är kapabelt att skapa konfidentiella sandlådor som tillhandahåller robust skydd mot oauktoriserad övervakning eller manipulerande av värdprocesser. Genom användande av en krypterad sandlådeavbild, levererar denna egenskap den högsta nivån av operativ konfidentialitet, säkerställandes säkerheten och integriteten hos sandlådade processer.
-
+ Neka process
@@ -8229,18 +8276,18 @@ Detta görs för att förhindra Rogue-processer inuti sandlådan från att skap
Förhindra sandlådade processer från att lägga sig i kraftfulla operationer
-
+ Prevents getting an image of the window in the sandbox.Förhindra processer från att fånga fönsterbilder från sandlådade fönster
-
+ Tillåt Windows-processer som är till nytta tillgång till skyddade processer
-
+ Använd en Sandboxie-inloggning istället för ett anonymt tecken
@@ -8249,95 +8296,95 @@ Detta görs för att förhindra Rogue-processer inuti sandlådan från att skap
<b><font color='red'>SÄKERHETSRÅDGIVNING</font>:</b> Använda <a href="sbie://docs/breakoutfolder">Utbrytarmapp</a> och/eller <a href="sbie://docs/breakoutprocess">Utbrytarprocess</a> i kombination med Open[File/Pipe]Path-direktiv kan kompromettera säkerhet, likt användandet av <a href="sbie://docs/breakoutdocument">Utbrytardokument</a> tillåta varje * eller osäkra (*.exe;*.dll;*.ocx;*.cmd;*.bat;*.lnk;*.pif;*.url;*.ps1;etc…) förlängningar. Vänligen granska säkerhetssektionen för varje alternativ i dokumentationen före användande.
-
+ Kvardröjande program
-
+ Kvardröjande program kommer automatiskt att avslutas om de fortfarande körs efter att alla andra processer har avslutats.
-
+ Ledarprogram
-
+ Om ledarprocesser är definierade, behandlas alla andra som kvardröjande processer.
-
+ Stoppalternativ
-
+ Använd kvardröjningsöverseende
-
+ Stoppa inte kvardröjande processer med fönster
-
+ This can be used to prevent a host malicious program from breaking through by launching a pre-designed malicious program into an unlocked encrypted sandbox.Denna inställning kan användas för att förhindra program från att köra i sandlådan utan användarens vetskap eller medgivande.
-
+ A pop-up warning before launching a process into the sandbox from an external source.Visa en popupvarning före startandet av en process i sandlådan från en extern källa
-
+ Filer
-
+ Konfigurera vilka processer som kan tillgå filer, mappar och pipes.
Öppen tillgång gäller endast programbinärer lokaliserade utanför sandlådan, du kan använda Öppna för alla istället för att göra det tillämpligt för alla program, eller ändra detta beteende i Policyfliken.
-
+ Registret
-
+ Konfigurera vilka processer som kan tillgå registret.
Öppen tillgång gäller endast programbinärer lokaliserade utanför sandlådan, du kan använda Öppna för alla istället för att göra det tillämpligt för alla program, eller ändra detta beteende i Policyfliken.
-
+ IPC
-
+ Konfigurera vilka processer som kan tillgå NT IPC objekt likt ALPC-portar och andra processers minne och kontext.
För att specificera en process, använd '$:program.exe' som sökväg.
-
+ Wnd
-
+ Wnd Class
@@ -8347,73 +8394,73 @@ För att specificera en process, använd '$:program.exe' som sökväg.
Konfigurera vilka processer som kan tillgå skrivbordsobjekt likt Windows och liknande.
-
+ COM
-
+ Class-ID
-
+ Konfigurera vilka processer som kan tillgå COM-objekt.
-
+ Använd inte virtualiserad COM, Öppen tillgång till värdars COM infrastruktur (inte rekommenderat)
-
+ Tillgångspolicyer
-
+ Tillämpa Stäng...=!<program>,... regler också till alla binärer lokaliserade i sandlådan.
-
+ Nätverksalternativ
-
-
-
+
+
+ Aktion
-
-
+
+ Port
-
-
-
+
+
+ IP
-
+ Protokoll
-
+ BEAKTA: Windows Filtering Platform är inte aktiverad med drivrutinen, därför tillämpas dessa regler endast i användarläge och kan inte påtvingas!!! Detta betyder att skadliga applikationer kan passera dem.
-
+ Resurstillgång
@@ -8422,7 +8469,7 @@ För att specificera en process, använd '$:program.exe' som sökväg.
Resurstillgångsregler
-
+ Addera Wnd Class
@@ -8435,22 +8482,22 @@ You can use 'Open for All' instead to make it apply to all programs, o
Du kan använda - Öppna för alla, istället för att tillämpa det för alla program, eller ändra detta beteende i fliken Policyer.
-
+ Addera COM-objekt
-
+ Addera reg.nyckel
-
+ Addera IPC-sökväg
-
+ Addera fil/mapp
@@ -8459,34 +8506,34 @@ Du kan använda - Öppna för alla, istället för att tillämpa det för alla p
Resurstillgångspolicyer
-
+ Regelsäregenheten är ett mått för hur väl en given regel matchar en specifik sökväg, enkelt uttryckt är säregenheten längden på tecken från början av sökvägen upp till och inkluderandes den sista matchande non-wildcard understrängen. En regel som matchar endast filtyper likt "*.tmp" skulle ha den högsta säregenheten då den alltid skulle matcha den fulla sökvägen.
Processmatchningsnivån har en högre prioritet än säregenheten och beskriver hur en regel tillämpas för en given processs. Regler tillämpade genom processnamn eller grupp har den starkaste matchningsnivån, följt av matchningen genom förnekande (d.v.s regler tillämpade till alla processer förutom den givna), medans den lägsta matchningsnivån har globala matchningar, d.v.s regler som är tillämpliga på varje process.
-
+ Prioriterar regler baserat på deras säregenhet och processmatchningsnivå
-
+ Integritetsläge, blockera fil- och registertillgång till alla platser förutom de för det generiska systemet
-
+ Tillgångsläge
-
+ När integritetsläget är aktiverat, kan sandlådade processer endast läsa C:\Windows\*, C:\Program Files\*, och delar av HKLM-registret, alla andra platser kommer behöva uttrycklig tillgång för att vara läsbara och/eller skrivbara. I detta läge, är regelsäregenhet alltid aktiverat.
-
+ Regelpolicyer
@@ -8496,47 +8543,47 @@ Processmatchningsnivån har en högre prioritet än säregenheten och beskriver
Tillämpa Stäng...=!<program>,... regler även till alla binärer lokaliserade i sandlådan.
-
+ Tillämpa fil- och nyckelöppnardirektiv endast till binärer lokaliserade utanför sandlådan.
-
+ Filåterställning
-
+ Addera mapp
-
+ Ignorera förlängning
-
+ Ignorera mapp
-
+ Aktivera meddelandet Omedelbart återställande för att kunna återställa filer så fort som de är skapade.
-
+ Du kan utesluta mappar och filtyper (eller filförlängningar) från omedelbart återställande.
-
+ När funktionen Omedelbart återställande är åberopad, kommer följande mappar bli kontrollerade för sandlådat innehåll.
-
+ Omedelbart återställande
@@ -8545,37 +8592,37 @@ Processmatchningsnivån har en högre prioritet än säregenheten och beskriver
Diverse alternativ
-
+ Avancerade alternativ
-
+ Övrigt
-
+ Efterlikna sandlådad fönsterstation för alla processer
-
+ Skippa kritiska privilegier från processer körandes med ett SYSTEM-tecken
-
+ Addera sandlådade processer till jobbobjekt (rekommenderat)
-
+ Starta inte sandlådade tjänster användandes ett SYSTEM-tecken (rekommenderas)
-
+ Skydda sandlådade SYSTEM-processer från opriviligerade processer
@@ -8584,45 +8631,45 @@ Processmatchningsnivån har en högre prioritet än säregenheten och beskriver
Öppen tillgång till COM-infrastruktur (rekommenderas inte)
-
+ Tillåt endast priviligerade processer att tillgå Service Control Manager
-
+ Tvinga användandet av anpassade modellmanifestfiler (legacy beteende)
-
-
+
+ (Säkerhetskritisk)
-
+ Starta den sandlådade RpcSs som en SYSTEM-process (rekommenderas inte)
-
+ Ändra inte fönsterklassnamn skapade av sandlådade program
-
-
+
+ Kompatibilitet
-
-
-
-
-
-
-
+
+
+
+
+
+
+ Skydda själva sandlådans integritet
@@ -8639,27 +8686,27 @@ Processmatchningsnivån har en högre prioritet än säregenheten och beskriver
Tillåt användande av kapslade jobbobjekt (experimentell, fungerar på Windows 8 och senare)
-
+ Inaktivera användandet av RpcMgmtSetComTimeout som standard (det kan lösa kompatibilitetsproblem)
-
+ Isolering
-
+ Säkerhetsisolering genom användande av tungt begränsade processtecken är Sandboxies primära medel för att tvinga sandlådebegränsningar, när det är inaktiverat opereras lådan i applikationavdelningsläget, d.v.s den tillhandahåller inte längre tillförlitlig säkerhet, bara enkel uppdelning.
-
+ Öppna tillgång till Windows Local Security Authority
-
+ Tillåt sandlådade program att hantera hårdvara/enheter
@@ -8672,27 +8719,27 @@ Processmatchningsnivån har en högre prioritet än säregenheten och beskriver
Olika avancerade isoleringsfunktioner kan söndra kompatibiliteten med vissa applikationer. Om du INTE använder denna sandlåda <b>för säkerhet</b> utan för enkel applikationsportabilitet, genom att ändra dessa alternativ kan du återställa kompatibilitet genom att offra viss säkerhet.
-
+ Öppen tillgång till Windows Security Account Manager
-
+ Säkerhetisoleringsfiltrering
-
+ Inaktivera säkerhetsisolering (rekommenderas inte)
-
+ Säkerhetsfiltrering används av Sandboxie för att påtvinga filsystem- och registertillgångsbegränsningar, även såsom att begränsa processtillgång.
-
+ Nedan alternativ kan användas säkert när du inte beviljar adminrättigheter.
@@ -8705,57 +8752,57 @@ Processmatchningsnivån har en högre prioritet än säregenheten och beskriver
Avancerad
-
+ Addera alternativ
-
+ Here you can configure advanced per process options to improve compatibility and/or customize sand boxing behavior.Här kan du konfigurera avancerade per process alternativ för förbättrande av kompatibiliteten och/eller anpassa sandlådningsbeteende.
-
+ Alternativ
-
+ Utlösare
-
+ Händelse
-
-
-
-
+
+
+
+ Kör kommandot
-
+ Starta tjänsten
-
+ Dessa händelser verkställs varje gång en låda startas
-
+ Vid lådstart
-
-
+
+ Dessa kommandon körs OLÅDADE precis innan lådinnehållet raderas
@@ -8764,57 +8811,57 @@ Processmatchningsnivån har en högre prioritet än säregenheten och beskriver
Vid lådraderande
-
+ Dessa kommandon verkställs endast när en låda påbörjas. För att köra dem igen, måste lådinnehållet raderas.
-
+ Vid lådstart
-
+ Dessa kommandon körs OLÅDADE efter att alla processer i sandlådan har avslutats.
-
+ Här kan du specificera aktioner att verkställas automatiskt vid varierande lådhändelser.
-
+ Dölj processer
-
+ Addera process
-
+ Dölj värdprocesser från processer körandes i sandlådan.
-
+ Tillåt inte sandlådade processer att se processer som körs i andra lådor
-
+ Användare
-
+ Begränsa resurstillgångsövervakning till administratörer endast
-
+ Addera användare
@@ -8823,7 +8870,7 @@ Processmatchningsnivån har en högre prioritet än säregenheten och beskriver
Ta bort användare
-
+
@@ -8832,7 +8879,7 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
Notera: Inställningarna Tvingade program och Tvinga mappar, för en sandlåda, gäller inte för användarkonton som inte kan använda sandlådan.
-
+ Spårning
@@ -8842,22 +8889,22 @@ Notera: Inställningarna Tvingade program och Tvinga mappar, för en sandlåda,
API call spårning (kräver att LogAPI är installerat i sbie:s katalog)
-
+ Pipe Trace
-
+ API-anropspår (spårar alla SBIE hooks)
-
+ Logga alla SetError's till spårloggen (skapar en massa utflöde)
-
+ Logga Debug Output till spårloggen
@@ -8888,78 +8935,93 @@ istället för "*".
Ntdll syscall-spår (skapar en massa utflöde)
-
+ Filspår
-
+ Inaktivera resurstillgångsövervakning
-
+ IPC-spår
-
+ GUI-spår
-
+ Resurstillgångsövervakare
-
+ Tillgångsspårning
-
+ COM-class spår
-
+ Nyckelspår
-
-
+
+ Nätverksbrandvägg
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Loggning av DNS-förfrågan
-
+ Syscall spår (skapar en logg av utdata)
-
+ Felsök
-
+ VARNING, dessa alternativ kan inaktivera kärnsäkerhetsgarantier och bryta sandlådesäkerhet!!!
-
+ Dessa alternativ är avsedda för felsökning av kompatibilitetsproblem, vänligen använd dem inte vid produktionsanvändning.
-
+ Appmallar
@@ -8968,22 +9030,22 @@ istället för "*".
Kompatibilitetsmallar
-
+ Filterkategorier
-
+ Textfilter
-
+ Addera mall
-
+ Denna lista innehåller en stor mängd av kompatibilitetsutökande sandlådemallar
@@ -8992,17 +9054,17 @@ istället för "*".
Ta bort mall
-
+ Kategori
-
+ Mallmappar
-
+
@@ -9011,13 +9073,13 @@ Please note that this values are currently user specific and saved globally for
Vänligen notera att detta värde är för tillfället användarspecifikt och sparas globalt för alla lådor.
-
-
+
+ Värde
-
+
-
+ Utfärda meddelande 2111 när en process nekas tillgång
@@ -9049,22 +9111,22 @@ istället för "*".
Tillämpa Stäng...=!<programmet>,... regler även till alla binärer lokaliserade i sandlådan.
-
+ Tillåt användning av kapslade jobbobjekt (fungerar på Windows 8 och senare)
-
+ Tillgänglighet
-
+ För att kompensera för det förlorade skyddet, vänligen konsultera inställningen Skippa rättigheter i Säkerhetsalternativ > Säkerhetshärdning > Förhöjningsbegränsningar.
-
+ Skärmläsare: JAWS, NVDA, Window-Eyes, Systemtillgång
@@ -9079,169 +9141,169 @@ istället för "*".
Förhindra sandlådade processer från att använda allmänna metoder för att fånga fönsterbilder
-
+ Konfigurera vilka processer som kan tillgå skrivbordsobjekt såsom Windows och liknande.
-
+ Andra alternativ
-
+ Portblockering
-
+ Blockera vanliga SAMBA-portar
-
+ DNS-filter
-
+ Addera filter
-
+ Med DNS-filtret kan individuella domäner blockeras på per processbasis. Lämna IP-kolumnen tom för att blockera eller föra in en IP för omdirigering.
-
+ Domän
-
+ Internetproxy
-
+ Addera proxy
-
+ Testa proxy
-
+ Autentisering
-
+ Inloggning
-
+ Lösenord
-
+ Sandlådade program kan bli tvingade att använda en förinställd SOCKS5 proxy.
-
+ Endast en administratörs användarkonto kan göra ändringar till denna sandlåda
-
+ <b><font color='red'>SÄKERHETSRÅDGIVANDE</font>:</b> Använda <a href="sbie://docs/breakoutfolder">Utbrytarmapp</a> och/eller <a href="sbie://docs/breakoutprocess">Utbrytarprocess</a> i kombination med Öppen[fil-/pipe-]sökvägsdirektiv kan kompromettera säkerhet. Vänligen granska säkerhetssektionen för varje alternativ i dokumentationen före användning.
-
+ Lös värdnamn via proxy
-
+ Blockera DNS, UDP-port 53
-
+ Omedelbart återställande
-
+ Olika alternativ
-
+ Tillämpa ElevateCreateProcess-lösningen (legacy beteende)
-
+ Använd skrivbordsobjektlösningen för alla processer
-
+ När den globala snabbtangenten trycks 3 gånger i kort följd kommer detta undantag att ignoreras.
-
+ Exkludera denna sandlåda från att bli avslutad när Avsluta alla processer är anropat.
-
+ Vid Låd Terminerande
-
+ Detta kommando kommer köras före det att lådinnehållet raderas
-
+ Vid filåterställande
-
+ This command will be run before a file is being recoverd and the file path will be passed as the first argument, if this command return something other than 0 the recovery will be blockedDetta kommando kommer köras före det att en fil återställs och filsökvägen kommer att passeras som första argument. Om detta kommando returnerar något annat än 0, blockeras återställningen
-
+ Kör filkontrolleraren
-
+ Vid Radera innehåll
-
+ Skydda processer i denna låda från att tillgås av specificerade osandlådade processer.
-
-
+
+ Process
@@ -9250,37 +9312,37 @@ istället för "*".
Blockera även lästillgång till processer i denna sandlåda
-
+ Mallar
-
+ Öppna mall
-
+ Följande inställningar aktiverar användandet av Sandboxie i kombination med tillgänglighetsprogram. Vänligen notera att ett visst mått av Sandboxies skydd av nödvändighet förloras när dessa inställningar aktiveras.
-
+ Redigera ini-sektionen
-
+ Redigera ini
-
+ Avbryt
-
+ Spara
@@ -9317,27 +9379,27 @@ istället för "*".
QPlatformTheme
-
+ OK
-
+ Tillämpa
-
+ Avbryt
-
+ &Ja
-
+ &Nej
diff --git a/SandboxiePlus/SandMan/sandman_tr.ts b/SandboxiePlus/SandMan/sandman_tr.ts
index 3624d0de..214c375f 100644
--- a/SandboxiePlus/SandMan/sandman_tr.ts
+++ b/SandboxiePlus/SandMan/sandman_tr.ts
@@ -1399,9 +1399,9 @@ Not: Güncellemeler, yalnızca test edilen güncellemelerin sunulmasını sağla
Her zaman göster
-
-
-
+
+
+
@@ -1416,13 +1416,13 @@ Not: Güncellemeler, yalnızca test edilen güncellemelerin sunulmasını sağla
Dosya için Göz At
-
-
+
+ Lütfen bir menü başlığı girin
-
+
@@ -1436,7 +1436,7 @@ Not: Güncellemeler, yalnızca test edilen güncellemelerin sunulmasını sağla
Lütfen yeni grup için bir isim girin
-
+ Şablon değerleri kaldırılamaz.
@@ -1476,10 +1476,10 @@ Not: Güncellemeler, yalnızca test edilen güncellemelerin sunulmasını sağla
-
-
-
-
+
+
+
+
@@ -1498,7 +1498,7 @@ Not: Güncellemeler, yalnızca test edilen güncellemelerin sunulmasını sağla
Yalnızca [#] göstergesini görüntüle
-
+ %1 (%2)
@@ -1518,7 +1518,7 @@ Not: Güncellemeler, yalnızca test edilen güncellemelerin sunulmasını sağla
Lütfen hariç tutulacak bir dosya uzantısı girin
-
+ Dosya Seç
@@ -1533,7 +1533,7 @@ Not: Güncellemeler, yalnızca test edilen güncellemelerin sunulmasını sağla
Lütfen önce grubu seçin.
-
+ Tüm Dosyalar (*.*)
@@ -1548,17 +1548,17 @@ Not: Güncellemeler, yalnızca test edilen güncellemelerin sunulmasını sağla
Uygulama Bölmesi
-
+ Program Seç
-
+ Lütfen bir komut girin
-
+ kilobayt (%1)
@@ -1579,12 +1579,12 @@ Not: Güncellemeler, yalnızca test edilen güncellemelerin sunulmasını sağla
-
-
-
-
-
-
+
+
+
+
+
+
@@ -1604,12 +1604,12 @@ Not: Güncellemeler, yalnızca test edilen güncellemelerin sunulmasını sağla
Program girin:
-
+ COM nesneleri GUID'lerine göre belirtilmelidir, bunun gibi: {00000000-0000-0000-0000-000000000000}
-
+ RT arayüzleri isimleriyle belirtilmelidir.
@@ -1619,7 +1619,7 @@ Not: Güncellemeler, yalnızca test edilen güncellemelerin sunulmasını sağla
Program için Göz At
-
+ Lütfen bir hizmet tanımlayıcısı girin
@@ -1674,119 +1674,119 @@ Not: Güncellemeler, yalnızca test edilen güncellemelerin sunulmasını sağla
Bazı değişiklikler henüz kaydedilmedi, bu seçenekler penceresini gerçekten kapatmak istiyor musunuz?
-
+ Yeniden Adlandırma Yok
-
+ Kapalı
-
+ Kapalı RT
-
+ Salt Okunur
-
+ UIPI Yok Say
-
-
-
+
+
+ Bilinmeyen
-
+ Normal Sandboxie davranışı - okumaya izin verir ve ayrıca yazma üzerine kopyalar.
-
+ Korumalı alanın dışına yazma erişimine izin verir.
-
+ Korumalı alanın içine yüklenen uygulamalar için de korumalı alanın dışına yazma erişimine izin verir.
-
+ Pencere sınıfları yeniden adlandırmaz.
-
+ Ana sistem konumuna erişimi reddeder ve korumalı alan kopyalarının oluşturulmasını önler.
-
+ WinRT sınıfına erişimi engeller.
-
+ Yalnızca salt okunur erişime izin verir.
-
+ Ana sistem dosyalarını, klasörlerini veya kayıt defteri anahtarlarını korumalı alan işlemlerinden gizler.
-
+ İşlemler için UIPI kısıtlamalarını yok sayar.
-
+ Dosya/Klasör
-
+ Kayıt
-
+ IPC Yolu
-
+ Wnd Sınıfı
-
+ COM Objesi
-
+ Tüm IPC erişimini açmak COM erişimini de açar, COM'u yine de korumalı alanla sınırlandırmak istiyor musunuz?
-
+ Gelecekte sorma
-
+ 'OpenWinClass=program.exe,#' desteklenmiyor, bunun yerine 'NoRenameWinClass=program.exe,*' kullanın
@@ -1942,7 +1942,7 @@ Lütfen bu dosyayı içeren bir klasör seçin.
giriş: IP veya Bağlantı Noktası boş olamaz
-
+
@@ -1969,17 +1969,17 @@ Lütfen bu dosyayı içeren bir klasör seçin.
Engelle
-
+ Normal
-
+ Açık
-
+ Hepsine Açık
@@ -2024,115 +2024,115 @@ Lütfen bu dosyayı içeren bir klasör seçin.
Sürüm 2
-
+ Alan Seçeneklerini Aç
-
+ İçeriğe Göz At
-
+ Dosya Kurtarmayı Başlatın
-
+ Çalıştır Diyaloğunu Göster
-
+ Belirsiz
-
+ Görüntü Başlığını Yedekle
-
+ Görüntü Başlığını Geri Yükle
-
+ Parolayı Değiştir
-
-
+
+ Her zaman kopyala
-
-
+
+ Kopyalama
-
-
+
+ Boş kopyala
-
+ Renk seç
-
+ Yürütülebilir dosyalar (*.exe *.cmd)
-
+ Görüntü dosyası mevcut değil
-
+ Parola hatalı
-
+ Beklenmeyen hata: %1
-
+ Görüntü Parolası Değiştirildi
-
+ %1 için Görüntü Başlığını Yedekle
-
+ Görüntü Başlığı Yedeklendi
-
+ %1 için Görüntü Başlığını Geri Yükle
-
+ Görüntü Başlığı Geri Yüklendi
-
+ Yalnızca Alan (Salt Yazma)
@@ -2192,71 +2192,71 @@ Lütfen bu dosyayı içeren bir klasör seçin.
Korumalı alan ipc kökü
-
+ Özel seçenek ekle:
-
-
+
+ Başlangıçta
-
-
-
-
+
+
+
+ Komutu Çalıştır
-
+ Hizmeti Başlat
-
+ İlk Kullanımda
-
+ Doysa Kurtarmada
-
+ İçerik Silmede
-
+ Sonlandığında
-
+ Bu korumalı alana erişime izin vermek için lütfen bir program dosyası adı girin
-
+ Bu korumalı alana erişimi reddetmek için lütfen bir program dosyası adı girin
-
+ Reddet
-
-
-
-
-
+
+
+
+
+ Lütfen çalıştırılacak komut satırını girin
@@ -6571,56 +6571,56 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
OptionsWindow
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ Ad
-
-
-
+
+
+ Yol
-
+ Kaydet
-
-
-
-
-
-
-
+
+
+
+
+
+
+ Tür
-
+ Bu korumalı alanda yalnızca seçilen programların başlamasına izin ver. *
-
+ Klasörü Zorla
-
+ IPC Yolu Ekle
@@ -6630,17 +6630,17 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
Başlıktaki korumalı alan göstergesi:
-
+ Hata Ayıklama
-
+ Kullanıcılar
-
+ Özel olarak açılmadıkça ağ dosyalarını ve klasörlerini engelle
@@ -6650,22 +6650,22 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
Komut Satırı
-
+ Korumalı alandaki programlar tarafından oluşturulan pencere sınıfı adları değiştirilmesin
-
+ Hata Ayıklama Çıktısını İzleme Günlüğüne Kaydet
-
+ Wnd Sınıfı Ekle
-
+ Erişim İzleme
@@ -6685,47 +6685,47 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
kilobayt
-
+ Tüm programların bu alanda başlamasına izin ver.
-
+ Dosyalar oluşturulur oluşturulmaz kurtarabilmek için Anında Kurtarma istemini etkinleştir.
-
-
-
-
-
-
+
+
+
+
+
+ Erişim
-
+ Bu seçenekler uyumluluk sorunlarındaki hataları ayıklamaya yönelik tasarlanmıştır, lütfen bu ayarları üretim amaçlı kullanmayın.
-
+ Şablonlar
-
+ Metin Filtresi
-
+ İptal
-
+ Kaynak Erişimi İzleyicisini yalnızca yöneticilerle kısıtla
@@ -6733,74 +6733,74 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
-
-
-
+
+
+
+ Korumalı alan bütünlüğünün kendisini koruyun
-
+ Klasör Ekle
-
+ Kullanıcıya ablukadan muafiyete izin verip vermeyeceğini sor.
-
+ IPC İzleme
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Kaldır
-
+ Dosya/Klasör Ekle
-
+ Bir programın internet erişimi reddedildiğinde 1307 mesajını yayınla
-
-
+
+ Uyumluluk
-
+ Not: Bu alana yüklenen programlar internete hiçbir şekilde erişemez.
@@ -6810,12 +6810,12 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
Alan Seçenekleri
-
+ Korumalı alandaki işlemlerin diğer alanlarda çalışan işlemleri görmesine izin verilmesin
-
+ Grup Ekle
@@ -6825,12 +6825,12 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
Korumalı alana sahip pencere kenarlığı:
-
+ Seçili programların bu alanda başlamasını önle.
-
+ Çeşitli
@@ -6840,7 +6840,7 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
Dosya çok büyükse 2102 mesajını yayınla
-
+ Dosya Kurtarma
@@ -6850,45 +6850,45 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
Alan Silme Seçenekleri
-
+ Boru İzleme
-
+ Dosya İzleme
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ Program
-
+ İşlem Ekle
-
-
-
-
-
+
+
+
+
+ Program Ekle
-
+ Kategorileri Filtrele
@@ -6907,8 +6907,8 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
-
+
+ Sistemi korumalı alandaki işlemlerden koru
@@ -6918,7 +6918,7 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
SandboxiePlus Ayarları
-
+ Kategori
@@ -6928,22 +6928,22 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
Yöneticiler ve Yetkili Kullanıcılar grupları haklarını bırak
-
+ Kayıt Anahtarı Ekle
-
+ İşlemleri Gizle
-
+ Hızlı Kurtarma işlevi çağrıldığında, aşağıdaki klasörler korumalı alan içeriği için denetlenecektir.
-
+
-
+ Kullanıcı Ekle
-
+ Buraya girilen programlar veya konumlardan başlatılan programlar, özellikle başka bir korumalı alanda başlatılmadıkça, otomatik olarak bu alana yerleştirilecektir.
-
+ Program Zorla
-
+ UYARI, bu seçenekler temel güvenlik garantilerini devre dışı bırakabilir ve korumalı alan güvenliğini bozabilir!
-
+ Ini Düzenle
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Şablonları Göster
-
+ Klasörü Yok Say
-
+ GKA İzleme
-
+ Tuş İzleme
-
+ İzleme
@@ -7040,12 +7040,12 @@ günlüğe kaydetme özelleştirilebilir.
Görünüm
-
+ Korumalı alan işlemlerini iş nesnelerine ekle (Önerilir)
-
+ Klasörleri ve dosya türlerini (veya dosya uzantılarını) Anında Kurtarma'nın dışında bırakabilirsiniz.
@@ -7055,12 +7055,12 @@ günlüğe kaydetme özelleştirilebilir.
Çalıştır Menüsü
-
+ Uygulama Şablonları
-
+ Uzantıyı Yok Say
@@ -7070,7 +7070,7 @@ günlüğe kaydetme özelleştirilebilir.
Bu korumalı alanı silinmeye veya boşaltılmaya karşı koru
-
+
@@ -7079,37 +7079,37 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
Not: Bir korumalı alana ilişkin Zorunlu Programlar ve Zorunlu Klasörler ayarları, korumalı alanı kullanamayan kullanıcı hesapları için geçerli değildir.
-
+ * Not: Bu korumalı alana yüklenen programlar hiçbir şekilde başlatılamaz.
-
+ Bu liste, korumalı alan uyumluluğunu geliştiren çok sayıda şablonlar içerir
-
+ Program Grupları
-
+ Bir program başlatılamadığında 1308 mesajını yayınla
-
+ Kaynak Erişimi
-
+ Gelişmiş Seçenekler
-
+ Korumalı alanda çalışan işlemlerden ana sistem işlemlerini gizler.
@@ -7125,7 +7125,7 @@ Not: Bir korumalı alana ilişkin Zorunlu Programlar ve Zorunlu Klasörler ayarl
Korumalı alandaki son işlem sonlandırıldığında içeriği otomatik olarak sil
-
+ COM Nesnesi Ekle
@@ -7135,22 +7135,22 @@ Not: Bir korumalı alana ilişkin Zorunlu Programlar ve Zorunlu Klasörler ayarl
Korumalı alanın çalıştırma menüsünde görünecek özel girişleri yapılandırabilirsiniz.
-
+ Başlatma Kısıtlamaları
-
+ Özel sahte Manifest dosyalarının kullanımını zorla (Eski davranış)
-
+ Ini Düzenleme Bölümü
-
+ COM Sınıf İzleme
@@ -7175,7 +7175,7 @@ Not: Bir korumalı alana ilişkin Zorunlu Programlar ve Zorunlu Klasörler ayarl
Program Ekle
-
+ Korumalı alandaki hizmetleri bir sistem belirteci kullanarak başlatılmasın (Önerilir)
@@ -7190,7 +7190,7 @@ Not: Bir korumalı alana ilişkin Zorunlu Programlar ve Zorunlu Klasörler ayarl
Uygulamaların yetkilendirilmiş çalıştıklarını düşünmelerini sağla (Yükleyicileri güvenli bir şekilde çalıştırmanıza izin verir)
-
+ Ağ Kısıtlamaları
@@ -7370,13 +7370,13 @@ Not: Bir korumalı alana ilişkin Zorunlu Programlar ve Zorunlu Klasörler ayarl
-
+ Yukarı Taşı
-
+ Aşağı Taşı
@@ -7432,52 +7432,52 @@ Not: Bir korumalı alana ilişkin Zorunlu Programlar ve Zorunlu Klasörler ayarl
İşlemi Reddet
-
+ Anonim kullanıcı yerine Sandboxie oturum açma belirteci kullan
-
+ Hangi işlemlerin pencereler ve benzeri masaüstü nesnelerine erişebileceğini yapılandırın.
-
+ Genel kısayol tuşuna art arda 3 kez basıldığında bu istisna göz ardı edilecektir.
-
+ "Tüm İşlemleri Sonlandır" çalıştırıldığında bu korumalı alanı sonlandırılma dışında tut.
-
+ Görüntü Koruması
-
+ Bir program korumalı alandan bir DLL dosyası yüklemeye çalıştığında 1305 mesajını yayınla
-
+ Sistemde yüklü korumalı alanda çalışan işlemlerin alan içinden DLL yüklemesini önle
-
+ DLL'ler && Uzantılar
-
+ Açıklama
-
+ Sandboxie'nin kaynak erişim kuralları, genellikle korumalı alan içinde bulunan program ikili dosyalarına göre ayrım yapar. OpenFilePath ve OpenKeyPath yalnızca ana sistemde yerel olarak bulunan uygulama ikili dosyaları için çalışır.
@@ -7485,62 +7485,62 @@ Bu kısıtlama olmaksızın bir kural tanımlamak için OpenPipePath veya OpenCo
Bu, korumalı alan içindeki haydut işlemlerin kendilerinin yeniden adlandırılmış bir kopyasını oluşturmasını ve korunan kaynaklara erişmesini önlemek için yapılır. Başka bir istismar vektörü de bir kütüphanenin yetkili bir işleme yerleşerek ona izin verilen her şeye erişim hakkı elde etmesidir. Ana Sistem Görüntü Koruması kullanılarak, bir korumalı alanda çalışan uygulamaların (ana sistemde yüklü) korumalı alanda bulunan kütüphaneleri yüklemesi engellenerek bu durum önlenebilir.
-
+ Sandboxie'nin işlevselliği, korumalı alanda herhangi bir işlem başlatıldığında SbieDll.dll tarafından ona yüklenebilen, isteğe bağlı DLL'ler kullanılarak genişletilebilir. Genel ayarlardaki Eklenti Yöneticisinde bazı yararlı uzantılar sunulmaktadır. Bunlar kurulduktan sonra geçerli korumalı alan için buradan etkinleştirilebilirler.
-
+ Gelişmiş Güvenlik
-
+ Diğer Yalıtım
-
+ Ayrıcalık Yalıtımı
-
+ Sandboxie Belirteci
-
+ Özel bir Sandboxie belirteci kullanmak, birbirinden ayrı korumalı alanların daha iyi yalıtılmasını sağlar ve görev yöneticilerinin kullanıcı sütununda bir işlemin hangi alana ait olduğu gösterir. Ancak bazı 3. parti güvenlik çözümleri özel belirteçlerle sorun yaşayabilir.
-
+ Program Denetimi
-
+ Zorunlu Programlar
-
+ Bu korumalı alan için İşlem ve Klasör zorlamayı devre dışı bırak
-
+ Çıkabilen Programlar
-
+ Çıkabilen Program
-
+ Çıkabilen Klasör
@@ -7560,38 +7560,38 @@ Bu, korumalı alan içindeki haydut işlemlerin kendilerinin yeniden adlandırı
Yararlı Windows işlemlerinin korumalı işlemlere erişmesine izin ver
-
+ Buraya girilen programlar başlatıldıklarında bu korumalı alanın dışına çıkabilecektir. Bunları başka bir korumalı alana da aktarmak mümkündür. Örneğin web tarayıcınızın her zaman kendine adanmış bir alanda çalışması gibi.
-
+ Oyalayıcı Programlar
-
+ Oyalayıcı programlar, diğer tüm işlemler sonlandırıldıktan sonra çalışmaya devam ediyorsa otomatik olarak sonlandırılır.
-
+ Lider Programlar
-
+ Eğer lider işlemler tanımlanırsa, diğer tüm işlemlere oyalayıcı olarak davranılır.
-
+ Durma Seçenekleri
-
-
+
+ Durma Davranışı
@@ -7611,279 +7611,279 @@ Bu, korumalı alan içindeki haydut işlemlerin kendilerinin yeniden adlandırı
Bu korumalı alanda yalnızca Yönetici yetkisine sahip kullanıcı hesapları değişiklik yapabilsin
-
+
+
+
+
+
+ <b><font color='red'>GÜVENLİK TAVSİYESİ</font>:</b> <a href="sbie://docs/breakoutfolder">BreakoutFolder</a> ve/veya <a href="sbie://docs/breakoutprocess">BreakoutProcess</a>'in Open[File/Pipe]Path yönergeleriyle birlikte kullanılması sistem güvenliği tehlikeye atabilir. Lütfen bunları kullanmadan önce her seçeneğin belgesindeki güvenlik bölümünü inceleyin.
-
+ Oyalanma yumuşatmayı kullan
-
+ Pencereli işlemler sonlandırılmasın
-
+ Bu ayar, kullanıcının bilgisi dışında programların korumalı alanda çalışmasını önlemek için kullanılabilir.
-
+ Harici bir kaynak tarafından korumalı alanda bir işlem başlatılmadan önce uyarı görüntüle
-
+ Dosyalar
-
+ Hangi işlemlerin Dosyalara, Klasörlere ve Borulara erişebileceğini yapılandırın.
'Açık' erişimi yalnızca korumalı alanın dışında bulunan program dosyaları için geçerlidir, bunun yerine tüm programlara uygulanmasını sağlamak için 'Hepsine Açık' kullanabilir veya bu davranışı İlkeler sekmesinden değiştirebilirsiniz.
-
+ Kayıt
-
+ Hangi işlemlerin Kayıt Defterine erişebileceğini yapılandırın.
'Açık' erişimi yalnızca korumalı alanın dışında bulunan program dosyaları için geçerlidir, bunun yerine tüm programlara uygulanmasını sağlamak için 'Hepsine Açık' kullanabilir veya bu davranışı İlkeler sekmesinden değiştirebilirsiniz.
-
+ IPC
-
+ Hangi işlemlerin ALPC bağlantı noktaları ve diğer işlemlerin belleği ve bağlamı gibi NT IPC nesnelerine erişebileceğini yapılandırın.
Bir işlemi belirtmek için yol olarak '$:program.exe' kullanın.
-
+ Wnd
-
+ Wnd Sınıfı
-
+ COM
-
+ Sınıf Id
-
+ Hangi işlemlerin COM nesnelerine erişebileceğini yapılandırın.
-
+ Sanallaştırılmış COM kullanılmasın, ana sistem COM altyapısına açık erişim sağlar (Önerilmez)
-
+ Erişim İlkeleri
-
+ Close...=!<program>,... kurallarını korumalı alanda bulunan tüm ikili dosyalara da uygula.
-
+ Ağ Seçenekleri
-
+ DNS Filtresi
-
+ Filtre Ekle
-
+ Alan adları DNS filtresiyle işlem bazında engellenebilir. Engellemek için IP sütununu boş bırakın veya yeniden yönlendirmek için bir IP girin.
-
+ Alan Adı
-
+ Ara Sunucu
-
+ Ara Sunucu Ekle
-
+ Sunucuyu Test Et
-
+ Kimlik
-
+ Giriş
-
+ Parola
-
+ Korumalı alanda çalışan programlar, önceden ayarlanmış bir SOCKS5 ara sunucusunu kullanmaya zorlanabilir.
-
+ Alan adlarını sunucuda çözümle
-
+ Diğer Seçenekler
-
+ Bağlantı Noktası Engelleme
-
+ Yaygın SAMBA bağlantı noktalarını engelle
-
+ DNS, UDP bağlantı noktası 53'ü engelle
-
+ Hızlı Kurtarma
-
+ Anında Kurtarma
-
+ Çeşitli Seçenekler
-
+ ElevateCreateProcess geçici çözümünü uygula (Eski davranış)
-
+ Masaüstü nesnesi geçici çözümünü tüm işlemler için kullan
-
-
-
-
-
-
+
-
-
+
+
-
+
-
+
-
+
-
+
-
+ Alan Sonlandığında
-
+ Bu komut, alan içeriği silinmeden önce çalıştırılacaktır
-
+ Dosya Kurtarmada
-
+ Bu komut, bir dosya kurtarılmadan önce çalıştırılacak ve dosya yolu ilk bağımsız değişken olarak aktarılacaktır. Bu komut 0'dan başka bir değer döndürürse, kurtarma işlemi engellenecektir
-
+ Dosya Denetleyicisini Gir
-
+ İçerik Silmede
@@ -7894,37 +7894,37 @@ Bir işlemi belirtmek için yol olarak '$:program.exe' kullanın.
-
+ İşlem
-
+ Seçenek Ekle
-
+ Burada, uyumluluğu artırmak veya korumalı alan davranışını özelleştirmek için işlem başına gelişmiş seçenekleri yapılandırabilirsiniz.
-
+ Seçenek
-
+ Bu komutlar korumalı alandaki tüm işlemler sonlandıktan sonra ALAN DIŞINDAN çalıştırılır.
-
+ API çağrısı İzleme (tüm SBIE kancalarını izler)
-
+ Tüm SetError Mesajlarını İzleme Günlüğüne Kaydet (Çok fazla çıktı oluşturur)
@@ -7939,52 +7939,52 @@ Bir işlemi belirtmek için yol olarak '$:program.exe' kullanın.Panoya okuma erişimini engelle
-
+ Tüm işlemler için korumalı alan pencere istasyonunu taklit et
-
+
-
+
-
+
-
+ DNS İstek Günlüğü
-
+ Syscall İzleme (Çok fazla çıktı oluşturur)
-
+ Şablon Ekle
-
+ Şablonu Aç
-
+ Şablon Klasörleri
-
+
@@ -7993,28 +7993,28 @@ Please note that this values are currently user specific and saved globally for
Lütfen bu değerlerin kullanıcıya özel olduğunu ve tüm alanlar için global olarak kaydedildiğini unutmayın.
-
-
+
+ Değer
-
+ Erişilebilirlik
-
+ Kaybedilen korumayı telafi etmek için lütfen Güvenlik Seçenekleri > Güvenlik Sıkılaştırması altındaki Yetkilendirme Kısıtlamaları bölümü Hak Bırakma ayarlarına bakın.
-
+ Ekran Okuyucuları: JAWS, NVDA, Window-Eyes, System Access
-
+ Aşağıdaki ayarlar, Sandboxie'nin erişilebilirlik yazılımıyla birlikte kullanılmasını sağlar. Lütfen bu ayarlar etkin olduğunda Sandboxie korumasının bir kısmının ister istemez kaybedildiğini unutmayın.
@@ -8029,12 +8029,12 @@ Lütfen bu değerlerin kullanıcıya özel olduğunu ve tüm alanlar için globa
Windows Güvenlik Hesap Yöneticisine açık erişim
-
+ Kaynak Erişim İzleyicisini Devre Dışı Bırak
-
+ Kaynak Erişim İzleyicisi
@@ -8079,78 +8079,78 @@ Lütfen bu değerlerin kullanıcıya özel olduğunu ve tüm alanlar için globa
Tüm güvenlik geliştirmelerini etkinleştir (Güvenliği güçlendirilmiş alan yapar)
-
+ Programları birlikte gruplayabilir ve onlara bir grup adı verebilirsiniz. Program grupları, program adları yerine bazı ayarlarla kullanılabilir. Alan için tanımlanan gruplar, şablonlarda tanımlanan grupların üzerine yazılır.
-
+ İşlem Kısıtlamaları
-
+ Listelenmemiş işlemler için ağ/internet erişimini ayarla:
-
+ Kuralları test et, Program:
-
+ Bağlantı Noktası:
-
+ IP:
-
+ Protokol:
-
+ X
-
+ Kural Ekle
-
-
+
+ Eylem
-
-
+
+ Bağlantı Noktası
-
-
-
+
+
+ IP
-
+ Protokol
-
+ DİKKAT: Windows Filtreleme Platformu sürücü ile etkinleştirilmemiştir, bu nedenle bu kurallar yalnızca kullanıcı modunda uygulanacaktır ve zorlanmaz! Bu, kötü amaçlı uygulamaların bunları atlayabileceği anlamına gelir.
@@ -8165,8 +8165,8 @@ Lütfen bu değerlerin kullanıcıya özel olduğunu ve tüm alanlar için globa
Windows Yerel Güvenlik Yetkilisine açık erişim
-
-
+
+ Ağ Güvenlik Duvarı
@@ -8196,63 +8196,63 @@ Lütfen bu değerlerin kullanıcıya özel olduğunu ve tüm alanlar için globa
Windows Kimlik Bilgileri Deposunu aç (Kullanıcı modu)
-
+ Ağ ve güvenlik duvarı parametrelerinde değişikliği engelle (Kullanıcı modu)
-
+ Özgüllüklerine ve İşlem Eşleştirme Düzeylerine göre kurallara öncelik ver
-
+ Gizlilik Modu, genel sistem konumları dışındaki tüm konumlara yapılan dosya ve kayıt defteri erişimini engeller
-
+ Erişim Modu
-
+ Gizlilik Modu etkinleştirildiğinde, korumalı alan işlemleri yalnızca C:\Windows\*, C:\Program Files\* ve HKLM kayıt defterinin bölümlerini okuyabilir, diğer tüm konumların okunabilir ve/veya yazılabilir olması için açık erişime ihtiyacı olacaktır. Bu modda, Kural Özgüllüğü her zaman etkindir.
-
+ Kural İlkeleri
-
+ Dosya ve Anahtar Açma yönergelerini yalnızca korumalı alanın dışında bulunan ikili dosyalara uygula.
-
+ Korumalı alanlı RpcS'leri bir SİSTEM işlemi olarak başlat (Önerilmez)
-
+ Yalnızca ayrıcalıklı işlemlerin Hizmet Kontrol Yöneticisine erişmesine izin ver
-
+ Bir SİSTEM belirteci ile çalışan işlemlerden kritik ayrıcalıkları düşür
-
-
+
+ (Güvenlik Açısından Kritik)
-
+ Korumalı SİSTEM işlemlerini ayrıcalıksız işlemlerden koru
@@ -8287,68 +8287,68 @@ Lütfen bu değerlerin kullanıcıya özel olduğunu ve tüm alanlar için globa
Bu korumalı alanı her zaman sistem tepsisi listesinde göster (Sabitlenmiş)
-
+ Kural özgüllüğü, belirli bir kuralın belirli bir yolla ne kadar iyi eşleştiğinin bir ölçüsüdür. Basitçe söylemek gerekirse, özgüllük son eşleşen özel karakter olmayan alt dize dahil yolun başından sonuna kadar olan karakterlerin uzunluğudur. Yalnızca "*.tmp" gibi dosya türleriyle eşleşen bir kural, her zaman tüm dosya yolu ile eşleşeceği için en yüksek özgüllüğe sahip olacaktır.
İşlem eşleştirme düzeyi, özgüllükten daha yüksek bir önceliğe sahiptir ve bir kuralın belirli bir işleme nasıl uygulanacağını tanımlar. İşlem adına veya grubuna göre uygulanan kurallar en güçlü eşleştirme düzeyine sahiptir. Ardından olumsuzlama ile eşleştirme gelir, yani belirtilen işlem dışındaki tüm işlemlere uygulanan kurallara aittir; en düşük eşleştirme düzeyleri ise genel eşleştirmelere, yani herhangi bir işleme uygulanan kurallara aittir.
-
+ Varsayılan olarak RpcMgmtSetComTimeout kullanımını devre dışı bırak (Uyumluluk sorunlarını çözebilir)
-
+ Tetikleyiciler
-
+ Olay
-
-
-
-
+
+
+
+ Komut Gir
-
+ Hizmeti Gir
-
+ Bu olaylar, bir alan her başlatıldığında yürütülür
-
+ Alan Başlangıcında
-
-
+
+ Bu komutlar alan içeriği silinmeden hemen önce ALAN DIŞINDAN çalıştırılır
-
+ Bu komutlar yalnızca bir alan ilk kullanıma hazırlandığında yürütülür. Tekrar çalışması için alan içeriğinin silinmesi gerekir.
-
+ Alan İlk Kullanımında
-
+ Burada, çeşitli alan olaylarında otomatik olarak yürütülecek eylemleri belirleyebilirsiniz.
@@ -8363,7 +8363,7 @@ The process match level has a higher priority than the specificity and describes
Bir işlem erişimi reddedildiğinde 2111 mesajını yayınla
-
+ İç içe iş nesnelerinin kullanımına izin ver (Windows 8 ve sonraki sürümlerde çalışır)
diff --git a/SandboxiePlus/SandMan/sandman_uk.ts b/SandboxiePlus/SandMan/sandman_uk.ts
index 5bb48959..d9b44179 100644
--- a/SandboxiePlus/SandMan/sandman_uk.ts
+++ b/SandboxiePlus/SandMan/sandman_uk.ts
@@ -1519,139 +1519,139 @@ Note: The update check is often behind the latest GitHub release to ensure that
Пошук папки
-
+ Закритий
-
+ Закритий RT
-
+ Тільки зчитування
-
+ Нормальний
-
+ Відкритий
-
+ Відкритий для всіх
-
+
-
+ Тільки контейнер (Лише запис)
-
+
-
-
-
+
+
+ Невідомо
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Файл/Папка
-
+ Реєстр
-
+ Шлях IPC
-
+ Клас Wnd
-
+ Об'єкт COM
-
+ Оберіть файл
-
+ Усі файли (*.*)
-
+
@@ -1661,12 +1661,12 @@ Note: The update check is often behind the latest GitHub release to ensure that
-
-
-
-
-
-
+
+
+
+
+
+
@@ -1678,10 +1678,10 @@ Note: The update check is often behind the latest GitHub release to ensure that
-
-
-
-
+
+
+
+
@@ -1689,34 +1689,34 @@ Note: The update check is often behind the latest GitHub release to ensure that
Група: %1
-
+ Об'єкти COM повинні бути вказані за своїм GUID, наприклад {00000000-0000-0000-0000-000000000000}
-
+ Інтерфейси RT повинні бути вказані за своїм ім'ям.
-
+
-
+
-
+
-
-
-
+
+
+
@@ -1724,7 +1724,7 @@ Note: The update check is often behind the latest GitHub release to ensure that
Шаблон не можна редагувати.
-
+ Шаблон не можна видалити.
@@ -1786,57 +1786,57 @@ Note: The update check is often behind the latest GitHub release to ensure that
-
+
-
-
+
+ При старті
-
-
-
-
+
+
+
+ Виконати команду
-
+ Запустити слубжу
-
+ При ініціалізації
-
+
-
+
-
+
-
+
-
+
@@ -1845,11 +1845,11 @@ Note: The update check is often behind the latest GitHub release to ensure that
При видаленні
-
-
-
-
-
+
+
+
+
+ Будь ласка, введіть командний рядок, який потрібно виконати
@@ -1858,12 +1858,12 @@ Note: The update check is often behind the latest GitHub release to ensure that
Будь ласка, введіть назву файла програми
-
+
-
+ %1 (%2)
@@ -1993,136 +1993,136 @@ Note: The update check is often behind the latest GitHub release to ensure that
Оберіть програму
-
+
-
+ Переглянути зміст
-
+
-
+
-
+
-
+
-
+
-
+ Змінити пароль
-
-
+
+
-
-
+
+
-
-
+
+
-
+ кілобайт (%1)
-
+ Оберіть колір
-
+ Вибрати програму
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Будь ласка, введіть індентификатор служби
-
+ Виконавчі (*.exe *.cmd)
-
-
+
+ Будь ласка, введіть назву меню
-
+ Будь ласка, введіть команду
@@ -2201,7 +2201,7 @@ Note: The update check is often behind the latest GitHub release to ensure that
-
+
@@ -7020,8 +7020,8 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
+
+ Захистити систему від процесів у пісочниці
@@ -7166,12 +7166,12 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Обмеження друку
-
+ Обмеження мережі
-
+ Блокувати файли та папки у мережі, якщо вони не відкриті.
@@ -7187,18 +7187,18 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ Назва
@@ -7215,58 +7215,58 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Прибрати
-
-
-
-
-
-
-
+
+
+
+
+
+
+ Тип
-
+ Група програм
-
+ Додати групу
-
-
-
-
-
+
+
+
+
+ Додати програму
@@ -7275,42 +7275,42 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Примусові програми
-
+ Примусова папка
-
-
-
+
+
+ Шлях
-
+ Примусова програма
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Показати шаблони
@@ -7364,7 +7364,7 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Відкрити Сховище Windows Credentials (user mode)
-
+ Заборонити змінювати налаштування мережі та файрволу (user mode)
@@ -7374,18 +7374,18 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Видавати повідомлення 2111, коли доступ до процесу заборонено
-
+ Ви можете створити групу програм та дати назву їй. Назву групи можна використовувати замість назв програм. Групи, які визначені для пісочниці, перезаписуються в групи, які визначені в групи.
-
+ Програми, які є тут, або програми, які виконуються з вказаного місцерозташування, будуть автоматично переміщені в цю пісочницю, якщо вони не були запущені в інших пісочницях.
-
-
+
+ Зупинити поведінки
@@ -7410,32 +7410,32 @@ If leader processes are defined, all others are treated as lingering processes.<
Якщо лідерські процеси визначені, всі інші стають, як затримані.
-
+ Обмеження на виконання
-
+ Повідомлення про проблему 1308, коли програма не може виконатись
-
+ Дозволити запускати тільки ці програми в пісочниці. *
-
+ Заборонити запуск цих програм в пісочниці.
-
+ Дозволити виконати всі програми в пісочниці.
-
+ * Примітка: Програми, які встановлені в пісочниці, не зможуть виконатись.
@@ -7444,32 +7444,32 @@ If leader processes are defined, all others are treated as lingering processes.<
Обмеження Інтернету
-
+ Обмеження процесів
-
+ Повідомлення про проблему 1307, коли програма не має доступ до Інтернету
-
+ Зробити підсказку користувачу про дозвіл на звільнення від обмежень.
-
+ Примітка: Програми, встановлені в пісочниці, не матимуть доступу до Інтернету.
-
-
-
-
-
-
+
+
+
+
+
+ Доступ
@@ -7567,13 +7567,13 @@ If leader processes are defined, all others are treated as lingering processes.<
-
+ Перемістити вгору
-
+ Перемістити вниз
@@ -7629,65 +7629,65 @@ If leader processes are defined, all others are treated as lingering processes.<
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Prevent sandboxes programs installed on host from loading dll's from the sandbox
-
+
-
+
-
+
-
+ Sandboxies functionality can be enhanced using optional dll’s which can be loaded into each sandboxed process on start by the SbieDll.dll, the add-on manager in the global settings offers a couple useful extensions, once installed they can be enabled here for the current box.
-
+ Adcanced Security
@@ -7697,52 +7697,52 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
Використовувати логін Sandboxie замість анонімного токена (експериментально)
-
+
-
+
-
+
-
+
-
+ Програмний контроль
-
+
-
+
-
+
-
+
-
+
@@ -7785,223 +7785,228 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
-
+
+
+
+
+
+ Programs entered here will be allowed to break out of this box when thay start, you can capture them into an other box. For example to have your web browser always open in a dedicated box. This feature requires a valid supporter certificate to be installed.
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ This can be used to prevent a host malicious program from breaking through by launching a pre-designed malicious program into an unlocked encrypted sandbox.
-
+ A pop-up warning before launching a process into the sandbox from an external source.
-
+
-
+
-
+ Реєстр
-
+
-
+
-
+
-
+
-
+ Клас Wnd
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Налаштувати доступ до мережі/інтернету для процесів, які не входять до списку:
-
+ Перевірити правила, програми:
-
+ Порт:
-
+ IP:
-
+ Протокол:
-
+ Х
-
+ Додати правило
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ Програма
-
-
+
+ Дія
-
-
+
+ Порт
-
-
-
+
+
+ IP
-
+ Протокол
-
+ УВАГА: Windows Filtering Platform не увімнений у драйвері, тому ці правила можуть працювати тільки в користувальницькому режимі та можуть бути не застосовані!!! Шкідливі програми можуть це обійти.
-
+ Доступ до ресурсів
@@ -8018,92 +8023,92 @@ You can use 'Open for All' instead to make it apply to all programs, o
Ви можете використовувати 'Відкритий для всіх', щоб застосувати для всіх програм, або змінити цю поведінку у вкладці політик.
-
+ Додати файл/папку
-
+ Додати клас Wnd
-
+ Додати шлях IPC
-
+ Додати ключ реєстру
-
+ Додати об'єкт COM
-
+ Відновлення файлів
-
+
-
+ Додати папку
-
+ Негайне відновлення
-
+ Ігнорувати розширення
-
+ Ігнорувати папку
-
+ Увімкнути термінове відновлення файлів, щоб швидко відновити файли після їх створення.
-
+ Ви можете виключити деякі папки та типи файлів (або розширення файлів) з термінового відновлення.
-
+ Коли швидке відновлення викликано, ці папки будуть перевірені в пісочниці.
-
+ Додаткові налаштування
-
+ Різне
-
+ Не змінювати ім' класів вікон програм у пісочниці
-
+ Не запускати служби пісочниці за допомогою системного токену (рекомендовано)
@@ -8111,26 +8116,26 @@ You can use 'Open for All' instead to make it apply to all programs, o
-
-
-
-
+
+
+
+ Захистити цілісність пісочниці
-
+ Прибрати критичні привілеї у процесів з системним токеном
-
-
+
+ (критично для безпеки)
-
+ Захистити системні процеси пісочниці від непривілегільованих процесів
@@ -8139,7 +8144,7 @@ You can use 'Open for All' instead to make it apply to all programs, o
Ізоляція пісочниці
-
+ Примусове використання користувальницьких файлів маніфесту (застаріле)
@@ -8152,34 +8157,34 @@ You can use 'Open for All' instead to make it apply to all programs, o
Політика доступу до ресурсів
-
+ Правило має таку специфікацію, що воно є мірою того, як добре це правило підходить певному шляху, кількості символів тощо. Правило, яке підходить для файлів типу "*.tmp", має велику специфікацію, оскільки більше підходить за місцерозтушуванням.
Процес рівня має більший пріорітет, чим специфікація та описує правило для процесу. Правила, які застосовуються до назви процесу або групи має більший рівень, за співпаданням по запереченням (тобто правила застосовуються для всіх процесів, але крім одного), поки найнижчі рівні мають глобальні збіги, тобто ті, які завжди застосовуються для будь-якого процесу.
-
+ Пріорітет правил, які побудовані на основі специфікації та рівня процесу
-
+ Приватний режим, блокує доступ до файлів та реєстру для всіх шляхів, окрім системних
-
+ Режим доступу
-
+ Коли приватний режим увімнений, процеси в пісочниці мають доступ лише до C:\Windows\*, C:\Program Files\* та частинам реєстру HKLM, всі інших потрібен доступ на зчитування/записуванняю. У цьому режимі, специфікація правил увімкнена завжди.
-
+ Політика правил
@@ -8188,23 +8193,23 @@ The process match level has a higher priority than the specificity and describes
Застсувати правило для закриття...=!<програм>,... та для всі бінарних файлам у пісочниці.
-
+ Застосувати правила відкриття файлів тільки для бінарних у пісочниці.
-
+ Запустити RpcSc в пісочниці, як системний процес (не рекомендовано)
-
+ Дозволити доступ до Service Control Manager тільки привільованим процесам
-
-
+
+ Сумістність
@@ -8213,17 +8218,17 @@ The process match level has a higher priority than the specificity and describes
Відкрити доступ до COM-інфраструктури (не рекомендовано)
-
+ Додати процеси у пісочниці до об'єктів завдань (рекомендовано)
-
+ Емулювати віконну станцію для всіх процесів у пісочниці
-
+ Дозволити використання вкладених об'єктів завдань (працює тільки в Windows 8 та вище)
@@ -8290,7 +8295,7 @@ The process match level has a higher priority than the specificity and describes
COM/RPC
-
+ Вимкнути використання RpcMgmtSetComTimeout за замовчуванням (може визивати проблеми з сумісністю)
@@ -8319,41 +8324,41 @@ The process match level has a higher priority than the specificity and describes
Ізоляція доступу
-
+ Тригери
-
+ Подія
-
-
-
-
+
+
+
+ Виконати команду
-
+ Запустити слубжу
-
+ Ці події виконуються щоразу, коли запускається контейнер
-
+ При запуску контейнера
-
-
+
+ Ці команди виконуються ПОЗА ПІСОЧНИЦЕЮ безпосередньо перед видаленням вмісту контейнера
@@ -8362,52 +8367,52 @@ The process match level has a higher priority than the specificity and describes
При видаленні контейнера
-
+ Ці команди виконуються лише після ініціалізації контейнера. Щоб запустити їх знову, вміст контейнера потрібно видалити.
-
+ При ініціалізації контейнера
-
+ Тут ви можете вказати дії, які будуть виконуватися автоматично для різних подій контейнера.
-
+ Сховати процеси
-
+ Додати процес
-
+ Сховати процеси хоста від процесів, які виконуються в пісочниці.
-
+ Не дозволяти ізольованим процесам бачити процеси, що виконуються в інших контейнерах
-
+ Користувачі
-
+ Обмежити монітор доступу до ресурсів лише адміністраторам
-
+ Додати користувача
@@ -8416,7 +8421,7 @@ The process match level has a higher priority than the specificity and describes
Видалити користувача
-
+
@@ -8425,23 +8430,23 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
Примітка: Примусові налаштування програм і примусових папок для пісочниці не застосовуються до облікових записів користувачів, які не можуть використовувати пісочницю.
-
+
-
+ Here you can configure advanced per process options to improve compatibility and/or customize sand boxing behavior.
-
+
-
+ Відстежування
@@ -8451,22 +8456,22 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
Відстежування викликів API (потрібен logapi, який повинен бути встановлений у папку sbie)
-
+ Трасування pipe
-
+ Записувати всі SetError у журналі трасування (створює багато вихідних даних)
-
+ Записувати дані відладки до журналу трасування
-
+ Трасування системних викликів NTDLL (створює багато даних у виході)
-
+ Трасування файлів
-
+ Виключити монітор доступу до ресурсів
-
+ Трасування IPC
-
+ Трасування GUI
-
+ Монітор доступу до ресурсів
-
+ Трасування доступу
-
+ Трасування COM Class
-
+ Трасування Key Trace
-
-
+
+ Мережевий брандмауер
-
+
-
+
-
+ Відладка
-
+ УВАГА, ці налаштування можуть вимкнути захист ядра та зламати захист пісочниці!!!
-
+ Ці параметри призначені для налагодження проблем із сумісністю, будь ласка, не використовуйте їх у виробництві.
-
+ Шаблони для додатків
@@ -8569,22 +8574,22 @@ instead of "*".
Шаблони сумісності
-
+ Категорії фільтрів
-
+ Текстовий фільтр
-
+ Додати шаблон
-
+ Цей список має багату кількість шаблонів сумісності
@@ -8593,17 +8598,17 @@ instead of "*".
Прибрати
-
+ Категорія
-
+ Папка з шаблонами
-
+
@@ -8612,23 +8617,23 @@ Please note that this values are currently user specific and saved globally for
Зауважте, що наразі ці значення є специфічними для користувача та зберігаються глобально для всіх контейнерів.
-
-
+
+ Значення
-
+ Доступність
-
+ Щоб компенсувати втрачений захист, зверніться до сторінки налаштувань Скинути права у групі налаштувань Обмежень.
-
+ Читачі екрану: JAWS, NVDA, Window-Eyes, System Access
@@ -8638,43 +8643,43 @@ Please note that this values are currently user specific and saved globally for
-
+
-
+
-
+
-
+
-
+
-
+ This command will be run before a file is being recoverd and the file path will be passed as the first argument, if this command return something other than 0 the recovery will be blocked
-
+
-
+
@@ -8700,188 +8705,183 @@ Please note that this values are currently user specific and saved globally for
-
+ Процес
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
-
-
-
-
-
+
-
-
+
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Ці налаштування допомагають використовувати Sandboxie з програмний забезпеченням для спеціальних можливостей. Зауважте, що при використанні цих параметрів, деякі функції захисту можуть не діяти.
-
+ Редагувати розділ ini файлу
-
+ Редагувати ini
-
+ Скасувати
-
+ Зберігти
diff --git a/SandboxiePlus/SandMan/sandman_vi.ts b/SandboxiePlus/SandMan/sandman_vi.ts
index bad02eae..cc597c95 100644
--- a/SandboxiePlus/SandMan/sandman_vi.ts
+++ b/SandboxiePlus/SandMan/sandman_vi.ts
@@ -1515,139 +1515,139 @@ Ghi chú: Việc kiểm tra bản cập nhật thường nằm sau bản phát h
Duyệt thư mục
-
+ Đóng.
-
+ Đóng RT
-
+ Chỉ Đọc
-
+ Bình Thường
-
+ Mở
-
+ Mở cho tất cả
-
+ Không Đổi Tên
-
+ Chỉ Sandbox (Chỉ Ghi)
-
+ Bỏ qua UIPI
-
-
-
+
+
+ Không rõ
-
+ Hành vi mặc định của Sandbox - cho phép đọc và cũng có thể sao chép khi ghi.
-
+ Cho phép quyền ghi bên ngoài Sandbox.
-
+ Cho phép quyền ghi bên ngoài hộp cát, cũng cho các ứng dụng được cài đặt bên trong Sandbox.
-
+ Không đổi tên WindowClass.
-
+ Từ chối quyền truy cập vào vị trí máy chủ lưu trữ và ngăn tạo các bản sao Sandbox.
-
+ Chặn quyền truy cập vào WinRT class.
-
+ Chỉ cho phép quyền truy cập chỉ đọc.
-
+ Ẩn tệp máy chủ, thư mục hoặc khóa đăng ký khỏi các quy trình Sandbox.
-
+ Bỏ qua các giới hạn UIPI cho các tiến trình.
-
+ Tệp/Thư Mục
-
+ Registry
-
+ IPC Path
-
+ Wnd Class
-
+ COM Object
-
+ Chọn Tệp
-
+ Tất cả Tệp (*.*)
-
+
@@ -1657,12 +1657,12 @@ Ghi chú: Việc kiểm tra bản cập nhật thường nằm sau bản phát h
-
-
-
-
-
-
+
+
+
+
+
+
@@ -1674,10 +1674,10 @@ Ghi chú: Việc kiểm tra bản cập nhật thường nằm sau bản phát h
-
-
-
-
+
+
+
+
@@ -1685,34 +1685,34 @@ Ghi chú: Việc kiểm tra bản cập nhật thường nằm sau bản phát h
Nhóm: %1
-
+ Các đối tượng COM phải được chỉ định bởi GUID của chúng, như: {00000000-0000-0000-0000-000000000000}
-
+ Các giao diện RT phải được chỉ định theo tên của chúng.
-
+ Mở tất cả quyền truy cập IPC cũng mở quyền truy cập COM, bạn vẫn muốn giới hạn COM trong Sandbox?
-
+ Không hỏi trong tương lai
-
+ 'OpenWinClass=program.exe,#' không được hỗ trợ, sử dụng 'NoRenameWinClass=program.exe,*' để thay thế
-
-
-
+
+
+
@@ -1720,7 +1720,7 @@ Ghi chú: Việc kiểm tra bản cập nhật thường nằm sau bản phát h
Không thể chỉnh sửa giá trị mẫu.
-
+ Giá trị mẫu không thể bị xóa.
@@ -1782,66 +1782,66 @@ Ghi chú: Việc kiểm tra bản cập nhật thường nằm sau bản phát h
Gốc IPC của Sandbox
-
+ Thêm các tuỳ chọn đặc biệt:
-
-
+
+ Lúc khởi động
-
-
-
-
+
+
+
+ Lệnh Chạy
-
+ Khởi động Dịch vụ
-
+ Lúc Bắt Đầu
-
+ Lúc Khôi Phục Tệp
-
+ Lúc Xoá Dữ Liệu
-
+
-
-
-
-
-
+
+
+
+
+ Vui lòng nhập dòng lệnh sẽ được thực hiện
-
+
-
+
@@ -1850,12 +1850,12 @@ Ghi chú: Việc kiểm tra bản cập nhật thường nằm sau bản phát h
Vui lòng nhập tên tệp chương trình
-
+ Từ Chối
-
+ %1 (%2)
@@ -1989,136 +1989,136 @@ Ghi chú: Việc kiểm tra bản cập nhật thường nằm sau bản phát h
Duyệt chương trình
-
+ Mở tùy chọn Sandbox
-
+ Duyệt nội dung
-
+ Bắt đầu khôi phục tệp
-
+ Hiển thị Hộp thoại Chạy
-
+
-
+
-
+
-
+ Đổi mật khẩu
-
-
+
+
-
-
+
+
-
-
+
+
-
+ kilobytes (%1)
-
+ Chọn màu
-
+ Chọn chương trình
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Vui lòng nhập số nhận dạng dịch vụ
-
+ Tệp thực thi (*.exe *.cmd)
-
-
+
+ Vui lòng nhập tiêu đề menu
-
+ Vui lòng nhập một lệnh
@@ -2197,7 +2197,7 @@ Ghi chú: Việc kiểm tra bản cập nhật thường nằm sau bản phát h
-
+
@@ -6948,8 +6948,8 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
+
+ Bảo vệ hệ thống khỏi các tiến trình Sandbox
@@ -7090,12 +7090,12 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Hạn chế in ấn
-
+ Hạn chế mạng
-
+ Chặn các tệp và thư mục mạng, trừ khi được mở cụ thể.
@@ -7111,18 +7111,18 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ Tên
@@ -7139,98 +7139,98 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Loại bỏ
-
-
-
-
-
-
-
+
+
+
+
+
+
+ Loại
-
+ Nhóm chương trình
-
+ Thêm nhóm
-
-
-
-
-
+
+
+
+
+ Thêm chương trình
-
+ Buộc thư mục
-
-
-
+
+
+ Đường dẫn
-
+ Chương trình bắt buộc
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Hiển thị Mẫu
@@ -7280,7 +7280,7 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Mở Windows Credentials Store (chế độ người dùng)
-
+ Ngăn chặn sự thay đổi đối với các thông số mạng và tường lửa (chế độ người dùng)
@@ -7312,98 +7312,98 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
+ Bạn có thể nhóm các chương trình lại với nhau và đặt tên nhóm cho chúng. Nhóm chương trình có thể được sử dụng với một số cài đặt thay vì tên chương trình. Các nhóm được xác định cho Sandbox sẽ ghi đè các nhóm được xác định trong mẫu.
-
+ Các chương trình được nhập tại đây hoặc các chương trình được bắt đầu từ các vị trí đã nhập sẽ tự động được đưa vào Sandbox cát này, trừ khi chúng được khởi động rõ ràng trong Sandbox cát khác.
-
+
-
-
+
+ Ngừng hành vi
-
+
-
+
-
+
-
+ Bắt đầu hạn chế
-
+ Thông báo sự cố 1308 khi một chương trình không khởi động được
-
+ Chỉ cho phép các chương trình đã chọn bắt đầu trong Sandbox này. *
-
+ Ngăn các chương trình đã chọn khởi động trong Sandbox này.
-
+ Cho phép tất cả các chương trình bắt đầu trong Sandbox này.
-
+ * Ghi chú: Các chương trình được cài đặt vào Sandbox này sẽ không thể khởi động được.
-
+ Hạn chế Tiến trình
-
+ Thông báo sự cố 1307 khi một chương trình bị từ chối truy cập internet
-
+ Nhắc người dùng xem có cho phép miễn lệnh phong tỏa hay không.
-
+ Ghi chú: Các chương trình được cài đặt vào Sandbox này sẽ không thể truy cập internet.
-
-
-
-
-
-
+
+
+
+
+
+ Truy cập
@@ -7501,13 +7501,13 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
+ Đi lên
-
+ Đi xuống
@@ -7574,65 +7574,65 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Prevent sandboxes programs installed on host from loading dll's from the sandbox
-
+
-
+
-
+
-
+ Sandboxies functionality can be enhanced using optional dll’s which can be loaded into each sandboxed process on start by the SbieDll.dll, the add-on manager in the global settings offers a couple useful extensions, once installed they can be enabled here for the current box.
-
+ Adcanced SecurityBảo mật nâng cao
@@ -7642,119 +7642,119 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
Sử dụng thông tin đăng nhập Sandboxie thay vì mã thông báo ẩn danh (thử nghiệm)
-
+ Cách ly khác
-
+ Cô lập đặc quyền
-
+ Sử dụng Mã thông báo Sandbox tùy chỉnh cho phép cô lập các Sandbox riêng lẻ với nhau tốt hơn và nó hiển thị trong cột người dùng của người quản lý tác vụ tên của Sandbox mà một quy trình thuộc về. Tuy nhiên, một số giải pháp bảo mật của bên thứ 3 có thể gặp sự cố với mã thông báo tùy chỉnh.
-
+ Kiểm soát chương trình
-
+ Chương trình bắt buộc
-
+
-
+ Chương trình đột phá
-
+ Chương trình đột phá
-
+ Thư mục đột phá
-
+ Programs entered here will be allowed to break out of this box when thay start, you can capture them into an other box. For example to have your web browser always open in a dedicated box. This feature requires a valid supporter certificate to be installed.Các chương trình được nhập ở đây sẽ được phép thoát ra khỏi Sandbox này khi chúng bắt đầu. Cũng có thể thu thập chúng vào một Sandbox khác, chẳng hạn như để trình duyệt web của bạn luôn mở trong một Sandbox chuyên dụng.
-
+ Chương trình kéo dài
-
+ Các chương trình kéo dài sẽ tự động bị chấm dứt nếu chúng vẫn đang chạy sau khi tất cả các quá trình khác đã được chấm dứt.
-
+ Các chương trình dẫn đầu
-
+ If các quy trình của nhà lãnh đạo được xác định, tất cả các quy trình khác được coi là các quy trình kéo dài.
-
+ Các tập tin
-
+ Định cấu hình quy trình nào có thể truy cập Tệp, Thư mục và Đường ống.
'Mở' quyền truy cập chỉ áp dụng cho các mã nhị phân của chương trình nằm bên ngoài Sandbox, bạn có thể dùng 'Mở cho tất cả' thay vào đó để làm cho nó áp dụng cho tất cả các chương trình hoặc thay đổi hành vi này trong tab Chính sách.
-
+ Registry
-
+ Định cấu hình những tiến trình nào có thể truy cập vào Registry.
'Mở' quyền truy cập chỉ áp dụng cho các mã nhị phân của chương trình nằm bên ngoài Sandbox, bạn có thể dùng 'Mở cho tất cả' thay vào đó để làm cho nó áp dụng cho tất cả các chương trình hoặc thay đổi hành vi này trong tab Chính sách.
-
+ IPC
-
+ Định cấu hình quy trình nào có thể truy cập các đối tượng NT IPC như cổng ALPC và bộ nhớ và ngữ cảnh quy trình khác.
Để chỉ định một quy trình sử dụng '$:program.exe' như đường dẫn.
-
+ Wnd
-
+ Wnd Class
@@ -7764,132 +7764,132 @@ To specify a process use '$:program.exe' as path.
Định cấu hình các tiến trình nào có thể truy cập các đối tượng Máy tính để bàn như Windows và các quy trình tương tự.
-
+ COM
-
+ Class Id
-
+ Định cấu hình tiến trình nào có thể truy cập các đối tượng COM.
-
+ Không sử dụng COM ảo hóa, Mở quyền truy cập vào máy chủ cơ sở hạ tầng COM (không được khuyến nghị)
-
+ Chính sách truy cập
-
+ Tùy chọn mạng
-
+ Đặt quyền truy cập mạng / internet cho các quy trình không công khai:
-
+ Quy tắc kiểm tra, chương trình:
-
+ Port:
-
+ IP:
-
+ Giao thức:
-
+ X
-
+ Thêm quy tắc
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ Chương trình
-
-
+
+ Hoạt động
-
-
+
+ Port
-
-
-
+
+
+ IP
-
+ Giao thức
-
+ THẬN TRỌNG:Nền tảng lọc của Windows không được kích hoạt với trình điều khiển, do đó các quy tắc này sẽ chỉ được áp dụng trong chế độ người dùng và không thể được thực thi !!! Điều này có nghĩa là các ứng dụng độc hại có thể bỏ qua chúng.
-
+ Quyền truy cập tài nguyên
-
+ Thêm tệp / thư mục
-
+ Thêm Wnd Class
-
+ Thêm IPC Path
@@ -7927,87 +7927,87 @@ To specify a process use '$:program.exe' as path.
Truy cập cách ly
-
+ Mã thông báo Sandboxie
-
+ Thêm Reg Key
-
+ Thêm Đối tượng COM
-
+ Áp dụng Đóng...=!<chương trình>,... quy tắc cũng cho tất cả các tệp nhị phân nằm trong Sandbox.
-
+ Phục hồi tập tin
-
+ Khôi phục nhanh
-
+ Thêm thư mục
-
+ Phục hồi ngay lập tức
-
+ Bỏ qua phần mở rộng
-
+ Bỏ qua thư mục
-
+ Bật lời nhắc Khôi phục ngay lập tức để có thể khôi phục tệp ngay sau khi chúng được tạo.
-
+ Bạn có thể loại trừ các thư mục và loại tệp (hoặc phần mở rộng tệp) khỏi Khôi phục ngay lập tức.
-
+ Khi chức năng Khôi phục nhanh được gọi, các thư mục sau sẽ được kiểm tra nội dung Sandbox.
-
+ Tùy chọn nâng cao
-
+ Khác
-
+ Không thay đổi tên lớp cửa sổ được tạo bởi các chương trình Sandbox
-
+ Không khởi động các dịch vụ Sandbox bằng mã thông báo hệ thống (được khuyến nghị)
@@ -8015,94 +8015,94 @@ To specify a process use '$:program.exe' as path.
-
-
-
-
+
+
+
+ Bảo vệ tính toàn vẹn của hộp cát
-
+ Bỏ các đặc quyền quan trọng khỏi các quy trình đang chạy với mã thông báo HỆ THỐNG
-
-
+
+ (Bảo mật quan trọng)
-
+ Bảo vệ các quy trình HỆ THỐNG hộp cát khỏi các quy trình không có đặc quyền
-
+ Buộc sử dụng các tệp Tệp kê khai giả tùy chỉnh (hành vi kế thừa)
-
+ Độ cụ thể của quy tắc là thước đo mức độ phù hợp của một quy tắc nhất định với một đường dẫn cụ thể, chỉ cần đặt độ cụ thể là độ dài của các ký tự từ đầu đường dẫn đến và bao gồm chuỗi con không phải ký tự đại diện phù hợp cuối cùng. Quy tắc chỉ khớp với các loại tệp như "*.tmp" sẽ có độ đặc hiệu cao nhất vì nó sẽ luôn khớp với toàn bộ đường dẫn tệp.
Mức độ đối sánh tiến trình có mức độ ưu tiên cao hơn mức độ cụ thể và mô tả cách áp dụng quy tắc cho một tiến trình nhất định. Các quy tắc áp dụng theo tên tiến trình hoặc nhóm có mức đối sánh mạnh nhất, tiếp theo là đối sánh bằng phủ định (tức là các quy tắc áp dụng cho tất cả các tiến trình trừ quy trình đã cho), trong khi các cấp đối sánh thấp nhất có các đối sánh toàn cục, tức là các quy tắc áp dụng cho bất kỳ tiến trình nào.
-
+ Ưu tiên các quy tắc dựa trên Mức độ cụ thể và Đối sánh quy trình của chúng
-
+ Chế độ bảo mật, chặn tệp và quyền truy cập đăng ký vào tất cả các vị trí ngoại trừ các vị trí hệ thống chung
-
+ Chế độ truy cập
-
+ Khi Chế độ bảo mật được bật, các quy trình Sandbox sẽ chỉ có thể đọc C:\Windows\*, C:\Program Files\* và các phần của sổ đăng ký HKLM, tất cả các vị trí khác sẽ cần quyền truy cập rõ ràng để có thể đọc được và / hoặc có thể ghi được. Trong chế độ này, Tính cụ thể của quy tắc luôn được bật.
-
+ Chính sách Quy tắc
-
+ Chỉ áp dụng lệnh Mở tệp và Khóa cho các tệp nhị phân nằm bên ngoài Sandbox.
-
+ Bắt đầu các RpcS có Sandbox dưới dạng quy trình HỆ THỐNG (không được khuyến nghị)
-
+ Chỉ cho phép các quy trình đặc quyền truy cập Trình quản lý kiểm soát dịch vụ
-
-
+
+ Khả năng tương thích
-
+ Thêm các quy trình Sandbox vào các đối tượng công việc (được khuyến nghị)
-
+ Mô phỏng trạm cửa sổ Sandbox cho tất cả các quy trình
@@ -8136,7 +8136,7 @@ Mức độ đối sánh tiến trình có mức độ ưu tiên cao hơn mức
Cho phép đọc bộ nhớ của các quy trình không trong Sandbox (không được khuyến nghị)
-
+ Vô hiệu hóa việc sử dụng RpcMgmtSetComTimeout theo mặc định (điều này có thể giải quyết các vấn đề tương thích)
@@ -8161,81 +8161,81 @@ Mức độ đối sánh tiến trình có mức độ ưu tiên cao hơn mức
Các tùy chọn dưới đây có thể được sử dụng một cách an toàn khi bạn không cấp quyền quản trị viên.
-
+ Triggers
-
+ Event
-
-
-
-
+
+
+
+ Chạy lệnh
-
+ Bắt đầu dịch vụ
-
+ Các sự kiện này được thực thi mỗi khi một Sandbox được khởi động
-
+ Khi bắt đầu Sandbox
-
-
+
+ Các lệnh này được chạy ngoài Sandbox ngay trước khi nội dung Sandbox bị xóa
-
+ Cho phép sử dụng các đối tượng công việc lồng ghép nhau (hoạt động trên Windows 8 trở lên)
-
+ Các lệnh này chỉ được thực thi khi một Sandbox được khởi tạo. Để làm cho chúng chạy lại, nội dung Sandbox phải được xóa.
-
+ Khi khởi động Sandbox
-
+
-
+ Tại đây, bạn có thể chỉ định các hành động được thực thi tự động trên các sự kiện Sandbox khác nhau.
-
+ Ẩn các tiến trình
-
+ Thêm tiến trình
-
+ Ẩn các tiến trình máy chủ khỏi các tiến trình đang chạy trong Sandbox.
@@ -8245,48 +8245,48 @@ Mức độ đối sánh tiến trình có mức độ ưu tiên cao hơn mức
Những hạn chế
-
+ Các tùy chọn khác nhau
-
+ Áp dụng ElevateCreateProcess Workaround (hành vi cũ)
-
+
-
+ Lệnh này sẽ được chạy trước khi nội dung Sandbox bị xóa
-
+ Khi phục hồi tệp
-
+ This command will be run before a file is being recoverd and the file path will be passed as the first argument, if this command return something other than 0 the recovery will be blockedLệnh này sẽ được chạy trước khi tệp được khôi phục và đường dẫn tệp sẽ được chuyển làm đối số đầu tiên. Nếu lệnh này trả về bất kỳ điều gì khác với 0, quá trình khôi phục sẽ bị chặn
-
+ Chạy trình kiểm tra tệp
-
+ Khi xóa nội dung
-
+ Không cho phép các tiến trình trong Sandbox cát xem các quy trình đang chạy trong các Sandbox khác
@@ -8297,7 +8297,7 @@ Mức độ đối sánh tiến trình có mức độ ưu tiên cao hơn mức
-
+ Tiến trình
@@ -8306,22 +8306,22 @@ Mức độ đối sánh tiến trình có mức độ ưu tiên cao hơn mức
Chặn cũng đọc quyền truy cập vào các tiến trình trong Sandbox này
-
+ Người dùng
-
+ Giới hạn giám sát Quyền truy cập tài nguyên chỉ dành cho quản trị viên
-
+ Thêm người dùng
-
+
@@ -8330,23 +8330,23 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
Ghi chú: Cài đặt Buộc chương trình và Thư mục bắt buộc cho Sandbox không áp dụng cho các tài khoản người dùng không thể sử dụng Sandbox.
-
+ Thêm tùy chọn
-
+ Here you can configure advanced per process options to improve compatibility and/or customize sand boxing behavior.Tại đây, bạn có thể định cấu hình các tùy chọn nâng cao cho mỗi quy trình để cải thiện khả năng tương thích và / hoặc tùy chỉnh hành vi Sandbox.
-
+ Tuỳ chọn
-
+ Truy tìm
@@ -8355,22 +8355,22 @@ Ghi chú: Cài đặt Buộc chương trình và Thư mục bắt buộc cho Sa
Theo dõi cuộc gọi API (yêu cầu phải cài đặt LogAPI trong thư mục Sbie)
-
+ Pipe Trace
-
+ Ghi lại tất cả SetError' đến Nhật ký theo dõi (tạo ra nhiều đầu ra)
-
+ Ghi đầu ra Gỡ lỗi vào Nhật ký theo dõi
-
+
-
+ Theo dõi tệp
-
+ Tắt tính năng giám sát quyền truy cập tài nguyên
-
+ Theo dõi IPC
-
+ Theo dõi giao diện người dùng
-
+ Giám sát truy cập tài nguyên
-
+ Truy cập theo dõi
-
+ Theo dõi lớp COM
-
+ Theo dõi khoá
-
+ Để bù đắp cho sự bảo vệ đã mất, vui lòng tham khảo trang cài đặt Quyền thả trong nhóm cài đặt Hạn chế.
-
-
+
+ Tường lửa mạng
-
+
-
+ Gỡ lỗi
-
+ CẢNH BÁO, các tùy chọn này có thể vô hiệu hóa các đảm bảo bảo mật cốt lõi và phá vỡ bảo mật Sandbox !!!
-
+ Các tùy chọn này nhằm gỡ lỗi các vấn đề tương thích, vui lòng không sử dụng chúng trong sản xuất.
-
+ Mẫu ứng dụng
-
+ Lọc danh mục
-
+ Bộ lọc văn bản
-
+ Thêm mẫu
-
+ Danh sách này chứa một lượng lớn các mẫu nâng cao khả năng tương thích với Sandbox
-
+ Loại
-
+ Thư mục Mẫu
-
+
@@ -8508,8 +8508,8 @@ Please note that this values are currently user specific and saved globally for
Xin lưu ý rằng các giá trị này hiện là dành riêng cho người dùng và được lưu trên toàn cầu cho tất cả các Sandbox.
-
-
+
+ Giá trị
@@ -8529,72 +8529,72 @@ Xin lưu ý rằng các giá trị này hiện là dành riêng cho người dù
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
@@ -8604,135 +8604,135 @@ Xin lưu ý rằng các giá trị này hiện là dành riêng cho người dù
-
+ This can be used to prevent a host malicious program from breaking through by launching a pre-designed malicious program into an unlocked encrypted sandbox.
-
+ A pop-up warning before launching a process into the sandbox from an external source.
-
+
-
+
-
-
-
-
-
-
+
-
-
+
+
-
+
-
+
-
+
+
+
+
+
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Mẫu
-
+
-
+ Khả năng tiếp cận
-
+ Trình đọc màn hình: JAWS, NVDA, Window-Eyes, System Access
-
+ Các cài đặt sau cho phép sử dụng Sandboxie kết hợp với phần mềm trợ năng. Xin lưu ý rằng một số biện pháp bảo vệ Sandboxie nhất thiết bị mất khi các cài đặt này có hiệu lực.
-
+ Chỉnh sửa file .ini
-
+ Chỉnh sửa ini
-
+ Hủy bỏ
-
+ Lưu
diff --git a/SandboxiePlus/SandMan/sandman_zh_CN.ts b/SandboxiePlus/SandMan/sandman_zh_CN.ts
index df055e78..8407a690 100644
--- a/SandboxiePlus/SandMan/sandman_zh_CN.ts
+++ b/SandboxiePlus/SandMan/sandman_zh_CN.ts
@@ -1726,76 +1726,76 @@ Note: The update check is often behind the latest GitHub release to ensure that
沙盒 IPC 根目录
-
+ 添加特殊选项:
-
-
+
+ 沙盒启动阶段
-
-
-
-
+
+
+
+ 执行命令
-
+ 启动服务
-
+ 沙盒初始阶段
-
+ 文件恢复阶段
-
+ 内容删除阶段
-
+ 在沙盒终止时
-
-
-
-
-
+
+
+
+
+ 请输入需要执行的命令行
-
+ 输入允许访问该沙盒的程序名
-
+ 输入不允许访问该沙盒的程序名
-
+ 拒绝(禁止)
-
+ %1 (%2)
@@ -1899,100 +1899,100 @@ Note: The update check is often behind the latest GitHub release to ensure that
浏览程序
-
+ 打开沙盒选项
-
+ 浏览内容
-
+ 开始恢复文件
-
+ 显示运行对话框
-
+ 不确定
-
+ 备份映像头
-
+ 恢复映像头
-
+ 更改密码
-
-
+
+ 始终复制
-
-
+
+ 不要复制
-
-
+
+ 复制空的副本
-
+ 磁盘映像文件不存在
-
+ 输入的密码不正确
-
+ 意外错误:%1
-
+ 映像密码已更改
-
+ 备份 %1 的映像头
-
+ 映像头已备份
-
+ 恢复 %1 的映像头
-
+ 映像头已恢复
@@ -2059,48 +2059,48 @@ Note: The update check is often behind the latest GitHub release to ensure that
部分变更未保存,您确定要关闭这个选项窗口吗?
-
+ KB (%1)
-
+ 选择颜色
-
+ 选择程序
-
+ 请输入一个服务标识符
-
+ 可执行文件 (*.exe *.cmd)
-
-
+
+ 请输入一个菜单标题
-
+ 请输入一则命令
-
-
-
-
+
+
+
+
@@ -2153,7 +2153,7 @@ Note: The update check is often behind the latest GitHub release to ensure that
强制指定文件夹很可能会损坏 Windows,你确定要继续吗?
-
+
@@ -2162,145 +2162,145 @@ Note: The update check is often behind the latest GitHub release to ensure that
选择目录
-
+ 封禁
-
+ 封禁 RT
-
+ 只读
-
+ 标准
-
+ 开放
-
+ 完全开放
-
+ 禁止重命名
-
+ 仅沙盒内 (只写)
-
+ 忽略 UIPI(用户界面特权隔离(User Interface Privilege Isolation))
-
-
-
+
+
+ 未知
-
+ 常规沙盒行为 - 允许读取及写时复制
-
+ 允许透写到沙盒外(仅当执行写操作的程序位于沙盒外时)
-
+ 允许透写到沙盒外(无论执行写操作的程序是否位于沙盒内)
-
+ 禁止重命名 Windows 窗口类
-
+ 拒绝对主机位置的访问,防止在沙盒内创建相应的副本
-
+ 阻止对 WinRT 类的访问
-
+ 只允许只读访问
-
+ 对沙盒内的进程隐藏主机文件、目录或注册表键值
-
+ 忽略对进程的 UIPI(用户界面特权隔离(User Interface Privilege Isolation)) 限制
-
+ 文件/文件夹
-
+ 注册表
-
+ IPC 路径
-
+ 窗口类
-
+ COM 组件
-
+ 选择文件
-
+ 所有文件 (*.*)
-
-
-
-
-
-
+
+
+
+
+
+
@@ -2310,34 +2310,34 @@ Note: The update check is often behind the latest GitHub release to ensure that
所有程序
-
+ COM 对象必须用其 GUID 来指定,例如:{00000000-0000-0000-0000-000000000000}
-
+ RT 接口必须用其名称来指定
-
+ 开放 IPC 访问权限的同时也将开放 COM 的访问权限,你是否想继续在沙盒内限制 COM 接口的访问权限?
-
+ 此后不再询问
-
+ 不支持 'OpenWinClass=program.exe,#' 配置格式,请使用 'NoRenameWinClass=program.exe,*' 替换
-
-
-
+
+
+
@@ -2345,7 +2345,7 @@ Note: The update check is often behind the latest GitHub release to ensure that
模板值不能被编辑
-
+ 模板值无法被移除
@@ -2518,7 +2518,7 @@ Please select a folder which contains this file.
进入:IP或端口号不能为空
-
+
@@ -7128,8 +7128,8 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
+
+ 保护系统免受沙盒内进程的影响
@@ -7139,7 +7139,7 @@ If you are a great patreaon supporter already, sandboxie can check online for an
提权限制
-
+ 拦截对网络文件和文件夹的访问,除非专门开放访问权限
@@ -7149,7 +7149,7 @@ If you are a great patreaon supporter already, sandboxie can check online for an
使应用程序认为自己已被提权运行(允许安全地运行安装程序)
-
+ 网络限制
@@ -7292,18 +7292,18 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ 名称
@@ -7320,98 +7320,98 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ 移除
-
-
-
-
-
-
-
+
+
+
+
+
+
+ 类型
-
+ 程序组
-
+ 添加组
-
-
-
-
-
+
+
+
+
+ 添加程序
-
+ 必沙目录
-
-
-
+
+
+ 路径
-
+ 必沙程序
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ 显示模板
@@ -7446,7 +7446,7 @@ If you are a great patreaon supporter already, sandboxie can check online for an
开放 Windows 凭据存储访问权限 (用户态)
-
+ 拦截对网络及防火墙参数的更改 (用户态)
@@ -7460,197 +7460,197 @@ If you are a great patreaon supporter already, sandboxie can check online for an
阻止干预用户操作(移动鼠标,使窗口Z序靠前等)
-
+ 可以在此处将应用程序分组并给它们分配一个组名,程序组可用于代替程序名被用于某些设置,在此处定义的沙盒程序组将覆盖模板中定义的程序组
-
+ 此处指定的程序或者指定位置中的程序,将自动进入此沙盒,除非已明确在其它沙盒中启动它
-
+ <b><font color='red'>SECURITY ADVISORY</font>:</b> 将 <a href="sbie://docs/breakoutfolder">BreakoutFolder</a> 和/或 <a href="sbie://docs/breakoutprocess">BreakoutProcess</a> 结合 Open[File/Pipe]Path directives 功能会造成安全性下降。请在使用前阅读文档中相应选项的安全小节。
-
-
+
+ 停止行为
-
+ 停止选项
-
+ 使用停留宽容度
-
+ 不要停止含有窗口的驻留进程
-
+ 启动限制
-
+ 程序启动失败时,提示问题代码 1308
-
+ 仅允许所选程序在此沙盒中启动 *
-
+ 阻止所选的程序在此沙盒中启动
-
+ 允许所有程序在此沙盒中启动
-
+ * 注意:安装在此沙盒里的程序将完全无法启动
-
+ 程序限制
-
+ 程序被拒绝访问网络时,提示问题代码 1307
-
+ 注意:安装在此沙盒中的程序将完全无法访问网络
-
+ 询问用户是否允许例外
-
+ 资源访问
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ 程序
-
-
-
-
-
-
+
+
+
+
+
+ 访问
-
+ 添加注册表键值
-
+ 添加文件/文件夹
-
+ 添加窗口类
-
+ 添加 COM 对象
-
+ 添加 IPC 路径
-
+ 文件恢复
-
+ 添加文件夹
-
+ 忽略扩展名
-
+ 忽略文件夹
-
+ 启用快速恢复提示,以便快速恢复创建的文件
-
+ 可以在此处从快速恢复中排除特定目录和文件类型(扩展名)
-
+ 当快速恢复功能被调用时,检查沙盒内的下列文件夹
-
+ 高级选项
-
+ 杂项
-
+ 不使用系统令牌启动沙盒化的服务 (推荐)
-
+ 不要改变由沙盒内程序创建的窗口类名
@@ -7658,36 +7658,36 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
+
+
+
+ 沙盒完整性保护
-
-
+
+ 兼容性
-
+ 添加沙盒化进程到作业对象 (推荐)
-
+ 强制使用自定义虚拟 Manifest 文件 (传统行为)
-
+ 仅允许特权进程访问“服务控制管理器”
-
+ 为所有进程模拟沙盒化窗口工作站
@@ -7698,22 +7698,22 @@ If you are a great patreaon supporter already, sandboxie can check online for an
开放 Windows 安全帐户管理器 (SAM) 的访问权限
-
+ 隐藏进程
-
+ 添加进程
-
+ 对沙盒内运行的进程隐藏宿主的进程
-
+ 不允许沙盒内的进程查看其它沙盒里运行的进程
@@ -7745,90 +7745,90 @@ If you are a great patreaon supporter already, sandboxie can check online for an
仅管理员账户可以对这个沙盒做出更改
-
+ This can be used to prevent a host malicious program from breaking through by launching a pre-designed malicious program into an unlocked encrypted sandbox.该设置可用于防止程序在未经用户知情或同意的情况下在已解锁的加密沙盒中运行。
-
+ A pop-up warning before launching a process into the sandbox from an external source.在从外部源启动沙盒中的进程之前显示弹出警告
-
-
-
-
-
-
+
-
-
+
+
-
+
-
+
-
+
+
+
+
+
+
-
+
-
+ 沙盒中的所有进程结束后,这些命令将在无沙盒的环境下运行。
-
+
-
+
-
+
-
+ 用户
-
+ 仅允许管理员访问“资源访问监视器”
-
+ 添加用户
-
+
@@ -7837,32 +7837,32 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
注意:沙盒的必沙程序及文件夹设置不适用于不能运行沙盒的系统用户
-
+ 跟踪
-
+ API 调用跟踪 (跟踪所有 SBIE 钩子)
-
+ COM 类跟踪
-
+ IPC 跟踪
-
+ 键值跟踪
-
+ GUI 跟踪
@@ -7907,13 +7907,13 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
-
+ 上移
-
+ 下移
@@ -7943,33 +7943,33 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
访问隔离
-
+ 映像保护
-
+ 当一个程序试图加载一个沙盒内部的动态链接库(.dll)文件时,提示问题代码 1305
-
+ Prevent sandboxes programs installed on host from loading dll's from the sandbox阻止安装在宿主上的沙盒程序从沙盒内部加载DLL(动态链接库)文件
-
+ Dll && 扩展
-
+ 说明
-
+ Sandboxie 的资源访问规则通常对位于沙盒内的二进制程序具有歧视性
@@ -7988,13 +7988,13 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
使用主机映像保护,可以通过阻止在沙盒内运行的应用程序(安装在宿主上的)加载来自沙盒的动态链接库来防止此类现象
-
+ Sandboxies functionality can be enhanced using optional dll’s which can be loaded into each sandboxed process on start by the SbieDll.dll, the add-on manager in the global settings offers a couple useful extensions, once installed they can be enabled here for the current box.沙盒功能可以使用可选的.dll文件来获得增强,这些.dll文件可以在SbieDll.dll启动时加载到每个沙盒进程中。全局设置中的插件管理器提供了一些有用的扩展。安装后,就可以在这里为当前的沙盒启用。
-
+ Adcanced Security安全性(高级)
@@ -8004,53 +8004,53 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
使用 Sandboxie 限权用户,而不是匿名令牌 (实验性)
-
+ 其它隔离
-
+ 特权隔离
-
+ 沙盒令牌
-
+ 使用自定义沙盒令牌可以更好地将各个沙盒相互隔离,同时可以实现在任务管理器的用户栏中显示进程所属的沙盒
但是,某些第三方安全解决方案可能会与自定义令牌产生兼容性问题
-
+ 程序控制
-
+ 必沙程序
-
+ 禁用此沙盒的“强制进程/目录 规则”
-
+ 分离程序
-
+ 分离程序
-
+ 分离目录
@@ -8059,39 +8059,39 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
阻止通过Windows公共方法获取未沙盒化窗口的图像
-
+ Programs entered here will be allowed to break out of this box when thay start, you can capture them into an other box. For example to have your web browser always open in a dedicated box. This feature requires a valid supporter certificate to be installed.此处设置的程序在启动时将被允许脱离这个沙盒,利用此选项可以将程序捕获到另一个沙盒里
例如,让网络浏览器总是在一个专门的沙盒里打开
-
+ 驻留程序
-
+ 其它所有程序被终止后,仍在运行的驻留程序将自动终止
-
+ 引导进程
-
+ 如果定义了引导进程,其它进程将被视作驻留进程
-
+ 文件
-
+ 配置哪些进程可以访问文件、文件夹和管道
@@ -8099,12 +8099,12 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
你可以使用“完全开放”来对所有程序开放所有权限,或者在策略标签中改变这一行为
-
+ 注册表
-
+ 配置哪些进程可以读写注册表
@@ -8112,24 +8112,24 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
你可以使用“完全开放”来对所有程序开放所有权限,或者在策略标签中改变这一行为
-
+ IPC
-
+ 配置哪些进程可以访问 NT IPC 对象,如 ALPC 端口及其他进程的内存和相关运行状态环境
如需指定一个进程,使用“$:program.exe”作为路径值(不含双引号)
-
+ 窗口
-
+ 窗口类
@@ -8139,167 +8139,167 @@ To specify a process use '$:program.exe' as path.
配置哪些进程可以访问桌面对象,如 Windows 或其它类似对象
-
+ COM
-
+ 类 Id
-
+ 配置哪些进程可以访问 COM 对象
-
+ 不虚拟化 COM 对象,而是开放主机的 COM 基础结构 (不推荐)
-
+ 权限策略
-
+ 将 Close...=!<program>,... 规则,应用到位于沙盒内的所有相关二进制文件
-
+ 网络选项
-
+ 不在列表中的程序的网络访问权限:
-
+ 测试规则或程序:
-
+ 端口:
-
+ IP:
-
+ 协议:
-
+ X
-
+ 添加规则
-
-
+
+ 动作
-
-
+
+ 端口
-
-
-
+
+
+ IP
-
+ 协议
-
+ 警告:未在此驱动程序启用 Windows 筛选平台,因此以下规则只能在用户模式下生效,无法被强制执行!!!恶意程序可能会绕过这些规则的限制
-
+ 规则的特异度是衡量一个给定规则对特定路径的匹配程度,简单地说,特异度是指从路径的最开始到最后一个匹配的非通配符子串之间的字符长度,一个只匹配 “*.tmp” 这样的文件类型的规则将具有最高的特异性,因为它总是匹配整个文件路径
进程匹配级别的优先级高于特异度,它描述了一条规则如何适用于一个给定的进程,按进程名称或程序组应用的规则具有最高的匹配级别,其次是否定匹配模式(即适用于匹配除给定进程以外的所有进程的规则),而匹配级别最低的是全局匹配,即适用于任何进程的规则
-
+ 基于规则的特异度和进程匹配级别对规则进行优先级排序
-
+ 隐私模式,阻止对通用系统目录之外的所有文件位置和注册表节点的访问
-
+ 访问权限模式
-
+ 当启用隐私模式时,沙盒进程将只能读取 C:\Windows\* 、 C:\Program Files\* 和注册表 HKLM 节点下的部分内容,除此之外的所有其它位置都需要明确的访问授权才能被读取或写入,在此模式下,专有规则将总是被应用
-
+ 规则策略
-
+ 只对位于沙盒之外的二进制文件应用文件和密钥权限开放指令
-
+ 以系统进程启动沙盒服务 RpcSs (不推荐)
-
+ Allow use of nested job objects (experimental, works on Windows 8 and later)允许使用嵌套作业对象(job object) (仅适用于 Windows 8 及更高版本)
-
+ 撤销以系统令牌运行中的程序的关键特权
-
-
+
+ (安全关键)
-
+ 保护沙盒中的系统进程免受非特权进程的影响
@@ -8329,7 +8329,7 @@ The process match level has a higher priority than the specificity and describes
进程被拒绝访问非沙盒进程内存时,提示问题代码 2111
-
+ 默认禁用 RpcMgmtSetComTimeout (或许可以解决兼容性问题)
@@ -8358,56 +8358,56 @@ The process match level has a higher priority than the specificity and describes
以下选项可以在你未授予管理员权限时安全的使用
-
+ 触发器
-
+ 事件
-
-
-
-
+
+
+
+ 执行命令
-
+ 启动服务
-
+ 这些事件当沙盒每次启动时都会被执行
-
+ 沙盒启动阶段
-
-
+
+ 这些命令将在删除沙盒的内容之前,以非沙盒化的方式被执行
-
+ 这些命令只在沙盒被初始化时执行,要使它们再次运行,必须删除沙盒内容
-
+ 沙盒初始阶段
-
+ 在此处可以配置各种沙盒事件中自动执行特定的动作
@@ -8417,32 +8417,32 @@ The process match level has a higher priority than the specificity and describes
API 调用跟踪 (需要安装 LogAPI 模块到沙盒目录)
-
+ 记录所有 SetError 到跟踪日志 (将产生大量输出)
-
+ 文件跟踪
-
+ 管道跟踪
-
+ 访问跟踪
-
+ 调试日志输出到跟踪日志
-
+ Ntdll 系统调用跟踪 (将产生大量输出)
-
+ 禁用资源访问监控器
-
+ 资源访问监控
-
-
+
+ 网络防火墙
-
+ 调试
-
+ 警告,这些选项可使核心安全保障失效并且破坏沙盒安全!
-
+ 这些选项是为调试兼容性问题提供的,日常使用者勿碰。
-
+ 应用模板
-
+ 类别筛选
-
+ 文本筛选
-
+ 添加模板
-
+ 此列表含有大量的沙盒兼容性增强模板
-
+ 类别
-
+ 目录模板
-
+
@@ -8540,23 +8540,23 @@ Please note that this values are currently user specific and saved globally for
请注意,这些值对当前用户的所有沙盒保存
-
-
+
+ 值
-
+ 无障碍功能
-
+ 要弥补失去的保护,请参考“限制”设置组中的降低权限部分
-
+ 屏幕阅读器:JAWS、NVDA、Window-Eyes、系统无障碍接口
@@ -8735,7 +8735,7 @@ Sandboxie 提供了针对这些情况的处理选项,可以在此页面进行
阻止沙盒进程捕获窗口图像(实验性,可能会导致UI故障)
-
+ 使用 Sandboxie 限权用户替代匿名令牌
@@ -8744,122 +8744,122 @@ Sandboxie 提供了针对这些情况的处理选项,可以在此页面进行
<b><font color='red'>安全提示</font>:</b> 使用 <a href="sbie://docs/breakoutfolder">BreakoutFolder</a> 或 <a href="sbie://docs/breakoutprocess">BreakoutProcess</a> 结合 Open[File/Pipe]Path directives 功能会造成安全性下降, <a href="sbie://docs/breakoutdocument">BreakoutDocument</a>允许任意拓展名 * 或不安全拓展名 (*.exe;*.dll;*.ocx;*.cmd;*.bat;*.lnk;*.pif;*.url;*.ps1;etc…) . 请您在使用前,自行阅读文档中关于安全的部分。
-
+ 配置那些进程可以访问桌面组件(例如窗口等)
-
+ DNS 过滤器
-
+ 添加过滤器
-
+ 使用 DNS 过滤器可以根据每个进程禁用单个域(域名)。保留 IP 列为空以阻止域名解析或输入 IP 以重定向域名解析。
-
+ 域
-
+ 互联网代理
-
+ 添加代理
-
+ 测试代理
-
+ 认证
-
+ 登陆
-
+ 密码
-
+ 沙盒化进程可以被强制使用一个预设的套接字5代理。
-
+ 通过代理解析主机名
-
+ 其它选项
-
+ 阻止端口
-
+ 阻止常见 SAMBA 端口
-
+ 阻止 DNS、UDP 端口 53
-
+ 快速恢复
-
+ 即时恢复
-
+ 其它杂项
-
+ 应用 ElevateCreateProcess 解决方案 (传统行为)
-
+ 对所有进程应用桌面对象解决方案
-
+ 当短时间连续按下全局热键3次时,此异常将被忽略。
-
+ 当调用“终止所有进程”时,排除终止此沙盒的进程。
@@ -8868,33 +8868,33 @@ Sandboxie 提供了针对这些情况的处理选项,可以在此页面进行
此命令在沙盒中的所有进程终止后运行。
-
+ 在沙盒所有进程终止时
-
+ 该命令将在删除沙盒内容之前运行
-
+ 文件恢复阶段
-
+ This command will be run before a file is being recoverd and the file path will be passed as the first argument, if this command return something other than 0 the recovery will be blocked该命令将在文件恢复前运行,文件路径将作为最先被传递的参数,如果该命令的返回值不为 0,恢复动作将被终止
-
+ 运行文件检查
-
+ 内容删除阶段
@@ -8905,7 +8905,7 @@ Sandboxie 提供了针对这些情况的处理选项,可以在此页面进行
-
+ 进程
@@ -8914,63 +8914,63 @@ Sandboxie 提供了针对这些情况的处理选项,可以在此页面进行
阻止对位于该沙盒中的进程的读取访问
-
+ 添加选项
-
+ Here you can configure advanced per process options to improve compatibility and/or customize sand boxing behavior.在此处可以配置各个进程的高级选项,以提高兼容性或自定义沙盒的某些行为
-
+ 选项
-
+ DNS 请求日志
-
+ 系统调用追踪(产生大量输出)
-
+ 模板
-
+ 打开模板
-
+ 以下设置允许 Sandboxie 与辅助功能软件结合,请注意:当这些设置生效时,会使 Sandboxie 的部分保护措施失效
-
+ 配置文本
-
+ 编辑配置
-
+ 取消
-
+ 保存
diff --git a/SandboxiePlus/SandMan/sandman_zh_TW.ts b/SandboxiePlus/SandMan/sandman_zh_TW.ts
index bfcecf71..45e40060 100644
--- a/SandboxiePlus/SandMan/sandman_zh_TW.ts
+++ b/SandboxiePlus/SandMan/sandman_zh_TW.ts
@@ -1671,139 +1671,139 @@ Note: The update check is often behind the latest GitHub release to ensure that
瀏覽資料夾
-
+ 已關閉
-
+ 封閉 RT
-
+ 唯讀
-
+ 標準
-
+ 開放
-
+ 完全開放
-
+ 沒有重新命名
-
+ 僅沙箱內 (唯寫)
-
+ 忽略 UIPI
-
-
-
+
+
+ 未知
-
+ 常規 Sandboxie 行為 - 允許讀取及寫入時複製。
-
+ 允許沙箱外的寫入。
-
+ 允許沙箱外的寫入 (同時適用於安裝在沙箱內的應用程式)。
-
+ 不重新命名視窗類別。
-
+ 拒絕對主機位置的存取,防止在沙箱內建立相應的複本。
-
+ 阻止對 WinRT 類別的存取。
-
+ 只允許唯讀存取。
-
+ 對沙箱內的處理程序隱藏主機檔案、資料夾或登錄機碼。
-
+ 忽略對處理程序的 UIPI 限制。
-
+ 檔案和資料夾
-
+ 登錄
-
+ IPC 路徑
-
+ Wnd 元件
-
+ COM 物件
-
+ 選擇檔案
-
+ 所有檔案 (*.*)
-
+
@@ -1813,12 +1813,12 @@ Note: The update check is often behind the latest GitHub release to ensure that
-
-
-
-
-
-
+
+
+
+
+
+
@@ -1830,10 +1830,10 @@ Note: The update check is often behind the latest GitHub release to ensure that
-
-
-
-
+
+
+
+
@@ -1841,34 +1841,34 @@ Note: The update check is often behind the latest GitHub release to ensure that
群組: %1
-
+ COM 物件必須被它們的 GUID 所指定,例如: {00000000-0000-0000-0000-000000000000}
-
+ RT 介面必須用其名稱來指定。
-
+ 開放 IPC 存取權限的同時也將開放 COM 的存取權限,您是否想繼續在沙箱內限制 COM 介面的存取權限?
-
+ 此後不再詢問
-
+ 不支援 'OpenWinClass=program.exe,#',請改為使用 'NoRenameWinClass=program.exe,*'
-
-
-
+
+
+
@@ -1876,7 +1876,7 @@ Note: The update check is often behind the latest GitHub release to ensure that
範本值無法編輯。
-
+ 範本值無法刪除。
@@ -1939,66 +1939,66 @@ Note: The update check is often behind the latest GitHub release to ensure that
沙箱 IPC 根目錄
-
+ 加入特殊選項:
-
-
+
+ 啟動階段
-
-
-
-
+
+
+
+ 執行命令
-
+ 啟動服務
-
+ 初始化階段
-
+ 檔案復原階段
-
+ 內容刪除階段
-
+ 終止階段
-
-
-
-
-
+
+
+
+
+ 請輸入將要執行的命令列
-
+ 請輸入程式檔案名稱以允許存取此沙箱
-
+ 請輸入程式檔案名稱以拒絕存取此沙箱
@@ -2007,12 +2007,12 @@ Note: The update check is often behind the latest GitHub release to ensure that
請輸入一個程式檔案名稱
-
+ 拒絕 (停用)
-
+ %1 (%2)
@@ -2146,136 +2146,136 @@ Note: The update check is often behind the latest GitHub release to ensure that
瀏覽程式
-
+ 開啟沙箱選項
-
+ 瀏覽內容
-
+ 開始復原檔案
-
+ 顯示執行對話方塊
-
+ 不確定
-
+ 備份映像標頭
-
+ 復原映像標頭
-
+ 變更密碼
-
-
+
+ 永遠複製
-
-
+
+ 不要複製
-
-
+
+ 複製空內容
-
+ KB (%1)
-
+ 選擇顏色
-
+ 選擇程式
-
+ 映像檔案不存在
-
+ 密碼錯誤
-
+ 預期外錯誤: %1
-
+ 映像密碼已變更
-
+ 為 %1 備份映像標頭
-
+ 已備份映像標頭
-
+ 為 %1 復原映像標頭
-
+ 已復原映像標頭
-
+ 請輸入服務識別字元
-
+ 可執行檔案 (*.exe *.cmd)
-
-
+
+ 請輸入一個選單標題
-
+ 請輸入一則命令
@@ -2354,7 +2354,7 @@ Note: The update check is often behind the latest GitHub release to ensure that
-
+
@@ -7111,8 +7111,8 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
+
+ 保護系統免受來自沙箱化處理程序的存取
@@ -7249,12 +7249,12 @@ If you are a great patreaon supporter already, sandboxie can check online for an
列印限制
-
+ 區域網路限制
-
+ 阻止區域網路檔案和資料夾的存取,除非額外開啟。
@@ -7270,18 +7270,18 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ 名稱
@@ -7298,98 +7298,98 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ 移除
-
-
-
-
-
-
-
+
+
+
+
+
+
+ 類型
-
+ 程式群組
-
+ 加入群組
-
-
-
-
-
+
+
+
+
+ 加入程式
-
+ 強制執行資料夾
-
-
-
+
+
+ 路徑
-
+ 強制執行程式
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ 顯示範本
@@ -7464,7 +7464,7 @@ If you are a great patreaon supporter already, sandboxie can check online for an
開放 Windows 憑證儲存存取權限 (使用者模式)
-
+ 防止對區域網路及防火牆參數的變更 (使用者模式)
@@ -7526,17 +7526,17 @@ If you are a great patreaon supporter already, sandboxie can check online for an
允許實用 Windows 執行緒存取受保護的執行緒
-
+ 使用 Sandboxie 登入程序替代匿名權杖
-
+ 您可將程式分組並且給它們一個群組名稱。程式群組可以代替程式名稱被用於某些設定。在沙箱中定義的程式群組將覆蓋範本中定義的程式群組。
-
+ 此處輸入的程式,或指定位置啟動的程式,將自動加入此沙箱,除非它們被確定已在其他沙箱啟動。
@@ -7545,88 +7545,88 @@ If you are a great patreaon supporter already, sandboxie can check online for an
<b><font color='red'>安全性建議</font>: </b>使用 <a href="sbie://docs/breakoutfolder">BreakoutFolder</a> 和/或 <a href=" sbie://docs/breakoutprocess">BreakoutProcess</a> 與 Open[File/Pipe]Path 指令結合使用可能會損害安全性,使用 <a href="sbie://docs/breakoutdocument">BreakoutDocument< /a > 將允許任何 * 或不安全的 (*.exe;*.dll;*.ocx;*.cmd;*.bat;*.lnk;*.pif;*.url;*.ps1;etc…) 副檔名。使用前請查看文件中每個選項的 安全性 部分。
-
-
+
+ 停止行為
-
+ 停止選項
-
+ 使用延遲寬容性
-
+ 不停止 Windows 的延遲執行緒
-
+ 啟動限制
-
+ 當程式啟動失敗時提示錯誤代碼 1308
-
+ 僅允許被選取的程式在此沙箱中啟動。 *
-
+ 防止所選程式在此沙箱中啟動。
-
+ 允許所有程式在此沙箱中啟動。
-
+ * 注意: 安裝至此沙箱內的程式將完全無法啟動。
-
+ 設定哪些處理程序可以存取 Windows 等桌面物件。
-
+ 處理程序限制
-
+ 當程式被拒絕存取網路時提示錯誤代碼 1307
-
+ 詢問使用者是否允許封鎖豁免。
-
+ 注意: 安裝在此沙箱中的程式將完全無法存取網路。
-
-
-
-
-
-
+
+
+
+
+
+ 存取
@@ -7700,13 +7700,13 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
+ 向上移
-
+ 向下移
@@ -7726,46 +7726,46 @@ If you are a great patreaon supporter already, sandboxie can check online for an
存取隔離
-
+ 映像保護
-
+ 當一個程式試圖載入一個沙箱內部的應用程式擴充 (DLL) 檔案時,提示錯誤代碼 1305
-
+ Prevent sandboxes programs installed on host from loading dll's from the sandbox防止主機上安裝的沙箱化程式從沙箱載入應用程式擴充 (DLL) 檔案
-
+ Dll && 擴充功能
-
+ 說明
-
+ Sandboxie 的資源存取規則通常對位於沙箱內的二進位程式具有歧視性。OpenFilePath 和 OpenKeyPath 只對主機上的原生程式 (安裝在主機上的) 有效。為了定義沒有此類限制的規則,則必須使用 OpenPipePath 和 OpenConfPath。同樣的,透過否定來定義所有的 Closed(File|Key|Ipc)Path 指令例如:'ClosedFilePath=! iexplore.exe,C:Users*' 將限制沙箱內的程式存取相應資源。這兩種限制原則都可以透過「存取原則」頁面來停用。
這樣做是為了防止沙箱內的流氓處理程序建立自己的重新命名複本並存取受保護的資源。另一個漏洞載體是將一個動態連結程式庫注入到一個被授權處理程序中,以取得對被授權處理程序所允許存取的一切資源的存取權。使用主機映像保護,可以透過阻止在沙箱內執行的應用程式 (安裝在主機上的) 載入來自沙箱的動態連結程式庫來防止此類現象。
-
+ Sandboxies functionality can be enhanced using optional dll’s which can be loaded into each sandboxed process on start by the SbieDll.dll, the add-on manager in the global settings offers a couple useful extensions, once installed they can be enabled here for the current box.Sandboxie 的功能可以透過使用可選 DLL 加以增強,這些 DLL 可在啟動時透過 SbieDll.dll 檔案載入到每個沙箱執行緒中,全域設定中的附加元件管理員提供了一些實用擴充套件,安裝後可以在此處對目前沙箱啟用。
-
+ Adcanced Security進階安全性
@@ -7775,52 +7775,52 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
使用 Sandboxie 限權使用者,而不是匿名權杖 (實驗性)
-
+ 其他隔離
-
+ 權限隔離
-
+ 使用自訂 Sandboxie 權杖可以更好地將各個沙箱相互隔離,同時可以實現在工作管理員的使用者欄位中顯示處理程序所屬的沙箱。但是,某些第三方安全性解決方案可能會與自訂權杖產生相容性問題。
-
+ 應用程式控制
-
+ 強制沙箱程式
-
+ 停用此沙箱的「強制處理程序/資料夾」規則
-
+ 分離程式
-
+ 分離程式
-
+ 分離資料夾
-
+ Programs entered here will be allowed to break out of this box when thay start, you can capture them into an other box. For example to have your web browser always open in a dedicated box. This feature requires a valid supporter certificate to be installed.在此處設定的程式,在啟動時將被允許脫離這個沙箱,您可以把它們擷取到另一個沙箱中。例如,讓網頁瀏覽器總是在一個專門的沙箱內開啟。
@@ -7853,85 +7853,90 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
-
+
+
+
+
+
+
-
+ 駐留程式
-
+ 其他所有程式得到終止後,仍在執行的駐留程式將自動終止。
-
+ 引導程式
-
+ 如果定義了引導處理程序,其他處理程序將被視作駐留處理程序。
-
+ This can be used to prevent a host malicious program from breaking through by launching a pre-designed malicious program into an unlocked encrypted sandbox.
-
+ A pop-up warning before launching a process into the sandbox from an external source.
-
+ 檔案
-
+ 設定哪些處理程序可以存取檔案、資料夾和管道。
「開放」存取權限只適用於原先已位於沙箱之外的程式二進位檔,您可以使用「完全開放」來對所有程式開放所有權限,或者在「原則」頁籤中改變這一行為。
-
+ 登錄
-
+ 設定哪些處理程序可以存取檔案、資料夾和管道。
「開放」存取權限只適用於原先已位於沙箱之外的程式二進位檔,您可以使用「完全開放」來對所有程式開放所有權限,或者在「原則」頁籤中改變這一行為。
-
+ IPC
-
+ 設定哪些處理程序可以存取 NT IPC 物件,如 ALPC 連接埠及其他處理程序的記憶體和相關執行狀態環境。
如需指定一個處理程序,使用「$:program.exe」作為路徑值。
-
+ 視窗
-
+ Wnd 元件
@@ -7940,132 +7945,132 @@ To specify a process use '$:program.exe' as path.
設定哪些處理程序可以存取桌面物件,如 Windows 或其它類似物件。
-
+ COM
-
+ 類別識別碼
-
+ 設定哪些處理程序可以存取 COM 物件。
-
+ 不使用虛擬化 COM,而是開放主機 COM 基礎結構的存取 (不推薦)
-
+ 存取原則
-
+ 區域網路選項
-
+ 為未列出的處理程序設定區域網路/網際網路存取權限:
-
+ 測試規則、程式:
-
+ 連接埠:
-
+ IP:
-
+ 協定:
-
+ X
-
+ 加入規則
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ 程式
-
-
+
+ 動作
-
-
+
+ 連接埠
-
-
-
+
+
+ IP
-
+ 協定
-
+ 警告: 未在驅動程式中啟動 Windows 篩選平台,因此以下規則只能在使用者模式下生效,無法被強制執行!!!惡意程式可能會繞過這些規則的限制。
-
+ 資源存取
-
+ 加入檔案/資料夾
-
+ 加入視窗類別
-
+ 加入 IPC 路徑
@@ -8110,167 +8115,167 @@ To specify a process use '$:program.exe' as path.
防止沙箱化執行緒擷取視窗影像 (試驗性,可能造成 UI 故障)
-
+ Sandboxie 權杖
-
+ 加入登錄機碼
-
+ 加入 COM 物件
-
+ 將 Close...=!<program>,... 規則,套用到位於沙箱內的所有相關二進位檔。
-
+
-
+
-
+
-
+
-
+
-
+
-
+ 測試代理
-
+
-
+
-
+
-
+
-
+
-
+ 其他選項
-
+ 封鎖連接埠
-
+ 封鎖常見 SAMBA 連接埠
-
+ 封鎖 DNS UDP 連接埠 53
-
+ 檔案復原
-
+ 快速復原
-
+ 加入資料夾
-
+ 即時復原
-
+ 忽略副檔名
-
+ 忽略資料夾
-
+ 啟用快速復原提示,以便快速復原建立的檔案。
-
+ 您可以從快速復原中排除特定目錄和檔案類型 (副檔名)。
-
+ 當快速復原功能被執行時,下列資料夾將為沙箱化內容被檢查。
-
+ 進階選項
-
+ 雜項
-
+ 不要改變由沙箱化程式建立的視窗類別名稱
-
+ 不啟動使用系統權杖的沙箱化服務 (建議)
@@ -8278,94 +8283,94 @@ To specify a process use '$:program.exe' as path.
-
-
-
-
+
+
+
+ 保護沙箱本身的完整性
-
+ 廢棄以系統權杖執行中的程式的關鍵特權
-
-
+
+ (安全性關鍵)
-
+ 保護沙箱中的系統處理程序免受非特權處理程序的影響
-
+ 強制使用自訂虛擬 Manifest 檔案 (遺留行為)
-
+ 規則的明確性是衡量一個給定規則對特定路徑的相符程度,簡單地說,明確性是指從路徑的開始到最後一個相符的非萬用字元子串之間的字元長度。一個只相符「*.tmp」這樣的檔案類型規則將具有最高的明確性,因為它總是符合整個檔案路徑。
處理程序相符級別的優先順序高於明確性,它描述了一條規則如何適用於一個給定的處理程序。按處理程序名稱或組應用的規則具有最高的相符級別,其次是否定式相符 (例如: 適用於相符除給定處理程序以外的所有處理程序的規則),而最低的相符級別是全域符合,即適用於任何處理程序的規則。
-
+ 基於規則的明確性和處理程序相符級別,對規則進行優先順序排序
-
+ 隱私模式,阻止對通用系統目錄之外的所有檔案位置和登錄的存取
-
+ 存取權限模式
-
+ 當啟用隱私模式時,沙箱化處理程序將只能讀取 C:\Windows\*、C:\Program Files\* 和登錄 HKLM 的部分內容,除此之外的所有其它位置都需要明確的存取授權才能被讀取或寫入。在此模式下,明確性規則將總是被啟用。
-
+ 規則原則
-
+ 套用檔案和金鑰開放指令權限 (僅對位於沙箱之外的二進位檔)。
-
+ 以系統處理程序啟動沙箱化服務 RpcSs (不推薦)
-
+ 僅允許已有特權的處理程序存取服務控制管理員
-
-
+
+ 相容性
-
+ 加入沙箱化處理程序至作業物件 (推薦)
-
+ 為所有處理程序模擬沙箱化視窗站台
@@ -8399,7 +8404,7 @@ The process match level has a higher priority than the specificity and describes
允許讀取非沙箱處理程序的記憶體 (不推薦)
-
+ 預設情況下停用 RpcMgmtSetComTimeout (這可能會解決相容性問題)
@@ -8424,56 +8429,56 @@ The process match level has a higher priority than the specificity and describes
以下選項可以在您未授予管理員許可時安全的使用。
-
+ 觸發器
-
+ 事件
-
-
-
-
+
+
+
+ 執行命令
-
+ 啟動服務
-
+ 這些事件當沙箱每次啟動時都會被執行
-
+ 沙箱啟動階段
-
-
+
+ 這些命令將在刪除沙箱的內容之前,以非沙箱化的方式被執行
-
+ 允許使用嵌套作業物件 (job object) (適用於 Windows 8 及更高版本)
-
+ 這些命令只在沙箱被初始化時執行。要使它們再次執行,必須刪除沙箱內容。
-
+ 沙箱初始化階段
@@ -8482,27 +8487,27 @@ The process match level has a higher priority than the specificity and describes
此命令在沙箱中所有執行緒完成後執行。
-
+ 沙箱終止階段
-
+ 在這裡,您可以設定各種沙箱事件中自動執行特定的動作。
-
+ 隱藏處理程序
-
+ 加入處理程序
-
+ 面向沙箱內執行的處理程序隱藏的主機處理程序。
@@ -8517,63 +8522,63 @@ The process match level has a higher priority than the specificity and describes
限制
-
+ 差異性選項
-
+ 套用 ElevateCreateProcess 因應措施 (遺留行為)
-
+ 對所有處理程序使用桌面物件因應措施
-
+ 當全域性快速鍵在短時間連續按下 3 次時,此異常將被忽略。
-
+ 當呼叫「終止所有執行緒」時,排除此沙箱。
-
+ 這些指令將在沙箱內全部執行緒完成後以「未沙箱化」狀態執行。
-
+ 該命令將在刪除沙箱內容之前執行
-
+ 檔案復原階段
-
+ This command will be run before a file is being recoverd and the file path will be passed as the first argument, if this command return something other than 0 the recovery will be blocked該命令將在檔案復原前執行,檔案路徑將作為第一個參數被傳遞,如果該命令的返回值不是 0,則復原將被阻止
-
+ 執行檔案檢查程式
-
+ 內容刪除階段
-
+ 不允許沙箱內的處理程序檢視其他沙箱內執行的處理程序
@@ -8584,7 +8589,7 @@ The process match level has a higher priority than the specificity and describes
-
+ 處理程序
@@ -8593,22 +8598,22 @@ The process match level has a higher priority than the specificity and describes
阻止對位於該沙箱中的處理程序的讀取
-
+ 使用者
-
+ 僅允許管理員存取資源存取監控
-
+ 加入使用者
-
+
@@ -8617,23 +8622,23 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
注意: 沙箱的強制沙箱程式及資料夾設定不適用於不能使用沙箱的帳戶。
-
+ 加入選項
-
+ Here you can configure advanced per process options to improve compatibility and/or customize sand boxing behavior.在此處可以設定各個處理程序的進階選項,以提高相容性或自訂沙箱的某些行為。
-
+ 選項
-
+ 追蹤
@@ -8642,22 +8647,22 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
API 呼叫追蹤 (需要在沙箱資料夾中安裝 LogAPI)
-
+ Pipe 追蹤
-
+ 記錄所有 SetError 至追蹤日誌 (產生大量輸出)
-
+ 紀錄偵錯輸出至追蹤日誌
-
+ Ntdll 系統呼叫追蹤 (將產生大量輸出)
-
+ 檔案追蹤
-
+ 停用資源存取監控
-
+ IPC 追蹤
-
+ GUI 追蹤
-
+ 資源存取監控
-
+ 存取追蹤
-
+ COM 類別追蹤
-
+ 機碼追蹤
-
+ 為了彌補失去的保護,請參考「限制」設定組中的「廢棄許可」部分。
-
-
+
+ 區域網路防火牆
-
+ API 呼叫追蹤 (追蹤全部 SBIE 勾點)
-
+ 偵錯
-
+ 警告,這些選項可使核心安全性保障失效並且破壞沙箱安全性!
-
+ 這些選項是為偵錯相容性問題設計的,請勿用於生產力用途。
-
+ 軟體範本
-
+ 篩選類別
-
+ 篩選文字
-
+ 加入範本
-
+ 此清單含有大量的相容性增強範本
-
+ 類別
-
+ 範本資料夾
-
+
@@ -8795,114 +8800,109 @@ Please note that this values are currently user specific and saved globally for
請注意,這些值為目前使用者針對所有沙箱儲存。
-
-
+
+ 值
-
-
-
-
-
-
+
-
-
+
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ DNS 請求日誌紀錄
-
+ Syscall 追蹤 (建立大量輸出)
-
+ 範本
-
+ 開啟範本
-
+ 協助工具
-
+ 螢幕閱讀器: JAWS、NVDA、Window-Eyes、系統協助工具
-
+ 以下設定允許 Sandboxie 與協助工具軟體結合。請注意當這些設定生效時,必然會失去部分 Sandboxie 保護措施。
-
+ 編輯 ini 區段
-
+ 編輯 ini
-
+ 取消
-
+ 儲存