diff --git a/SandboxiePlus/SandMan/sandman_de.ts b/SandboxiePlus/SandMan/sandman_de.ts
index 2cad00f9..bc9f6cdf 100644
--- a/SandboxiePlus/SandMan/sandman_de.ts
+++ b/SandboxiePlus/SandMan/sandman_de.ts
@@ -6629,13 +6629,13 @@ Wenn Sie bereits ein Great Supporter auf Patreon sind, kann Sandboxie online nac
-
-
+
+ Schütze das System vor Prozessen in der Sandbox
-
+ Blockiere Netzwerkdateien und Ordner, außer diese wurden explizit geöffnet.
@@ -6656,18 +6656,18 @@ Wenn Sie bereits ein Great Supporter auf Patreon sind, kann Sandboxie online nac
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ Name
@@ -6679,28 +6679,28 @@ Wenn Sie bereits ein Great Supporter auf Patreon sind, kann Sandboxie online nac
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Entfernen
@@ -6756,7 +6756,7 @@ Wenn Sie bereits ein Great Supporter auf Patreon sind, kann Sandboxie online nac
Lässt Programme denken, sie würden mit erhöhten Rechten laufen (Erlaubt das sichere Ausführen von Installern)
-
+ Netzwerkbeschränkungen
@@ -6781,83 +6781,83 @@ Wenn Sie bereits ein Great Supporter auf Patreon sind, kann Sandboxie online nac
Frage Benutzer bei Migration von großen Dateien
-
+ Programmgruppen
-
+ Gruppe hinzufügen
-
-
-
-
-
+
+
+
+
+ Programm hinzufügen
-
+ Erzwungene Ordner
-
-
-
+
+
+ Pfad
-
+ Erzwungenes Programm
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Zeige Vorlagen
-
+ Programme die hier gelistet sind oder von den angegebenen Ordnern gestartet werden, werden automatisch in dieser Sandbox ausgeführt, solange sie nicht explizit in einer anderen Sandbox gestartet werden.
-
-
+
+ Stoppverhalten
-
-
-
-
-
-
-
+
+
+
+
+
+
+ Typ
@@ -6932,7 +6932,7 @@ Wenn Sie bereits ein Great Supporter auf Patreon sind, kann Sandboxie online nac
Druckerbeschränkungen
-
+ Verhindere Änderungen an Netzwerk und Firewall-Parametern (Nutzermodus)
@@ -6942,17 +6942,17 @@ Wenn Sie bereits ein Great Supporter auf Patreon sind, kann Sandboxie online nac
Füge Programm hinzu
-
+ Sie können Programme gruppieren und ihnen einen Gruppennamen geben. Programmgruppen können in einigen Einstellungen an Stelle der Programmnamen genutzt werden. Gruppen, welche für eine Box definiert werden, übergehen Gruppen die in Vorlagen definiert wurden.
-
+ Starteinschränkungen
-
+ Gebe Nachricht 1308 aus, wenn ein Programmstart fehlschlägt
@@ -6977,131 +6977,131 @@ Wenn Sie bereits ein Great Supporter auf Patreon sind, kann Sandboxie online nac
* Notiz: Programme, welche in dieser Sandbox installiert werden, werden nicht in der Lage sein zu starten.
-
+ Prozessbeschränkungen
-
+ Gebe Nachricht 1307 aus, wenn einem Programm der Internetzugriff verweigert wurde
-
+ Hinweis: Programme, welche in dieser Sandbox installiert werden, werden nicht in der Lage sein auf das Internet zuzugreifen.
-
+ Den Nutzer fragen, ob er eine Ausnahme von dieser Blockade erlauben will.
-
+ Ressourcenzugriff
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ Programm
-
-
-
-
-
-
+
+
+
+
+
+ Zugriff
-
+ Füge Registry-Schlüssel hinzu
-
+ Füge Datei/Ordner hinzu
-
+ Füge Fensterklasse hinzu
-
+ Füge COM-Objekt hinzu
-
+ Füge IPC-Pfad hinzu
-
+ Dateiwiederherstellung
-
+ Füge Ordner hinzu
-
+ Ignoriere Erweiterungen
-
+ Ignoriere Ordner
-
+ Aktivere Sofortwiederherstellungsabfrage, um alle Dateien sofort wiederherzustellen, sobald sie erzeugt werden.
-
+ Sie können Ordner und Dateitypen (oder Dateierweiterungen) von der Sofortwiederherstellung ausnehmen.
-
+ Wenn die Schnellwiederherstellungsfunktion aufgerufen wird, werden die folgenden Ordner in der Sandbox auf Inhalte geprüft.
-
+ Sofortwiederherstellung
-
+ Erweiterte Optionen
-
+ Diverses
-
+ Sandgeboxte Dienste nicht mit einem Systemtoken starten (empfohlen)
@@ -7111,7 +7111,7 @@ Wenn Sie bereits ein Great Supporter auf Patreon sind, kann Sandboxie online nac
Blockiere Lesezugriff auf die Zwischenablage
-
+ Erzwinge die Verwendung von eigenen dummy Manifestdateien (veraltetes Verhalten)
@@ -7121,7 +7121,7 @@ Wenn Sie bereits ein Great Supporter auf Patreon sind, kann Sandboxie online nac
Füge sandgeboxte Prozesse zu Job-Objekten hinzu (empfohlen)
-
+ Beschränke Zugriff auf emulierte Dienstkontrollmanager ausschließlich auf privilegierte Prozesse
@@ -7131,7 +7131,7 @@ Wenn Sie bereits ein Great Supporter auf Patreon sind, kann Sandboxie online nac
Öffne systemgeschützten Speicherort
-
+ Fensterklassen von sandgeboxten Programmen nicht ändern
@@ -7139,16 +7139,16 @@ Wenn Sie bereits ein Great Supporter auf Patreon sind, kann Sandboxie online nac
-
-
-
-
+
+
+
+ Die Sandboxintegrität selbst schützen
-
-
+
+ Kompatibilität
@@ -7158,7 +7158,7 @@ Wenn Sie bereits ein Great Supporter auf Patreon sind, kann Sandboxie online nac
ACHTUNG: Bei Ausführung unter dem eingebauten Administrator, können Prozesse ihre administrativen Rechten nicht abgeben.
-
+ Emuliere sandgeboxte 'Window Stations' für alle Prozesse
@@ -7168,42 +7168,42 @@ Wenn Sie bereits ein Great Supporter auf Patreon sind, kann Sandboxie online nac
Öffne Zugriff auf Windows Security Account Manager
-
+ Verstecke Prozesse
-
+ Prozess hinzufügen
-
+ Verstecke Host-Prozesse vor Prozessen in der Sandbox.
-
+ Nicht erlauben, dass sandgeboxte Prozesse die Prozesse in anderen Boxen sehen können
-
+ Benutzer
-
+ Beschränke den Ressourcenzugriffsmonitor auf Administratoren
-
+ Benutzer hinzufügen
-
+
@@ -7212,22 +7212,22 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
Notiz: Erzwungene Programme und Ordner für eine Sandbox finden keine Anwendung auf Konten, die diese Sandbox nicht nutzen können.
-
+ Rückverfolgung
-
+ Protokolliere alle SetError ins Rückverfolgungsprotokoll (Erzeugt große Ausgabemenge)
-
+ Pipe-Rückverfolgung
-
+
-
+ Zugriffsrückverfolgung
-
+ GUI-Rückverfolgung
-
+ DNS-Filter
-
+ Filter hinzufügen
-
+ Mit dem DNS-Filter können individuelle Domänen, je Prozess blockiert werden. Lassen Sie die IP-Spalte leer zum Blockieren oder geben Sie eine IP ein zum Umleiten.
-
+ Domäne
-
+ Internetproxy
-
+ Füge Proxy hinzu
-
+ Proxy testen
-
+ Authentifizierung
-
+ Login
-
+ Passwort
-
+ Sandgeboxte Programme können dazu gezwungen werden einen vorgegebenen SOCKS5-Proxy zu verwenden.
-
+ Hostnamen durch den Proxy auflösen
-
+ Limit-Beschränkungen
-
-
+
+ Leer lassen, um die Einstellung zu deaktivieren (Einheit: KB)
-
+ Leer lassen, um die Einstellung zu deaktivieren
@@ -7337,142 +7337,142 @@ an Stelle von "*".
Limit Gesamtzahl an Prozessen:
-
+ Speicherlimit aller Prozesse zusammen:
-
+ Speicherlimit einzelner Prozess:
-
+ Beim Box Beenden
-
+ Nicht erlauben, dass sandgeboxte Prozesse die Prozesse außerhalb der Boxen sehen können
-
+ Hindere sandgeboxte Prozesse daran, über WMI auf Systemdetails zuzugreifen
-
+ Einige Programme rufen Systemdetails über WMI (Windows Management Instrumentation), eine integrierte Windows-Datenbank, ab, anstatt herkömmliche Methoden zu verwenden. Zum Beispiel kann 'tasklist.exe' auf eine komplette Liste von Prozessen zugreifen, auch wenn 'HideOtherBoxes' aktiviert ist. Aktivieren Sie diese Option, um ein solches Verhalten zu verhindern.
-
+ API-Aufrufrückverfolgung (verfolgt alle SBIE-Hooks)
-
+ Schlüsselrückverfolgung
-
+ Dateirückverfolgung
-
+ IPC-Rückverfolgung
-
+ Protokolliere Debug-Ausgabe in das Rückverfolgungsprotokoll
-
+ DNS-Anfragenprotokollierung
-
+ COM-Klassenrückverfolgung
-
+ Debug
-
+ WARNUNG, diese Optionen können Kernsicherheitsgarantien deaktivieren und die Sandboxsicherheit zerstören!!!
-
+ Diese Optionen sind nur zur Fehlersuche bei Kompatibilitätsproblemen gedacht, bitte nicht im produktiven Einsatz verwenden.
-
+ Programmvorlagen
-
+ Filterkategorien
-
+ Textfilter
-
+ Füge Vorlage hinzu
-
+ Kategorie
-
+ Diese Liste enthält eine große Menge an Vorlagen, welche die Kompatibilität der Sandbox verbessern
-
+ Setze Netzwerk-/Internetzugriff für nicht aufgeführte Prozesse:
-
+ Testregeln, Programm:
-
+ Port:
-
+ IP:
-
+ Protokoll:
-
+ X
@@ -7493,13 +7493,13 @@ an Stelle von "*".
-
+ Nach oben verschieben
-
+ Nach unten verschieben
@@ -7529,89 +7529,89 @@ an Stelle von "*".
Zugriffsisolation
-
+ Abbildschutz
-
+ Gebe Nachricht 1305 aus, wenn ein Programm versucht eine sandgeboxte DLL zu laden
-
+ Hindere sandgeboxte Programme, die auf dem Hostsystem installiert sind, daran, DLLs aus der Sandbox zu laden
-
+ DLLs && Erweiterungen
-
+ Beschreibung
-
+ Sandboxies Ressourcenzugriffsregeln benachteiligen häufiger Programme in der Sandbox. OpenFilePath und OpenKeyPath funktionieren nur für Programme, die sich auf dem Host befinden. Um eine Regel ohne diese Beschränkungen zu definieren, müssen OpenPipePath oder OpenConfPath verwendet werden. Ebenso werden alle Closed(File|Key|Ipc)Path Anweisungen, welche durch eine Negation definiert werden, z.B. ‘ClosedFilePath=! iexplore.exe,C:Users*’, immer für Programmdateien (Binaries), die sich innerhalb einer Sandbox befinden, geschlossen sein. Beide Beschränkungen lassen sich auf der “Zugriffsrichtlinien”-Seite ausschalten.
Dies wird gemacht um bösartige Prozesse in einer Sandbox daran zu hindern, eine umbenannte Kopie von sich selbst zu erstellen, um so auf geschützte Ressourcen zuzugreifen. Ein anderes Einfallstor ist die Injektion einer Programmbibliothek in einen befugten Prozess um Zugang zu allem zu erhalten, auf das dieser Prozess Zugriff hat. Mit der Verwendung des Abbildschutzes (Host Image Protection), kann dies verhindert werden, durch die Blockierung des Ladens von Programmbibliotheken innerhalb der Sandbox in Programme (installiert auf dem Hostrechner) die in einer Sandbox laufen.
-
+ Die Funktionalität von Sandboxie kann durch die Verwendung optionaler DLLs erweitert werden, die beim Start in jeden sandgeboxten Prozess durch die Datei SbieDll.dll geladen werden können. Der Erweiterungsmanager in den globalen Einstellungen bietet ein paar nützliche Erweiterungen, die, nachdem diese installiert wurden, hier für die aktuelle Box aktiviert werden können.
-
+ Erweiterte Sicherheit
-
+ Andere Isolation
-
+ Privilegien Isolation
-
+ Sandboxie Token
-
+ Die Verwendung eines eigenen Sandboxie Tokens erlaubt die bessere Isolation individueller Sandboxen zu einander und es zeigt in der Nutzerspalte des Taskmanagers den Namen der Box an zu der ein Prozess gehört. Einige Drittanbietersicherheitslösungen könnten jedoch Probleme mit den eigenen Tokens haben.
-
+ Erzwungene Programme
-
+ Deaktiviere erzwungene Prozesse und Ordner für diese Sandbox
-
+ Breakout Programme
-
+ Breakout Programm
-
+ Breakout Ordner
@@ -7661,189 +7661,189 @@ Dies wird gemacht um bösartige Prozesse in einer Sandbox daran zu hindern, eine
Job-Objekt
-
+ Programme die hier eingegeben werden, wird erlaubt aus dieser Box auszubrechen, wenn diese starten, sodass Sie diese in einer anderen Box einfangen können. Zum Beispiel um Ihren Browser immer in einer dafür gewidmeten Box zu öffnen.
-
+ <b><font color='red'>SICHERHEITSHINWEIS</font>:</b> Die Verwendung von <a href="sbie://docs/breakoutfolder">BreakoutFolder</a> und/oder <a href="sbie://docs/breakoutprocess">BreakoutProcess</a> in Kombination mit Open[File/Pipe]Path-Anweisungen kann die Sicherheit beeinträchtigen. Bitte lesen Sie die Sicherheitshinweise für jede Option in der Dokumentation, bevor Sie diese verwenden.
-
+ Verweilende Programme
-
+ Verweilende Programme werden automatisch beendet, wenn diese noch laufen, nachdem alle anderen Prozesse bereits beendet wurden.
-
+ Primäre Programme
-
+ Falls primäre Programme/Prozesse definiert wurden, werden alle anderen als verweilende Prozesse behandelt.
-
+ Stoppoptionen
-
+ Verwende nachsichtiges Verweilen
-
+ Verweilende Programme mit Fenstern nicht beenden
-
+ Diese Einstellung kann dazu verwendet werden Programme daran zu hindern, ohne das Wissen und die Zustimmung des Nutzers, in der Sandbox ausgeführt zu werden.
-
+ Zeige eine Popup-Warnung vor der Ausführung eines Prozesses, in der Sandbox, von einer externen Quelle
-
+ Dateien
-
+ Konfiguriere welche Prozesse auf Dateien, Ordner und Pipes zugreifen können.
'Offener' Zugriff findet nur auf die Programme Anwendung die sich außerhalb der Sandbox befinden, Sie können stattdessen 'Offen für Alle' verwenden damit es Anwendung auf alle Programme findet oder Sie ändern dieses Verhalten im Richtlinienreiter.
-
+ Registry
-
+ Konfiguriere welche Prozesse auf die Registry zugreifen können.
'Offener' Zugriff findet nur auf die Programme Anwendung die sich außerhalb der Sandbox befinden, Sie können stattdessen 'Offen für Alle' verwenden damit es Anwendung auf alle Programme findet oder Sie ändern dieses Verhalten im Richtlinienreiter.
-
+ IPC
-
+ Konfiguriere welche Prozesse Zugriff auf NT IPC Objekte haben, wie ALPC-Ports und anderen Prozessspeicher und Kontext.
Um einen Prozess anzugeben verwenden Sie '$:program.exe' als Pfad.
-
+ Fenster
-
+ Fensterklasse
-
+ COM
-
+ Klassen-ID
-
+ Konfiguriere welche Prozesse Zugriff auf COMobjekte haben.
-
+ Nicht den virtualisierten COM verwenden, offener Zugriff auf die COMinfrastruktur des Hostsystems (nicht empfohlen)
-
+ Zugriffsrichtlinien
-
+ Wende 'Close...=!<program>,...' Regeln auch auf alle ausführbaren Binärcodes (Programme) innerhalb der Sandbox an.
-
+ Netzwerkoptionen
-
+ Regel hinzufügen
-
-
+
+ Aktion
-
-
+
+ Port
-
-
-
+
+
+ IP
-
+ Protokoll
-
+ ACHTUNG: Die Windows Filtering Platform wird nicht durch den Treiber ermöglicht, deshalb können diese Regeln nur im Nutzerkontext angewendet und nicht erzwungen werden!!! Dies bedeutet, dass ein bösartiges Programm diese umgehen könnte.
-
+ Schnellwiederherstellung
-
+ Verschiedene Optionen
-
+ Erlaube Verwendung von verschachtelten Job-Objekten (funktioniert ab Windows 8 und neuer)
@@ -7858,65 +7858,65 @@ Um einen Prozess anzugeben verwenden Sie '$:program.exe' als Pfad.Öffne Zugriff auf Windows Local Security Authority
-
+ Programmkontrolle
-
+ Die Regelgenauigkeit ist ein Maß wie genau eine gegebene Regel mit einem gewissen Pfad übereinstimmt; einfach gesagt ist die Genauigkeit die Länge der Zeichen vom Beginn des Pfades bis zu und inklusive des letzten übereinstimmenden Nicht-Wildcard-Zeichenkettenteils. Eine Regel, welche nur mit Dateitypen, wie "*.tmp" übereinstimmt, hätte die höchste Genauigkeit, da sie immer mit dem ganzen Pfad übereinstimmt.
Der Prozessübereinstimmungslevel hat eine höhere Priorität als die Genauigkeit und beschreibt wie eine Regel für einen gewissen Prozess anzuwenden ist. Regeln welche für Prozessnamen oder Gruppen gelten haben den höchsten Übereinstimmungslevel, gefolgt von der Übereinstimmung durchr Negation (z.B. Regeln werden auf alle Prozesse angewandt, außer auf bestimmte), während globale Übereinstimmungen den geringste Übereinstimmungslevel (z.B. Regel die auf jeden Prozess zutreffen) haben.
-
+ Priorisiere Regeln basierend ihrer Genauigkeit und Prozessübereinstimmungslevel
-
+ Privatsphärenmodus, blockiere Datei und Registryzugriff zu allen Orten außer den generischen des Systems
-
+ Zugriffsmodus
-
+ Wenn der Privatsphärenmodus angeschaltet ist, können sandgeboxte Prozesse nur C:\Windows\*, C:\Programme\*, und Teile der HKLM-Registry lesen, alle anderen Speicherorte benötigen die explizite Freigabe zum Lesen und/oder Schreiben. In diesem Modus ist die Regelgenauigkeit immer eingeschaltet.
-
+ Regel-Richtlinien
-
+ Wende Datei- und Schlüsselöffnungsanweisungen nur auf ausführbaren Binärcode außerhalb der Sandbox an.
-
+ Starte die sandgeboxten RpcSs als SYSTEM-Prozess (nicht empfohlen)
-
+ Verwerfe kritische Privilegien von Prozessen die mit einem SYSTEM-Token laufen
-
-
+
+ (Sicherheitskritisch)
-
+ Schütze sandgeboxte SYSTEM-Prozesse vor unprivilegierten Prozessen
@@ -7956,7 +7956,7 @@ Der Prozessübereinstimmungslevel hat eine höhere Priorität als die Genauigkei
Gebe Nachricht 2111 aus, falls ein Prozesszugriff abgelehnt wird
-
+ Deaktiviere standardmäßig die Benutzung von RpcMgmtSetComTimeout (Dies könnte Kompatibilitätsprobleme lösen)
@@ -7986,82 +7986,82 @@ Der Prozessübereinstimmungslevel hat eine höhere Priorität als die Genauigkei
Die unterstehenden Optionen können sicher genutzt werden, wenn Sie keine Adminrechte gewähren.
-
+ Auslöser
-
+ Vorgang
-
-
-
-
+
+
+
+ Kommando ausführen
-
+ Dienst starten
-
+ Diese Vorgänge werden jedes Mal ausgeführt, wenn eine Box gestartet wird
-
+ Beim Boxstart
-
-
+
+ Diese Kommandos werden NICHT-sandgeboxt ausgeführt, direkt bevor der Boxinhalt gelöscht wird
-
+ Diese Kommandos werden nur ausgeführt wenn eine Box initialisiert wird. Um diese erneut auszuführen, muss der Boxinhalt gelöscht werden.
-
+ Bei Boxinitialisierung
-
+ Hier können Sie Aktionen angeben, die automatisch bei bestimmten Boxvorgängen ausgeführt werden.
-
+ Deaktiviere Ressourcenzugriffsmonitor
-
+ Ressourcenzugriffsmonitor
-
-
+
+ Netzwerk-Firewall
-
+ Vorlagenordner
-
+
@@ -8070,23 +8070,23 @@ Please note that this values are currently user specific and saved globally for
Bitte beachten Sie, dass diese Werte aktuell nutzerspezifisch sind und global für alle Boxen gespeichert werden.
-
-
+
+ Wert
-
+ Barrierefreiheit
-
+ Zur Kompensation des verlorenen Schutzes, suchen Sie die Einstellungsseite der Rechteabgabe in der Gruppe der Beschränkungen auf.
-
+ Screenreader, JAWS, NVDA, Window-Eyes, Systemzugriff
@@ -8226,57 +8226,57 @@ Bitte beachten Sie, dass diese Werte aktuell nutzerspezifisch sind und global f
Prozess ablehnen
-
+ Verwende einen Sandboxie-Login anstelle eines anonymen Tokens
-
+ Konfiguriere welche Prozesse Zugriff auf Desktopobjekte wie Fenster und dergleichen haben.
-
+ Wende die ElevateCreateProcess-Problemumgehung an (veraltetes Verhalten)
-
+ Wende den Workaround für Desktopobjekt auf alle Prozesse an
-
+ Wenn der globale Hotkey 3x kurz hintereinander gedrückt wird, wird diese Ausnahme ignoriert.
-
+ Schließe diese Sandbox davon aus, dass sie beendet wird, wenn "Alle Prozesse beenden" aufgerufen wird.
-
+ Dieses Kommando wird ausgeführt bevor der Boxinhalt gelöscht wird
-
+ Bei Dateiwiederherstellung
-
+ Dieses Kommando wird ausgeführt bevor eine Datei wiederhergestellt wird und der Dateipfad wird als erstes Argument weitergegeben und falls dieses Kommando etwas anderes als den Wert 0 zurückgibt, wird die Wiederherstellung blockiert
-
+ Starte Dateiprüfer
-
+ Beim Löschen von Inhalten
@@ -8302,87 +8302,87 @@ Bitte beachten Sie, dass diese Werte aktuell nutzerspezifisch sind und global f
-
+ Prozess
-
+ Andere Optionen
-
+ Portblockade
-
+ Blockiere übliche SAMBA-Ports
-
+ Blockiere DNS, UPD Port 53
-
+ Füge Option hinzu
-
+ Hier können Sie pro Prozess Optionen konfigurieren, um die Kompatibilität zu verbessern und/oder das Sandboxverhalten zu personalisieren.
-
+ Option
-
+ Diese Befehle werden AUẞERHALB der Sandbox ausgeführt, nachdem alle Prozesse in der Sandbox beendet wurden.
-
+ Systemaufrufrückverfolgung (erzeugt große Ausgabemenge)
-
+ Vorlagen
-
+ Öffne Vorlage
-
+ Die folgenden Einstellungen ermöglichen die Verwendung von Sandboxie in Verbindung mit Barrierefreiheitssoftware. Bitte beachten Sie, dass ein gewisser Umfang des Schutzes von Sandboxie notwendigerweise verloren geht, wenn diese Einstellungen aktiv sind.
-
+ INI Sektion bearbeiten
-
+ INI bearbeiten
-
+ Abbrechen
-
+ Speichern
diff --git a/SandboxiePlus/SandMan/sandman_en.ts b/SandboxiePlus/SandMan/sandman_en.ts
index fd0d45f8..706f9b7e 100644
--- a/SandboxiePlus/SandMan/sandman_en.ts
+++ b/SandboxiePlus/SandMan/sandman_en.ts
@@ -6652,8 +6652,8 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
-
+
+
@@ -6790,12 +6790,12 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
+
-
+
@@ -6811,18 +6811,18 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
@@ -6839,98 +6839,98 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
-
-
-
-
-
-
-
+
+
+
+
+
+
+
-
+
-
+
-
-
-
-
-
+
+
+
+
+
-
+
-
-
-
+
+
+
-
+
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
@@ -6980,33 +6980,33 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
+
-
+
-
+
-
-
+
+
-
+
-
+
@@ -7031,32 +7031,32 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
+
-
+
-
+
-
+
-
-
-
-
-
-
+
+
+
+
+
+
@@ -7154,13 +7154,13 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
+
-
+
@@ -7216,111 +7216,111 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Prevent sandboxes programs installed on host from loading dll's from the sandbox
-
+
-
+
-
+
-
+ Sandboxies functionality can be enhanced using optional dll’s which can be loaded into each sandboxed process on start by the SbieDll.dll, the add-on manager in the global settings offers a couple useful extensions, once installed they can be enabled here for the current box.
-
+ Adcanced Security
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
@@ -7374,233 +7374,233 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
-
+ Programs entered here will be allowed to break out of this box when thay start, you can capture them into an other box. For example to have your web browser always open in a dedicated box. This feature requires a valid supporter certificate to be installed.
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ This can be used to prevent a host malicious program from breaking through by launching a pre-designed malicious program into an unlocked encrypted sandbox.
-
+ A pop-up warning before launching a process into the sandbox from an external source.
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
-
-
+
+
-
-
+
+
-
-
-
+
+
+
-
+
-
+
-
+
-
+
-
+
-
+
@@ -7645,167 +7645,167 @@ To specify a process use '$:program.exe' as path.
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
@@ -7813,83 +7813,83 @@ To specify a process use '$:program.exe' as path.
-
-
-
-
+
+
+
+
-
+
-
-
+
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
-
+
+
@@ -7899,7 +7899,7 @@ The process match level has a higher priority than the specificity and describes
-
+
@@ -7929,7 +7929,7 @@ The process match level has a higher priority than the specificity and describes
-
+
@@ -7954,76 +7954,76 @@ The process match level has a higher priority than the specificity and describes
-
+
-
+
-
-
-
-
+
+
+
+
-
+
-
+
-
+
-
-
+
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
@@ -8033,48 +8033,48 @@ The process match level has a higher priority than the specificity and describes
-
+
-
+
-
+
-
+
-
+
-
+ This command will be run before a file is being recoverd and the file path will be passed as the first argument, if this command return something other than 0 the recovery will be blocked
-
+
-
+
-
+
@@ -8085,80 +8085,80 @@ The process match level has a higher priority than the specificity and describes
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Here you can configure advanced per process options to improve compatibility and/or customize sand boxing behavior.
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
-
+
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
-
+
+
-
+
-
-
+
+
-
+
@@ -8305,89 +8305,89 @@ Please note that this values are currently user specific and saved globally for
-
+
-
+
-
+
-
+
-
+ Prevent sandboxed processes from accessing system deatils through WMI
-
+ Some programs read system deatils through WMI(A Windows built-in database) instead of normal ways. For example,"tasklist.exe" could get full processes list even if "HideOtherBoxes" is opened through accessing WMI. Enable this option to stop these heavior.
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
diff --git a/SandboxiePlus/SandMan/sandman_es.ts b/SandboxiePlus/SandMan/sandman_es.ts
index 59d41693..8a8ee7f1 100644
--- a/SandboxiePlus/SandMan/sandman_es.ts
+++ b/SandboxiePlus/SandMan/sandman_es.ts
@@ -7384,8 +7384,8 @@ Si ya eres un Gran Patrocinador en Patreon, Sandboxie puede comprobar online por
-
-
+
+ Protejer al sistema de procesos en sandboxes
@@ -7400,7 +7400,7 @@ Si ya eres un Gran Patrocinador en Patreon, Sandboxie puede comprobar online por
Abrir Credenciales de Windows (modo usuario)
-
+ Bloquear archivos de red y carpetas, salvo especificamente abiertos.
@@ -7409,7 +7409,7 @@ Si ya eres un Gran Patrocinador en Patreon, Sandboxie puede comprobar online por
Hace creer a las aplicaciones que son ejecutadas con permisos elevados (permite ejecutar instaladores con seguridad)
-
+ Restricciones de Red
@@ -7541,18 +7541,18 @@ Si ya eres un Gran Patrocinador en Patreon, Sandboxie puede comprobar online por
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ Nombre
@@ -7569,28 +7569,28 @@ Si ya eres un Gran Patrocinador en Patreon, Sandboxie puede comprobar online por
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Eliminar
@@ -7603,13 +7603,13 @@ Si ya eres un Gran Patrocinador en Patreon, Sandboxie puede comprobar online por
Aqui puede especificar programas y/o servicios que seran iniciados automaticamente en la sandbox cuando se active
-
-
-
-
-
-
-
+
+
+
+
+
+
+ Tipo
@@ -7618,21 +7618,21 @@ Si ya eres un Gran Patrocinador en Patreon, Sandboxie puede comprobar online por
Agregar Servicio
-
+ Grupo de Programas
-
+ Agregar Grupo
-
-
-
-
-
+
+
+
+
+ Agregar Programa
@@ -7645,42 +7645,42 @@ Si ya eres un Gran Patrocinador en Patreon, Sandboxie puede comprobar online por
Programas Forzados
-
+ Forzar Carpeta
-
-
-
+
+
+ Ruta
-
+ Forzar Programa
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Mostrar Plantillas
@@ -7689,8 +7689,8 @@ Si ya eres un Gran Patrocinador en Patreon, Sandboxie puede comprobar online por
Programas ingresados aqui, o programas iniciados desde ubicaciones ingresadas, seran puestos en esta sandbox automaticamente, salvo sean explicitamente iniciados en otra sandbox.
-
-
+
+ Comportamiento de Detencion
@@ -7715,12 +7715,12 @@ If leader processes are defined, all others are treated as lingering processes.<
Si los procesos lider son definidos, todos los demas son tratados como persistentes.
-
+ Restricciones de Inicio
-
+ Mostrar mensaje 1308 cuando un programa falle al iniciar
@@ -7749,12 +7749,12 @@ Si los procesos lider son definidos, todos los demas son tratados como persisten
Restricciones de Internet
-
+ Restricciones de Procesos
-
+ Mostrar mensaje 1307 cuando un programa es denegado su acceso a internet
@@ -7763,46 +7763,46 @@ Si los procesos lider son definidos, todos los demas son tratados como persisten
Bloquear acceso a internet para todos los programas excepto aquellos agregados a esta lista.
-
+ Nota: Programas instalados en esta sandbox no podran acceder a internet.
-
+ Preguntar al usuario si desea permitir excepción al bloqueo.
-
+ Acceso a recursos
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ Programa
-
+ Prevenir cambiar parametros de red y cortafuegos (modo usuario)
-
-
-
-
-
-
+
+
+
+
+
+ Acceso
@@ -7823,39 +7823,39 @@ You can use 'Open for All' instead to make it apply to all programs, o
Ud. puede usar 'Abrir para todos' en vez de aplicar a todos los programas, o cambiar este comportamiento en las Politicas.
-
+ Agregar clave de Registro
-
+ Agregar Archivo/Carpeta
-
+ Agregar Wnd Class
-
+ Agregar COM Object
-
+ Agregar IPC Path
-
+ Mover Arriba
-
+ Mover Abajo
@@ -7870,22 +7870,22 @@ Note que Cerrar todos los ...=!<program>,... exclusiones tienen la misma l
Para acceso a archivos Ud. puede usar 'Directo Todo' en vez de hacerlo aplicar a todos los programas.
-
+ Recuperación de archivos
-
+ Agregar Carpeta
-
+ Ignorar Extension
-
+ Ignorar Carpeta
@@ -7894,22 +7894,22 @@ Para acceso a archivos Ud. puede usar 'Directo Todo' en vez de hacerlo
Habilitar consulta de Recuperación Inmediata que pueda recuperar archivos al momento de crearse.
-
+ Puede excluir carpetas y tipos de archivos (o extensiones de archivos) de la Recuperación Instantánea.
-
+ Cuando la función de Recuperación Rapida es solicitada, las siguientes carpetas seran verificadas por contenido.
-
+ Opciones Avanzadas
-
+ Miscelaneas
@@ -7917,10 +7917,10 @@ Para acceso a archivos Ud. puede usar 'Directo Todo' en vez de hacerlo
-
-
-
-
+
+
+
+ Protejer la integridad de la sandbox
@@ -7929,7 +7929,7 @@ Para acceso a archivos Ud. puede usar 'Directo Todo' en vez de hacerlo
Aislamiento de Sandbox
-
+ No iniciar servicios en la sandbox usando token de sistema (recomendado)
@@ -7943,23 +7943,23 @@ Para acceso a archivos Ud. puede usar 'Directo Todo' en vez de hacerlo
Proteger procesos de sistema dentro de la sandbox contra procesos no privilegiados fuera de la sandbox
-
-
+
+ Compatibilidad
-
+ Forzar el uso de archivos de manifesto de prueba (comportamiento heredado)
-
+ No alterar nombres de clase de ventanas creadas por programas en sandboxes
-
+ Permitir solamente procesos privilegiados acceder al Administrador de Control de Servicios
@@ -7980,42 +7980,42 @@ Para acceso a archivos Ud. puede usar 'Directo Todo' en vez de hacerlo
Aqui Ud. puede especificar una lista de comandos que son ejecutados cada vez que la sandbox es creada inicialmente.
-
+ Esconder Procesos
-
+ Agregar Proceso
-
+ Esconder procesos del anfitrion de procesos ejecutandose en la sandbox.
-
+ Este comando se ejecutará antes de que un archivo se recupere y la ruta del archivo se pasará como primer argumento. Si este comando devuelve algo distinto de 0, la recuperación será bloqueada
-
+ No permitir que los procesos aislados vean procesos ejecutándose en otras cajas
-
+ Usuarios
-
+ Restringir monitor de acceso a recursos solo para administradores
-
+ Agregar Usuario
@@ -8032,27 +8032,27 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to u
Nota: Configuración de Programas Forzados y Carpetas Forzadas para una sandbox no aplican a cuentas de usuario que no pueden usar la sandbox.
-
+ Rastreo
-
+ Rastreo COM Class
-
+ Rastreo IPC
-
+ Rastreo de llave
-
+ Rastreo GUI
@@ -8061,34 +8061,34 @@ Nota: Configuración de Programas Forzados y Carpetas Forzadas para una sandbox
Políticas de Acceso a Recursos
-
+ La especificidad de una regla es la medida de cuan bien cierta regla coincide una ruta particular, para decirlo de otra forma la especificidad es el largo de caracteres desde el principio de la ruta hasta inclusive la ultima coincidencia sin comodin. Una regla que coincida solo los tipos de archivo como "*.tmp*" tendra la mayor especificidad ya que siempre coincidirá con la ruta completa.
El proceso de nivel de coincidencia tiene mayor prioridad que la especificidad y describe como una regla aplica a un proceso dado. Reglas aplicadas a un nombre de proceso o grupo tienen mayor nivel de coincidencia, seguido por la coincidencia por negación (ej. reglas aplicadas a todos los procesos menos a uno), mientras que las coincidencias de menor nivel tiene coincidencias globales, ej. reglas que aplican a cualquier proceso.
-
+ Priorizar reglas basado en su especificidad y nivel de coincidencia
-
+ Modo privacidad, bloquea el acceso al registro y archivos a todas las ubicaciones exceptuando las genéricas del sistema
-
+ Modo de acceso
-
+ Cuando el Modo Privacidad esta habilidato, los procesos en la sandbox podran solo leer C:\Windows\*, C:\Program Files\*, y partes del registro HKLM, todas las demas ubicaciones necesitan acceso explicito para poder ser leidas y/o escritas. En este modo, la Regla de Especificidad esta siempre habilitada.
-
+ Políticas de reglas
@@ -8097,12 +8097,12 @@ El proceso de nivel de coincidencia tiene mayor prioridad que la especificidad y
Aplicar Cerrar... =! <program>,... aplica tambien a todos los archivos binarios ubicados en la sandbox.
-
+ Aplica a directivas de Archivo y Abrir solo sobre binarios ubicados fuera de la sandbox.
-
+ Iniciar en sandbox RpcSs como un proceso de SISTEMA (no recomendado)
@@ -8111,23 +8111,23 @@ El proceso de nivel de coincidencia tiene mayor prioridad que la especificidad y
Acceso abierto a infraestructura COM (no recomendado)
-
+ Rebajar privilegios criticos de procesos ejecutandose con autentificación de SISTEMA
-
-
+
+ (Crítico para la seguridad)
-
+ Protejer procesos de SISTEMA en la sandbox de procesos no privilegiados
-
+ Control de Programa
@@ -8170,22 +8170,22 @@ El proceso de nivel de coincidencia tiene mayor prioridad que la especificidad y
Rastreo de llamadas API (requiere logapi estar instalado en el directorio de sbie)
-
+ Registrar todos los SetErrors al Log de Rastreo (crea mucha salida de datos)
-
+ Rastreo de archivo
-
+ Rastreo Pipe
-
+ Rastreo de acceso
@@ -8194,12 +8194,12 @@ El proceso de nivel de coincidencia tiene mayor prioridad que la especificidad y
<- para esta lo de arriba no aplica
-
+ Registrar salida de depuración al log de Rastreo
-
+
-
+ Depuracion
-
+ ADVERTENCIA, estas opciones pueden deshabilitar garantias de seguridad de nucleo y romper la seguridad de la sandbox!!!
-
+ Estas opciones son para depurar problemas de compatibilidad, por favor no las use en produccion.
-
+ Plantillas de Aplicacion
-
+ Filtros de Categorias
-
+ Filtro de Texto
-
+ Categoria
-
+ Esta lista contiene gran cantidad de plantillas para mejorar la compatibilidad de la sandbox
@@ -8312,106 +8312,106 @@ en cambio de "*".
Aislamiento de acceso
-
+ Cuando la tecla de acceso rápido global se presione 3 veces en rápida sucesión, esta excepción será ignorada.
-
+ Excluir esta sandbox de ser finalizada cuando se invoque "Terminar Todos los Procesos".
-
+ Protección de Imagen
-
+ Emitir el mensaje 1305 cuando un programa intenta cargar una dll en un entorno aislado
-
+ Prevent sandboxes programs installed on host from loading dll's from the sandboxEvitar que los programas de sandbox instalados en el host carguen DLLs desde esta sandbox
-
+ DLLs y Extensiones
-
+ Descripción
-
+ Las reglas de acceso a recursos de Sandboxie a menudo discriminan contra los binarios de programas ubicados dentro de la sandbox. OpenFilePath y OpenKeyPath funcionan solo para binarios de aplicaciones ubicadas de manera nativa en el ordenador. Para definir una regla sin esta restricción, se debe usar OpenPipePath o OpenConfPath. De igual manera, todas las directivas Closed(File|Key|Ipc)Path que se definen por negación, por ejemplo, 'ClosedFilePath=! iexplore.exe,C:Users*' siempre estarán cerradas para binarios ubicados dentro de una sandbox. Ambas políticas de restricción pueden ser desactivadas en la página de "Políticas de acceso".
Esto se hace para evitar que procesos maliciosos dentro de la sandbox creen una copia renombrada de sí mismos y accedan a recursos protegidos. Otro vector de explotación es la inyección de una biblioteca en un proceso autorizado para obtener acceso a todo lo que se le permite acceder. Utilizando la Protección de Imagen del Host, esto puede prevenirse bloqueando a las aplicaciones (instaladas en el host) que se ejecuten dentro de una sandbox y que carguen bibliotecas desde la propia sandbox.
-
+ Sandboxies functionality can be enhanced using optional dll’s which can be loaded into each sandboxed process on start by the SbieDll.dll, the add-on manager in the global settings offers a couple useful extensions, once installed they can be enabled here for the current box.La funcionalidad de Sandboxie puede mejorarse mediante el uso de DLLs opcionales que pueden cargarse en cada proceso confinado en uns sandbox al iniciarse por el archivo SbieDll.dll. El administrador de extensiones en la configuración global ofrece un par de extensiones útiles; una vez instaladas, pueden activarse aquí para el sandbox actual.
-
+ Otro aislamiento
-
+ Aislamiento de privilegios
-
+ Token de Sandboxie
-
+ Usar un Token personalizado de Sandboxie permite aislar mejor las sandboxes unas de otras, y muestra en la columna del usuario de los administradores de tareas el nombre de la caja a la que pertenece un proceso. Sin embargo, algunas soluciones de seguridad de terceros pueden tener problemas con tokens personalizados.
-
+ Ud. puede agrupar programas juntos y darles un nombre de grupo. Grupos de programa pueden ser usados con algunas de las configuraciones en lugar de nombres de programas. Grupos definidos para la sandbox sobreescribe grupos definidos en plantillas/templates.
-
+ Forzar Programas
-
+ Programas ingresados aqui, o programas iniciados en las ubicaciones ingresadas, seran puestan en esta sandbox automaticamente, a menos que sean iniciadas especificamente en otra sandbox.
-
+ Desactivar el proceso forzado y la carpeta para esta sandbox
-
+ Programas Emergentes
-
+ Programa Emergente
-
+ Carpeta Emergente
@@ -8465,178 +8465,178 @@ Esto se hace para evitar que procesos maliciosos dentro de la sandbox creen una
-
+ <b><font color='red'>AVISO DE SEGURIDAD</font>:</b> Usar <a href="sbie://docs/breakoutfolder">BreakoutFolder</a> y/o <a href="sbie://docs/breakoutprocess">BreakoutProcess</a> en combinación con las directivas Open[File/Pipe]Path puede comprometer la seguridad. Por favor, revise la sección de seguridad para cada opción en la documentación antes de su uso.
-
+ Programas persistentes
-
+ Los programas persistentes se terminarán automáticamente si todavía están en ejecución después de que todos los demás procesos se hayan terminado.
-
+ Programas Líder
-
+ Si se definen procesos líder, todos los demás se tratan como procesos rezagados.
-
+ Opciones de Detención
-
+ Usar Indulgencia Persistente
-
+ No detener procesos persistentes con ventanas
-
+ This can be used to prevent a host malicious program from breaking through by launching a pre-designed malicious program into an unlocked encrypted sandbox.Este ajuste puede ser usado para evitar que se ejecuten programas en la sandbox sin el consentimiento del usuario o su conocimiento.
-
+ A pop-up warning before launching a process into the sandbox from an external source.Mostrar una advertencia emergente antes de iniciar un proceso en la sandbox proveniente de una fuente externa
-
+ Archivos
-
+ Configure qué procesos pueden acceder a Archivos, Carpetas y Tuberías (Pipes).
El acceso 'Abrir' solo se aplica a los binarios de programas ubicados fuera de la sandbox, puedes utilizar 'Abrir para Todos' en su lugar para hacer que se aplique a todos los programas, o cambiar este comportamiento en la pestaña de Políticas.
-
+ Registro
-
+ Configure qué procesos pueden acceder al Registro.
'Open' access only applies to program binaries located outside the sandbox, you can use 'Open for All' instead to make it apply to all programs, or change this behavior in the Policies tab.
-
+ IPC
-
+ Configure qué procesos pueden acceder a objetos IPC de NT como puertos ALPC y la memoria y el contexto de otros procesos.
Para especificar un proceso, utiliza '$:program.exe' como ruta.
-
+ Wnd
-
+ Clase Wnd
-
+ COM
-
+ ID de Clase
-
+ Configura qué procesos pueden acceder a objetos COM.
-
+ No usa COM virtualizado, Abrir acceso a la infraestructura COM del ordenador (no recomendado)
-
+ Políticas de Acceso
-
+ Aplicar Cerrar...=!<program>,... reglas también a todos los archivos ejecutables localizados en la sandbox.
-
+ Opciones de Red
-
+ Setear acceso a red/internet para procesos sin listar:
-
+ Reglas de testeo, Programas:
-
+ Puerto:
-
+ IP:
-
+ Protocolo:
-
+ X
-
+ Agregar Regla
-
-
+
+ Acción
@@ -8786,17 +8786,17 @@ Para especificar un proceso, utiliza '$:program.exe' como ruta.Evitar que los procesos aislados usen métodos públicos de captura de imágenes de ventanas
-
+ Seguridad Avanzada
-
+ Usar un inicio de sesión Sandboxie en vez de un token anónimo
-
+ Los programas introducidos aquí podrán salir de esta sandbox cuando se inicien. También es posible capturarlos en otra sandbox, por ejemplo, para que tu navegador web siempre se abra en una caja dedicado.
@@ -8805,75 +8805,75 @@ Para especificar un proceso, utiliza '$:program.exe' como ruta.<b><font color='red'>ADVERTENCIA DE SEGURIDAD</font>:</b> Usar <a href="sbie://docs/breakoutfolder">BreakoutFolder</a> y/o <a href="sbie://docs/breakoutprocess">BreakoutProcess</a> en combinación con directivas Open[File/Pipe]Path puede comprometer la seguridad, como también lo puede hacer el uso de <a href="sbie://docs/breakoutdocument">BreakoutDocument</a> permitiendo cualquier extensión * o insegura (*.exe;*.dll;*.ocx;*.cmd;*.bat;*.lnk;*.pif;*.url;*.ps1; etc...). Por favor, revise la sección de seguridad para cada opción en la documentación antes de usarla.
-
+ Configura qué procesos pueden acceder objetos de Escritorio como Windows y semejantes.
-
-
+
+ Puerto
-
-
-
+
+
+ IP
-
+ Protocolo
-
+ Precaución: Plataforma de Filtrado de Windows no esta habilitada con el controlador, por lo tanto estas reglas seran aplicadas solo en modo usuario y no pueden ser reforzadas!!! Esto significa que aplicaciones maliciosas pueden saltearlas.
-
+ Otras Opciones
-
+ Bloqueo de Puerto
-
+ Bloquear puertos SAMBA comunes
-
+ Bloquear DNS, UDP puerto 53
-
+ Recuperación Rápida
-
+ Recuperación Inmediata
-
+ Habilitar que Recuperación Inmediata pueda recuperar archivos tan rapido como son creados.
-
+ Varias opciones
-
+ Emular ventanas de sandbox para todos los procesos
@@ -8882,13 +8882,13 @@ Para especificar un proceso, utiliza '$:program.exe' como ruta.COM/RPC
-
+ Allow use of nested job objects (experimental, works on Windows 8 and later)Permitir el uso de objetos de trabajos anidados (experimental, funciona en Windows 8 y posterior)
-
+ Deshabilitar el uso de RpcMgmtSetComTimeout por defecto (esto puede resolver temas de compatibilidad)
@@ -8947,46 +8947,46 @@ Para especificar un proceso, utiliza '$:program.exe' como ruta.Aislamiento de Acceso
-
+ Disparadores
-
+ Este comando se ejecutará antes de que el contenido de la caja sea borrado
-
+ Evento
-
-
-
-
+
+
+
+ Ejecutar Comando
-
+ Iniciar Servicio
-
+ Estos eventos son excluidos acada vez que la caja es iniciada
-
+ Al inicio de la caja
-
-
+
+ Estos comandos son ejecutados fuera de la Sandbox justo despues de que el contenido de la caja es eliminado
@@ -8995,27 +8995,27 @@ Para especificar un proceso, utiliza '$:program.exe' como ruta.Al eliminar la caja
-
+ Estos comandos son ejecutados solo cuando la caja es inicializada. Para hacer que se ejecuten de nuevo, el contenido de la caja debe ser eliminado.
-
+ Al inicializar la caja
-
+ Al finalizar la caja
-
+ Aqui puede especificar acciones a ser ejecutadas automaticamente en varios eventos de la caja.
-
+
@@ -9024,23 +9024,23 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
Nota: Las configuraciones de Programas Forzados y Carpetas Forzadas para una sandbox no se aplican a cuentas de usuario que no pueden usar la sandbox.
-
+ Rastreo de llamadas API (rastrea todos los ganchos de SBIE)
-
+ Deshabilitar Monitor de Acceso a Recursos
-
+ Monitor de Acceso a Recursos
-
-
+
+ Cortafuegos de Red
@@ -9049,7 +9049,7 @@ Nota: Las configuraciones de Programas Forzados y Carpetas Forzadas para una san
Plantillas/Templates de Compatibilidad
-
+ Agregar Plantilla
@@ -9058,12 +9058,12 @@ Nota: Las configuraciones de Programas Forzados y Carpetas Forzadas para una san
Remover Plantilla
-
+ Plantillas de Carpetas
-
+
@@ -9072,23 +9072,23 @@ Please note that this values are currently user specific and saved globally for
Por favor note que estos valores son especificos para usuario y guardados globalmente para todas las cajas.
-
-
+
+ Valor
-
+ Accesibilidad
-
+ Para compensar la perdida de protección, por favor consulte configuración de "Soltar Permisos"en la pagina de seteo de Restricciones de grupo.
-
+ Lector de pantallas: JAWS, NVDA, Window-Eyes, Acceso a Sistema
@@ -9098,32 +9098,32 @@ Por favor note que estos valores son especificos para usuario y guardados global
Restricciones
-
+ Aplicar solución alternativa para ElevateCreateProcess (comportamiento heredado)
-
+ Usar comportamiento alternativo de objetos de escritorio para todos los procesos
-
+ Al Recuperar Archivo
-
+ Estos comandos son ejecutados SIN AISLAR después de que todos los procesos en esta sandbox hayan finalizado.
-
+ Ejecutar Comprobador de Archivos
-
+ Al Borrar Contenido
@@ -9134,67 +9134,67 @@ Por favor note que estos valores son especificos para usuario y guardados global
-
+ Proceso
-
+ Filtro DNS
-
+ Añadir Filtro
-
+ Con el filtro DNS se pueden bloquear dominios individuales, por proceso. Deje la columna de IP vacía para bloquear o introduzca una IP a redireccionar.
-
+ Dominio
-
+ Proxy de Internet
-
+ Añadir Proxy
-
+ Probar Proxy
-
+ Autenticación
-
+ Usuario
-
+ Contraseña
-
+ Los programas aislados pueden ser forzados a que usen un proxy SOCKS5 preestablecido.
-
+ Resolver nombres de host vía proxy
@@ -9203,18 +9203,18 @@ Por favor note que estos valores son especificos para usuario y guardados global
Límites de proceso
-
+ Restricción de límites
-
-
+
+ Dejar en blanco para deshabilitar (Unidad: KB)
-
+ Dejar en blanco para deshabilitar
@@ -9224,90 +9224,90 @@ Por favor note que estos valores son especificos para usuario y guardados global
Límite de Número Total de Procesos:
-
+ Límite de Memoria Total de Procesos:
-
+ Límite de Memoria de Proceso Individual:
-
+ Añadir Opción
-
+ Here you can configure advanced per process options to improve compatibility and/or customize sand boxing behavior.Aquí puedes configurar opciones avanzadas por proceso para mejorar la compatibilidad y/o personalizar el comportamiento del aislamiento.
-
+ Opción
-
+ No permitir que los procesos aislados vean procesos ejecutándose fuera de las cajas
-
+ Prevent sandboxed processes from accessing system deatils through WMIEvitar que los procesos aislados accedan a los detalles del sistema mediante WMI
-
+ Some programs read system deatils through WMI(A Windows built-in database) instead of normal ways. For example,"tasklist.exe" could get full processes list even if "HideOtherBoxes" is opened through accessing WMI. Enable this option to stop these heavior.Algunos programas leen detalles del sistema mediante WMI (una base de datos integrada de Windows) en vez de métodos normales. Por ejemplo, "tasklist.exe" podría obtener la lista completa de procesos incluso si "HideOtherBoxes" está abierto accediento por WMI. Habilita esta opción para detener estos comportamientos.
-
+ Registro de peticiones DNS
-
+ Rastreo de Syscall (crea una gran cantidad de salida)
-
+ Plantillas
-
+ Abrir Plantilla
-
+ La configuración siguiente habilita el uso de Sandboxie en combinación con software de accesibilidad. Por favor note que algunas medidas de seguridad de Sandboxie se pierden cuando esta configuración esta activo.
-
+ Editar sección ini
-
+ Editar ini
-
+ Cancelar
-
+ Guardar
diff --git a/SandboxiePlus/SandMan/sandman_fr.ts b/SandboxiePlus/SandMan/sandman_fr.ts
index 37d0a112..210fb011 100644
--- a/SandboxiePlus/SandMan/sandman_fr.ts
+++ b/SandboxiePlus/SandMan/sandman_fr.ts
@@ -7487,8 +7487,8 @@ Idéal s'il y a un grand nombre de petits fichiers, cela rendra l'arch
-
-
+
+ Protège le système des processus du bac à sable
@@ -7661,12 +7661,12 @@ Idéal s'il y a un grand nombre de petits fichiers, cela rendra l'arch
Restrictions d'impression
-
+ Restrictions de réseau
-
+ Bloquer les fichiers et dossiers du réseau, sauf s'ils sont spécifiquement ouverts
@@ -7686,18 +7686,18 @@ Idéal s'il y a un grand nombre de petits fichiers, cela rendra l'arch
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ Nom
@@ -7714,28 +7714,28 @@ Idéal s'il y a un grand nombre de petits fichiers, cela rendra l'arch
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Supprimer
@@ -7749,13 +7749,13 @@ Idéal s'il y a un grand nombre de petits fichiers, cela rendra l'arch
Ici, vous pouvez spécifier les programmes ou les services qui doivent être lancés automatiquement dans le bac à sable lorsqu'il est activé
-
-
-
-
-
-
-
+
+
+
+
+
+
+ Type
@@ -7768,21 +7768,21 @@ Idéal s'il y a un grand nombre de petits fichiers, cela rendra l'arch
Ajouter un service
-
+ Groupes de programmes
-
+ Ajouter un groupe
-
-
-
-
-
+
+
+
+
+ Ajouter un programme
@@ -7791,42 +7791,42 @@ Idéal s'il y a un grand nombre de petits fichiers, cela rendra l'arch
Programmes forcés
-
+ Ajouter un dossier
-
-
-
+
+
+ Chemin
-
+ Ajouter un programme
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Afficher les modèles
@@ -7880,7 +7880,7 @@ Idéal s'il y a un grand nombre de petits fichiers, cela rendra l'arch
Ouvrir l'accès au magasin d'identifiants Windows (mode utilisateur)
-
+ Empêcher les modifications des paramètres réseaux et règles du pare-feu (mode utilisateur)
@@ -7900,7 +7900,7 @@ Idéal s'il y a un grand nombre de petits fichiers, cela rendra l'arch
Isolation de sécurité
-
+ Adcanced SecuritySécurité avancée
@@ -7910,54 +7910,54 @@ Idéal s'il y a un grand nombre de petits fichiers, cela rendra l'arch
Utiliser un identifiant de Sandboxie au lieu d'un jeton anonyme (expérimental)
-
+ Autres isolations
-
+ Isolation des privilèges
-
+ Jeton de Sandboxie
-
+ L'utilisation d'un jeton de Sandboxie personnalisé permet de mieux isoler les bacs à sable individuels, et d'afficher dans la colonne Utilisateurs des gestionnaires des tâches le nom du bac dans lequel un processus s'exécute. Certaines solutions de sécurité tierces peuvent cependant avoir des problèmes avec les jetons personnalisés.
-
+ Vous pouvez regrouper des programmes ensemble et leur donner un nom de groupe. Les groupes de programmes peuvent être utilisés avec certains des paramètres à la place des noms de programmes. Les groupes définis pour le bac remplacent les groupes définis dans les modèles.
-
+ Programmes forcés
-
+ Les programmes saisis ici, ou les programmes lancés à partir des emplacements saisis, seront placés dans ce bac à sable automatiquement, à moins qu'ils ne soient explicitement lancés dans un autre bac à sable.
-
+ Programmes d'évasion
-
+ Programs entered here will be allowed to break out of this box when thay start, you can capture them into an other box. For example to have your web browser always open in a dedicated box. This feature requires a valid supporter certificate to be installed.Les programmes saisis ici seront autorisés à s'évader de ce bac lors de leur démarrage, de sorte que vous puissiez les capturer dans un autre bac, par exemple pour que votre navigateur web s'ouvre toujours dans un bac dédié. Cette fonction nécessite qu'un certificat d'adhérent valide soit installé.
-
-
+
+ Comportement d'arrêt
@@ -7982,12 +7982,12 @@ If leader processes are defined, all others are treated as lingering processes.<
Si des processus directeurs sont définis, tous les autres sont traités comme des processus persistants.
-
+ Restrictions de démarrage
-
+ Émettre un message 1308 lorsqu'un programme échoue à démarrer
@@ -8016,37 +8016,37 @@ Si des processus directeurs sont définis, tous les autres sont traités comme d
Restrictions réseau
-
+ Restrictions de processus
-
+ Émettre un message 1307 lorsqu'un programme se voit refuser l'accès à Internet
-
+ Demander à l'utilisateur s'il doit autoriser une exemption du blocus
-
+ Remarque : Les programmes installés dans ce bac à sable ne pourront pas accéder à Internet du tout.
-
-
-
-
-
-
+
+
+
+
+
+ Accès
-
+ Définir l'accès réseau/Internet pour les processus non listés :
@@ -8055,46 +8055,46 @@ Si des processus directeurs sont définis, tous les autres sont traités comme d
Restrictions réseau
-
+ Règles de test ; Programme :
-
+ Port :
-
+ IP :
-
+ Protocole :
-
+ X
-
+ Ajouter une règle
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ Programme
@@ -8103,13 +8103,13 @@ Si des processus directeurs sont définis, tous les autres sont traités comme d
Restrictions diverses
-
+ Normalement « Programme d'évasion »Ajouter un programme
-
+ Normalement « Dossier d'évasion »Ajouter un dossier
@@ -8197,7 +8197,7 @@ Si des processus directeurs sont définis, tous les autres sont traités comme d
Autoriser les processus Windows utiles à accéder aux processus protégés
-
+ Utiliser un identifiant de Sandboxie au lieu d'un jeton anonyme
@@ -8206,95 +8206,95 @@ Si des processus directeurs sont définis, tous les autres sont traités comme d
<b><font color='red'>AVERTISSEMENT DE SÉCURITÉ</font> :</b> L'utilisation de <a href="sbie://docs/breakoutfolder">BreakoutFolder</a> et/ou <a href="sbie://docs/breakoutprocess">BreakoutProcess</a> en combinaison avec des directives Open[File/Pipe]Path peut compromettre la sécurité, de même que l'utilisation de <a href="sbie://docs/breakoutdocument">BreakoutDocument</a> autorisant tout (*) ou autorisant des extensions potentiellement non fiables (*.exe;*.dll;*.ocx;*.cmd;*.bat;*.lnk;*.pif;*.url;*.ps1 ; etc…). Veuillez consulter la section de sécurité de chaque option dans la documentation avant utilisation.
-
+ Programmes persistants
-
+ Les programmes persistants seront automatiquement arrêtés s'ils sont toujours actifs après que tous les autres processus ont été arrêtés.
-
+ Programmes chefs
-
+ Si des processus chefs sont définis, tous les autres sont traités comme des processus persistants.
-
+ Options d'arrêt
-
+ Être clément envers les programmes persistants
-
+ Ne pas arrêter les processus persistants en même temps que les fenêtres
-
+ This can be used to prevent a host malicious program from breaking through by launching a pre-designed malicious program into an unlocked encrypted sandbox.Ce paramètre peut être utilisé pour empêcher les programmes de s'exécuter dans le bac à sable sans la connaissance ou le consentement de l'utilisateur.
-
+ A pop-up warning before launching a process into the sandbox from an external source.Afficher une fenêtre surgissante d'avertissement avant de démarrer un processus dans le bac à sable depuis une source externe
-
+ Fichiers
-
+ Configure quels processus peuvent accéder aux fichiers, dossiers et Pipes (« | »).
L'accès « Autorisé » s'applique uniquement aux binaires des programmes situés en dehors du bac à sable, vous pouvez utiliser « Autorisé pour tous » à la place pour l'appliquer à tous les programmes, ou modifier ce comportement dans l'onglet Politiques.
-
+ Registre
-
+ Configure quels processus peuvent accéder au registre.
L'accès « Autorisé » s'applique uniquement aux binaires des programmes situés en dehors du bac à sable, vous pouvez utiliser « Autorisé pour tous » à la place pour l'appliquer à tous les programmes, ou modifier ce comportement dans l'onglet Politiques.
-
+ IPC
-
+ Configure quels processus peuvent accéder aux objets NT IPC comme les ports ALPC et le contexte et la mémoire des autres processus.
Pour définir un processus, utiliser « $:programme.exe » comme chemin.
-
+ Wnd
-
+ Classe Wnd
@@ -8304,73 +8304,73 @@ Pour définir un processus, utiliser « $:programme.exe » comme chemin.Configure quels processus peuvent accéder aux objets de bureau tels que les fenêtres et similaires.
-
+ COM
-
+ Id de classe
-
+ Configure quels processus peuvent accéder aux objets COM.
-
+ Ne pas utiliser de COM virtualisé ; ouvrir l'accès à l'infrastructure COM de l'hôte (non recommandé)
-
+ Politiques d'accès
-
+ Appliquer les règles « Close...=!<program>,... » également à tous les binaires situés dans le bac à sable
-
+ Options de réseau
-
-
+
+ Action
-
-
+
+ Port
-
-
-
+
+
+ IP
-
+ Protocole
-
+ ATTENTION : La plateforme de filtrage Windows n'est pas activée avec le pilote, par conséquent ces règles seront exécutées uniquement en mode utilisateur et ne pourront pas être imposées !!! Cela signifie que les applications malveillantes peuvent les contourner.
-
+ Accès aux ressources
@@ -8387,39 +8387,39 @@ L'accès « Autorisé » aux fichiers et aux clés ne s'applique qu&ap
Pour l'accès aux fichiers, vous pouvez utiliser « Autorisé pour tous » pour qu'il s'applique à tous les programmes.
-
+ Ajouter un fichier ou un dossier
-
+ Ajouter une classe Wnd
-
+ Descendre
-
+ Ajouter un chemin IPC
-
+ Ajouter une clé de registre
-
+ Ajouter un objet COM
-
+ Monter
@@ -8436,57 +8436,57 @@ Pour l'accès aux fichiers, vous pouvez utiliser « Toujours direct » pour
Appliquer ferme les directives de...=!<programme>,... ainsi que tous les binaires situés dans le bac à sable.
-
+ Récupération de fichiers
-
+ Ajouter un dossier
-
+ Ignorer une extension
-
+ Ignorer un dossier
-
+ Activer l'invite de récupération immédiate pour pouvoir récupérer les fichiers dès leur création
-
+ Vous pouvez exclure des dossiers, des types de fichiers, ou des extensions de fichiers de la récupération immédiate.
-
+ Lorsque la fonction de récupération rapide est invoquée, les dossiers suivants sont contrôlés pour vérifier la présence de contenu dans le bac à sable.
-
+ Options avancées
-
+ Divers
-
+ Ne pas modifier les noms des classes de fenêtres créées par des programmes en bac à sable
-
+ Ne pas démarrer les services en bac à sable en utilisant un jeton système (recommandé)
@@ -8494,26 +8494,26 @@ Pour l'accès aux fichiers, vous pouvez utiliser « Toujours direct » pour
-
-
-
-
+
+
+
+ Protège la propre intégrité du bac à sable
-
+ Abandonner les privilèges critiques des processus tournant avec un jeton SYSTÈME
-
-
+
+ (Sécurité critique)
-
+ Protéger les processus SYSTÈME du bac à sable des processus non privilégiés
@@ -8522,12 +8522,12 @@ Pour l'accès aux fichiers, vous pouvez utiliser « Toujours direct » pour
Isolation du bac à sable
-
+ Forcer l'utilisation de fichiers Manifest factices personnalisés (ancien comportement)
-
+ Contrôle des programmes
@@ -8540,34 +8540,34 @@ Pour l'accès aux fichiers, vous pouvez utiliser « Toujours direct » pour
Politiques d'accès aux ressources
-
+ La spécificité de la règle est une mesure de l'efficacité avec laquelle une règle donnée correspond à un chemin d'accès particulier. En d'autres termes, la spécificité est la longueur en caractère depuis le début du chemin d'accès jusqu'à la dernière sous-chaîne non générique (wildcard) correspondante. Une règle qui ne correspondrait qu'à des types de fichiers tels que "*.tmp" aurait la spécificité la plus élevée, car elle correspondrait toujours à l'intégralité du chemin d'accès au fichier.
Le niveau de correspondance du processus a une priorité plus élevée que la spécificité et décrit comment une règle s'applique à un processus donné. Les règles s'appliquant par nom ou groupe de processus ont le niveau de correspondance le plus fort, suivi par la correspondance par négation (c'est-à-dire les règles s'appliquant à tous les processus sauf celui donné), tandis que les niveaux de correspondance les plus bas sont des correspondances globales, c'est-à-dire des règles qui s'appliquent à n'importe quel processus.
-
+ Hiérarchiser les règles en fonction de leur spécificité et du niveau de correspondance des processus
-
+ Mode confidentialité ; bloquer tous les accès aux emplacements de fichiers et de registre à l'exception des génériques du système
-
+ Mode d'accès
-
+ Lorsque le mode Confidentialité est activé, les processus du bac à sable ne peuvent lire que C:\Windows\*, C:\Program Files\* et certaines parties du registre HKLM. Tous les autres emplacements nécessitent un accès explicite pour pouvoir être lus et/ou écrits. Dans ce mode, la spécificité des règles est toujours activée.
-
+ Politiques des règles
@@ -8576,23 +8576,23 @@ Le niveau de correspondance du processus a une priorité plus élevée que la sp
Appliquer également les directives Close...=!<program>,... à tous les binaires situés dans le bac à sable.
-
+ Appliquer les directives « Autorisé » concernant les fichiers et les clés seulement aux binaires situés en dehors du bac à sable
-
+ Démarrer le RpcSs du bac à sable en tant que processus SYSTÈME (non recommandé)
-
+ Autoriser uniquement les processus privilégiés à accéder au gestionnaire des services
-
-
+
+ Compatibilité
@@ -8610,7 +8610,7 @@ Le niveau de correspondance du processus a une priorité plus élevée que la sp
Isolation COM
-
+ Émuler une Station Windows en bac à sable pour tous les processus
@@ -8619,13 +8619,13 @@ Le niveau de correspondance du processus a une priorité plus élevée que la sp
COM/RPC
-
+ Allow use of nested job objects (experimental, works on Windows 8 and later)Autoriser l'utilisation d'objets de travail imbriqués (fonctionne sur Windows 8 et plus)
-
+ Désactiver l'utilisation de RpcMgmtSetComTimeout par défaut (cela peut résoudre des problèmes de compatibilité)
@@ -8704,41 +8704,41 @@ Le niveau de correspondance du processus a une priorité plus élevée que la sp
Ici, vous pouvez spécifier une liste de commandes qui sont exécutées chaque fois que le bac à sable est initialement rempli.
-
+ Déclencheurs
-
+ Évènements
-
-
-
-
+
+
+
+ Lancer une commande
-
+ Démarrer un service
-
+ Ces évènements sont exécutés à chaque fois qu'un bac à sable est démarré.
-
+ Au démarrage du bac
-
-
+
+ Ces commandes sont lancées EN DEHORS DU BAC juste avant que le contenu du bac soit supprimé.
@@ -8747,52 +8747,52 @@ Le niveau de correspondance du processus a une priorité plus élevée que la sp
À la suppression
-
+ Ces commandes sont exécutées lorsqu'un bac à sable est initialisé. Pour les lancer à nouveau, le contenu du bac doit être supprimé.
-
+ À l'initialisation du bac
-
+ Vous pouvez spécifier ici des actions à exécuter automatiquement lors de divers évènements.
-
+ Masquage des processus
-
+ Ajouter un processus
-
+ Masquer les processus de l'hôte des processus s'exécutant dans le bac à sable.
-
+ Ne pas permettre aux processus en bac à sable de voir les processus en cours d'exécution dans d'autres bacs
-
+ Utilisateurs
-
+ Restreindre le moniteur d'accès aux ressources aux administrateurs uniquement
-
+ Ajouter un utilisateur
@@ -8801,7 +8801,7 @@ Le niveau de correspondance du processus a une priorité plus élevée que la sp
Supprimer l'utilisateur
-
+
@@ -8810,7 +8810,7 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
Remarque : Les paramètres Programmes forcés et Dossiers forcés d'un bac à sable ne s'appliquent pas aux comptes utilisateurs qui ne peuvent pas utiliser le bac.
-
+ Traçage
@@ -8820,22 +8820,22 @@ Remarque : Les paramètres Programmes forcés et Dossiers forcés d'un bac
Tracer les appels API (nécessite que LogAPI soit installé dans le répertoire de Sandboxie)
-
+ Tracer les Pipes
-
+ Enregistrer toutes les SetError dans le journal de traçage (crée beaucoup de sorties)
-
+ Enregistrer la sortie de débogage dans le journal de traçage
-
+
-
+ Tracer les fichiers
-
+ Désactiver le moniteur d'accès aux ressources
-
+ Tracer IPC
-
+ Tracer l'interface graphique
-
+ Moniteur d'accès aux ressources
-
+ Traçage des accès
-
+ Tracer les classes COM
-
+ Tracer les clés
@@ -8936,84 +8936,84 @@ au lieu de « * ».
Objet de travail
-
-
+
+ Pare-feu réseau
-
+ Filtres DNS
-
+ Ajouter un filtre
-
+ Avec les filtres DNS, des domaines individuels peuvent être bloqués, processus par processus. Laissez la colonne IP vide pour bloquer, ou saisissez une IP pour rediriger.
-
+ Domaine
-
+ Mandataire Internet
-
+ Ajouter un mandataire
-
+ Tester le mandataire
-
+ Authentification
-
+ Identifiant
-
+ Mot de passe
-
+ Les programmes dans un bac à sable peuvent être forcés à utiliser un mandataire SOCKS 5 prédéfini.
-
+ Résoudre les noms d'hôtes via mandataire
-
+ Limites des restrictions
-
-
+
+ Laisser vide pour désactiver le paramètre (Unité : Ko)
-
+ Laisser vide pour désactiver le paramètre
@@ -9023,59 +9023,59 @@ au lieu de « * ».
Limite du nombre de processus au total :
-
+ Limite de mémoire de tous les processus :
-
+ Limite de mémoire d'un processus unique :
-
+ Ces commandes s'exécutent EN DEHORS DU BAC après que tous les processus dans le bac à sable se soient arrêtés.
-
+ Ne pas autoriser les processus dans un bac à sable à voir les processus qui s'exécutent en dehors de tout bac
-
+ Prevent sandboxed processes from accessing system deatils through WMIEmpêcher les processus dans un bac à sable d'accéder aux détails du système en se servant de WMI
-
+ Some programs read system deatils through WMI(A Windows built-in database) instead of normal ways. For example,"tasklist.exe" could get full processes list even if "HideOtherBoxes" is opened through accessing WMI. Enable this option to stop these heavior.Certains programmes lisent les détails du système en se servant de WMI (une base de données incluse avec Windows) au lieu d'utiliser des méthodes normales. Par exemple, en accédant à WMI, « tasklist.exe » pourrait obtenir la liste complète des processus même si « Masquer les propres processus de Sandboxie de la liste des tâches » est activé. Activez cette option pour empêcher ce comportement.
-
+ Tracer les appels API (trace tous les crochets SBIE)
-
+ Débogage
-
+ ATTENTION, ces options peuvent désactiver les garanties de sécurité de base et briser la sécurité du bac à sable !!!
-
+ Ces options sont destinées à déboguer les problèmes de compatibilité, veuillez ne pas les utiliser en production.
-
+ Modèles d'applications
@@ -9084,22 +9084,22 @@ au lieu de « * ».
Modèles de compatibilité
-
+ Filtre de catégorie :
-
+ Filtre de texte :
-
+ Ajouter un modèle
-
+ Cette liste contient un grand nombre de modèles améliorant la compatibilité du bac à sable.
@@ -9108,17 +9108,17 @@ au lieu de « * ».
Supprimer le modèle
-
+ Catégorie
-
+ Dossiers des modèles
-
+
@@ -9127,23 +9127,23 @@ Please note that this values are currently user specific and saved globally for
Veuillez noter que ces valeurs sont actuellement spécifiques à l'utilisateur et enregistrées globalement pour tous les bacs.
-
-
+
+ Valeur
-
+ Accessibilité
-
+ Pour compenser la perte de protection, veuillez consulter la page d'Abandon des droits dans le groupe de paramètres Restrictions.
-
+ Lecteurs d'écran : JAWS, NVDA, Window-Eyes, System Access
@@ -9235,46 +9235,46 @@ Veuillez noter que ces valeurs sont actuellement spécifiques à l'utilisat
Isolation d'accès
-
+ Protection d'image
-
+ Émettre un message 1305 lorsqu'un programme essaye de charger une DLL dans un bac à sable
-
+ Prevent sandboxes programs installed on host from loading dll's from the sandboxEmpêcher les programmes dans un bac à sable installé sur l'hôte de charger des DLL depuis le bac à sable
-
+ DLL && extensions
-
+ Description
-
+ Les règles d'accès aux ressources de Sandboxie discriminent souvent les binaires des programmes situés dans le bac à sable. OpenFilePath et OpenKeyPath fonctionnent uniquement pour les binaires des applications situées nativement sur l'hôte. Afin de définir une règle sans cette restriction, OpenPipePath et OpenConfPath doivent être utilisés. De même, toutes les directives Closed(File|Key|Ipc)Path qui sont définies par une négation (par exemple « ClosedFilePath=! iexplore.exe,C:Users* ») seront toujours fermées aux binaires situés dans un bac à sable. Les deux politiques de restriction peuvent être désactivées sur la page « Politiques d'accès ».
Ceci est fait pour empêcher les processus malveillants à l'intérieur du bac à sable de créer une copie renommée d'eux-mêmes et d'accéder aux ressources protégées. Un autre vecteur d'exploit est l'injection d'une bibliothèque dans un processus autorisé afin d'accéder à tout ce qu'il est autorisé d'accéder. En utilisant la Protection d'Image de l'Hôte, cela peut être empêché en bloquant les applications (installées sur l'hôte) lancées dans un bac à sable de charger des bibliothèques depuis le bac à sable lui-même.
-
+ Sandboxies functionality can be enhanced using optional dll’s which can be loaded into each sandboxed process on start by the SbieDll.dll, the add-on manager in the global settings offers a couple useful extensions, once installed they can be enabled here for the current box.Les fonctions de Sandboxie peuvent être améliorées en utilisant des DLL optionnels qui peuvent être chargés dans chaque processus dans un bac à sable lors de leur démarrage par SbieDll.dll. Le gestionnaire de modules dans les paramètres généraux offre quelques extensions utiles ; une fois installées, celles-ci peuvent être activées ici pour le bac à sable actuel.
-
+ Désactiver les processus et les dossiers forcés pour ce bac à sable
@@ -9284,22 +9284,22 @@ Ceci est fait pour empêcher les processus malveillants à l'intérieur du
Empêcher les processus dans un bac à sable d'utiliser des méthodes publiques afin de capturer des images de la fenêtre
-
+ Configure quels processus peuvent accéder aux objets de bureau tels que les fenêtres et similaires.
-
+ Autres options
-
+ Blocage des ports
-
+ Bloquer les ports SAMBA habituels
@@ -9309,47 +9309,47 @@ Ceci est fait pour empêcher les processus malveillants à l'intérieur du
Seuls les comptes d'utilisateur administrateur peuvent apporter des modifications à ce bac à sable
-
+ <b><font color='red'>AVERTISSEMENT DE SÉCURITÉ</font>:</b> L'utilisation de <a href="sbie://docs/breakoutfolder">BreakoutFolder</a> et/ou <a href="sbie://docs/breakoutprocess">BreakoutProcess</a> en combinaison avec des directives Open[File/Pipe]Path peut compromettre la sécurité. Veuillez consulter la section de sécurité de chaque option dans la documentation avant utilisation.
-
+ Bloquer le DNS (port UDP 53)
-
+ Récupération rapide
-
+ Récupération immédiate
-
+ Options diverses
-
+ Appliquer le palliatif ElevateCreateProcess (ancien comportement)
-
+ Utiliser le palliatif d'objet de bureau pour tous les processus
-
+ Lorsque le raccourci général est utilisé 3 fois rapidement et successivement, cette exception sera ignorée.
-
+ Empêcher ce bac à sable d'être arrêté lorsque « Arrêter tous les processus » est invoqué.
@@ -9358,33 +9358,33 @@ Ceci est fait pour empêcher les processus malveillants à l'intérieur du
Cette commande s'exécute après que tous les processus dans le bac à sable se soient arrêtés.
-
+ Lors de l'arrêt du bac
-
+ Cette commande sera exécutée avant que le contenu du bac ne soit supprimé.
-
+ Lors de la récupération de fichiers
-
+ This command will be run before a file is being recoverd and the file path will be passed as the first argument, if this command return something other than 0 the recovery will be blockedCette commande sera exécutée avant qu'un fichier ne soit récupéré et le chemin du fichier sera transmis en tant que premier argument ; si cette commande retourne autre chose que « 0 », la récupération sera bloquée.
-
+ Exécuter la vérification de fichiers
-
+ Lors de la suppression de contenu
@@ -9395,7 +9395,7 @@ Ceci est fait pour empêcher les processus malveillants à l'intérieur du
-
+ Processus
@@ -9404,63 +9404,63 @@ Ceci est fait pour empêcher les processus malveillants à l'intérieur du
Bloquer également l'accès en lecture des processus de ce bac à sable
-
+ Ajouter une option
-
+ Ici vous pouvez configurer des options en fonction des processus, pour améliorer la compatibilité et/ou personnaliser le comportement de mise en bac à sable.
-
+ Option
-
+ Dns Request LoggingEnregistrer les requêtes DNS dans le journal
-
+ Tracer les appels système (crée beaucoup de sorties)
-
+ Modèles
-
+ Ouvrir le modèle
-
+ Les paramètres suivants permettent l'utilisation de Sandboxie en combinaison avec un logiciel d'accessibilité. Veuillez noter que certaines mesures de protection de Sandboxie sont nécessairement perdues lorsque ces paramètres sont en vigueur.
-
+ Édition de la section ini
-
+ Éditer l'ini
-
+ Annuler
-
+ Enregistrer
diff --git a/SandboxiePlus/SandMan/sandman_hu.ts b/SandboxiePlus/SandMan/sandman_hu.ts
index 69b2fba0..2298d16a 100644
--- a/SandboxiePlus/SandMan/sandman_hu.ts
+++ b/SandboxiePlus/SandMan/sandman_hu.ts
@@ -6945,8 +6945,8 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
+
+ A rendszer védelme a homokozóban futó folyamatoktól
@@ -7083,12 +7083,12 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Nyomtatási korlátozások
-
+ Hálózati korlátozások
-
+ Hálózati fájlok és mappák blokkolása, hacsak nincs külön megnyitva.
@@ -7104,18 +7104,18 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ Név
@@ -7132,98 +7132,98 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Eltávolítás
-
-
-
-
-
-
-
+
+
+
+
+
+
+ Típus
-
+ Programcsoportok
-
+ Csoport hozzáadása
-
-
-
-
-
+
+
+
+
+ Program hozzáadása
-
+ Mappa kényszerítése
-
-
-
+
+
+ Útvonal
-
+ Program kényszerítése
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Sablonok megjelenítése
@@ -7298,7 +7298,7 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Nyissa meg a Windows hitelesítő adatok áruházát (felhasználói mód)
-
+ A hálózati és tűzfalparaméterek módosításának megakadályozása (felhasználói mód)
@@ -7339,33 +7339,33 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
+
-
+ Csoportosíthatja a programokat, és csoportnevet adhat nekik. A programcsoportok a programnevek helyett egyes beállításokkal használhatók. A homokozóhoz definiált csoportok felülírják a sablonokban meghatározott csoportokat.
-
+ Az ide beírt programok vagy a beírt helyekről indított programok automatikusan ebbe a homokozóba kerülnek, kivéve, ha ezeket kifejezetten egy másik homokozóban indítják el.
-
-
+
+ Viselkedés leállítása
-
+ Korlátozások elindítása
-
+ 1308-as üzenet kiadása, ha a program nem indul el
@@ -7390,37 +7390,37 @@ If you are a great patreaon supporter already, sandboxie can check online for an
* Megjegyzés: az ebbe a homokozóba telepített programok egyáltalán nem indulnak el.
-
+
-
+ Folyamatkorlátozások
-
+ 1307-es üzenet kiadása, amikor egy programtól megtagadják az internet hozzáférést
-
+ A felhasználó megkérdezése, hogy engedélyez-e felmentést a blokkolás alól.
-
+ Megjegyzés: az ebbe a homokozóba telepített programok egyáltalán nem fognak tudni hozzáférni az internethez.
-
-
-
-
-
-
+
+
+
+
+
+ Hozzáférés
@@ -7521,13 +7521,13 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
+ Mozgatás felfelé
-
+ Mozgatás lefelé
@@ -7558,150 +7558,150 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Prevent sandboxes programs installed on host from loading dll's from the sandbox
-
+
-
+
-
+
-
+ Sandboxies functionality can be enhanced using optional dll’s which can be loaded into each sandboxed process on start by the SbieDll.dll, the add-on manager in the global settings offers a couple useful extensions, once installed they can be enabled here for the current box.
-
+ Adcanced SecuritySpeciális biztonság
@@ -7711,47 +7711,47 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
Anonim token helyett Sandboxie bejelentkezést használjon (kísérleti)
-
+ Egyéb elszigeteltség
-
+ Privilegizált elszigeteltség
-
+ Egyéni Sandboxie token használata lehetővé teszi az egyes sandboxok jobb elkülönítését egymástól, és a feladatkezelők felhasználói oszlopában megmutatja annak a homokozónak a nevét, amelyhez egy folyamat tartozik. Néhány harmadik féltől származó biztonsági megoldás azonban problémákat okozhat az egyéni tokenekkel.
-
+ Programvezérlés
-
+ Programok kényszerítése
-
+
-
+ Kitörési (Breakout) programok
-
+ Kitörési (Breakout) Program
-
+ Kitörési (Breakout) mappa
@@ -7787,91 +7787,91 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
-
+ Programs entered here will be allowed to break out of this box when thay start, you can capture them into an other box. For example to have your web browser always open in a dedicated box. This feature requires a valid supporter certificate to be installed.Az itt megadott programok induláskor kitörhetnek ebből a homokozóból. Lehetőség van arra is, hogy egy másik homokozóba rögzítse őket, például úgy, hogy a webböngészője mindig egy dedikált homokozóban nyíljon meg.
-
+
-
+ Elhúzódó programok
-
+ Az elhúzódó programok automatikusan leállnak, ha az összes többi folyamat leállítása után is futnak.
-
+ Vezető programok
-
+ Ha a vezető folyamatok meg vannak határozva, az összes többi elhúzódó folyamatként kezelendő.
-
+ This can be used to prevent a host malicious program from breaking through by launching a pre-designed malicious program into an unlocked encrypted sandbox.
-
+ A pop-up warning before launching a process into the sandbox from an external source.
-
+ Fájlok
-
+ Beállíthatja, hogy mely folyamatok férhetnek hozzá a fájlokhoz, mappákhoz és csövekhez.
A 'Megnyitás' hozzáférés csak a sandboxon kívül található programbinárisokra vonatkozik. Ehelyett használhatja a 'Megnyitás mindenkinek' lehetőséget, hogy minden programra vonatkozzon, vagy módosítsa ezt a viselkedést a Házirendek lapon.
-
+ Registry
-
+ Beállíthatja, hogy mely folyamatok férhetnek hozzá a rendszerleíró adatbázishoz.
A 'Megnyitás' hozzáférés csak a sandboxon kívül található programbinárisokra vonatkozik Ehelyett használhatja a 'Megnyitás mindenkinek' lehetőséget, hogy minden programra vonatkozzon, vagy módosítsa ezt a viselkedést a Házirendek lapon.
-
+ IPC
-
+ Beállíthatja, hogy mely folyamatok férhetnek hozzá az NT IPC objektumokhoz, például az ALPC portokhoz és más folyamatok memóriájához és környezetéhez.
A folyamat megadásához használja a '$:program.exe-t' útvonalként.
-
+ Wnd
-
+ Wnd osztály
@@ -7881,132 +7881,132 @@ A folyamat megadásához használja a '$:program.exe-t' útvonalként.
Beállíthatja, hogy mely folyamatok férhetnek hozzá az asztali objektumokhoz, például a Windowshoz és hasonlókhoz.
-
+ COM
-
+ Osztályazonosító
-
+ Beállíthatja, hogy mely folyamatok férhetnek hozzá a COM-objektumokhoz.
-
+ Ne használjon virtualizált COM-ot, nyílt hozzáférés a gazdagép COM-infrastruktúrájához (nem ajánlott)
-
+ Hozzáférési szabályzatok
-
+ Hálózati beállítások
-
+ Hálózati ill. internet hozzáférés beállítása a nem jegyzett folyamatokhoz:
-
+ Szabályok, program tesztelése:
-
+ Port:
-
+ IP:
-
+ Protokoll:
-
+ X
-
+ Szabály hozzáadása
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ Program
-
-
+
+ Művelet
-
-
+
+ Port
-
-
-
+
+
+ IP
-
+ Protokoll
-
+ FIGYELEM: A Windows szűrőplatform nincs engedélyezve az illesztőprogrammal, ezért ezeket a szabályokat csak felhasználói módban kell alkalmazni, és nem lehet érvényesíteni !!! Ez azt jelenti, hogy a rosszindulatú alkalmazások megkerülhetik őket.
-
+ Erőforrás hozzáférés
-
+ Fájl, mappa hozzáadása
-
+ Ablak osztály hozzáadása
-
+ IPC útvonal hozzáadása
@@ -8044,87 +8044,87 @@ A folyamat megadásához használja a '$:program.exe-t' útvonalként.
Hozzáférés elkülönítés
-
+ Sandboxie token
-
+ Reg-kulcs hozzáadása
-
+ COM objektum hozzáadása
-
+ Alkalmazza a Bezárás...=!<program>,... szabályokat a homokozóban található összes bináris fájlra is.
-
+ Fájl helyreállítás
-
+ Gyors helyreállítás
-
+ Mappa hozzáadása
-
+ Azonnali helyreállítás
-
+ Kiterjesztés kihagyása
-
+ Mappa kihagyása
-
+ Azonnali helyreállítási kérés engedélyezése, hogy a fájlokat a létrehozásuk után azonnal helyreállíthassa.
-
+ Az "Azonnali helyreállításból" kizárhat mappákat és fájltípusokat (vagy fájlkiterjesztéseket).
-
+ A "Gyors helyreállítás" funkció meghívása után a következő mappákat ellenőrzik a homokozós tartalom szempontjából.
-
+ Fejlett beállítások
-
+ Egyebek
-
+ Ne változtassa meg a homokozós programok által létrehozott ablakosztályok nevét
-
+ Ne indítsa el a homokozós szolgáltatásokat rendszer-tokennel (ajánlott)
@@ -8132,84 +8132,84 @@ A folyamat megadásához használja a '$:program.exe-t' útvonalként.
-
-
-
-
+
+
+
+ A homokozó integritásának védelme
-
+ Hagyja el a SYSTEM tokennel futó folyamatok kritikus jogosultságait
-
-
+
+ (Biztonság kritikus)
-
+ Védje meg az izolált SYSTEM folyamatokat a nem privilegizált folyamatoktól
-
+ Egyéni dummy manifest fájlok használatának kikényszerítése (örökölt viselkedés)
-
+ A szabályspecifikusság annak mértéke, hogy egy adott szabály mennyire illeszkedik egy adott elérési úthoz. Egyszerűen fogalmazva, a specifikáció a karakterek hossza az elérési út elejétől az utolsó egyező nem helyettesítő karakterláncig bezárólag. Egy szabály, amely csak az olyan fájltípusoknak felel meg, mint a "*.tmp" a legmagasabb specifitású lenne, mivel mindig a teljes fájl elérési úttal egyezne.
A folyamategyezési szint magasabb prioritású, mint a specifikusság, és leírja, hogy egy szabály hogyan vonatkozik egy adott folyamatra. A folyamatnév vagy csoport alapján érvényesülő szabályoknak van a legerősebb egyezési szintje, ezt követi a tagadással történő egyezés (vagyis az adott folyamaton kívül minden folyamatra érvényes szabályok), míg a legalacsonyabb egyezési szinteken globális egyezések, azaz bármely folyamatra érvényes szabályok.
-
+ A szabályokat sajátosságuk és folyamategyezési szintjük alapján rangsorolja
-
+ Adatvédelmi mód, blokkolja a fájlokhoz és a rendszerleíró adatbázishoz való hozzáférést az összes helyhez, kivéve az általános rendszerhelyeket
-
+ Hozzáférési mód
-
+ Ha az adatvédelmi mód engedélyezve van, a sandbox folyamatok a C:\Windows\*, C:\Program Files\*, és a HKLM registry egyes részeinek csak olvasására lesznek képesek , minden más helynek kifejezett hozzáférésre van szüksége ahhoz, hogy olvasható és/vagy írható legyen. Ebben a módban a Szabályspecifikusság mindig engedélyezve van.
-
+ Írányelv szabály
-
+ A fájl és kulcs megnyitása direktívákat csak a homokozón kívül található binárisokra alkalmazza.
-
+ Izolált RpcSs elindítása mint RENDSZER folyamat (nem ajánlott)
-
+ Csak a privilegizált folyamatok számára engedélyezze a szolgáltatásvezérlő menedzser (Service Control Manager) elérését
-
-
+
+ Kompatibilitás
@@ -8219,7 +8219,7 @@ A folyamategyezési szint magasabb prioritású, mint a specifikusság, és leí
Sandbox-folyamatok hozzáadása munkaobjektumokhoz (ajánlott)
-
+ A homokozós ablakállomás emulálása minden folyamathoz
@@ -8253,7 +8253,7 @@ A folyamategyezési szint magasabb prioritású, mint a specifikusság, és leí
A nem homokozós folyamatok memóriájának olvasásának engedélyezése (nem ajánlott)
-
+ Alapértelmezés szerint tiltsa le az "RpcMgmtSetComTimeout" használatát (ez megoldhatja a kompatibilitási problémákat)
@@ -8278,81 +8278,81 @@ A folyamategyezési szint magasabb prioritású, mint a specifikusság, és leí
Az alábbi lehetőségek biztonságosan használhatók, ha nem ad rendszergazdai jogokat.
-
+ Indítók
-
+ Esemény
-
-
-
-
+
+
+
+ Parancs futtatása
-
+ Szolgáltatás indítása
-
+ Ezek az események minden alkalommal végrehajtódnak, amikor egy homokozó elindul
-
+ Homokozó indításakor
-
-
+
+ Ezek a parancsok NEM IZOLÁLTAN futnak le közvetlenül a homokozó tartalmának törlése előtt
-
+ Beágyazott munkaobjektumok használatának engedélyezése (Windows 8 és újabb rendszeren működik)
-
+ Ezek a parancsok csak akkor hajtódnak végre, ha egy homokozó inicializálva van. Az újrafuttatáshoz a homokozó tartalmát törölni kell.
-
+ Homokozó inicializálásakor
-
+
-
+ Itt adhatja meg a különféle homokozó eseményeken automatikusan végrehajtandó műveleteket.
-
+ Folyamatok elrejtése
-
+ Folyamat hozzáadása
-
+ Gazdafolyamatok elrejtése a homokozóban futó folyamatok elől.
@@ -8362,48 +8362,48 @@ A folyamategyezési szint magasabb prioritású, mint a specifikusság, és leí
Korlátozások
-
+ Különféle lehetőségek
-
+ Az "ElevateCreateProcess" megoldás alkalmazása (örökölt viselkedés)
-
+
-
+ Ez a parancs a homokozó tartalmának törlése előtt fut le
-
+ Fájl helyreállításkor
-
+ This command will be run before a file is being recoverd and the file path will be passed as the first argument, if this command return something other than 0 the recovery will be blockedEz a parancs a fájl helyreállítása előtt fut le, és a fájl elérési útja lesz átadva első argumentumként. Ha ez a parancs a 0-tól eltérő értéket ad vissza, a helyreállítás blokkolva lesz
-
+ Fájlellenőrző futtatása
-
+ Tartalom törlésekor
-
+ Ne engedje, hogy a homokozós folyamatok más homokozóban futó folyamatokat lássák
@@ -8414,7 +8414,7 @@ A folyamategyezési szint magasabb prioritású, mint a specifikusság, és leí
-
+ Folyamat
@@ -8423,45 +8423,45 @@ A folyamategyezési szint magasabb prioritású, mint a specifikusság, és leí
A folyamatokhoz való olvasási hozzáférés letiltása ebben a sandboxban
-
+ Felhasználó
-
+ Az erőforrás-hozzáférés figyelőjét csak a rendszergazdákra korlátozhatja
-
+ Felhasználó hozzáadása
-
+ Adjon hozzá felhasználói fiókokat és felhasználói csoportokat az alábbi listához, hogy a homokozó használatát csak azokra a fiókokra korlátozza. Ha a lista üres, akkor a homokozót minden felhasználói fiók használhatja.
-
+ Opció hozzáadása
-
+ Here you can configure advanced per process options to improve compatibility and/or customize sand boxing behavior.Itt konfigurálhat speciális folyamatonkénti beállításokat a kompatibilitás javítása és/vagy a homokozó viselkedésének testreszabása érdekében.
-
+ Opció
-
+ Nyomkövetés
@@ -8470,22 +8470,22 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
API-hívás nyomkövetése (a LogAPI-t telepíteni kell az Sbie-könyvtárba)
-
+ Pipe nyomkövetés
-
+ Minden SetError rögzítése a nyomkövetési naplóban (sok kimeneti adatot generál)
-
+ Napló hibakeresési kimenete a nyomkövetési naplóba
-
+
-
+ Fájl nyomkövetés
-
+ Erőforrás-hozzáférés figyelő letiltása
-
+ IPC nyomok
-
+ GUI nyomkövetés
-
+ Erőforrás-hozzáférés figyelő
-
+ Hozzáférés nyomon követése
-
+ COM Class nyom
-
+ Kulcskövetés
-
+ Az elveszett védelem kompenzálásához tekintse meg a 'Drop Rights' beállítási oldalát a 'Korlátozások beállításai' csoportban.
-
-
+
+ Hálózati tűzfal
-
+
-
+ Hibakeresés
-
+ FIGYELEM, ezek az opciók letilthatják az alapvető biztonsági garanciákat és megszakíthatják a homokozó biztonságát!!!
-
+ Ezeket az opciókat a kompatibilitási problémák hibakeresésére tervezték. Kérjük, csak tesztelési célra használja.
-
+ Program sablonok
-
+ Szűrő kategóriák
-
+ Szöveg szűrő
-
+ Sablon hozzáadása
-
+ Ez a lista nagy mennyiségű homokozó kompatibilitást javító sablont tartalmaz
-
+ Kategória
-
+ Sablon mappák
-
+
@@ -8623,24 +8623,24 @@ Please note that this values are currently user specific and saved globally for
Felhívjuk figyelmét, hogy ezek az értékek jelenleg felhasználóspecifikusak és globálisan vannak mentve az összes homokozóhoz.
-
-
+
+ Érték
-
+
-
-
+
+
-
+
@@ -8650,89 +8650,89 @@ Felhívjuk figyelmét, hogy ezek az értékek jelenleg felhasználóspecifikusak
-
+
-
+
-
+
-
+
-
+ Prevent sandboxed processes from accessing system deatils through WMI
-
+ Some programs read system deatils through WMI(A Windows built-in database) instead of normal ways. For example,"tasklist.exe" could get full processes list even if "HideOtherBoxes" is opened through accessing WMI. Enable this option to stop these heavior.
-
+
-
+
-
+ Sablonok
-
+
-
+ Hozzáférhetőség
-
+ Képernyőolvasók: JAWS, NVDA, Window-Eyes, System Acces
-
+ A következő beállítások lehetővé teszik a Sandboxie használatát akadálymentes szoftverrel kombinálva. Felhívjuk figyelmét, hogy a Sandboxie bizonyos mértékű védelme szükségszerűen elvész, amikor ezek a beállítások érvénybe lépnek.
-
+ Konfiguráció szerkesztése
-
+ INI szerkesztése
-
+ Mégse
-
+ Mentés
diff --git a/SandboxiePlus/SandMan/sandman_it.ts b/SandboxiePlus/SandMan/sandman_it.ts
index e1382815..4bb3ad9b 100644
--- a/SandboxiePlus/SandMan/sandman_it.ts
+++ b/SandboxiePlus/SandMan/sandman_it.ts
@@ -7023,8 +7023,8 @@ Se si è già un Great Supporter su Patreon, Sandboxie può verificare la presen
-
-
+
+ Proteggi il sistema dai processi avviati nell'area virtuale
@@ -7034,7 +7034,7 @@ Se si è già un Great Supporter su Patreon, Sandboxie può verificare la presen
Restrizioni di elevazione
-
+ Blocca i file e le cartelle di rete, a meno che non siano aperti individualmente.
@@ -7044,7 +7044,7 @@ Se si è già un Great Supporter su Patreon, Sandboxie può verificare la presen
Fai credere alle applicazioni di avviarsi con privilegi elevati (esegue gli installer in modo sicuro)
-
+ Restrizioni di rete
@@ -7177,18 +7177,18 @@ Se si è già un Great Supporter su Patreon, Sandboxie può verificare la presen
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ Nome
@@ -7205,98 +7205,98 @@ Se si è già un Great Supporter su Patreon, Sandboxie può verificare la presen
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Rimuovi
-
-
-
-
-
-
-
+
+
+
+
+
+
+ Tipo
-
+ Gruppi dei programmi
-
+ Aggiungi gruppo
-
-
-
-
-
+
+
+
+
+ Aggiungi programma
-
+ Forza cartella
-
-
-
+
+
+ Percorso
-
+ Forza programma
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Mostra modelli
@@ -7351,7 +7351,7 @@ Se si è già un Great Supporter su Patreon, Sandboxie può verificare la presen
Apri il servizio di gestione credenziali di Windows (user mode)
-
+ Blocca la modifica dei parametri di rete e firewall (user mode)
@@ -7408,43 +7408,43 @@ Se si è già un Great Supporter su Patreon, Sandboxie può verificare la presen
-
+ Usa autenticazione di Sandboxie invece di un token anonimo
-
+ I seguenti programmi, o i programmi avviati dai seguenti percorsi, verranno avviati automaticamente in quest'area virtuale.
-
-
+
+ Chiusura dei processi
-
+
-
+
-
+
-
+ Restrizioni di avvio
-
+ Mostra messaggio 1308 quando un programma non viene avviato
@@ -7469,126 +7469,126 @@ Se si è già un Great Supporter su Patreon, Sandboxie può verificare la presen
* Nota: i programmi installati nell'area virtuale non potranno essere avviati o eseguiti.
-
+
-
+ Restrizioni dei processi
-
+ Mostra messaggio 1307 quando è negato l'accesso a Internet
-
+ Nota: i programmi installati nell'area virtuale non potranno accedere a Internet.
-
+ Chiedi all'utente se consentire un'esclusione dal blocco.
-
+ Accesso risorse
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ Programma
-
-
-
-
-
-
+
+
+
+
+
+ Accesso
-
+ Aggiungi chiave di registro
-
+ Aggiungi file/cartella
-
+ Aggiungi classe finestra
-
+ Aggiungi oggetto COM
-
+ Aggiungi percorso IPC
-
+ Recupero file
-
+ Aggiungi cartella
-
+ Ignora estensione
-
+ Ignora cartella
-
+ Attiva notifica di Recupero immediato dei file, non appena questi vengono creati.
-
+ È possibile escludere estensioni di file e cartelle dal Recupero immediato.
-
+ Una volta richiamata la funzione di Recupero veloce, verrà analizzato il contenuto delle seguenti cartelle nell'area virtuale.
-
+ Opzioni avanzate
-
+ Opzioni varie
@@ -7596,37 +7596,37 @@ Se si è già un Great Supporter su Patreon, Sandboxie può verificare la presen
-
-
-
-
+
+
+
+ Proteggi l'integrità dell'area virtuale
-
+ Non avviare servizi nell'area virtuale tramite token di sistema (raccomandato)
-
-
+
+ Compatibilità
-
+ Forza l'utilizzo dei file manifest fittizi (legacy)
-
+ Da attivare solo per motivi di compatibilitàBlocca la modifica dei nomi della classe finestra effettuata da Sandboxie
-
+ Consenti solo ai processi privilegiati di accedere al Service Control Manager
@@ -7641,7 +7641,7 @@ Se si è già un Great Supporter su Patreon, Sandboxie può verificare la presen
Avvisa l'utente durante la copia dei file
-
+ Emula window station per tutti i processi nell'area virtuale
@@ -7651,37 +7651,37 @@ Se si è già un Great Supporter su Patreon, Sandboxie può verificare la presen
Consenti ai programmi nell'area virtuale di gestire dispositivi hardware
-
+ È possibile riunire più programmi in un unico nome di gruppo. I gruppi dei programmi possono essere usati per interagire con alcune impostazioni al posto dei nomi dei programmi. I gruppi definiti nell'area virtuale sovrascrivono i gruppi definiti nei modelli.
-
+ Imposta accesso di rete/Internet per i processi non presenti in elenco:
-
+ Regole di prova, Programma:
-
+ Porta:
-
+ IP:
-
+ Protocollo:
-
+ X
@@ -7770,13 +7770,13 @@ Se si è già un Great Supporter su Patreon, Sandboxie può verificare la presen
-
+ Sposta in alto
-
+ Sposta in basso
@@ -7806,47 +7806,47 @@ Se si è già un Great Supporter su Patreon, Sandboxie può verificare la presen
Isolamento degli accessi
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Protezione immagine
-
+ Mostra messaggio 1305 quando un programma tenta di caricare un file DLL nell'area virtuale
-
+ Prevent sandboxes programs installed on host from loading dll's from the sandboxImpedisci ai programmi in esecuzione nell'area virtuale (installati sul sistema host) di caricare file DLL
@@ -7857,31 +7857,31 @@ Se si è già un Great Supporter su Patreon, Sandboxie può verificare la presen
La selezione parziale impedisce la rimozione dell'area virtuale, ma non la cancellazione del contenuto.
-
+ DLL ed estensioni
-
+ Descrizione
-
+ Le regole di accesso alle risorse di Sandboxie spesso discriminano i programmi eseguibili all'interno dell'area virtuale. OpenFilePath e OpenKeyPath funzionano solo per gli eseguibili delle applicazioni situati sull'host in modo nativo. Per definire una regola senza questa restrizione, è necessario utilizzare OpenPipePath o OpenConfPath. Allo stesso modo, tutte le regole Closed(File|Key|Ipc)Path che sono definite per negazione, ad esempio ‘ClosedFilePath=!iexplore.exe,C:\Users*’ saranno sempre chiuse per gli eseguibili situati all'interno dell'area virtuale. Entrambi i criteri di restrizione possono essere disattivati dalla pagina “Criteri di accesso”.
In questo modo si impedisce che i processi dannosi all'interno dell'area virtuale creino una copia rinominata di se stessi e accedano alle risorse protette. Un altro vettore di exploit è l'iniezione di una libreria DLL in un processo autorizzato per ottenere l'accesso a tutto ciò a cui è consentito accedere. Utilizzando la protezione dell'immagine host, questo può essere evitato impedendo alle applicazioni (installate sull'host) in esecuzione nell'area virtuale di caricare le librerie DLL dalla stessa area virtuale.
-
+ Sandboxies functionality can be enhanced using optional dll’s which can be loaded into each sandboxed process on start by the SbieDll.dll, the add-on manager in the global settings offers a couple useful extensions, once installed they can be enabled here for the current box.Segnalare eventuali errori di inglese direttamente all'autore di Sandboxie PlusLa funzionalità di Sandboxie può essere migliorata utilizzando delle DLL facoltative che possono essere caricate all'avvio in ogni processo dell'area virtuale tramite il file SbieDll.dll. La gestione dei componenti aggiuntivi nelle impostazioni globali offre un paio di utili estensioni che, una volta installate, possono essere attivate qui per l'area virtuale corrente.
-
+ Sicurezza avanzata
@@ -7890,57 +7890,57 @@ In questo modo si impedisce che i processi dannosi all'interno dell'ar
Usa autenticazione di Sandboxie invece di un token anonimo (sperimentale)
-
+ Isolamento aggiuntivo
-
+ Isolamento dei privilegi
-
+ Token di Sandboxie
-
+ L'uso di un token di Sandboxie personalizzato consente di isolare meglio le singole aree virtuali e di mostrare nella colonna utente del task manager il nome dell'area virtuale a cui appartiene un processo. Alcune soluzioni di sicurezza di terze parti potrebbero tuttavia avere problemi con i token personalizzati.
-
+ Controllo programmi
-
+ Forzatura programmi
-
+ Disattiva la forzatura di processi e cartelle per quest'area virtuale
-
+ Esclusione programmi
-
+ Escludi programma
-
+ Escludi cartella
-
+ I programmi inseriti qui potranno uscire da questa area virtuale al momento del loro avvio. È anche possibile forzarli in un'altra area virtuale, ad esempio per avere il browser Web sempre aperto in una area virtuale dedicata.
@@ -7978,85 +7978,85 @@ In questo modo si impedisce che i processi dannosi all'interno dell'ar
-
+
-
+ Programmi secondari
-
+ I processi secondari verranno chiusi automaticamente qualora siano ancora in esecuzione, dopo aver terminato tutti gli altri processi.
-
+ Programmi principali
-
+ Una volta impostati i processi principali, tutti gli altri verranno trattati come processi secondari.
-
+ This can be used to prevent a host malicious program from breaking through by launching a pre-designed malicious program into an unlocked encrypted sandbox.
-
+ A pop-up warning before launching a process into the sandbox from an external source.
-
+ File
-
+ Configura i processi che possono accedere a file, cartelle e pipe.
L'accesso 'Consenti' su file e chiavi di registro si applica solo ai programmi eseguibili presenti all'esterno dell'area virtuale. È possibile utilizzare l'accesso 'Consenti tutto' per estenderlo a tutti i programmi o modificare questo aspetto nella scheda Criteri.
-
+ Registro
-
+ Configura i processi che possono accedere al Registro di sistema.
L'accesso 'Consenti' su file e chiavi di registro si applica solo ai programmi eseguibili presenti all'esterno dell'area virtuale. È possibile utilizzare l'accesso 'Consenti tutto' per estenderlo a tutti i programmi o modificare questo aspetto nella scheda Criteri.
-
+ IPC
-
+ Configura quali processi possono accedere agli oggetti NT IPC, come le porte ALPC, il contesto e la memoria dei processi.
Per specificare un processo, utilizza '$:program.exe' come percorso.
-
+ Finestre
-
+ Classe finestra
@@ -8065,50 +8065,50 @@ Per specificare un processo, utilizza '$:program.exe' come percorso.
Configurare i processi che possono accedere agli oggetti del desktop, come finestre e simili.
-
+ COM
-
+ Id classe
-
+ Configura i processi che possono accedere agli oggetti COM.
-
+ Non utilizzare COM virtualizzato, consenti accesso all'infrastruttura COM degli host (non raccomandato)
-
+ Criteri di accesso
-
+ Estendi le regole Close...=!<program>,... anche a tutti i programmi eseguibili presenti nell'area virtuale.
-
+ Opzioni di rete
-
+ Aggiungi regola
-
-
+
+ Azione
@@ -8128,105 +8128,105 @@ Per specificare un processo, utilizza '$:program.exe' come percorso.
-
-
+
+ Porta
-
-
-
+
+
+ IP
-
+ Protocollo
-
+ ATTENZIONE: La piattaforma di filtraggio di Windows non è attiva come impostazione predefinita. Qualora non venisse attivata manualmente, queste regole verranno applicate solo in user mode e le applicazioni dannose potrebbero bypassarle.
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Recupero veloce
-
+ Recupero immediato
-
+ Opzioni varie
-
+ Consenti l'uso dei processi nidificati (per Windows 8 e versioni successive)
@@ -8241,44 +8241,44 @@ Per specificare un processo, utilizza '$:program.exe' come percorso.
Consenti accesso al sottosistema dell'autorità di protezione locale (LSASS)
-
+ La specificità delle regole è una misura di quanto una determinata regola corrisponda a un particolare percorso, in poche parole la specificità è la lunghezza dei caratteri dall'inizio del percorso fino all'ultima sottostringa senza caratteri jolly. Una regola che corrisponde solo ai tipi di file come "*.tmp" avrebbe la più alta specificità in quanto corrisponderebbe sempre all'intero percorso del file.
Il livello di corrispondenza del processo ha una priorità più alta della specificità, e descrive come una regola si applica a un determinato processo. Le regole che si applicano per nome di processo o gruppo hanno il livello di corrispondenza più forte, seguito dalla corrispondenza per negazione (ovvero regole che si applicano a tutti i processi tranne quello specificato), mentre i livelli di corrispondenza più bassi hanno corrispondenze globali, ovvero regole che si applicano a qualsiasi processo.
-
+ Assegna priorità alle regole in base alla loro specificità e al livello di corrispondenza del processo
-
+ Modalità Privacy, blocca l'accesso ai file e al registro per tutti i percorsi eccetto quelli di sistema
-
+ Modalità di accesso
-
+ Quando la Modalità Privacy è attiva, i processi nell'area virtuale potranno soltanto leggere C:\Windows\*, C:\Program Files\* e parte del registro HKLM, mentre tutti gli altri percorsi avranno bisogno di un accesso esplicito per consentire la lettura e/o scrittura. In questa modalità, l'opzione di specificità rimane sempre attiva.
-
+ Criteri regole
-
+ Applica le regole di accesso 'Consenti' soltanto ai programmi eseguibili presenti all'esterno dell'area virtuale.
-
+ Avvia il servizio RpcSs come processo di sistema nell'area virtuale (non raccomandato)
@@ -8288,23 +8288,23 @@ Il livello di corrispondenza del processo ha una priorità più alta della speci
Aggiungi processi in esecuzione nell'area virtuale agli oggetti Job (raccomandato)
-
+ Rimuovi i privilegi critici dai processi avviati con un token di sistema
-
-
+
+ (opzione di sicurezza)
-
+ Proteggi i processi di sistema nell'area virtuale dai processi senza privilegi
-
+ Disattiva l'utilizzo di RpcMgmtSetComTimeout per impostazione predefinita (potrebbe risolvere problemi di compatibilità)
@@ -8338,43 +8338,43 @@ Il livello di corrispondenza del processo ha una priorità più alta della speci
Le opzioni sottostanti possono essere usate senza rischi quando non si concedono privilegi amministrativi.
-
+ Nascondi processi
-
+ Aggiungi processo
-
+ Nascondi i processi di host dai processi in esecuzione nell'area virtuale.
-
+ Non consentire ai processi dell'area virtuale di vedere i processi avviati in altre aree virtuali
-
+
-
+
-
-
+
+
-
+
@@ -8384,49 +8384,49 @@ Il livello di corrispondenza del processo ha una priorità più alta della speci
-
+
-
+
-
+
-
+ Prevent sandboxed processes from accessing system deatils through WMI
-
+ Some programs read system deatils through WMI(A Windows built-in database) instead of normal ways. For example,"tasklist.exe" could get full processes list even if "HideOtherBoxes" is opened through accessing WMI. Enable this option to stop these heavior.
-
+ Utenti
-
+ Limita il log di accesso risorse ai soli amministratori
-
+ Aggiungi utente
-
+
@@ -8435,32 +8435,32 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
Nota: le impostazioni dei programmi e delle cartelle forzate nell'area virtuale non si applicano agli account utente non abilitati all'utilizzo dell'area virtuale.
-
+ Tracing
-
+
-
+ Traccia classe COM
-
+ Traccia IPC
-
+ Traccia chiavi di registro
-
+ Traccia GUI
@@ -8469,28 +8469,28 @@ Nota: le impostazioni dei programmi e delle cartelle forzate nell'area virt
Traccia chiamata API (richiede l'installazione di LogAPI nella cartella di Sandboxie Plus)
-
+ Sostituibile con "log di traccia", tuttavia "log di accesso" mi sembra più adatto per i non espertiRegistra tutti i SetError nel log di accesso (genera molto output)
-
+ Traccia file
-
+ Traccia pipe
-
+ Log di accesso
-
+ Sostituibile con "log di traccia", tuttavia "log di accesso" mi sembra più adatto per i non espertiRegistra output di debug nel log di accesso
@@ -8531,63 +8531,63 @@ Nota: le impostazioni dei programmi e delle cartelle forzate nell'area virt
Mostra messaggio 2111 quando è negato l'accesso a un processo
-
+ Attivazioni
-
+ Evento
-
-
-
-
+
+
+
+ Avvia comando
-
+ Avvia servizio
-
+ Questi eventi vengono eseguiti a ogni avvio di un'area virtuale
-
+ Qui ho forzato di proposito un ritorno a capo per ragioni di lunghezzaAll'avvio<br />dell'area virtuale
-
-
+
+ Questi comandi vengono eseguiti FUORI dall'area virtuale poco prima dell'eliminazione del contenuto
-
+ Questi comandi vengono eseguiti solamente all'inizializzazione di un'area virtuale. Per eseguirli nuovamente, il contenuto dell'area virtuale dovrà essere rimosso.
-
+ Qui ho forzato di proposito un ritorno a capo per ragioni di lunghezzaAll'inizializzazione<br />dell'area virtuale
-
+ È possibile specificare una lista di azioni che verranno eseguite automaticamente in base agli eventi dell'area virtuale.
-
+
-
+ Disattiva monitor di accesso risorse per quest'area virtuale
-
+ Monitor accesso risorse
-
-
+
+ Firewall di rete
-
+ Debug
-
+ ATTENZIONE! Queste opzioni possono disattivare le misure di sicurezza e compromettere la sicurezza dell'area virtuale!!!
-
+ Queste opzioni sono destinate al debug dei problemi di compatibilità, si prega di utilizzarle solo per scopi di test.
-
+ Modelli applicazioni
-
+ Filtra categorie
-
+ Cerca
-
+ Aggiungi modello
-
+ Categoria
-
+ Questo elenco contiene un gran numero di modelli di compatibilità software
-
+ Percorsi modelli
-
+
@@ -8684,23 +8684,23 @@ Please note that this values are currently user specific and saved globally for
I seguenti valori sono specifici per l'utente e salvati a livello globale per tutte le aree virtuali.
-
-
+
+ Valore
-
+ Accessibilità
-
+ Per compensare alla disabilitazione delle misure di protezione, consultare la pagina Limitazione dei diritti, nel gruppo Restrizioni.
-
+ Screen reader: JAWS, NVDA, Window-Eyes, System Access
@@ -8710,37 +8710,37 @@ I seguenti valori sono specifici per l'utente e salvati a livello globale p
Restrizioni
-
+ Applica il workaround ElevateCreateProcess (legacy)
-
+ Usa il workaround dell'oggetto desktop per tutti i processi
-
+ Questo comando verrà eseguito prima che il contenuto dell'area virtuale venga eliminato
-
+ Al recupero dei file
-
+ Questo comando verrà eseguito prima del recupero di un file e il percorso del file passato come primo argomento. Se questo comando restituisce qualcosa di diverso da 0, il recupero viene bloccato
-
+ Avvia controllo dei file
-
+ Alla rimozione del<br />contenuto
@@ -8751,7 +8751,7 @@ I seguenti valori sono specifici per l'utente e salvati a livello globale p
-
+ Processo
@@ -8760,69 +8760,69 @@ I seguenti valori sono specifici per l'utente e salvati a livello globale p
Blocca anche l'accesso in lettura ai processi in questa area virtuale
-
+ Aggiungi opzione
-
+ Qui è possibile configurare opzioni avanzate per processo al fine di migliorare la compatibilità e/o personalizzare il comportamento dell'area virtuale.
-
+ Opzione
-
+
-
+
-
+
-
+ Modelli
-
+
-
+ Le seguenti impostazioni consentono di usare Sandboxie in combinazione con i programmi per l'accesso facilitato. Tuttavia, alcune misure di protezione di Sandboxie vengono disabilitate quando queste impostazioni sono attive.
-
+ Qui ho forzato di proposito un ritorno a capoModifica configurazione
area virtuale
-
+ Modifica Sandboxie.ini
-
+ Annulla
-
+ Salva
diff --git a/SandboxiePlus/SandMan/sandman_ja.ts b/SandboxiePlus/SandMan/sandman_ja.ts
index 60bbf592..b9180232 100644
--- a/SandboxiePlus/SandMan/sandman_ja.ts
+++ b/SandboxiePlus/SandMan/sandman_ja.ts
@@ -6719,45 +6719,45 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
-
-
+
+
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
@@ -6807,7 +6807,7 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
+
@@ -6827,7 +6827,7 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
+
@@ -6851,8 +6851,8 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
-
+
+
@@ -6867,7 +6867,7 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
+
@@ -6879,28 +6879,28 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
@@ -6911,18 +6911,18 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ 名前
@@ -6933,13 +6933,13 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
+ 上に移動
-
+ 下に移動
@@ -7062,10 +7062,10 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
-
-
-
+
+
+
+
@@ -7107,7 +7107,7 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
+
@@ -7148,58 +7148,58 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
-
+
+
-
+
-
+
-
+
@@ -7209,92 +7209,92 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
+
-
+
-
+
-
-
-
-
-
+
+
+
+
+ プログラムを追加
-
+
-
+ プログラム制御
-
+
-
+
-
+
-
-
-
-
-
-
-
+
+
+
+
+
+
+
-
+
-
+
-
+
-
+
-
+
-
+
@@ -7321,58 +7321,58 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
+
-
-
+
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
@@ -7402,344 +7402,344 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
+ This can be used to prevent a host malicious program from breaking through by launching a pre-designed malicious program into an unlocked encrypted sandbox.
-
+ A pop-up warning before launching a process into the sandbox from an external source.
-
+
-
+
-
-
-
-
-
-
+
+
+
+
+
+
-
-
-
+
+
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
-
+
+
-
+
-
+
-
+
-
+
-
+
-
+
-
-
+
+
-
-
-
+
+
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
@@ -7750,119 +7750,119 @@ The process match level has a higher priority than the specificity and describes
-
+
-
+
-
+
-
+
-
+ フォルダを追加
-
+ 直接リカバリ
-
+
-
+
-
+
-
+
-
+
-
-
+
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
-
+
+
-
+
@@ -7872,164 +7872,164 @@ The process match level has a higher priority than the specificity and describes
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Prevent sandboxes programs installed on host from loading dll's from the sandbox
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
-
+
+
-
+
-
+
-
+
-
-
-
-
+
+
+
+
-
+
-
-
+
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
@@ -8044,94 +8044,94 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ アプリテンプレート
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Prevent sandboxed processes from accessing system deatils through WMI
-
+ Some programs read system deatils through WMI(A Windows built-in database) instead of normal ways. For example,"tasklist.exe" could get full processes list even if "HideOtherBoxes" is opened through accessing WMI. Enable this option to stop these heavior.
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ ini 編集セクション
-
+ ini を編集
-
+ キャンセル
-
+ 保存
diff --git a/SandboxiePlus/SandMan/sandman_ko.ts b/SandboxiePlus/SandMan/sandman_ko.ts
index 07b765fc..8682ec0e 100644
--- a/SandboxiePlus/SandMan/sandman_ko.ts
+++ b/SandboxiePlus/SandMan/sandman_ko.ts
@@ -7298,8 +7298,8 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
+
+ 샌드박스 프로세스로부터 시스템 보호
@@ -7309,13 +7309,13 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
+ 위로 이동
-
+ 아래로 이동
@@ -7460,12 +7460,12 @@ If you are a great patreaon supporter already, sandboxie can check online for an
인쇄 제한
-
+ 네트워크 제한
-
+ 특별히 열지 않는 한 네트워크 파일 및 폴더를 차단합니다.
@@ -7481,18 +7481,18 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ 이름
@@ -7509,98 +7509,98 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ 제거
-
-
-
-
-
-
-
+
+
+
+
+
+
+ 유형
-
+ 프로그램 그룹
-
+ 그룹 추가
-
-
-
-
-
+
+
+
+
+ 프로그램 추가
-
+ 강제 폴더
-
-
-
+
+
+ 경로
-
+ 강제 프로그램
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ 템플릿 표시
@@ -7650,7 +7650,7 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Windows 자격 증명 저장소 열기 (사용자 모드)
-
+ 네트워크 및 방화벽 매개 변수 (사용자 모드) 변경 방지
@@ -7660,7 +7660,7 @@ If you are a great patreaon supporter already, sandboxie can check online for an
프로세스 액세스이 거부되면 메시지 2111 발행
-
+ 프로그램을 그룹화하고 그룹 이름을 지정할 수 있습니다. 프로그램 그룹은 프로그램 이름 대신 일부 설정과 함께 사용할 수 있습니다. 박스에 대해 정의된 그룹은 템플릿에 정의된 덮어쓰기 그룹입니다.
@@ -7669,13 +7669,13 @@ If you are a great patreaon supporter already, sandboxie can check online for an
강제 프로그램
-
+ 여기에 입력된 프로그램 또는 입력된 위치에서 시작된 프로그램은 다른 샌드박스에서 명시적으로 시작하지 않는 한 이 샌드박스에 자동으로 저장됩니다.
-
-
+
+ 동작 중지
@@ -7700,12 +7700,12 @@ If leader processes are defined, all others are treated as lingering processes.<
대표 프로세스가 정의되면 다른 모든 프로세스는 남아있는 프로세스로 취급됩니다.
-
+ 시작 제한
-
+ 프로그램 시작 실패 시 메시지 1308 발생
@@ -7734,32 +7734,32 @@ If leader processes are defined, all others are treated as lingering processes.<
인터넷 제한
-
+ 프로세스 제한
-
+ 프로그램이 인터넷 액세스를 거부하면 메시지 1307 발행
-
+ 차단 면제를 허용할지 여부를 사용자에게 묻습니다.
-
+ 참고: 이 샌드박스에 설치된 프로그램은 인터넷에 전혀 액세스할 수 없습니다.
-
-
-
-
-
-
+
+
+
+
+
+ 액세스
@@ -7802,92 +7802,92 @@ If leader processes are defined, all others are treated as lingering processes.<
작업 개체
-
+ Windows 등 데스크톱 개체에 액세스할 수 있는 프로세스를 구성합니다.
-
+ 목록에 없는 프로세스에 대한 네트워크/인터넷 액세스 설정:
-
+ 테스트 규칙, 프로그램:
-
+ 포트:
-
+ IP:
-
+ 프로토콜:
-
+ X
-
+ 규칙 추가
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ 프로그램
-
-
+
+ 동작
-
-
+
+ 포트
-
-
-
+
+
+ IP
-
+ 프로토콜
-
+ 주의: Windows 필터링 플랫폼이 드라이버에서 사용할 수 없으므로 이 규칙은 사용자 모드에서만 적용되며 강제 적용할 수 없습니다!!! 즉, 악성 프로그램이 이를 무시할 수 있습니다.
-
+ 리소스 액세스
@@ -7904,7 +7904,7 @@ You can use 'Open for All' instead to make it apply to all programs, o
대신 '모두 열기'를 사용하여 모든 프로그램에 적용하거나 정책 탭에서 이 동작을 변경할 수 있습니다.
-
+ 파일/폴더 추가
@@ -7913,77 +7913,77 @@ You can use 'Open for All' instead to make it apply to all programs, o
사용자 제거
-
+ 창 클래스 추가
-
+ IPC 경로 추가
-
+ Reg 키 추가
-
+ COM 개체 추가
-
+ 파일 복구
-
+ 폴더 추가
-
+ 확장자 무시
-
+ 폴더 무시
-
+ 파일이 생성되는 즉시 복구할 수 있도록 즉시 복구 프롬프트를 실행합니다.
-
+ 즉시 복구에서 폴더 및 파일 유형 (또는 파일 확장자)을 제외할 수 있습니다.
-
+ 빠른 복구 기능이 호출되면 샌드박스 내용에 대해 다음 폴더가 확인됩니다.
-
+ 고급 옵션
-
+ 기타
-
+ 샌드박스 프로그램에서 만든 창 클래스 이름 변경 안 함
-
+ 시스템 토큰을 사용하여 샌드박스 서비스를 시작하지 않음 (권장)
@@ -7991,26 +7991,26 @@ You can use 'Open for All' instead to make it apply to all programs, o
-
-
-
-
+
+
+
+ 샌드박스 무결성 자체 보호
-
+ SYSTEM 토큰으로 실행 중인 프로세스에서 중요한 권한 삭제
-
-
+
+ (보안 중요)
-
+ 권한이 없는 프로세스로부터 샌드박스 SYSTEM 프로세스 보호
@@ -8019,7 +8019,7 @@ You can use 'Open for All' instead to make it apply to all programs, o
샌드박스 격리
-
+ 사용자 지정 더미 매니페스트 파일 강제 사용 (레거시 동작)
@@ -8032,34 +8032,34 @@ You can use 'Open for All' instead to make it apply to all programs, o
리소스 액세스 정책
-
+ 규칙 특수성은 지정된 규칙이 특정 경로와 얼마나 잘 일치하는지 측정하는 것으로, 단순하게 말해서 특수성은 경로 시작부터 마지막 일치하는 비 와일드카드 하위 문자열까지 포함한 문자 길이입니다. "*.tmp"와 같은 파일 형식만 일치하는 규칙은 항상 전체 파일 경로와 일치하므로 가장 높은 특수성을 가집니다.
프로세스 일치 수준은 특수성보다 높은 우선 순위를 가지며 규칙이 지정된 프로세스에 적용되는 방식을 설명합니다. 프로세스 이름 또는 그룹별로 적용되는 규칙은 일치 수준이 가장 강하고 부정에 의한 일치 수준 (즉, 지정된 프로세스를 제외한 모든 프로세스에 적용되는 규칙)이 그 뒤를 이으며, 가장 낮은 일치 수준에는 전역 일치, 즉 모든 프로세스에 적용되는 규칙이 있습니다.
-
+ 특수성 및 프로세스 일치 수준에 따라 규칙 우선 순위 지정
-
+ 개인 정보 보호 모드, 일반 시스템 위치를 제외한 모든 위치에 대한 파일 및 레지스트리 액세스 차단
-
+ 액세스 모드
-
+ 개인 정보 모드가 활성화된 경우 샌드박스 프로세스는 C:만 읽을 수 있습니다. \Windows\*, C:\Program Files\* 및 HKLM 레지스트리의 일부 다른 위치에서는 읽기 및/또는 쓰기 가능하려면 명시적 액세스 권한이 필요합니다. 이 모드에서는 규칙 특정성이 항상 활성화됩니다.
-
+ 규칙 정책
@@ -8068,23 +8068,23 @@ The process match level has a higher priority than the specificity and describes
닫기 적용...=!<프로그램>,... 또한 규칙은 샌드박스에 있는 모든 이진 파일에 적용됩니다.
-
+ 샌드박스 외부에 있는 이진 파일에만 파일 및 키 열기 지시문을 적용합니다.
-
+ SYSTEM 프로세스로 샌드박스 RpcS 시작 (권장하지 않음)
-
+ 권한 있는 프로세스만 서비스 제어 관리자에 액세스할 수 있도록 허용
-
-
+
+ 호환성
@@ -8098,12 +8098,12 @@ The process match level has a higher priority than the specificity and describes
작업 개체에 샌드박스 프로세스 추가 (권장)
-
+ 모든 프로세스에 대해 샌드박스 창 스테이션 에뮬레이트
-
+ 중첩된 작업 개체 사용 허용 (Windows 8 이상에서 작동)
@@ -8174,7 +8174,7 @@ The process match level has a higher priority than the specificity and describes
COM/RPC
-
+ 기본적으로 RpcMgmtSetComTimeout 사용 안 함 (호환성 문제가 해결될 수 있음)
@@ -8203,41 +8203,41 @@ The process match level has a higher priority than the specificity and describes
액세스 격리
-
+ 트리거
-
+ 이벤트
-
-
-
-
+
+
+
+ 명령 실행
-
+ 서비스 시작
-
+ 이 이벤트는 박스가 시작될 때마다 실행됩니다
-
+ 박스 시작 시
-
-
+
+ 이 명령은 박스 내용이 삭제되기 직전에 UNBOXED로 실행됩니다
@@ -8246,32 +8246,32 @@ The process match level has a higher priority than the specificity and describes
박스 삭제 시
-
+ 이러한 명령은 박스가 초기화될 때만 실행됩니다. 다시 실행하려면 박스 내용을 삭제해야 합니다.
-
+ 박스 초기화 시
-
+ 여기서 다양한 박스 이벤트에 대해 자동으로 실행할 동작을 지정할 수 있습니다.
-
+ 프로세스 숨기기
-
+ 프로세스 추가
-
+ 샌드박스에서 실행 중인 프로세스에서 호스트 프로세스를 숨깁니다.
@@ -8320,46 +8320,46 @@ The process match level has a higher priority than the specificity and describes
액세스 격리
-
+ 이미지 보호
-
+ 프로그램이 샌드박스된 dll을 로드하려고 할 때 1305 메시지 발생
-
+ Prevent sandboxes programs installed on host from loading dll's from the sandbox호스트에 설치된 샌드박스 프로그램이 샌드박스에서 DLL을 로드하지 못하도록 방지
-
+ Dll 및 확장자
-
+ 설명
-
+ 샌드박스의 리소스 액세스 규칙은 샌드박스 내부에 있는 프로그램 이진 파일을 차별하는 경우가 많습니다. OpenFilePath 및 OpenKeyPath는 호스트에 기본적으로 있는 응용 프로그램 이진 파일에만 작동합니다. 이 제한이 없는 규칙을 정의하려면 OpenPipePath 또는 OpenConfPath를 사용해야 합니다. 마찬가지로 모두 닫힘 (파일|키|Ipc)예를 들어 ‘ClosedFilePath=! iexplore.exe,C:Users*'는 샌드박스 내에 있는 이진 파일의 경우 항상 닫혀 있습니다. 두 제한 정책 모두 "액세스 정책" 페이지에서 사용 불가능으로 설정할 수 있습니다.
이 작업은 샌드박스 내부의 악성 프로세스가 자신의 이름이 변경된 복사본을 생성하여 보호된 리소스에 액세스하는 것을 방지하기 위해 수행됩니다. 또 다른 공격 벡터는 라이브러리가 액세스할 수 있는 모든 항목에 액세스하기 위해 승인된 프로세스에 라이브러리를 주입하는 것입니다. 호스트 이미지 보호를 사용하면 샌드박스 내부에서 실행 중인 응용 프로그램 (호스트에 설치)이 샌드박스 자체에서 라이브러리를 로드하지 못하도록 차단하여 이러한 문제를 방지할 수 있습니다.
-
+ Sandboxies functionality can be enhanced using optional dll’s which can be loaded into each sandboxed process on start by the SbieDll.dll, the add-on manager in the global settings offers a couple useful extensions, once installed they can be enabled here for the current box.Sandboxies 기능은 SbieDll.dll에 의해 시작할 때 각 샌드박스 프로세스에 로드될 수 있는 옵션 DLL을 사용하여 향상될 수 있습니다. 전역 설정의 애드온 관리자는 몇 가지 유용한 확장 기능을 제공합니다. 일단 설치되면 현재 박스에 대해 활성화할 수 있습니다.
-
+ Adcanced Security고급 보안
@@ -8369,52 +8369,52 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
익명 토큰 대신 샌드박스 로그인 사용 (실험적)
-
+ 기타 격리
-
+ 권한 분리
-
+ Sandboxie 토큰
-
+ 사용자 정의 Sandboxie 토큰을 사용하면 개별 Sandboxie를 서로 더 잘 분리할 수 있으며, 작업 관리자의 사용자 열에 프로세스가 속한 박스의 이름이 표시됩니다. 그러나 일부 타사 보안 솔루션에는 사용자 지정 토큰에 문제가 있을 수 있습니다.
-
+ 프로그램 제어
-
+ 강제 프로그램
-
+ 이 샌드박스에 대해 강제 프로세스 및 폴더 사용 안 함
-
+ 탈옥 프로그램
-
+ 탈옥 프로그램
-
+ 탈옥 폴더
@@ -8506,12 +8506,12 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
보호된 프로세스에 대한 유용한 Windows 프로세스 액세스 허용
-
+ 익명 토큰 대신 샌드박스 로그인 사용
-
+ Programs entered here will be allowed to break out of this box when thay start, you can capture them into an other box. For example to have your web browser always open in a dedicated box. This feature requires a valid supporter certificate to be installed.여기에 입력된 프로그램은 시작할 때 이 박스에서 벗어날 수 있습니다. 다른 박스에 캡처할 수 있습니다. 예를 들어 웹 브라우저를 항상 전용 박스에 열도록 합니다. 이 기능을 설치하려면 올바른 후원자 인증서를 설치해야 합니다.
@@ -8521,93 +8521,93 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
<b><font color='red'>보안 권고</font>:</b> <a href="sbie://docs/breakoutfolder">BreakoutFolder</a> 및/또는 <a href="sbie://docs/breakoutprocess">BreakoutProcess</a>를 Open[파일/파이프]과 함께 사용하는 경로 지시어는 <a href="sbie://docs/breakoutdocument">BreakoutDocument</a>를 사용하여 * 또는 안전하지 않은 모든 확장자 (*.exe;*dll;*.ocx;*.cmd;*.bat;*lnk;*pif;url;*ps1; 등)를 허용할 수 있으므로 보안을 손상시킬 수 있습니다. 사용하기 전에 설명서의 각 옵션에 대한 보안 섹션을 검토하십시오.
-
+ 남은 프로그램
-
+ 남은 프로그램은 다른 모든 프로세스가 종료된 후에도 계속 실행 중인 경우 자동으로 종료됩니다.
-
+ 대표 프로그램
-
+ 대표 프로세스가 정의되어 있는 경우 다른 모든 프로세스는 계속 진행 중인 프로세스로 간주됩니다.
-
+ 중지 옵션
-
+ 지연 시간 사용
-
+ Windows에서 지속적인 프로세스 중지
-
+ This can be used to prevent a host malicious program from breaking through by launching a pre-designed malicious program into an unlocked encrypted sandbox.이 설정은 사용자가 모르거나 동의하지 않은 상태에서 샌드박스에서 프로그램이 실행되는 것을 방지하는 데 사용될 수 있습니다.
-
+ A pop-up warning before launching a process into the sandbox from an external source.외부 소스에서 샌드박스에서 프로세스를 시작하기 전에 팝업 경고 표시
-
+ 파일
-
+ 파일, 폴더 및 파이프에 액세스할 수 있는 프로세스를 구성합니다. '열기' 액세스은 샌드박스 외부에 위치한 프로그램 이진 파일에만 적용되며, 대신 '모두 열기'를 사용하여 모든 프로그램에 적용하거나 정책 탭에서 이 동작을 변경할 수 있습니다.
-
+ 레지스트리
-
+ 레지스트리에 액세스할 수 있는 프로세스를 구성합니다. '열기' 액세스은 샌드박스 외부에 위치한 프로그램 이진 파일에만 적용되며, 대신 '모두 열기'를 사용하여 모든 프로그램에 적용하거나 정책 탭에서 이 동작을 변경할 수 있습니다.
-
+ IPC
-
+ ALPC 포트 및 기타 프로세스 메모리 및 컨텍스트와 같은 NT IPC 개체에 액세스할 수 있는 프로세스를 구성합니다.
프로세스를 지정하려면 '$:program.exe'를 경로로 사용합니다.
-
+ 창
-
+ 창 클래스
@@ -8617,92 +8617,92 @@ To specify a process use '$:program.exe' as path.
Windows 등의 데스크탑 개체에 액세스스할 수 있는 프로세스를 구성합니다.
-
+ COM
-
+ 클래스 Id
-
+ COM 개체에 액세스할 수 있는 프로세스를 구성합니다.
-
+ 가상화된 COM 사용 안 함, 호스트 COM 인프라에 대한 액세스 열기 (권장하지 않음)
-
+ 액세스 정책
-
+ 닫기 적용...=!<프로그램>,... 또한 샌드박스에 있는 모든 이진 파일에 대한 규칙도 있습니다.
-
+ 네트워크 옵션
-
+ 기타 옵션
-
+ 포트 차단
-
+ 공통 SAMBA 포트 차단
-
+ DNS, UDP 포트 53 차단
-
+ 빠른 복구
-
+ 즉시 복구
-
+ 다양한 옵션
-
+ ElevateCreateProcess 해결 방법 적용 (레거시 동작)
-
+ 모든 프로세스에 대해 데스크톱 개체 해결 방법 사용
-
+ 전역 단축키를 짧게 3번 누르면 이 예외가 무시됩니다.
-
+ "모든 프로세스 종료"가 호출될 때 이 샌드박스가 종료되지 않도록 제외합니다.
@@ -8711,38 +8711,38 @@ To specify a process use '$:program.exe' as path.
이 명령은 샌드박스의 모든 프로세스가 완료된 후에 실행됩니다.
-
+ 박스 종료 시
-
+ 박스 내용이 삭제되기 전에 이 명령이 실행됩니다
-
+ 파일 복구 시
-
+ This command will be run before a file is being recoverd and the file path will be passed as the first argument, if this command return something other than 0 the recovery will be blocked이 명령은 파일을 복구하기 전에 실행되며 파일 경로가 첫 번째 인수로 전달됩니다. 이 명령이 0이 아닌 다른 것을 반환하는 경우 복구가 차단됩니다
-
+ 파일 검사 실행
-
+ 콘텐츠 삭제 시
-
+ 샌드박스 프로세스에서 다른 박스에서 실행 중인 프로세스 보기 허용 안 함
@@ -8753,7 +8753,7 @@ To specify a process use '$:program.exe' as path.
-
+ 프로세스
@@ -8762,22 +8762,22 @@ To specify a process use '$:program.exe' as path.
이 샌드박스의 프로세스에 대한 읽기 액세스도 차단
-
+ 사용자
-
+ 리소스 액세스 모니터를 관리자로만 제한
-
+ 사용자 추가
-
+
@@ -8786,23 +8786,23 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
참고: 샌드박스에 대한 강제 프로그램 및 강제 폴더 설정은 샌드박스를 사용할 수 없는 사용자 계정에는 적용되지 않습니다.
-
+ 옵션 추가
-
+ Here you can configure advanced per process options to improve compatibility and/or customize sand boxing behavior.여기서 호환성 향상 및/또는 샌드박스 동작을 사용자 정의하도록 고급 프로세스별 옵션을 구성할 수 있습니다.
-
+ 옵션
-
+ 추적
@@ -8812,22 +8812,22 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
API 호출 추적 (Sbie 디렉터리에 LogAPI를 설치해야 함)
-
+ 파이프 추적
-
+ 모든 SetError를 추적 로그에 기록 (많은 출력을 생성)
-
+ 추적 로그에 디버그 출력 기록
-
+ Ntdll syscall 추적 (많은 출력을 생성합니다)
-
+ 파일 추적
-
+ 리소스 액세스 모니터 사용 안 함
-
+ IPC 추적
-
+ GUI 추적
-
+ 리소스 액세스 모니터
-
+ 액세스 추적
-
+ COM 클래스 추적
-
+ 키 추적
-
-
+
+ 네트워크 방화벽
-
+ 이러한 명령은 샌드박스의 모든 프로세스가 완료된 후 언박스 상태로 실행됩니다.
-
+ API 호출 추적 (모든 SBIE 후크 추적)
-
+ 디버그
-
+ 경고, 이러한 옵션은 핵심 보안 보장을 비활성화하고 샌드박스 보안을 파괴할 수 있습니다!!!
-
+ 이러한 옵션은 호환성 문제를 디버깅하기 위한 것이므로 프로덕션에서 사용하지 마십시오.
-
+ 앱 템플릿
@@ -8930,22 +8930,22 @@ instead of "*".
템플릿 호환성
-
+ 필터 범주
-
+ 텍스트 필터
-
+ 템플릿 추가
-
+ 이 목록에는 많은 양의 샌드박스 호환성 향상 템플릿이 포함되어 있습니다
@@ -8954,17 +8954,17 @@ instead of "*".
템플릿 제거
-
+ 범주
-
+ 템플릿 폴더
-
+
@@ -8973,78 +8973,78 @@ Please note that this values are currently user specific and saved globally for
이 값은 현재 사용자마다 다르며 모든 박스에 대해 전역으로 저장됩니다.
-
-
+
+ 값
-
+ 접근성
-
+ 손실된 보호를 보상하려면 제한 설정 그룹의 삭제 권한 설정 페이지를 참조하십시오.
-
+ 화면 판독기: JAWS, NVDA, Window-Eyes, 시스템 액세스
-
+ DNS 필터
-
+ 필터 추가
-
+ DNS 필터를 사용하면 개별 도메인을 프로세스 단위로 차단할 수 있습니다. 차단하려면 IP 열을 비워 두거나 리디렉션할 IP를 입력하세요.
-
+ 도메인
-
+ 인터넷 프록시
-
+ 프록시 추가
-
+ 프록시 테스트
-
+ 인증
-
+ 로그인
-
+ 암호
-
+ 샌드박스가 적용된 프로그램은 사전 설정된 SOCKS5 프록시를 사용하도록 강제할 수 있습니다.
@@ -9054,28 +9054,28 @@ Please note that this values are currently user specific and saved globally for
관리자 사용자 계정만 이 샌드박스를 변경할 수 있습니다
-
+ <b><font color='red'>보안 권고</font>:</b> Using <a href="sbie://docs/breakoutfolder">BreakoutFolder</a> 및/또는 <a href="sbie://docs/breakoutprocess">BreakoutProcess</a> 를 Open[File/Pipe]경로 지시문과 함께 사용하면 보안이 손상될 수 있습니다. 사용하기 전에 문서에서 각 옵션에 대한 보안 섹션을 검토하세요.
-
+ 프록시를 통해 호스트 이름 확인
-
+ 한도 제한
-
-
+
+ 설정을 비활성화하려면 비워 둡니다 (단위:KB)
-
+ 설정을 비활성화하려면 비워 둡니다
@@ -9085,75 +9085,75 @@ Please note that this values are currently user specific and saved globally for
총 프로세스 수 제한:
-
+ 총 프로세스 메모리 제한:
-
+ 단일 프로세스 메모리 제한:
-
+ 샌드박스된 프로세스가 박스 외부에서 실행되는 프로세스를 볼 수 없도록 합니다
-
+ Prevent sandboxed processes from accessing system deatils through WMI샌드박스화된 프로세스가 WMI를 통해 시스템 세부 정보에 액세스하지 못하도록 방지
-
+ Some programs read system deatils through WMI(A Windows built-in database) instead of normal ways. For example,"tasklist.exe" could get full processes list even if "HideOtherBoxes" is opened through accessing WMI. Enable this option to stop these heavior.일부 프로그램은 기존 방법을 사용하는 대신 내장된 Windows 데이터베이스인 WMI (Windows Management Instrumentation)를 통해 시스템 세부 정보를 검색합니다. 예를 들어, 'HideOtherBoxes'를 활성화한 경우에도 'tasklist.exe'는 전체 프로세스 목록에 액세스할 수 있습니다. 이러한 동작을 방지하려면 이 옵션을 활성화합니다.
-
+ Dns Request LoggingDNS 요청 로깅
-
+ Syscall 추적 (출력이 많이 생성됨)
-
+ 템플릿
-
+ 템플릿 열기
-
+ 다음 설정은 내게 필요한 옵션 소프트웨어와 함께 Sandboxie를 사용할 수 있도록 합니다. 이러한 설정이 적용되면 일부 Sandboxie 보호 기능이 손실됩니다.
-
+ 이 섹션 편집
-
+ ini 편집
-
+ 취소
-
+ 저장
diff --git a/SandboxiePlus/SandMan/sandman_nl.ts b/SandboxiePlus/SandMan/sandman_nl.ts
index 3eda6e03..d0befc2f 100644
--- a/SandboxiePlus/SandMan/sandman_nl.ts
+++ b/SandboxiePlus/SandMan/sandman_nl.ts
@@ -7047,8 +7047,8 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
+
+ Het systeem beschermen tegen gesandboxte processen
@@ -7193,12 +7193,12 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Afdrukbeperkingen
-
+ Netwerkbeperkingen
-
+ Netwerkbestanden en -mappen blokkeren, tenzij ze specifiek worden geopend.
@@ -7214,18 +7214,18 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ Naam
@@ -7242,63 +7242,63 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Verwijderen
-
+ Programma-bediening
-
-
-
-
-
-
-
+
+
+
+
+
+
+ Type
-
+ Programmagroepen
-
+ Groep toevoegen
-
-
-
-
-
+
+
+
+
+ Programma toevoegen
@@ -7307,42 +7307,42 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Geforceerde programma's
-
+ Map forceren
-
-
-
+
+
+ Pad
-
+ Programma forceren
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Sjablonen weergeven
@@ -7396,7 +7396,7 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Windows Credentials Store openen (gebruikersmodus)
-
+ Wijziging aan netwerk- en firewall-parameters voorkomen (gebruikersmodus)
@@ -7406,18 +7406,18 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
+ U kunt programma's samen groeperen en ze een groepsnaam geven. Programmagroepen kunnen gebruikt worden met een aantal instellingen in plaats van programma-namen. Groepen die gedefinieerd zijn voor de box overschrijven groepen die gedefinieerd zijn in sjablonen.
-
+ Programma's die hier ingevoerd worden of programma's die gestart worden vanaf ingevoerde locaties zullen automatisch in deze sandbox gestoken worden tenzij ze expliciet gestart worden in een andere sandbox.
-
-
+
+ Stop-gedrag
@@ -7442,12 +7442,12 @@ If leader processes are defined, all others are treated as lingering processes.<
Als leidende processen gedefinieerd zijn, worden alle andere als achterblijvende processen behandeld.
-
+ Start-beperkingen
-
+ Bericht 1308 weergeven wanneer een programma niet kan worden gestart
@@ -7476,32 +7476,32 @@ Als leidende processen gedefinieerd zijn, worden alle andere als achterblijvende
Internetbeperkingen
-
+ Proces-beperkingen
-
+ Bericht 1307 weergeven wanneer een programma internettoegang geweigerd is
-
+ Gebruiker vragen of een uitzondering van de blokkering toegestaan moet worden.
-
+ Opmerking: programma's die in deze sandbox geïnstalleerd zijn zullen helemaal geen toegang krijgen tot het internet.
-
-
-
-
-
-
+
+
+
+
+
+ Toegang
@@ -7599,13 +7599,13 @@ Als leidende processen gedefinieerd zijn, worden alle andere als achterblijvende
-
+ Omhoog verplaatsen
-
+ Omlaag verplaatsen
@@ -7661,111 +7661,111 @@ Als leidende processen gedefinieerd zijn, worden alle andere als achterblijvende
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Prevent sandboxes programs installed on host from loading dll's from the sandbox
-
+
-
+
-
+
-
+ Sandboxies functionality can be enhanced using optional dll’s which can be loaded into each sandboxed process on start by the SbieDll.dll, the add-on manager in the global settings offers a couple useful extensions, once installed they can be enabled here for the current box.
-
+ Adcanced Security
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
@@ -7814,223 +7814,223 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
-
+ Programs entered here will be allowed to break out of this box when thay start, you can capture them into an other box. For example to have your web browser always open in a dedicated box. This feature requires a valid supporter certificate to be installed.
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ This can be used to prevent a host malicious program from breaking through by launching a pre-designed malicious program into an unlocked encrypted sandbox.
-
+ A pop-up warning before launching a process into the sandbox from an external source.
-
+
-
+
-
+ Register
-
+
-
+
-
+
-
+
-
+ Wnd-klasse
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Netwerk-/internettoegang instellen processen die niet in de lijst zitten:
-
+ Testregels, programma:
-
+ Poort:
-
+ IP:
-
+ Protocol:
-
+ X
-
+ Regel toevoegen
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ Programma
-
-
+
+ Actie
-
-
+
+ Poort
-
-
-
+
+
+ IP
-
+ Protocol
-
+ WAARSCHUWING: Windows Filtering Platform is niet ingeschakeld met de driver. Daardoor zullen deze regels alleen toegepast worden in gebruikersmodus en kunnen ze niet geforceerd worden! Dit betekent dat kwaadaardige toepassingen ze kunnen omzeilen.
-
+ Brontoegang
@@ -8047,92 +8047,92 @@ You can use 'Open for All' instead to make it apply to all programs, o
U kunt in plaats daarvan 'open voor iedereen' gebruiken om het op alle programma's van toepassing te laten zijn, of dit gedrag wijzigen in het tabblad Beleid.
-
+ Bestand/map toevoegen
-
+ Wnd Class toevoegen
-
+ IPC-pad toevoegen
-
+ Reg Key toevoegen
-
+ COM-object toevoegen
-
+ Bestandsherstel
-
+
-
+ Map toevoegen
-
+
-
+ Extensie negeren
-
+ Map negeren
-
+ Inschakelen dat onmiddellijk herstel bestanden kan herstellen van zodra ze aangemaakt worden.
-
+ U kunt mappen en bestandstypes (of bestandextensies) uitsluiten van onmiddellijk herstel.
-
+ Wanneer de snel-herstel-functie ingeroepen wordt, worden de volgende mappen gecontroleerd op gesandboxte inhoud.
-
+ Geavanceerde opties
-
+ Diverse
-
+ Vensterklasse-namen aangemaakt door gesandboxte programma's niet wijzigen
-
+ Gesandboxte services niet starten met een systeemtoken (aanbevolen)
@@ -8140,26 +8140,26 @@ U kunt in plaats daarvan 'open voor iedereen' gebruiken om het op alle
-
-
-
-
+
+
+
+ Integriteit van de sandbox zelf beschermen
-
+ Verwijder kritieke privileges van processen die draaien met een SYSTEM-token
-
-
+
+ (beveiliging kritiek)
-
+ Gesandboxte SYSTEM-processen beschermen tegen niet-geprivilegieerde processen
@@ -8168,7 +8168,7 @@ U kunt in plaats daarvan 'open voor iedereen' gebruiken om het op alle
Sandbox-isolatie
-
+ Gebruik van aangepaste dummy-manifest-bestanden forceren (oud gedrag)
@@ -8181,34 +8181,34 @@ U kunt in plaats daarvan 'open voor iedereen' gebruiken om het op alle
Brontoegang-beleid
-
+ De regel-specificiteit is een maatstaf voor hoe goed een gegeven regel overeenkomt met een bepaald pad. Eenvoudig gezegd is de specificiteit de lengte van de tekens vanaf het begin van het pad tot en met de laatste overeenstemmende substring zonder wildcard. Een regel die alleen overeenstemt met bestandstypes zoals "*.tmp" zou de hoogste specificiteit hebben omdat hij altijd overeenstemt met het volledige bestandspad.
Het proces-overeenstemmingsniveau heeft een hogere prioriteit dan de specificiteit en beschrijft hoe een regel van toepassing is op een gegeven proces. Regels die van toepassing zijn op procesnaam of groep hebben het sterkste overeenstemmingsniveau, gevolgd door het overeenstemmen door negatie (d.w.z. regels die van toepassing zijn op alle processen behalve het gegeven proces), terwijl de laagste overeenstemmingsniveaus globale overeenstemmingen hebben, d.w.z. regels die van toepassing zijn op gelijk welk proces.
-
+ Regels prioriteren op basis van hun specificiteit en procesovereenkomstniveau
-
+ Privacymodus, blokkeert de toegang tot bestanden en het register op alle locaties behalve de algemene systeemlocaties
-
+ Toegangmodus
-
+ Wanneer de privacymodus is ingeschakeld, kunnen gesandboxte processen alleen C:\Windows, C:\Program Files en delen van het HKLM-register lezen. Alle andere locaties hebben expliciete toegang nodig om leesbaar en/of schrijfbaar te zijn. In deze modus is regelspecificiteit altijd ingeschakeld.
-
+ Regel-beleid
@@ -8217,23 +8217,23 @@ Het proces-overeenstemmingsniveau heeft een hogere prioriteit dan de specificite
Close...=!<program>,... regels ook toepassen op alle binaries die in de sandbox aanwezig zijn.
-
+ Bestand- en sleutel open directives alleen toepassen op binaries die zich buiten de sandbox bevinden.
-
+ De gesandboxte RpcS'en als een SYSTEM-proces starten (niet aanbevolen)
-
+ Alleen processen met rechten toegang geven tot de Service Control Manager
-
-
+
+ Compatibiliteit
@@ -8247,12 +8247,12 @@ Het proces-overeenstemmingsniveau heeft een hogere prioriteit dan de specificite
Gesandboxte processen aan job-objecten toevoegen (aanbevolen)
-
+ Gesandboxt venster station emuleren voor alle processen
-
+ Allow use of nested job objects (experimental, works on Windows 8 and later)Gebruik van geneste job-objecten toestaan (experimenteel, wekt op Windows 8 en later)
@@ -8320,7 +8320,7 @@ Het proces-overeenstemmingsniveau heeft een hogere prioriteit dan de specificite
COM/RPC
-
+ Het gebruik van RpcMgmtSetComTimeout standaard uitschakelen (dit kan compatibiliteitsproblemen oplossen)
@@ -8349,41 +8349,41 @@ Het proces-overeenstemmingsniveau heeft een hogere prioriteit dan de specificite
Toegangsisolatie
-
+ Triggers
-
+ Gebeurtenis
-
-
-
-
+
+
+
+ Opdracht uitvoeren
-
+ Service starten
-
+ Deze gebeurtenissen worden uitgevoerd telkens wanneer een box wordt gestart
-
+ Bij starten van box
-
-
+
+ Deze opdrachten worden NIET-GEBOXT uitgevoerd vlak voordat de inhoud van de box verwijderd wordt
@@ -8392,52 +8392,52 @@ Het proces-overeenstemmingsniveau heeft een hogere prioriteit dan de specificite
Bij verwijderen van box
-
+ Deze opdrachten worden alleen uitgevoerd wanneer een box geïnitialiseerd wordt. Om ze opnieuw te laten uitvoeren, moet de inhoud van de box verwijderd worden.
-
+ Bij initialisatie van de box
-
+ Hier kunt u aangeven welke acties automatisch moeten worden uitgevoerd bij diverse boxgebeurtenissen.
-
+ Processen verbergen
-
+ Processen toevoegen
-
+ Host-processen verbergen van processen die in de sandbox worden uitgevoerd.
-
+ Gesandboxte processen niet toestaan om processen te zien die in andere boxen worden uitgevoerd
-
+ Gebruikers
-
+ Brontoegang-monitor beperken tot alleen administrators
-
+ Gebruiker toevoegen
@@ -8446,7 +8446,7 @@ Het proces-overeenstemmingsniveau heeft een hogere prioriteit dan de specificite
Gebruiker verwijderen
-
+
@@ -8455,23 +8455,23 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
Opmerking: Instellingen voor geforceerde programma's en geforceerde mappen voor een zandbak zijn niet van toepassing op gebruikersaccounts die de zandbak niet kunnen gebruiken.
-
+
-
+ Here you can configure advanced per process options to improve compatibility and/or customize sand boxing behavior.
-
+
-
+ Traceren
@@ -8481,22 +8481,22 @@ Opmerking: Instellingen voor geforceerde programma's en geforceerde mappen
API call trace (logapi moet geïnstalleerd zijn in de sbie-map)
-
+ Pipe-trace
-
+ Alle SetErrors loggen naar trace-log (maakt veel uitvoer aan)
-
+ Debug-uitvoer naar de trace-log loggen
-
+
-
+ Bestand-trace
-
+ Brontoegang-monitor uitschakelen
-
+ IPC-trace
-
+ GUI-trace
-
+ Brontoegang-monitor
-
+ Toegang-tracing
-
+ COM Class trace
-
+ Key-trace
-
-
+
+ Netwerk-firewall
-
+
-
+
-
+ Debug
-
+ WAARSCHUWING, deze opties kunnen kernbeveiligingsgaranties uitschakelen en sandbox-beveiliging breken!
-
+ Deze opties zijn bedoeld voor het debuggen van compatibiliteitsproblemen, gebruik ze niet in productiegebruik.
-
+ App-sjablonen
@@ -8599,22 +8599,22 @@ in plaats van "*".
Compatibiliteit-sjablonen
-
+ Filter categorieën
-
+ Tekstfilter
-
+ Sjabloon toevoegen
-
+ Deze lijst bevat een groot aantal sjablonen om sandbox-compatibiliteit te verbeteren
@@ -8623,17 +8623,17 @@ in plaats van "*".
Sjabloon verwijderen
-
+ Categorie
-
+ Sjabloonmappen
-
+
@@ -8642,23 +8642,23 @@ Please note that this values are currently user specific and saved globally for
Merk op dat deze waarden momenteel gebruikersspecifiek zijn en globaal worden opgeslagen voor alle boxen.
-
-
+
+ Waarde
-
+ Toegankelijkheid
-
+ Om te compenseren voor de verloren bescherming, raadpleeg de "rechten ontnemen"-instellingenpagina in de beperking-instellingen-groep.
-
+ Schermlezers: JAWS, NVDA, Window-Eyes, System Access
@@ -8668,43 +8668,43 @@ Merk op dat deze waarden momenteel gebruikersspecifiek zijn en globaal worden op
-
+
-
+
-
+
-
+
-
+
-
+ This command will be run before a file is being recoverd and the file path will be passed as the first argument, if this command return something other than 0 the recovery will be blocked
-
+
-
+
@@ -8730,103 +8730,103 @@ Merk op dat deze waarden momenteel gebruikersspecifiek zijn en globaal worden op
-
+ Proces
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
-
+
+
-
+
@@ -8836,79 +8836,79 @@ Merk op dat deze waarden momenteel gebruikersspecifiek zijn en globaal worden op
-
+
-
+
-
+
-
+
-
+ Prevent sandboxed processes from accessing system deatils through WMI
-
+ Some programs read system deatils through WMI(A Windows built-in database) instead of normal ways. For example,"tasklist.exe" could get full processes list even if "HideOtherBoxes" is opened through accessing WMI. Enable this option to stop these heavior.
-
+
-
+
-
+
-
+
-
+ De volgende instellingen schakelen het gebruik van Sandboxie in combinatie met toegankelijkheidssoftware in. Merk op dat sommige beschermingsmaatregelen van Sandboxie noodzakelijk verloren gaan wanneer deze instellingen van toepassing zijn.
-
+ Ini-sectie bewerken
-
+ Ini bewerken
-
+ Annuleren
-
+ Opslaan
diff --git a/SandboxiePlus/SandMan/sandman_pl.ts b/SandboxiePlus/SandMan/sandman_pl.ts
index 1ea1a2b8..1214b869 100644
--- a/SandboxiePlus/SandMan/sandman_pl.ts
+++ b/SandboxiePlus/SandMan/sandman_pl.ts
@@ -7312,7 +7312,7 @@ Jeśli jesteś już Wielkim Wspierającym na Patreon, Sandboxie może sprawdzić
-
+ Zablokuj dostęp do dysków sieciowych, chyba że specjalnie dopuszczone.
@@ -7341,8 +7341,8 @@ Jeśli jesteś już Wielkim Wspierającym na Patreon, Sandboxie może sprawdzić
-
-
+
+ Chroń system przed programami w piaskownicy
@@ -7368,18 +7368,18 @@ Jeśli jesteś już Wielkim Wspierającym na Patreon, Sandboxie może sprawdzić
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ Nazwa
@@ -7396,28 +7396,28 @@ Jeśli jesteś już Wielkim Wspierającym na Patreon, Sandboxie może sprawdzić
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Usuń
@@ -7474,7 +7474,7 @@ Jeśli jesteś już Wielkim Wspierającym na Patreon, Sandboxie może sprawdzić
Spraw, by aplikacje uznały, że działają z podwyższonym poziomem uprawnień (umożliwia bezpieczne uruchamianie instalatorów)
-
+ Ograniczenia sieciowe
@@ -7526,13 +7526,13 @@ Jeśli jesteś już Wielkim Wspierającym na Patreon, Sandboxie może sprawdzić
Tutaj możesz określić programy i / lub usługi, które mają być automatycznie uruchamiane w piaskownicy po jej aktywacji
-
-
-
-
-
-
-
+
+
+
+
+
+
+ Typ
@@ -7541,21 +7541,21 @@ Jeśli jesteś już Wielkim Wspierającym na Patreon, Sandboxie może sprawdzić
Dodaj usługę
-
+ Grupy programów
-
+ Dodaj grupę
-
-
-
-
-
+
+
+
+
+ Dodaj Program
@@ -7564,42 +7564,42 @@ Jeśli jesteś już Wielkim Wspierającym na Patreon, Sandboxie może sprawdzić
Programy wymuszone
-
+ Wymuś folder
-
-
-
+
+
+ Ścieżka
-
+ Wymuś program
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Pokaż szablony
@@ -7657,7 +7657,7 @@ Jeśli jesteś już Wielkim Wspierającym na Patreon, Sandboxie może sprawdzić
Otwórz Windows Credentials Store (tryb użytkownika)
-
+ Zapobiegaj zmianom parametrów sieci i zapory (tryb użytkownika)
@@ -7666,18 +7666,18 @@ Jeśli jesteś już Wielkim Wspierającym na Patreon, Sandboxie może sprawdzić
Program/Usługa
-
+ Możesz pogrupować programy i nadać im nazwę grupy. Grupy programów mogą być używane z niektórymi ustawieniami zamiast nazw programów. Grupy zdefiniowane dla boksu zastępują grupy zdefiniowane w szablonach.
-
+ Programy wprowadzone tutaj lub programy uruchomione z wprowadzonych lokalizacji zostaną automatycznie umieszczone w tej piaskownicy, chyba że zostaną wyraźnie uruchomione w innej piaskownicy.
-
-
+
+ Zatrzymaj Zachowywania
@@ -7702,12 +7702,12 @@ If leader processes are defined, all others are treated as lingering processes.<
Jeśli zdefiniowane są procesy wiodące, wszystkie inne są traktowane jako procesy oczekujące.
-
+ Ograniczenia wykonania
-
+ Pokaż wiadomość 1308, gdy program nie może uruchomić się
@@ -7736,126 +7736,126 @@ Jeśli zdefiniowane są procesy wiodące, wszystkie inne są traktowane jako pro
Ograniczenia internetowe
-
+ Ograniczenia procesu
-
+ Pokaż wiadomość 1307, gdy programowi odmówiono dostępu do Internetu
-
+ * Programy zainstalowane w piaskownicy nie będą mogły używać Internetu.
-
+ Zapytaj użytkownika o pozwolenie dostępu do Internetu.
-
+ Dostęp do zasobów
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ Program
-
-
-
-
-
-
+
+
+
+
+
+ Dostęp
-
+ Dodaj klucz rejestru
-
+ Dodaj plik/folder
-
+ Dodaj klasę okna
-
+ Dodaj objekt COM
-
+ Dodaj ścieżkę IPC
-
+ Przywracanie plików
-
+ Dodaj folder
-
+ Ignoruj rozszerzenie pliku
-
+ Ignoruj folder
-
+ Włącz monit Natychmiastowego Przywracania, aby móc odzyskać pliki zaraz po ich utworzeniu.
-
+ Możesz wykluczyć foldery i typy plików (lub rozszerzenia plików) z Natychmiastowego Odzyskiwania.
-
+ Po wywołaniu funkcji szybkiego odzyskiwania następujące foldery zostaną sprawdzone pod kątem zawartości w piaskownicy.
-
+ Opcje zaawansowane
-
+ Różne
-
+ Ogranicz dostęp do emulowanego menedżera kontroli usług do procesów uprzywilejowanych
@@ -7863,10 +7863,10 @@ Jeśli zdefiniowane są procesy wiodące, wszystkie inne są traktowane jako pro
-
-
-
-
+
+
+
+ Chroń integralność piaskownicy
@@ -7875,12 +7875,12 @@ Jeśli zdefiniowane są procesy wiodące, wszystkie inne są traktowane jako pro
Izolacja piaskownicy
-
+ Nie zmieniaj nazw klas okien w piaskownicy
-
+ Nie uruchamiaj usług piaskownicy przy użyciu tokena systemowego (zalecane)
@@ -7900,13 +7900,13 @@ Jeśli zdefiniowane są procesy wiodące, wszystkie inne są traktowane jako pro
Dodaj procesy w piaskownicy do obiektów zadań (zalecane)
-
+ Wymuś użycie niestandardowych fałszywych plików manifestu (zachowanie starszego typu)
-
-
+
+ Zgodność
@@ -7923,42 +7923,42 @@ Jeśli zdefiniowane są procesy wiodące, wszystkie inne są traktowane jako pro
Tutaj można określić listę poleceń do wykonania przy inicjalizacji pustej piaskownicy.
-
+ Ukryj procesy
-
+ Dodaj proces
-
+ Ukryj procesy hosta piaskownicy przed procesami działającymi w piaskownicy.
-
+ Nie zezwalaj procesom w trybie piaskownicy widzieć procesów działających w innych boksach
-
+
-
+ Użytkownicy
-
+ Ogranicz dostęp do monitora dostępu do zasobów tylko dla administratorów
-
+ Dodaj użytkownika
@@ -7967,7 +7967,7 @@ Jeśli zdefiniowane są procesy wiodące, wszystkie inne są traktowane jako pro
Usuń użytkownika
-
+
@@ -7976,47 +7976,47 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
Uwaga: ustawienia Wymuszonych Programów i Wymuszania Folderów dla piaskownicy nie mają zastosowania do kont użytkowników, które nie mogą korzystać z piaskownicy.
-
+ Śledzenie
-
+ Śledzenie GUI
-
+ Śledzenie IPC
-
+ Śledzenie pipe
-
+ Śledzenie dostępów
-
+ Rejestruj dane wyjściowe debugowania w dzienniku śledzenia
-
+ Śledzenie plikow
-
+ Śledzenie kluczy
-
+
-
+ Śledzenie klas COM
-
+ Emuluj piaskownicę dla wszystkich procesów
@@ -8054,38 +8054,38 @@ zamiast "*".
Izolacja dostępu
-
+ Zastosuj obejście ElevateCreateProcess (starsze zachowanie)
-
+ Użyj obejścia dla obiektów pulpitu dla wszystkich procesów
-
+ To polecenie zostanie uruchomione zanim zawartość boksu zostanie usunięta
-
+ O odzyskiwaniu plików
-
+ This command will be run before a file is being recoverd and the file path will be passed as the first argument, if this command return something other than 0 the recovery will be blockedTo polecenie zostanie uruchomione przed odzyskaniem pliku i ścieżka do pliku zostanie przekazana jako pierwszy argument, jeśli to polecenie zwrócić coś innego niż 0 odzyskanie zostanie zablokowane
-
+ Uruchom sprawdzanie plików
-
+ Uruchom, Usuń zawartość
@@ -8096,7 +8096,7 @@ zamiast "*".
-
+ Proces
@@ -8105,7 +8105,7 @@ zamiast "*".
Zablokuj również dostęp do odczytu procesów w tej piaskownicy
-
+ Dodaj opcję
@@ -8114,7 +8114,7 @@ zamiast "*".
Tutaj możesz skonfigurować zaawansowane opcje dla każdego procesu, aby poprawić kompatybilność i/lub dostosować zachowanie piaskownicy.
-
+ Opcja
@@ -8124,7 +8124,7 @@ zamiast "*".
Śledzenie wywołań API (wymaga zainstalowania logapi w katalogu sbie)
-
+ Rejestruj wszystkie błędy SetError do dziennika śledzenia (tworzy dużo danych wyjściowych)
@@ -8133,28 +8133,28 @@ zamiast "*".
Śledzenie Ntdll syscall (tworzy dużo danych wyjściowych)
-
+ Dns Request LoggingRejestrowanie żądań DNS
-
+ Debug
-
+ UWAGA, te opcje mogą wyłączyć podstawowe gwarancje bezpieczeństwa i złamać zabezpieczenia sandboxa!
-
+ Te opcje są przeznaczone do debugowania problemów z kompatybilnością, proszę nie używać ich w zastosowaniach produkcyjnych.
-
+ Dodaj szablony
@@ -8163,17 +8163,17 @@ zamiast "*".
Szablony zgodności
-
+ Filtruj kategorie
-
+ Filtruj text
-
+ Dodaj szablon
@@ -8182,42 +8182,42 @@ zamiast "*".
Usuń szablon
-
+ Kategoria
-
+ Ta lista zawiera dużą ilość szablonów poprawiających kompatybilność z piaskownicą
-
+ Ustawienie dostępu do sieci/internetu dla procesów niewymienionych na liście:
-
+ Zasady testowania, program:
-
+ Port:
-
+ IP:
-
+ Protokół:
-
+ X
@@ -8266,33 +8266,33 @@ zamiast "*".
Izolacja dostępu
-
+ Ochrona obrazu
-
+ Problem z komunikatem 1305, gdy program próbuje załadować bibliotekę DLL w trybie piaskownicy
-
+ Prevent sandboxes programs installed on host from loading dll's from the sandboxZapobieganie ładowaniu dll'ów z piaskownicy przez programy zainstalowane na hoście
-
+ Dll-e && Rozszerzenia
-
+ Opis
-
+ Zasady dostępu do zasobów Sandboxa często dyskryminują binarki programów znajdujących się wewnątrz piaskownicy. OpenFilePath i OpenKeyPath działają tylko dla binarek aplikacji znajdujących się natywnie na hoście. Aby zdefiniować regułę bez tego ograniczenia, należy użyć OpenPipePath lub OpenConfPath. Podobnie, wszystkie dyrektywy Closed(File|Key|Ipc)Path, które są zdefiniowane przez negację np. 'ClosedFilePath=! iexplore.exe,C:Users*' będą zawsze zamknięte dla binariów znajdujących się wewnątrz sandboxa. Obie polityki ograniczeń mogą być wyłączone na stronie "Zasady dostępu".
@@ -8303,7 +8303,7 @@ Ma to zapobiec tworzeniu przez nieuczciwe procesy wewnątrz piaskownicy kopii o
Funkcjonalność piaskownic można ulepszyć za pomocą opcjonalnych bibliotek dll, które można załadować do każdego procesu w piaskownicy przy starcie przez SbieDll.dll, menedżer dodatków w ustawieniach globalnych oferuje kilka przydatnych rozszerzeń, po zainstalowaniu można je włączyć tutaj dla bieżącej skrzynki.
-
+ Adcanced SecurityOchrona zaawansowana
@@ -8313,52 +8313,52 @@ Ma to zapobiec tworzeniu przez nieuczciwe procesy wewnątrz piaskownicy kopii o
Użyj loginu Sandboxie zamiast anonimowego tokena (eksperymentalne)
-
+ Inna izolacja
-
+ Izolacja przywilejów
-
+ Token piaskownicy
-
+ Użycie niestandardowego tokena sandboxie pozwala na lepsze odizolowanie poszczególnych sandboxów od siebie, a także pokazuje w kolumnie użytkownika w menedżerach zadań nazwę sandboxa, do którego należy dany proces. Niektóre rozwiązania bezpieczeństwa firm trzecich mogą jednak mieć problemy z niestandardowymi tokenami.
-
+ Kontrola programu
-
+ Wymuś programy
-
+ Wyłącz wymuszanie procesów i folderów dla tej piaskownicy
-
+ Programy przerywane
-
+ Program wyrwany
-
+ Folder wyrwany
@@ -8440,12 +8440,12 @@ Ma to zapobiec tworzeniu przez nieuczciwe procesy wewnątrz piaskownicy kopii o
Zezwalanie użytecznym procesom Windows na dostęp do procesów chronionych
-
+ Użyj loginu Sandboxie zamiast anonimowego tokena
-
+ Programs entered here will be allowed to break out of this box when thay start, you can capture them into an other box. For example to have your web browser always open in a dedicated box. This feature requires a valid supporter certificate to be installed.Programy wpisane tutaj będą mogły wyrwać się z tego boksu po uruchomieniu, możesz je przechwycić do innego boksu. Na przykład, aby przeglądarka internetowa była zawsze otwarta w dedykowanym boksie. Ta funkcja wymaga zainstalowania ważnego certyfikatu wsparcia.
@@ -8455,83 +8455,83 @@ Ma to zapobiec tworzeniu przez nieuczciwe procesy wewnątrz piaskownicy kopii o
<b><font color='red'>PRZESTROGA DOTYCZĄCA BEZPIECZEŃSTWA</font>:</b> Using <a href="sbie://docs/breakoutfolder"> Używanie Breakout Folder</a> i/lub <a href="sbie://docs/breakoutprocess">Breakout Process</a> w połączeniu z dyrektywami Open[File/Pipe]Path może naruszyć bezpieczeństwo, podobnie jak użycie <a href="sbie://docs/breakoutdocument">Breakout Document</a> pozwalającego na dowolne * lub niezabezpieczone (*.exe;*.dll;*.ocx;*.cmd;*.bat;*.lnk;*.pif;*.url;*.ps1;itp...) rozszerzenia. Przed użyciem należy zapoznać się z sekcją bezpieczeństwa dla każdej opcji w dokumentacji.
-
+ Długotrwałe programy
-
+ Długotrwałe programy zostaną automatycznie zakończone, jeśli nadal działają po zakończeniu wszystkich innych procesów.
-
+ Programy wiodące
-
+ Jeśli zdefiniowane są procesy wiodące, wszystkie inne są traktowane jako procesy długotrwałe.
-
+
-
+
-
+
-
+ Pliki
-
+ Skonfiguruj, które procesy mogą uzyskiwać dostęp do plików, folderów i potoków.
Dostęp „Otwarty” dotyczy tylko plików binarnych programu znajdujących się poza piaskownicą, możesz zamiast tego użyć „Otwórz dla wszystkich”, aby zastosować go do wszystkich programów, lub zmienić to zachowanie na karcie Zasady.
-
+ Rejestr Systemu
-
+ Skonfiguruj, które procesy mogą uzyskiwać dostęp do Rejestru.
Dostęp „Otwarty” dotyczy tylko plików binarnych programu znajdujących się poza piaskownicą, możesz zamiast tego użyć „Otwórz dla wszystkich”, aby zastosować go do wszystkich programów, lub zmienić to zachowanie na karcie Zasady.
-
+ IPC
-
+ Skonfiguruj, które procesy mogą uzyskiwać dostęp do obiektów NT IPC, takich jak porty ALPC oraz pamięć i kontekst innych procesów.
Aby określić proces, użyj jako ścieżki '$:program.exe'.
-
+ Wnd
-
+ Klasa Okna
@@ -8541,50 +8541,50 @@ Aby określić proces, użyj jako ścieżki '$:program.exe'.Skonfiguruj, które procesy mogą uzyskiwać dostęp do obiektów pulpitu, takich jak Windows i tym podobne.
-
+ COM
-
+ Klasa Id
-
+ Skonfiguruj, które procesy mogą uzyskiwać dostęp do obiektów COM.
-
+ Nie używaj zwirtualizowanego COM, Otwórz dostęp do infrastruktury COM hostów (niezalecane)
-
+ Polityka dostępu
-
+ Zastosuj reguły Zamknij...=!<program>,... również do wszystkich binariów znajdujących się w piaskownicy.
-
+ Opcje sieciowe
-
+ Dodaj regułę
-
-
+
+ Akcja
@@ -8667,61 +8667,61 @@ Aby określić proces, użyj jako ścieżki '$:program.exe'.
-
+ Przesuń w górę
-
+ Przesuń w dół
-
+ Skonfiguruj, które procesy mogą uzyskiwać dostęp do obiektów pulpitu, takich jak Windows i tym podobne.
-
-
+
+ Port
-
-
-
+
+
+ IP
-
+ Protokół
-
+ UWAGA: Platforma filtrowania Windows nie jest włączona w sterowniku, dlatego te reguły będą stosowane tylko w trybie użytkownika i nie mogą być egzekwowane! Oznacza to, że złośliwe aplikacje mogą je ominąć.
-
+ Szybkie odzyskiwanie
-
+ Natychmiastowe Przywracanie
-
+ Różne opcje
-
+ Allow use of nested job objects (experimental, works on Windows 8 and later)Zezwalaj na używanie zagnieżdżonych obiektów zadań (eksperymentalne, działa od Windows 8 i w następnych)
@@ -8760,34 +8760,34 @@ You can use 'Open for All' instead to make it apply to all programs, o
Zasady dostępu do zasobów
-
+ Specyfika reguły jest miarą tego, jak dobrze dana reguła pasuje do konkretnej ścieżki. Prościej: specyfika jest długością znaków od początku ścieżki do ostatniego pasującego niezawierającego znaków wielkościowych podłańcucha. Reguła, która dopasowuje tylko typy plików takie jak "*.tmp" będzie miała najwyższą specyfikę, ponieważ zawsze dopasuje całą ścieżkę do pliku.
Poziom dopasowania do procesu ma wyższy priorytet niż specyfika i opisuje sposób zastosowania reguły do danego procesu. Reguły stosujące się do nazwy procesu lub grupy procesów mają najsilniejszy poziom dopasowania, następnie dopasowanie przez negację (tj. reguły stosujące się do wszystkich procesów oprócz danego), podczas gdy najniższe poziomy dopasowania mają dopasowania globalne, tj. reguły stosujące się do każdego procesu.
-
+ Nadaj priorytet regułom w oparciu o ich specyfikę i poziom dopasowania procesu
-
+ Tryb prywatności, blokuje dostęp do plików i rejestru we wszystkich lokalizacjach z wyjątkiem ogólnych systemowych
-
+ Tryb dostępu
-
+ Po włączeniu trybu prywatności, procesy w trybie piaskownicy będą mogły odczytywać tylko C:\Windows\*, C:\Program Files\* i części rejestru HKLM, a wszystkie inne lokalizacje będą wymagały jawnego dostępu do odczytu i/lub zapisu. W tym trybie Specyfika reguły jest zawsze włączona.
-
+ Reguły zasad
@@ -8796,12 +8796,12 @@ Poziom dopasowania do procesu ma wyższy priorytet niż specyfika i opisuje spos
Zastosuj reguły Close...=!<program>,... również do wszystkich plików binarnych znajdujących się w piaskownicy.
-
+ Zastosuj dyrektywy otwarcia pliku i klucza tylko do plików binarnych znajdujących się poza piaskownicą.
-
+ Uruchom proces RpcS w piaskownicy jako proces SYSTEMOWY (niezalecane)
@@ -8810,18 +8810,18 @@ Poziom dopasowania do procesu ma wyższy priorytet niż specyfika i opisuje spos
Otwarty dostęp do infrastruktury COM (niezalecane)
-
+ Odrzuć krytyczne uprawnienia z procesów uruchomionych z tokenem SYSTEM
-
-
+
+ (Kluczowe dla bezpieczeństwa)
-
+ Chroń SYSTEMOWE procesy w trybie piaskownicy przed nieuprzywilejowanymi procesami
@@ -8865,7 +8865,7 @@ Poziom dopasowania do procesu ma wyższy priorytet niż specyfika i opisuje spos
COM/RPC
-
+ Wyłączenie domyślnego użycia RpcMgmtSetComTimeout (może rozwiązać problemy z kompatybilnością)
@@ -8903,41 +8903,41 @@ Poziom dopasowania do procesu ma wyższy priorytet niż specyfika i opisuje spos
Poniższe opcje mogą być bezpiecznie użyte, gdy nie nadano uprawnień administratora.
-
+ Wyzwalacze
-
+ Zdarzenie
-
-
-
-
+
+
+
+ Uruchom polecenie
-
+ Uruchom usługę
-
+ Zdarzenia te wykonywane są za każdym razem, gdy uruchamiany jest boks
-
+ Włącz w start boksu
-
-
+
+ Te polecenia uruchamiane są tuż przed usunięciem zawartości boksu
@@ -8946,43 +8946,43 @@ Poziom dopasowania do procesu ma wyższy priorytet niż specyfika i opisuje spos
Przy usuwaniu boksu
-
+ Polecenia te wykonywane są tylko wtedy, gdy boks jest inicjalizowany. Aby je ponownie uruchomić, należy usunąć zawartość boksu.
-
+ Włącz w Init boksu
-
+ W tym miejscu można określić akcje, które mają być wykonywane automatycznie w przypadku różnych zdarzeń w boksie.
-
+ Wyłącz monitor dostępu do zasobów
-
+ Monitor dostępu do zasobów
-
-
+
+ Zapora sieciowa
-
+ Foldery szablonów
-
+
@@ -8991,93 +8991,93 @@ Please note that this values are currently user specific and saved globally for
Należy pamiętać, że te wartości są obecnie specyficzne dla użytkownika i zapisywane globalnie dla wszystkich boksów.
-
-
+
+ Wartość
-
+ Dostępność
-
+ Aby zrekompensować utratę ochrony, zapoznaj się ze stroną ustawień Usuwania Uprawnień w grupie ustawień Ograniczenia.
-
+ Czytniki ekranu: JAWS, NVDA, Window-Eyes, System Access
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
@@ -9105,55 +9105,55 @@ Należy pamiętać, że te wartości są obecnie specyficzne dla użytkownika i
-
+
-
+ This can be used to prevent a host malicious program from breaking through by launching a pre-designed malicious program into an unlocked encrypted sandbox.
-
+ A pop-up warning before launching a process into the sandbox from an external source.
-
+
-
+
-
+ Gdy globalny klawisz skrótu zostanie naciśnięty 3 razy w krótkim odstępie czasu, wyjątek ten zostanie zignorowany.
-
+ Wyklucza tę piaskownicę z zakończenia po wywołaniu opcji "Zakończ wszystkie procesy".
-
+
-
-
+
+
-
+
@@ -9168,90 +9168,90 @@ Należy pamiętać, że te wartości są obecnie specyficzne dla użytkownika i
-
+
-
+
-
+ Sandboxies functionality can be enhanced using optional dll’s which can be loaded into each sandboxed process on start by the SbieDll.dll, the add-on manager in the global settings offers a couple useful extensions, once installed they can be enabled here for the current box.Funkcjonalność Sandboxie można rozszerzyć za pomocą opcjonalnych bibliotek DLL, które mogą być ładowane do każdego procesu sandboxie podczas uruchamiania przez plik SbieDll.dll, menedżer dodatków w ustawieniach globalnych oferuje kilka przydatnych rozszerzeń, po zainstalowaniu można je tutaj włączyć dla bieżącej skrzynki.
-
+ Tutaj można skonfigurować zaawansowane opcje dla poszczególnych procesów, aby poprawić zgodność i/lub dostosować zachowanie piaskownicy.
-
+
-
+
-
+ Prevent sandboxed processes from accessing system deatils through WMI
-
+ Some programs read system deatils through WMI(A Windows built-in database) instead of normal ways. For example,"tasklist.exe" could get full processes list even if "HideOtherBoxes" is opened through accessing WMI. Enable this option to stop these heavior.
-
+
-
+ Syscall Trace (tworzy dużo danych wyjściowych)
-
+ Szablony
-
+
-
+ Poniższe ustawienia umożliwiają korzystanie z usługi Sandboxie w połączeniu z oprogramowaniem zapewniającym dostępność. Należy pamiętać, że niektóre środki ochrony Sandboxie są z konieczności tracone, gdy te ustawienia są aktywne.
-
+ Edytuj sekcję ini
-
+ Edytuj ini
-
+ Anuluj
-
+ Zapisz
diff --git a/SandboxiePlus/SandMan/sandman_pt_BR.ts b/SandboxiePlus/SandMan/sandman_pt_BR.ts
index db9e17ee..84ae19b5 100644
--- a/SandboxiePlus/SandMan/sandman_pt_BR.ts
+++ b/SandboxiePlus/SandMan/sandman_pt_BR.ts
@@ -7317,8 +7317,8 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
+
+ Proteger o sistema de processos do sandbox
@@ -7507,12 +7507,12 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Restrições de Impressão
-
+ Restrições de Rede
-
+ Bloquear arquivos e pastas de rede, a menos que especificamente abertos.
@@ -7532,18 +7532,18 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ Nome
@@ -7560,28 +7560,28 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Remover
@@ -7594,13 +7594,13 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Aqui você pode especificar programas ou serviços que devem ser iniciados automaticamente na caixa de areia quando ela for ativada
-
-
-
-
-
-
-
+
+
+
+
+
+
+ Tipo
@@ -7613,21 +7613,21 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Adicionar serviço
-
+ Grupos de Programas
-
+ Adicionar Grupo
-
-
-
-
-
+
+
+
+
+ Adicionar Programa
@@ -7640,42 +7640,42 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Programas Forçados
-
+ Pasta Forçada
-
-
-
+
+
+ Caminho
-
+ Programa Forçado
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Mostrar Modelos
@@ -7714,7 +7714,7 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Abrir Credencias de Armazenamento do Windows (modo de usuário)
-
+ Impedir a alteração de parâmetros de rede e firewall (modo de usuário)
@@ -7734,7 +7734,7 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Isolamento de Segurança
-
+ Adcanced SecuritySegurança Avançada
@@ -7744,54 +7744,54 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Usar login do Sandboxie em vez de um token anônimo (experimental)
-
+ Outro Isolamento
-
+ Isolamento Privilegiado
-
+ Token do Sandboxie
-
+ O uso de um token do sandboxie personalizado permite isolar melhor as caixas individuais umas das outras e mostra na coluna do usuário dos gerenciadores de tarefas o nome da caixa à qual um processo pertence. Algumas soluções de segurança de terceiros podem, no entanto, ter problemas com tokens personalizados.
-
+ Você pode agrupar programas juntos e dar-lhes um nome de grupo. Grupos de programas podem ser usados com algumas das configurações em vez de nomes de programas. Grupos definidos para a caixa sobrescreve grupos definidos em modelos.
-
+ Programas Forçados
-
+ Programas inseridos, ou iniciados a partir de locais inseridos aqui, serão colocados nessa caixa automaticamente, a menos que seja explicitamente iniciado em outra caixa de areia.
-
+ Programas Fora
-
+ Programs entered here will be allowed to break out of this box when thay start, you can capture them into an other box. For example to have your web browser always open in a dedicated box. This feature requires a valid supporter certificate to be installed.Os programas inseridos aqui poderão sair desta caixa de proteção quando forem iniciados. Também é possível capturá-los em outra caixa, por exemplo, para ter seu navegador sempre aberto em uma caixa dedicada.
-
-
+
+ Comportamento ao Parar
@@ -7816,12 +7816,12 @@ If leader processes are defined, all others are treated as lingering processes.<
Se os processos líderes forem definidos, todos os outros serão tratados como processos persistentes.
-
+ Restrições ao Iniciar
-
+ Emitir mensagem 1308 quando um programa não iniciar
@@ -7850,12 +7850,12 @@ Se os processos líderes forem definidos, todos os outros serão tratados como p
Restrições à Internet
-
+ Restrições de Processo
-
+ Emitir mensagem 1307 quando um programa for negado de acessar à internet
@@ -7864,27 +7864,27 @@ Se os processos líderes forem definidos, todos os outros serão tratados como p
Bloquear acesso à internet para todos os programas, exceto aqueles adicionados à lista.
-
+ Solicitar ao usuário se permite uma isenção do bloqueio.
-
+ Nota: Os programas instalados nessa caixa de areia não poderão acessar a internet.
-
-
-
-
-
-
+
+
+
+
+
+ Acesso
-
+ Definir acesso a rede/internet para processos não listados:
@@ -7893,46 +7893,46 @@ Se os processos líderes forem definidos, todos os outros serão tratados como p
Restrições de Rede
-
+ Testar Regras, Programa:
-
+ Porta:
-
+
-
+ Protocolo:
-
+
-
+ Adicionar Regra
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ Programa
@@ -8019,56 +8019,56 @@ Se os processos líderes forem definidos, todos os outros serão tratados como p
Isolamento de Acesso
-
+ Proteção de Imagem
-
+ Emitir mensagem 1305 quando um programa tenta carregar uma dll na caixa de areia
-
+ Prevent sandboxes programs installed on host from loading dll's from the sandboxImpedir que programas das caixas instalados no host carreguem dll's do sandbox
-
+
-
+
-
+ As regras de acesso a recursos do sandboxie geralmente discriminam os binários do programa localizados dentro do sandbox. OpenFilePath e OpenKeyPath funcionam apenas para binários de aplicativos localizados no host nativamente. Para definir uma regra sem essa restrição, deve-se usar OpenPipePath ou OpenConfPath. Da mesma forma, todas as diretivas Closed(File|Key|Ipc)Path que são definidas por negação, por exemplo 'ClosedFilePath =! iexplore.exe,C:Users*’ será sempre fechado para binários localizados dentro de uma caixa. Ambas as políticas de restrição podem ser desativadas na página “Políticas de Acesso”.
Isso é feito para evitar que processos invasores dentro do sandbox criem uma cópia renomeada de si mesmos e acessem recursos protegidos. Outro vetor de exploração é a injeção de uma biblioteca em um processo autorizado para obter acesso a tudo o que é permitido acessar.Usando a proteção de imagem do host, isso pode ser evitado bloqueando os aplicativos (instalados no host) executados dentro de uma caixa de carregar bibliotecas do próprio sandbox.
-
+ Sandboxies functionality can be enhanced using optional dll’s which can be loaded into each sandboxed process on start by the SbieDll.dll, the add-on manager in the global settings offers a couple useful extensions, once installed they can be enabled here for the current box.
-
+ Desativar processo e pasta forçados para essa caixa
-
+ Programa Fora
-
+ Pasta Fora
@@ -8156,100 +8156,100 @@ Isso é feito para evitar que processos invasores dentro do sandbox criem uma c
-
+ Usar um login do Sandboxie em vez de um token anônimo
-
+ Programas Líderes
-
+ Os programas líderes serão encerrados automaticamente se ainda estiverem em execução após todos os outros processos terem sido encerrados.
-
+ Programas Líderes
-
+ Se os processos líderes forem definidos, todos os outros serão tratados como processos remanescentes.
-
+
-
+
-
+
-
+ This can be used to prevent a host malicious program from breaking through by launching a pre-designed malicious program into an unlocked encrypted sandbox.
-
+ A pop-up warning before launching a process into the sandbox from an external source.
-
+ Arquivos
-
+ Configurar quais processos podem acessar Arquivos, Pastas e Pipes.
'Aberto' o acesso só se aplica a binários de programas localizados fora da área de areia, você pode usar 'Aberto para Todos' em vez disso, para torná-lo aplicável a todos os programas ou alterar esse comportamento na aba Políticas.
-
+ Registro
-
+ Configurar quais processos podem acessar o Registro.
'Aberto' o acesso só se aplica a binários de programas localizados fora da área restrita, você pode usar 'Aberto para Todos' em vez disso, para torná-lo aplicável a todos os programas ou alterar esse comportamento na aba Políticas.
-
+
-
+ Configurar quais processos podem acessar objetos NT IPC como portas ALPC e outros processos de memória e contexto.
Para especificar um processo, use '$:program.exe' como caminho.
-
+
-
+ Classe Wnd
@@ -8259,73 +8259,73 @@ Para especificar um processo, use '$:program.exe' como caminho.Configurar quais processos podem acessar objetos da Área de Trabalho, como Windows e similares.
-
+
-
+ ID da Classe
-
+ Configurar quais processos podem acessar objetos COM.
-
+ Não usar COM virtualizado, acesso aberto à infraestrutura COM dos hosts (não recomendado)
-
+ Políticas de Acesso
-
+ Aplicar e Fechar...=!<programa>,... regras também para todos os binários localizados na caixa.
-
+ Opções de Rede
-
-
+
+ Ação
-
-
+
+ Porta
-
-
-
+
+
+
-
+ Protocolo
-
+ CUIDADO: A Plataforma de Filtragem do Windows não está ativada com o driver, portanto, essas regras serão aplicadas apenas no modo de usuário e não podem ser impostas!!! Isso significa que as aplicações maliciosas podem contorná-las.
-
+ Acesso a Recursos
@@ -8342,39 +8342,39 @@ O arquivo 'Aberto' e o acesso de teclas aplica-se apenas aos binários
Você pode usar 'Abrir para Todos' em vez de fazê-lo aplicar a todos os programas ou alterar esse comportamento na Política de abas.
-
+ Adicionar Arquivo/Pasta
-
+ Adicionar Wnd Class
-
+ Mover para Baixo
-
+ Adicionar Caminho IPC
-
+ Adicionar Chave de Registro
-
+ Adicionar Objeto COM
-
+ Mover para Cima
@@ -8396,57 +8396,57 @@ Para acessar arquivos, você pode usar o 'Direto a Todos' em vez de fa
Aplicar e Fechar...=!<programa>,... diretivas também para todos os binários localizados na caixa de areia.
-
+ Recuperação de Arquivos
-
+ Adicionar Pasta
-
+ Ignorar Extensão
-
+ Ignorar Pasta
-
+ Ativar mensagem de recuperação imediata para poder recuperar arquivos assim que forem criados.
-
+ Você pode excluir pastas e tipos de arquivos (ou extensões de arquivos) da Recuperação Imediata.
-
+ Quando a função Recuperação Rápida for invocada, as seguintes pastas serão verificadas para obter conteúdo da caixa de areia.
-
+ Opções Avançadas
-
+ Diversos
-
+ Não alterar nomes das classes de janelas criadas por programas na caixa de areia
-
+ Não iniciar serviços no sandbox usando um token de sistema (recomendado)
@@ -8454,26 +8454,26 @@ Para acessar arquivos, você pode usar o 'Direto a Todos' em vez de fa
-
-
-
-
+
+
+
+ Proteger integridade da própria caixa de areia
-
+ Retirar privilégios críticos de processos em execução com um token SYSTEM
-
-
+
+ (Segurança Crítica)
-
+ Proteger os processos do SISTEMA da caixa de areia contra processos desprivilegiados
@@ -8482,7 +8482,7 @@ Para acessar arquivos, você pode usar o 'Direto a Todos' em vez de fa
Isolamento da caixa de areia
-
+ Forçar uso de arquivos de manifesto fictícios personalizados (comportamento legado)
@@ -8495,34 +8495,34 @@ Para acessar arquivos, você pode usar o 'Direto a Todos' em vez de fa
Políticas de Acesso a Recursos
-
+ A especificidade da regra é uma medida de quão bem uma determinada regra corresponde a um caminho específico, basta colocar a especificidade é o comprimento dos caracteres desde o início do caminho até e incluindo o último substramento não curinga correspondente. Uma regra que corresponde apenas tipos de arquivos como "*.tmp" teria a maior especificidade, pois sempre corresponderia a todo o caminho do arquivo.
O nível de correspondência do processo tem uma prioridade maior do que a especificidade e descreve como uma regra se aplica a um determinado processo. As regras aplicáveis por nome ou grupo do processo têm o nível de correspondência mais forte, seguidas pela correspondência por negação (ou seja, regras aplicáveis a todos os processos, exceto o dado), enquanto os níveis mais baixos de correspondência têm correspondências globais, ou seja, regras que se aplicam a qualquer processo.
-
+ Priorizar regras com base em sua Especificidade e Nível de Correspondência de Processos
-
+ Modo de Privacidade, bloqueia o acesso a arquivos e registros em todos os locais, exceto os genéricos do sistema
-
+ Modo de Acesso
-
+ Quando o Modo de Privacidade estiver ativado, os processos com caixa de areia só poderão ler C:\Windows\*, C:\Program Files\*, e partes do registro HKLM, todos os outros locais precisarão de acesso explícito para serem legíveis e/ou graváveis. Neste modo, a Especificação de Regra está sempre ativada.
-
+ Políticas de Regras
@@ -8531,23 +8531,23 @@ O nível de correspondência do processo tem uma prioridade maior do que a espec
Aplicar Fechar...=!<programa>,... regras também para todos os binários localizados na caixa de areia.
-
+ Aplicar diretivas de Arquivo e Chave Abertas apenas para binários localizados fora da caixa de areia.
-
+ Iniciar os RPCs na caixa de areia como um processo de SISTEMA (não recomendado)
-
+ Permitir apenas processos privilegiados para acessar o Gerenciador de Controle de Serviços
-
-
+
+ Compatibilidade
@@ -8561,12 +8561,12 @@ O nível de correspondência do processo tem uma prioridade maior do que a espec
Adicionar processos de caixa de areia a objetos de trabalho (recomendado)
-
+ Emular estação de janela da caixa de areia para todos os processos
-
+ Allow use of nested job objects (experimental, works on Windows 8 and later)Permitir o uso de objetos de trabalho aninhados (experimental, funciona no Windows 8 e anteriores)
@@ -8605,12 +8605,12 @@ O nível de correspondência do processo tem uma prioridade maior do que a espec
Abrir acesso à Autoridade de Segurança Local do Windows
-
+ Controle de Programa
-
+ Desativar o uso de RpcMgmtSetComTimeout por padrão (isso pode resolver problemas de compatibilidade)
@@ -8663,37 +8663,37 @@ O nível de correspondência do processo tem uma prioridade maior do que a espec
Aqui você pode especificar uma lista de comandos que serão executados sempre que o sandbox for iniciado.
-
+ Ocultar Processo
-
+ Adicionar Processo
-
+ Ocultar processos do host de processos em execução no sandbox.
-
+ Não permitir que processos do sandbox vejam processos em execução de outras caixas
-
+ Usuários
-
+ Restringir o monitor de acesso a recursos apenas para administradores
-
+ Adicionar Usuário
@@ -8702,7 +8702,7 @@ O nível de correspondência do processo tem uma prioridade maior do que a espec
Remover Usuário
-
+
@@ -8711,7 +8711,7 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
Nota: As configurações de programas e pastas forçadas para uma caixa de areia não se aplicam a contas de usuários que não podem usar o sandbox.
-
+ Rastreamento
@@ -8721,22 +8721,22 @@ Nota: As configurações de programas e pastas forçadas para uma caixa de areia
Rastreamento de chamada de API (requer logapi instalado na pasta sbie)
-
+ Rastreamento de Pipe
-
+ Log SetError's para todas os log de Rastreamento (cria muitas saídas)
-
+ Registrar a saída de depuração no log de rastreamento
-
+
-
+ Rastreamento de Arquivo
-
+ Desativar Monitor de Acesso ao Recurso
-
+ Rastreamento IPC
-
+ Rastreamento de GUI
-
+ Monitor de Acesso ao Recurso
-
+ Rastrear Acesso
-
+ Rastreamento de Classe COM
@@ -8798,41 +8798,41 @@ ao invés de "*".
<- para um desses acima não se aplica
-
+ Gatilhos
-
+ Evento
-
-
-
-
+
+
+
+ Executar Comando
-
+ Iniciar Serviço
-
+ Esses eventos são executados sempre que uma caixa é iniciada
-
+ Ao iniciar uma caixa
-
-
+
+ Esses comandos são executados FORA DA CAIXA logo antes do conteúdo da caixa ser excluído
@@ -8852,113 +8852,113 @@ ao invés de "*".
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Esses comandos são executados apenas quando uma caixa é inicializada. Para fazê-los funcionar novamente, o conteúdo da caixa deve ser excluído.
-
+ Ao criar uma caixa
-
+ Aqui você pode especificar ações a serem executadas automaticamente em vários eventos de caixa.
-
+
-
+ Rastreamento de Chave
-
-
+
+ Firewall de Rede
-
+ Depurar
-
+ AVISO, essas opções podem desativar as garantias de segurança essenciais e interromper a segurança da sandbox!!!
-
+ Essas opções destinam-se a depurar problemas de compatibilidade, não as use em produção.
-
+ Modelos de Aplicativos
@@ -8967,22 +8967,22 @@ ao invés de "*".
Modelos de Compatibilidade
-
+ Categorias de Filtro
-
+ Filtro de Texto
-
+ Adicionar Modelo
-
+ Essa lista contém uma grande quantidade de modelos de compatibilidade de caixa de areia
@@ -8991,17 +8991,17 @@ ao invés de "*".
Remover Modelo
-
+ Categoria
-
+ Pasta de Modelos
-
+
@@ -9010,23 +9010,23 @@ Please note that this values are currently user specific and saved globally for
Por favor, note que esse valores são atualmente para o usuário específico e salvos globalmente para todas as caixas.
-
-
+
+ Valor
-
+ Acessibilidade
-
+ Para compensar a proteção perdida, consulte a página de configurações de Liberar Direitos no grupo de configurações de Restrições.
-
+ Leitores de tela: JAWS, NVDA, Window-Eyes, Acesso ao Sistema
@@ -9046,22 +9046,22 @@ Por favor, note que esse valores são atualmente para o usuário específico e s
-
+
-
+
-
+
-
+
@@ -9083,63 +9083,63 @@ Por favor, note que esse valores são atualmente para o usuário específico e s
-
+
-
+
-
+ Recuperação Rápida
-
+ Recuperação Imediata
-
+ Várias opções
-
+ Aplicar ElevateCreateProcess solução alternativa (comportamento herdado)
-
+ Usar solução alternativa de objeto da área de trabalho para todos os processos
-
+
-
+
-
+
-
-
+
+
-
+
@@ -9149,43 +9149,43 @@ Por favor, note que esse valores são atualmente para o usuário específico e s
-
+
-
+
-
+
-
+ Esse comando será executado antes que o conteúdo da caixa seja excluído
-
+ Ao recuperar arquivos
-
+ This command will be run before a file is being recoverd and the file path will be passed as the first argument, if this command return something other than 0 the recovery will be blockedEsse comando será executado antes de um arquivo ser recuperado e o caminho do arquivo será passado como primeiro argumento. Se esse comando retornar algo diferente de 0, a recuperação será bloqueada
-
+ Executar Verificador de Arquivos
-
+ Ao Excluir Conteúdo
@@ -9196,7 +9196,7 @@ Por favor, note que esse valores são atualmente para o usuário específico e s
-
+ Processo
@@ -9205,85 +9205,85 @@ Por favor, note que esse valores são atualmente para o usuário específico e s
Bloquear também o acesso de leitura aos processos nessa caixa
-
+ Adicionar Opção
-
+ Here you can configure advanced per process options to improve compatibility and/or customize sand boxing behavior.Aqui você pode configurar opções avançadas por processo para melhorar a compatibilidade e/ou personalizar o comportamento do sandbox.
-
+ Opção
-
+
-
+
-
+ Prevent sandboxed processes from accessing system deatils through WMI
-
+ Some programs read system deatils through WMI(A Windows built-in database) instead of normal ways. For example,"tasklist.exe" could get full processes list even if "HideOtherBoxes" is opened through accessing WMI. Enable this option to stop these heavior.
-
+
-
+
-
+ Modelos
-
+
-
+ As configurações a seguir permitem usar o sandboxie em combinação com software de acessibilidade. Note que algumas medidas de proteção do sandboxie seram perdidas quando essas configurações estiverem em vigor.
-
+ Editar Seção ini
-
+ Editar ini
-
+ Cancelar
-
+ Salvar
diff --git a/SandboxiePlus/SandMan/sandman_pt_PT.ts b/SandboxiePlus/SandMan/sandman_pt_PT.ts
index 582dfec3..09aed627 100644
--- a/SandboxiePlus/SandMan/sandman_pt_PT.ts
+++ b/SandboxiePlus/SandMan/sandman_pt_PT.ts
@@ -7321,8 +7321,8 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
+
+ Proteger o sistema de processos do sandbox
@@ -7511,12 +7511,12 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Restrições de impressão
-
+ Restrições de rede
-
+ Bloquear ficheiros e pastas de rede, a menos que especificamente abertos.
@@ -7536,18 +7536,18 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ Nome
@@ -7564,28 +7564,28 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Remover
@@ -7598,13 +7598,13 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Aqui você pode especificar programas ou serviços que devem ser iniciados automaticamente na caixa de areia quando ela for ativada
-
-
-
-
-
-
-
+
+
+
+
+
+
+ Tipo
@@ -7617,21 +7617,21 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Adicionar serviço
-
+ Grupos de Programas
-
+ Adicionar Grupo
-
-
-
-
-
+
+
+
+
+ Adicionar Programa
@@ -7644,42 +7644,42 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Programas Forçados
-
+ Pasta Forçada
-
-
-
+
+
+ Localização
-
+ Programa Forçado
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Mostrar Modelos
@@ -7718,7 +7718,7 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Abrir Credencias de Armazenamento do Windows (modo de utilizador)
-
+ Impedir a alteração de parâmetros de rede e firewall (modo de utilizador)
@@ -7738,7 +7738,7 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Isolamento de Segurança
-
+ Adcanced SecuritySegurança Avançada
@@ -7748,54 +7748,54 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Utilizar login do Sandboxie em vez de um token anônimo (experimental)
-
+ Outro Isolamento
-
+ Isolamento Privilegiado
-
+ Token do Sandboxie
-
+ O uso de um token do sandboxie personalizado permite isolar melhor as caixas individuais umas das outras e mostra na coluna do utilizador dos gerenciadores de tarefas o nome da caixa à qual um processo pertence. Algumas soluções de segurança de terceiros podem, no entanto, ter problemas com tokens personalizados.
-
+ Você pode agrupar programas juntos e dar-lhes um nome de grupo. Grupos de programas podem ser usados com algumas das definições em vez de nomes de programas. Grupos definidos para a caixa sobrescrever grupos definidos em modelos.
-
+ Programas Forçados
-
+ Programas inseridos aqui, ou iniciados a partir de locais inseridos, serão colocados nesta caixa automaticamente, a menos que seja explicitamente iniciado em outra caixa de areia.
-
+ Programas Fora
-
+ Programs entered here will be allowed to break out of this box when thay start, you can capture them into an other box. For example to have your web browser always open in a dedicated box. This feature requires a valid supporter certificate to be installed.Os programas inseridos aqui poderão sair desta caixa de proteção quando forem iniciados. Também é possível capturá-los em outra caixa, por exemplo, para ter seu navegador sempre aberto em uma caixa dedicada.
-
-
+
+ Parar Comportamento
@@ -7820,12 +7820,12 @@ If leader processes are defined, all others are treated as lingering processes.<
Se os processos líderes forem definidos, todos os outros serão tratados como processos persistentes.
-
+ Restrições ao Iniciar
-
+ Emitir mensagem 1308 quando um programa não iniciar
@@ -7854,12 +7854,12 @@ Se os processos líderes forem definidos, todos os outros serão tratados como p
Restrições à Internet
-
+ Restrições de Processo
-
+ Emitir mensagem 1307 quando um programa for negado de aceder à internet
@@ -7868,27 +7868,27 @@ Se os processos líderes forem definidos, todos os outros serão tratados como p
Bloquear acesso à internet para todos os programas, exceto aqueles adicionados à lista.
-
+ Solicitar ao utilizador se permite uma isenção do bloqueio.
-
+ Nota: Os programas instalados nesta caixa de areia não poderão aceder a internet.
-
-
-
-
-
-
+
+
+
+
+
+ Acesso
-
+ Definir acesso a rede/internet para processos não listados:
@@ -7897,46 +7897,46 @@ Se os processos líderes forem definidos, todos os outros serão tratados como p
Restrições de Rede
-
+ Testar Regras, Programa:
-
+ Porta:
-
+
-
+ Protocolo:
-
+
-
+ Adicionar Regra
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ Programa
@@ -8019,56 +8019,56 @@ Se os processos líderes forem definidos, todos os outros serão tratados como p
Isolamento de Acesso
-
+ Proteção de Imagem
-
+ Emitir mensagem 1305 quando um programa tenta carregar uma dll na caixa de areia
-
+ Prevent sandboxes programs installed on host from loading dll's from the sandboxImpedir que programas das caixas instalados no host carreguem dll's do sandbox
-
+
-
+
-
+ As regras de acesso a recursos do sandboxie geralmente discriminam os binários do programa localizados dentro do sandbox. OpenFilePath e OpenKeyPath funcionam apenas para binários de aplicativos localizados no host nativamente. Para definir uma regra sem essa restrição, deve-se utilizar OpenPipePath ou OpenConfPath. Da mesma forma, todas as diretivas Closed(File|Key|Ipc)Path que são definidas por negação, por exemplo 'ClosedFilePath =! iexplore.exe,C:Users*’ será sempre fechado para binários localizados dentro de uma caixa. Ambas as políticas de restrição podem ser desativadas na página “Políticas de Acesso”.
Isso é feito para evitar que processos invasores dentro do sandbox criem uma cópia renomeada de si mesmos e acessem recursos protegidos. Outro vetor de exploração é a injeção de uma biblioteca em um processo autorizado para obter acesso a tudo o que é permitido acessar.Usando a proteção de imagem do host, isso pode ser evitado bloqueando os aplicativos (instalados no host) executados dentro de uma caixa de carregar bibliotecas do próprio sandbox.
-
+ Sandboxies functionality can be enhanced using optional dll’s which can be loaded into each sandboxed process on start by the SbieDll.dll, the add-on manager in the global settings offers a couple useful extensions, once installed they can be enabled here for the current box.
-
+ Desactivar processo e pasta forçados para essa caixa
-
+ Programa Fora
-
+ Pasta Fora
@@ -8156,100 +8156,100 @@ Isso é feito para evitar que processos invasores dentro do sandbox criem uma c
-
+ Utilizar um login do Sandboxie em vez de um token anônimo
-
+ Programas Remanescentes
-
+ Os programas remanescentes serão encerrados automaticamente se ainda estiverem em execução após todos os outros processos terem sido encerrados.
-
+ Programas Líderes
-
+ Se os processos líderes forem definidos, todos os outros serão tratados como processos remanescentes.
-
+
-
+
-
+
-
+ This can be used to prevent a host malicious program from breaking through by launching a pre-designed malicious program into an unlocked encrypted sandbox.
-
+ A pop-up warning before launching a process into the sandbox from an external source.
-
+ Ficheiros
-
+ Definir quais processos podem acessar Ficheiros, Pastas e Pipes.
'Aberto' o acesso só se aplica a binários de programas localizados fora da área de areia, você pode utilizar 'Aberto para Todos' em vez disso, para torná-lo aplicável a todos os programas ou mudar este comportamento na aba Políticas.
-
+ Registro
-
+ Definir quais processos podem acessar o Registro.
'Aberto' o acesso só se aplica a binários de programas localizados fora da área restrita, você pode utilizar 'Aberto para Todos' em vez disso, para torná-lo aplicável a todos os programas ou mudar este comportamento na aba Políticas.
-
+
-
+ Definir quais processos podem acessar objetos NT IPC como portas ALPC e outros processos de memória e contexto.
Para especificar um processo, use '$:program.exe' como localização.
-
+
-
+ Classe Wnd
@@ -8259,73 +8259,73 @@ Para especificar um processo, use '$:program.exe' como localização.<
Definir quais processos podem acessar objetos da Área de Trabalho, como Windows e similares.
-
+
-
+ ID da Classe
-
+ Definir quais processos podem acessar objetos COM.
-
+ Não utilizar COM virtualizado, acesso aberto à infraestrutura COM dos hosts (não recomendado)
-
+ Políticas de Acesso
-
+ Aplicar e Fechar...=!<programa>,... regras também para todos os binários localizados na caixa.
-
+ Opções de Rede
-
-
+
+ Ação
-
-
+
+ Porta
-
-
-
+
+
+
-
+ Protocolo
-
+ CUIDADO: A Plataforma de Filtragem do Windows não está ativada com o controlador, portanto, essas regras serão aplicadas apenas no modo de utilizador e não podem ser impostas!!! Isso significa que as aplicações maliciosas podem contorná-las.
-
+ Acesso a Recursos
@@ -8342,39 +8342,39 @@ O ficheiro 'Aberto' e o acesso de teclas aplica-se apenas aos binário
Você pode utilizar 'Abrir para Todos' em vez de fazê-lo aplicar a todos os programas ou mudar este comportamento na Política de abas.
-
+ Adicionar Ficheiro/Pasta
-
+ Adicionar Wnd Class
-
+ Mover para Baixo
-
+ Adicionar Localização IPC
-
+ Adicionar Chave de Registro
-
+ Adicionar Objecto COM
-
+ Mover para Cima
@@ -8396,57 +8396,57 @@ Para aceder ficheiros, você pode utilizar o 'Direto a Todos' em vez d
Aplicar e Fechar...=!<programa>,... diretivas também para todos os binários localizados na caixa de areia.
-
+ Recuperação de Ficheiros
-
+ Adicionar Pasta
-
+ Ignorar Extensão
-
+ Ignorar Pasta
-
+ Activar mensagem de recuperação imediata para poder recuperar ficheiros assim que for criado.
-
+ Você pode apagar pastas e tipos de ficheiros (ou extensões de ficheiros) da Recuperação Imediata.
-
+ Quando a função Recuperação Rápida for invocada, as seguintes pastas serão verificadas para obter conteúdo da caixa de areia.
-
+ Opções Avançadas
-
+ Diversos
-
+ Não mudar nomes das classes de janelas criadas por programas na caixa de areia
-
+ Não iniciar serviços no sandbox usando um token de sistema (recomendado)
@@ -8454,26 +8454,26 @@ Para aceder ficheiros, você pode utilizar o 'Direto a Todos' em vez d
-
-
-
-
+
+
+
+ Proteger integridade da própria caixa de areia
-
+ Retirar privilégios críticos de processos em execução com um token SYSTEM
-
-
+
+ (Segurança Crítica)
-
+ Proteger os processos do SISTEMA de caixa de areia contra processos desprivilegiados
@@ -8482,7 +8482,7 @@ Para aceder ficheiros, você pode utilizar o 'Direto a Todos' em vez d
Isolamento da caixa de areia
-
+ Forçar uso de ficheiros de manifesto fictícios personalizados (comportamento legado)
@@ -8495,34 +8495,34 @@ Para aceder ficheiros, você pode utilizar o 'Direto a Todos' em vez d
Políticas de Acesso a Recursos
-
+ A especificidade da regra é uma medida de quão bem uma determinada regra corresponde a um localização específico, basta colocar a especificidade é o comprimento dos caracteres desde o início do localização até e incluindo o último substramento não curinga correspondente. Uma regra que corresponde apenas tipos de ficheiros como "*.tmp" teria a maior especificidade, pois sempre corresponderia a todo o localização do ficheiro.
O nível de correspondência do processo tem uma prioridade maior do que a especificidade e descreve como uma regra se aplica a um determinado processo. As regras aplicáveis por nome ou grupo do processo têm o nível de correspondência mais forte, seguidas pela correspondência por negação (ou seja, regras aplicáveis a todos os processos, exceto o dado), enquanto os níveis mais baixos de correspondência têm correspondências globais, ou seja, regras que se aplicam a qualquer processo.
-
+ Priorizar regras com base em sua Especificidade e Nível de Correspondência de Processos
-
+ Modo de Privacidade, bloquear o acesso de ficheiros e registros a todos os locais, exceto os genéricos do sistema
-
+ Modo de Acesso
-
+ Quando o Modo de Privacidade estiver ativado, os processos com caixa de areia só poderão ler C:\Windows\*, C:\Program Files\*, e partes do registro HKLM, todos os outros locais precisarão de acesso explícito para serem legíveis e/ou graváveis. Neste modo, a Especificação de Regra está sempre ativada.
-
+ Políticas de Regras
@@ -8531,23 +8531,23 @@ O nível de correspondência do processo tem uma prioridade maior do que a espec
Aplicar Fechar...=!<programa>,... regras também para todos os binários localizados na caixa de areia.
-
+ Aplicar diretivas Abertas de Ficheiro e Chave apenas para binários localizados fora da caixa de areia.
-
+ Iniciar os RPCs na caixa de areia como um processo de SISTEMA (não recomendado)
-
+ Permitir apenas processos privilegiados para acessar o Gerenciador de Controlo de Serviços
-
-
+
+ Compatibilidade
@@ -8561,12 +8561,12 @@ O nível de correspondência do processo tem uma prioridade maior do que a espec
Adicionar processos de caixa de areia a objetos de trabalho (recomendado)
-
+ Emular estação de janela da caixa de areia para todos os processos
-
+ Allow use of nested job objects (experimental, works on Windows 8 and later)Permitir o uso de objetos de trabalho aninhados (experimental, funciona no Windows 8 e posterior)
@@ -8605,12 +8605,12 @@ O nível de correspondência do processo tem uma prioridade maior do que a espec
Abrir acesso à Autoridade de Segurança Local do Windows
-
+ Controlo de Programa
-
+ Desactivar o uso do RpcMgmtSetComTimeout predefinido (isso pode resolver problemas de compatibilidade)
@@ -8663,37 +8663,37 @@ O nível de correspondência do processo tem uma prioridade maior do que a espec
Aqui você pode especificar uma lista de comandos que serão executados sempre que o sandbox for iniciado.
-
+ Esconder Processo
-
+ Adicionar Processo
-
+ Esconder processos do host de processos em execução na sandbox.
-
+ Não permitir que processos do sandbox vejam processos em execução de outras caixas
-
+ Usuários
-
+ Restringir o monitor de acesso a recursos apenas para administradores
-
+ Adicionar Utilizador
@@ -8702,7 +8702,7 @@ O nível de correspondência do processo tem uma prioridade maior do que a espec
Remover Utilizador
-
+
@@ -8711,7 +8711,7 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
Nota: As definições de programas e pastas forçadas para uma caixa de areia não se aplicam a contas de usuários que não podem utilizar o sandbox.
-
+ Rastreamento
@@ -8721,22 +8721,22 @@ Nota: As definições de programas e pastas forçadas para uma caixa de areia n
Rastreamento de chamada de API (requer logapi instalado na pasta sbie)
-
+ Rastreamento de Pipe
-
+ Registro SetError's para todas os registro de Rastreamento (cria muitas saídas)
-
+ Registrar a saída de depuração no registro de rastreamento
-
+
-
+ Rastreamento de Ficheiro
-
+ Desactivar Monitor de Acesso ao Recurso
-
+ Rastreamento IPC
-
+ Rastreamento de GUI
-
+ Monitor de Acesso ao Recurso
-
+ Rastrear acesso
-
+ Rastreamento de Classe COM
@@ -8798,41 +8798,41 @@ ao invés de "*".
<- para um desses acima não se aplica
-
+ Gatilhos
-
+ Evento
-
-
-
-
+
+
+
+ Rodar Comando
-
+ Iniciar Serviço
-
+ Esses eventos são executados sempre que uma caixa é iniciada
-
+ Ao iniciar uma caixa
-
-
+
+ Esses comandos são executados FORA DA CAIXA logo antes do conteúdo da caixa ser excluído
@@ -8852,113 +8852,113 @@ ao invés de "*".
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Esses comandos são executados apenas quando uma caixa é inicializada. Para fazê-los funcionar novamente, o conteúdo da caixa deve ser excluído.
-
+ Ao criar uma caixa
-
+ Aqui você pode especificar acções a serem executadas automaticamente em vários eventos de caixa.
-
+
-
+ Rastreamento de Chave
-
-
+
+ Firewall de Rede
-
+ Depurar
-
+ ADVERTÊNCIA, essas opções podem desactivar as garantias de segurança essenciais e interromper a segurança da sandbox!!!
-
+ Essas opções destinam-se a depurar problemas de compatibilidade, não as use em produção.
-
+ Modelos de Aplicação
@@ -8967,22 +8967,22 @@ ao invés de "*".
Modelos de Compatibilidade
-
+ Categorias de Filtro
-
+ Filtro de Texto
-
+ Adicionar Modelo
-
+ Esta lista contém uma grande quantidade de modelos de compatibilidade de caixa de areia
@@ -8991,17 +8991,17 @@ ao invés de "*".
Remover Modelo
-
+ Categoria
-
+ Pasta de Modelos
-
+
@@ -9010,23 +9010,23 @@ Please note that this values are currently user specific and saved globally for
Por favor, note que este valores são atualmente para o utilizador específico e salvo globalmente para todas as caixas.
-
-
+
+ Valor
-
+ Acessibilidade
-
+ Para compensar a proteção perdida, consulte a página de definições de Liberar Direitos no grupo de definições de Restrições.
-
+ Leitores de eclã: JAWS, NVDA, Window-Eyes, Acesso ao Sistema
@@ -9046,22 +9046,22 @@ Por favor, note que este valores são atualmente para o utilizador específico e
-
+
-
+
-
+
-
+
@@ -9083,63 +9083,63 @@ Por favor, note que este valores são atualmente para o utilizador específico e
-
+
-
+
-
+ Recuperação Rápida
-
+ Recuperação Imediata
-
+ Várias opções
-
+ Aplicar ElevateCreateProcess solução alternativa (comportamento herdado)
-
+
-
+
-
+
-
+
-
-
+
+
-
+
@@ -9149,43 +9149,43 @@ Por favor, note que este valores são atualmente para o utilizador específico e
-
+
-
+
-
+
-
+ Este comando será executado antes que o conteúdo da caixa seja excluído
-
+ Ao recuperar ficheiros
-
+ This command will be run before a file is being recoverd and the file path will be passed as the first argument, if this command return something other than 0 the recovery will be blockedEste comando será executado antes de um ficheiro ser recuperado e o localização do ficheiro será passado como primeiro argumento. Se este comando retornar algo diferente de 0, a recuperação será bloqueada
-
+ Rodar Verificador de Ficheiros
-
+ Ao apagar conteúdo
@@ -9196,7 +9196,7 @@ Por favor, note que este valores são atualmente para o utilizador específico e
-
+ Processo
@@ -9205,85 +9205,85 @@ Por favor, note que este valores são atualmente para o utilizador específico e
Bloquear também o acesso de leitura aos processos nesta caixa
-
+ Adicionar Opção
-
+ Here you can configure advanced per process options to improve compatibility and/or customize sand boxing behavior.Aqui você pode configurar opções avançadas por processo para melhorar a compatibilidade e/ou personalizar o comportamento do sandbox.
-
+ Opção
-
+
-
+
-
+ Prevent sandboxed processes from accessing system deatils through WMI
-
+ Some programs read system deatils through WMI(A Windows built-in database) instead of normal ways. For example,"tasklist.exe" could get full processes list even if "HideOtherBoxes" is opened through accessing WMI. Enable this option to stop these heavior.
-
+
-
+
-
+ Modelos
-
+
-
+ As definições a seguir permitem utilizar o sandboxie em combinação com software de acessibilidade. Note que algumas medidas de proteção do sandboxie será perdida quando essas definições estão em vigor.
-
+ Editar Seção ini
-
+ Editar ini
-
+ Cancelar
-
+ Salvar
diff --git a/SandboxiePlus/SandMan/sandman_ru.ts b/SandboxiePlus/SandMan/sandman_ru.ts
index 094a73ab..c67d1cb3 100644
--- a/SandboxiePlus/SandMan/sandman_ru.ts
+++ b/SandboxiePlus/SandMan/sandman_ru.ts
@@ -6631,8 +6631,8 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
-
+
+ Защита системы от изолированных процессов
@@ -6768,12 +6768,12 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
Ограничения печати
-
+ Сетевые ограничения
-
+ Блокировать сетевые файлы и папки, если они специально не открываются.
@@ -6789,18 +6789,18 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ Имя
@@ -6817,98 +6817,98 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Удалить
-
-
-
-
-
-
-
+
+
+
+
+
+
+ Тип
-
+ Группы программ
-
+ Добавить группу
-
-
-
-
-
+
+
+
+
+ Добавить программу
-
+ Принудительная папка
-
-
-
+
+
+ Путь
-
+ Принудительная программа
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Показать шаблоны
@@ -7042,84 +7042,84 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
Открыть хранилище учетных данных Windows (пользовательский режим)
-
+ DNS-фильтр
-
+ Добавить фильтр
-
+ С помощью DNS-фильтра можно блокировать отдельные домены на основе каждого процесса. Оставьте столбец IP пустым для блокировки или введите ip для перенаправления.
-
+ Домен
-
+ Интернет-прокси
-
+ Добавить прокси
-
+ Проверить прокси
-
+ Авторизация
-
+ Логин
-
+ Пароль
-
+ Программы, находящиеся в песочнице, можно заставить использовать заданный SOCKS5 прокси-сервер.
-
+ Разрешение имен хостов через прокси-сервер
-
+ Другие опции
-
+ Запретить изменение параметров сети и брандмауэра (пользовательский режим)
-
+ Сдвинуть вверх
-
+ Сдвинуть вниз
@@ -7175,130 +7175,130 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
Запретить процесс
-
+ Использовать логин Sandboxie вместо анонимного токена
-
+ Настроить, какие процессы могут получать доступ к объектам рабочего стола, таким как Windows и т.п.
-
+ При нажатии глобальной горячей клавиши 3 раза подряд это исключение будет проигнорировано.
-
+ Исключить завершение этой песочницы при вызове "Завершить все процессы".
-
+ Защита изображения
-
+ Выдать сообщение 1305, когда программа пытается загрузить изолированную dll
-
+ Запретить программам в песочнице, установленным на хосте, загружать dll из песочницы
-
+ Правила доступа к ресурсам Sandboxie часто дискриминируют двоичные файлы программ, расположенные внутри песочницы. OpenFilePath и OpenKeyPath работают только для двоичных файлов приложений, изначально расположенных на хосте. Чтобы определить правило без этого ограничения, необходимо использовать OpenPipePath или OpenConfPath. Аналогично, все директивы Closed(File|Key|Ipc)Path, которые определены отрицанием, например. ‘ClosedFilePath=! iexplore.exe,C:Users*’ всегда будет закрыт для двоичных файлов, находящихся внутри песочницы. Обе политики ограничения можно отключить на странице "Политики доступа".
Это делается для того, чтобы мошеннические процессы внутри песочницы не создавали переименованные копии самих себя и не получали доступ к защищенным ресурсам. Другой вектор эксплойта — внедрение библиотеки в авторизованный процесс, чтобы получить доступ ко всему, к чему ему разрешен доступ. С помощью Host Image Protection это можно предотвратить, заблокировав приложения (установленные на хосте), работающие внутри песочницы, от загрузки библиотек из самой песочницы.
-
+ Расширенная безопасность
-
+ Другая изоляция
-
+ Изоляция привилегий
-
+ Токен Sandboxie
-
+ Использование пользовательского токена Sandboxie позволяет лучше изолировать отдельные песочницы друг от друга, а также показывает в пользовательском столбце диспетчеров задач имя песочницы, к которой принадлежит процесс. Однако у некоторых сторонних решений безопасности могут быть проблемы с пользовательскими токенами.
-
+ Вы можете сгруппировать программы и дать группе название. Группы программ могут использоваться с некоторыми настройками вместо названий программ. Группы, определенные для песочницы, перезаписывают группы, определенные в шаблонах.
-
+ Контроль программ
-
+ Принудительные программы
-
+ Введенные здесь программы, или программы запущенные из указанных мест, будут автоматически помещены в эту песочницу, если они явно не запущены в другой песочнице.
-
+ Отключить принудительный процесс и папку для этой песочницы
-
+ Программы вне песочницы
-
+ Программа вне песочницы
-
+ Папка вне песочницы
-
+ Программам, указанным здесь, будет разрешено выйти из этой песочницы при запуске. Также можно захватить их в другую песочницу, например, чтобы ваш веб-браузер всегда был открыт в определенной песочнице.
-
-
+
+ Поведение остановки
-
+ Ограничения на запуск
-
+ Сообщение о проблеме 1308, когда программа не запускается
@@ -7323,32 +7323,32 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
* Примечание: Программы, установленные в этой песочнице, вообще не запустятся.
-
+ Ограничения процесса
-
+ Сообщение о проблеме 1307, когда программе запрещен доступ в Интернет
-
+ Подсказка пользователю, разрешить ли освобождение от блокировки.
-
+ Примечание: Программы, установленные в этой песочнице, вообще не смогут получить доступ к Интернету.
-
-
-
-
-
-
+
+
+
+
+
+ Доступ
@@ -7363,22 +7363,22 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
Ограничения
-
+ DLL и расширения
-
+ Описание
-
+ Функциональность Sandboxie можно расширить с помощью дополнительных dll, которые можно загружать в каждый изолированный процесс при запуске с помощью SbieDll.dll. Менеджер надстроек в глобальных настройках предлагает несколько полезных расширений, после установки их можно включить здесь для текущей песочницы.
-
+ Вторичные программы
@@ -7429,302 +7429,302 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
-
+ <b><font color='red'>СОВЕТЫ ПО БЕЗОПАСНОСТИ</font>:</b> Использование <a href="sbie://docs/breakoutfolder">BreakoutFolder</a> и/или <a href="sbie://docs/breakoutprocess">BreakoutProcess</a> в сочетании с директивами Open[File/Pipe]Path может поставить под угрозу безопасность. Перед использованием ознакомьтесь с разделом безопасности для каждой опции в документации.
-
+ Вторичные программы будут автоматически завершены, если они все еще работают после завершения всех других процессов.
-
+ Первичные программы
-
+ Если первичные процессы определены, все остальные рассматриваются как вторичные процессы.
-
+ Опции остановки
-
+ Использовать снисхождения ко вторичным
-
+ Не останавливать вторичные процессы с окнами
-
+ Этот параметр можно использовать для предотвращения запуска программ в песочнице без ведома или согласия пользователя.
-
+ Отображать всплывающее предупреждение перед запуском процесса в песочнице из внешнего источника
-
+ Файлы
-
+ Настройте, какие процессы могут получить доступ к файлам, папкам и каналам.
'Открытый' доступ применяется только к двоичным файлам программы, расположенным за пределами песочницы. Вместо этого вы можете использовать 'Открытый для всех', чтобы применить его ко всем программам, или изменить это поведение на вкладке политик.
-
+ Реестр
-
+ Настройте, какие процессы могут получить доступ к реестру.
'Открытый' доступ применяется только к двоичным файлам программы, расположенным за пределами песочницы. Вместо этого вы можете использовать 'Открытый для всех', чтобы применить его ко всем программам, или изменить это поведение на вкладке политик.
-
+ IPC
-
+ Настройте, какие процессы могут получить доступ к объектам NT IPC, таким как порты ALPC и другие процессы, память и контекст. Чтобы указать процесс, используйте '$:program.exe' в качестве пути.
-
+ Wnd
-
+ Wnd класс
-
+ COM
-
+ Id класса
-
+ Настройте, какие процессы могут получить доступ к COM-объектам.
-
+ Не использовать виртуализированный COM, открыть доступ к инфраструктуре COM хостов (не рекомендуется)
-
+ Политики доступа
-
+ Применить правила Close...=!<program>,... также ко всем двоичным файлам, находящимся в песочнице.
-
+ Опции сети
-
+ Настроить доступ к сети/Интернету для неуказанных процессов:
-
+ Правила тестирования, программа:
-
+ Порт:
-
+ IP:
-
+ Протокол:
-
+ X
-
+ Добавить правило
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ Программа
-
-
+
+ Действие
-
-
+
+ Порт
-
-
-
+
+
+ IP
-
+ Протокол
-
+ ВНИМАНИЕ: Платформа фильтрации Windows не включена с драйвером, поэтому эти правила будут применяться только в пользовательском режиме и не могут быть применены!!! Это означает, что вредоносные приложения могут их обойти.
-
+ Доступ к ресурсам
-
+ Добавить файл/папку
-
+ Добавить Wnd класс
-
+ Добавит путь IPC
-
+ Добавить ключ реестра
-
+ Добавить COM объект
-
+ Восстановление файлов
-
+ Быстрое восстановление
-
+ Добавить папку
-
+ Немедленное восстановление
-
+ Игнорировать расширение
-
+ Игнорировать папку
-
+ Включить запрос немедленного восстановления, чтобы иметь возможность восстанавливать файлы сразу после их создания.
-
+ Вы можете исключить папки и типы файлов (или расширения файлов) из немедленного восстановления.
-
+ При вызове функции быстрого восстановления следующие папки будут проверяться на наличие изолированного содержимого.
-
+ Расширенные опции
-
+ Разное
-
+ Не изменять имена классов окон, созданные изолированными программами
-
+ Не запускать изолированные службы с использованием системного токена (рекомендуется)
@@ -7732,84 +7732,84 @@ To specify a process use '$:program.exe' as path.
-
-
-
-
+
+
+
+ Защитить целостность самой песочницы
-
+ Отбросить критические привилегии от процессов, работающих с токеном SYSTEM
-
-
+
+ (Критично для безопасности)
-
+ Защитить изолированные процессы SYSTEM от непривилегированных процессов
-
+ Принудительное использование пользовательских фиктивных файлов манифеста (устаревшее поведение)
-
+ Специфика правила - это мера того, насколько хорошо данное правило соответствует определенному пути, проще говоря, специфичность - это длина символов от начала пути до последней совпадающей подстроки без подстановочных знаков включительно. Правило, которое соответствует только таким типам файлов, как "*.tmp" будет иметь наивысшую специфичность, так как всегда будет соответствовать всему пути к файлу.
Уровень соответствия процесса имеет более высокий приоритет, чем специфичность, и описывает, как правило применяется к данному процессу. Правила, применяемые по имени процесса или группе, имеют самый строгий уровень соответствия, за которым следует соответствие по отрицанию (т.е. правила, применяемые ко всем процессам, кроме данного), в то время как самые низкие уровни соответствия имеют глобальные совпадения, то есть правила, которые применяются к любому процессу.
-
+ Приоритет правил на основе их специфики и уровня соответствия процесса
-
+ Режим конфиденциальности, блокировка доступа к файлам и реестру для всех мест, кроме общих системных
-
+ Режим доступа
-
+ Когда включен режим конфиденциальности, изолированные процессы смогут читать только C:\Windows\*, C:\Program Files\* и части реестра HKLM, для всех остальных мест потребуется явный доступ, для чтения и/или записи. В этом режиме всегда включена специфика правила.
-
+ Правила политик
-
+ Применить директивы открытия файлов и ключей только к двоичным файлам, расположенным вне песочницы.
-
+ Запускать изолированный RpcSs как СИСТЕМНЫЙ процесс (не рекомендуется)
-
+ Разрешить доступ к диспетчеру управления службами только привилегированным процессам
-
-
+
+ Совместимость
@@ -7819,12 +7819,12 @@ The process match level has a higher priority than the specificity and describes
Добавить изолированные процессы к объектам задания (рекомендуется)
-
+ Эмуляция оконной станции в песочнице для всех процессов
-
+ Разрешить использование вложенных объектов заданий (работает в Windows 8 и новее)
@@ -7849,7 +7849,7 @@ The process match level has a higher priority than the specificity and describes
Открыть доступ к серверу проверки подлинности локальной системы безопасности
-
+ Отключить использование RpcMgmtSetComTimeout по умолчанию (это может решить проблемы совместимости)
@@ -7874,27 +7874,27 @@ The process match level has a higher priority than the specificity and describes
Приведенные ниже опции можно безопасно использовать, если вы не предоставляете прав администратора.
-
+ Эти команды запускаются ВНЕ ПЕСОЧНИЦЫ после завершения всех процессов в песочнице.
-
+ Скрыть процессы
-
+ Добавить процесс
-
+ Скрыть хост-процессы от процессов, запущенных в песочнице.
-
+ Не позволять изолированным процессам видеть процессы, запущенные в других песочницах
@@ -7914,33 +7914,33 @@ The process match level has a higher priority than the specificity and describes
Запретить изолированным процессам захват изображений окон (Экспериментально, может вызвать сбои в пользовательском интерфейсе)
-
+ Блокировка портов
-
+ Блокировать общие SAMBA порты
-
+ Блокировать DNS, UDP-порт 53
-
+
-
-
+
+
-
+
@@ -7950,54 +7950,54 @@ The process match level has a higher priority than the specificity and describes
-
+
-
+
-
+ При завершении песочницы
-
+
-
+ Prevent sandboxed processes from accessing system deatils through WMI
-
+ Some programs read system deatils through WMI(A Windows built-in database) instead of normal ways. For example,"tasklist.exe" could get full processes list even if "HideOtherBoxes" is opened through accessing WMI. Enable this option to stop these heavior.
-
+ Пользователи
-
+ Ограничить мониторинг доступа к ресурсам только администраторам
-
+ Добавить пользователя
-
+
@@ -8006,27 +8006,27 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
Примечание. Параметры принудительных программ и принудительных папок для песочницы не применяются к учетным записям пользователей, которые не могут использовать эту песочницу.
-
+ Трассировка
-
+ Трассировка pipe
-
+ API-вызов Trace (отслеживает все хуки SBIE)
-
+ Записывать все SetError в журнал трассировки (создает много выходных данных)
-
+ Записывать вывод отладки в журнал трассировки
@@ -8066,71 +8066,71 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
Выдать сообщение 2111, когда доступ к процессу запрещен
-
+ Триггеры
-
+ Событие
-
-
-
-
+
+
+
+ Выполнить комманду
-
+ Запустить службу
-
+ Эти события выполняются каждый раз при запуске песочницы
-
+ При запуске песочницы
-
-
+
+ Эти команды запускаются вне песочницы непосредственно перед удалением содержимого песочницы
-
+ Применение обходного пути ElevateCreateProcess (устаревшее поведение)
-
+ Использовать обходной путь для объектов рабочего стола для всех процессов
-
+ Эти команды выполняются только при инициализации песочницы. Чтобы они снова запустились, содержимое песочницы должно быть удалено.
-
+ При инициализации песочницы
-
+ Здесь вы можете указать действия, которые будут выполняться автоматически при различных событиях песочницы.
-
+ При удалении контента
@@ -8141,27 +8141,27 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
-
+ Процесс
-
+ Добавить опцию
-
+ Здесь вы можете настроить расширенные опции для каждого процесса, чтобы улучшить совместимость и/или настроить поведение песочницы.
-
+ Опция
-
+
вместо "*".
-
+ Трассировка файлов
-
+ Отключить монитор доступа к ресурсам
-
+ Трассировка IPC
-
+ Трассировка GUI
-
+ Монитор доступа к ресурсам
-
+ Отслеживание доступа
-
+ Трассировка COM класса
-
+ Трассировка ключей
-
-
+
+ Сетевой брандмауэр
-
+ Отладка
-
+ ВНИМАНИЕ: эти опции могут отключить основные гарантии безопасности и нарушить безопасность песочницы!!!
-
+ Эти опции предназначены для устранения проблем совместимости, не используйте их в продакшен среде.
-
+ Шаблоны приложений
-
+ Категории фильтров
-
+ Текстовый фильтр
-
+ Добавить шаблон
-
+ Этот список содержит большое количество шаблонов для улучшения совместимости песочницы
-
+ Категория
-
+ Папки шаблонов
-
+
@@ -8285,93 +8285,93 @@ Please note that this values are currently user specific and saved globally for
Обратите внимание, что эти значения в настоящее время специфичны для пользователя и сохраняются глобально для всех песочниц.
-
-
+
+ Значение
-
+ Доступность
-
+ Чтобы компенсировать потерю защиты, обратитесь к странице настроек Сброс прав в группе настроек Ограничения.
-
+ Чтение экрана: JAWS, NVDA, Window-Eyes, System Access
-
+ Различные опции
-
+ Эта команда будет запущена до того, как содержимое песочницы будет удалено
-
+ При восстановлении файлов
-
+ Эта команда будет запущена перед восстановлением файла, и путь к файлу будет передан в качестве первого аргумента. Если эта команда возвращает значение, отличное от 0, восстановление будет заблокировано
-
+ Запустить проверку файлов
-
+ Журналирование DNS-запросов
-
+ Трассировка системных вызовов (создает много выходных данных)
-
+ Шаблоны
-
+ Открыть шаблон
-
+ Следующие настройки позволяют использовать Sandboxie в сочетании с программным обеспечением специальных возможностей. Обратите внимание, что когда действуют эти настройки, определенная степень защиты Sandboxie обязательно теряется.
-
+ Редактировать раздел ini
-
+ Редактировать ini
-
+ Отмена
-
+ Сохранить
diff --git a/SandboxiePlus/SandMan/sandman_sv_SE.ts b/SandboxiePlus/SandMan/sandman_sv_SE.ts
index e110c1dc..069c005a 100644
--- a/SandboxiePlus/SandMan/sandman_sv_SE.ts
+++ b/SandboxiePlus/SandMan/sandman_sv_SE.ts
@@ -7508,8 +7508,8 @@ Om du redan är en Great Supporter on Patreon, kan Sandboxie söka på nätet f
-
-
+
+ Skydda systemet från sandlådade processer
@@ -7586,7 +7586,7 @@ Om du redan är en Great Supporter on Patreon, kan Sandboxie söka på nätet f
Utskriftsbegränsningar
-
+ Förhindra ändring av nätverks- och brandväggsparametrar (användarläge)
@@ -7596,7 +7596,7 @@ Om du redan är en Great Supporter on Patreon, kan Sandboxie söka på nätet f
Tillåt läsning av minne av osandlådade processer (inte rekommenderat)
-
+ Nätverksbegränsningar
@@ -7611,7 +7611,7 @@ Om du redan är en Great Supporter on Patreon, kan Sandboxie söka på nätet f
Tillåt Print Spooler att skriva ut till filer utanför sandlådan
-
+ Blockera nätverksfiler och mappar, förutom om specifikt öppnade.
@@ -7641,18 +7641,18 @@ Om du redan är en Great Supporter on Patreon, kan Sandboxie söka på nätet f
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ Namn
@@ -7707,28 +7707,28 @@ Om du redan är en Great Supporter on Patreon, kan Sandboxie söka på nätet f
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Ta bort
@@ -7758,33 +7758,33 @@ Om du redan är en Great Supporter on Patreon, kan Sandboxie söka på nätet f
-
+
-
+
-
-
+
+
-
+
-
+
-
+ Adcanced SecurityAvancerad säkerhet
@@ -7794,46 +7794,46 @@ Om du redan är en Great Supporter on Patreon, kan Sandboxie söka på nätet f
Använd en Sandboxie-inloggning istället för ett anonymt tecken (experimentellt)
-
+ Annan isolering
-
+ Privilegieisolering
-
+ Sandboxie-tecken
-
+ Använda ett anpassat Sandboxie-tecken tillåter att bättre isolera individuella sandlådor från varandra, och det visar i användarkolumnen hos aktivitetshanterare namnet på lådan en process tillhör. Vissa 3:dje parts säkerhetslösningar kan dock ha problem med anpassade tecken.
-
+ Programgrupper
-
+ Addera grupp
-
-
-
-
-
+
+
+
+
+ Addera program
-
+ You can group programs together and give them a group name. Program groups can be used with some of the settings instead of program names. Groups defined for the box overwrite groups defined in templates.Du kan gruppera ihop program och ge dem ett gruppnamn. Programgrupper kan användas med några av inställningarna istället för programnamn. Grupper definierade för lådan överskriver grupper definierade i mallar.
@@ -7841,43 +7841,43 @@ Om du redan är en Great Supporter on Patreon, kan Sandboxie söka på nätet f
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Visa mallar
-
+ Programkontroll
-
+ Tvinga program
-
+ Tvinga program
-
+ Tvinga mapp
@@ -7902,42 +7902,42 @@ Om du redan är en Great Supporter on Patreon, kan Sandboxie söka på nätet f
Aktivera alla säkerhetsutökningar (skapa säkerhetshärdad låda)
-
-
-
-
-
-
-
+
+
+
+
+
+
+ Typ
-
-
-
+
+
+ Sökväg
-
+ Program införda här, eller program startade från införda platser, förs in i denna sandlåda automatiskt, förutom om de är uttryckligt startade i en annan sandlåda.
-
+ Utbrytarprogram
-
+ Programs entered here will be allowed to break out of this box when thay start, you can capture them into an other box. For example to have your web browser always open in a dedicated box. This feature requires a valid supporter certificate to be installed.Program införda här kommer tillåtas att bryta ut ur denna låda när de startar, du kan fånga dem in i en annan låda. Till exempel att alltid ha din webbläsare öppen i en dedikerad låda. Denna funktion kräver att ett giltigt supportercertifikat är installerat.
-
-
+
+ Stoppa beteendet
@@ -7961,12 +7961,12 @@ If leader processes are defined, all others are treated as lingering processes.<
Om ledarprocesser är definierade, behandlas alla andra som kvardröjande program.
-
+ Startbegränsningar
-
+ Utfärda meddelande 1308 när ett program inte lyckas starta
@@ -7995,37 +7995,37 @@ Om ledarprocesser är definierade, behandlas alla andra som kvardröjande progra
Internetbegränsningar
-
+ Processbegränsningar
-
+ Utfärda meddelande 1307 när ett program nekas internettillgång
-
+ Fråga användaren om att tillåta ett undantag från blockaden.
-
+ Notera: Program installerade till denna sandlåda kan inte tillgå internet alls.
-
-
-
-
-
-
+
+
+
+
+
+ Tillgång
-
+ Ange nätverks-/internettillgång för olistade processer:
@@ -8034,46 +8034,46 @@ Om ledarprocesser är definierade, behandlas alla andra som kvardröjande progra
Nätverkets brandväggsregler
-
+ Testregler, program:
-
+ Port:
-
+ IP:
-
+ Protokoll:
-
+ X
-
+ Addera regel
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ Program
@@ -8156,13 +8156,13 @@ Om ledarprocesser är definierade, behandlas alla andra som kvardröjande progra
-
+ Flytta upp
-
+ Flytta ner
@@ -8178,56 +8178,56 @@ Om ledarprocesser är definierade, behandlas alla andra som kvardröjande progra
Tillgångsisolering
-
+ Avbildsskydd
-
+ Utfärda meddelande 1305 när ett program försöker ladda en sandlådad dll
-
+ Prevent sandboxes programs installed on host from loading dll's from the sandboxFörhindra sandlådade program installerade på värden från att ladda DLL:s från sandlådan
-
+ Dll:s && förlängningar
-
+ Beskrivning
-
+ Sandboxie:s resurstillgångsregler särskiljer ofta emot programbinärer lokaliserade inuti sandlådan. OpenFilePath och OpenKeyPath fungerar bara för app-binärer lokaliserade på värden ursprungligen. För att kunna definiera en regel utan denna begränsning, måste OpenPipePath eller OpenConPath användas. Likaså, alla stängda(File|Key|Ipc)sökvägsdirektiv vilka är definierade via negation e.x. ClosedFilePath=!iexplore.exe,CUsers* kommer alltid vara stängda för binärer lokaliserade inuti en sandlåda. Båda begränsningspolicyerna kan inaktiveras på sidan Tillgångspolicy.
Detta görs för att förhindra Rogue-processer inuti sandlådan från att skapa en namnändrad kopia av sig själva och tillgå skyddade resurser. En annan exploateringsvektor är injicerandet av ett bibliotek in i en auktoriserad process för att få tillgång till allting det ges tillgång till. Användande av Host Image Protection, kan detta förhindras genom att blockera applikationer (installerade på värden) körandes inuti en sandlåda från att ladda bibliotek från sandlådan självt.
-
+ Sandboxies functionality can be enhanced using optional dll’s which can be loaded into each sandboxed process on start by the SbieDll.dll, the add-on manager in the global settings offers a couple useful extensions, once installed they can be enabled here for the current box.Sandboxies funktionalitet kan utökas genom att använda valfria dll`s som kan laddas in i varje sandlådad process av SbieDll.dll vid starten, tilläggshanteraren i globala inställningar erbjuder ett antal användbara förlängningar, väl installerade kan de aktiveras här för nuvarande låda.
-
+ Inaktivera tvingad process och mapp för denna sandlåda
-
+ Utbrytarprogram
-
+ Utbrytarmapp
@@ -8289,7 +8289,7 @@ Detta görs för att förhindra Rogue-processer inuti sandlådan från att skap
Tillåt Windows-processer som är till nytta tillgång till skyddade processer
-
+ Använd en Sandboxie-inloggning istället för ett anonymt tecken
@@ -8298,95 +8298,95 @@ Detta görs för att förhindra Rogue-processer inuti sandlådan från att skap
<b><font color='red'>SÄKERHETSRÅDGIVNING</font>:</b> Använda <a href="sbie://docs/breakoutfolder">Utbrytarmapp</a> och/eller <a href="sbie://docs/breakoutprocess">Utbrytarprocess</a> i kombination med Open[File/Pipe]Path-direktiv kan kompromettera säkerhet, likt användandet av <a href="sbie://docs/breakoutdocument">Utbrytardokument</a> tillåta varje * eller osäkra (*.exe;*.dll;*.ocx;*.cmd;*.bat;*.lnk;*.pif;*.url;*.ps1;etc…) förlängningar. Vänligen granska säkerhetssektionen för varje alternativ i dokumentationen före användande.
-
+ Kvardröjande program
-
+ Kvardröjande program kommer automatiskt att avslutas om de fortfarande körs efter att alla andra processer har avslutats.
-
+ Ledarprogram
-
+ Om ledarprocesser är definierade, behandlas alla andra som kvardröjande processer.
-
+ Stoppalternativ
-
+ Använd kvardröjningsöverseende
-
+ Stoppa inte kvardröjande processer med fönster
-
+ This can be used to prevent a host malicious program from breaking through by launching a pre-designed malicious program into an unlocked encrypted sandbox.Denna inställning kan användas för att förhindra program från att köra i sandlådan utan användarens vetskap eller medgivande.
-
+ A pop-up warning before launching a process into the sandbox from an external source.Visa en popupvarning före startandet av en process i sandlådan från en extern källa
-
+ Filer
-
+ Konfigurera vilka processer som kan tillgå filer, mappar och pipes.
Öppen tillgång gäller endast programbinärer lokaliserade utanför sandlådan, du kan använda Öppna för alla istället för att göra det tillämpligt för alla program, eller ändra detta beteende i Policyfliken.
-
+ Registret
-
+ Konfigurera vilka processer som kan tillgå registret.
Öppen tillgång gäller endast programbinärer lokaliserade utanför sandlådan, du kan använda Öppna för alla istället för att göra det tillämpligt för alla program, eller ändra detta beteende i Policyfliken.
-
+ IPC
-
+ Konfigurera vilka processer som kan tillgå NT IPC objekt likt ALPC-portar och andra processers minne och kontext.
För att specificera en process, använd '$:program.exe' som sökväg.
-
+ Wnd
-
+ Wnd Class
@@ -8396,73 +8396,73 @@ För att specificera en process, använd '$:program.exe' som sökväg.
Konfigurera vilka processer som kan tillgå skrivbordsobjekt likt Windows och liknande.
-
+ COM
-
+ Class-ID
-
+ Konfigurera vilka processer som kan tillgå COM-objekt.
-
+ Använd inte virtualiserad COM, Öppen tillgång till värdars COM infrastruktur (inte rekommenderat)
-
+ Tillgångspolicyer
-
+ Tillämpa Stäng...=!<program>,... regler också till alla binärer lokaliserade i sandlådan.
-
+ Nätverksalternativ
-
-
+
+ Aktion
-
-
+
+ Port
-
-
-
+
+
+ IP
-
+ Protokoll
-
+ BEAKTA: Windows Filtering Platform är inte aktiverad med drivrutinen, därför tillämpas dessa regler endast i användarläge och kan inte påtvingas!!! Detta betyder att skadliga applikationer kan passera dem.
-
+ Resurstillgång
@@ -8471,7 +8471,7 @@ För att specificera en process, använd '$:program.exe' som sökväg.
Resurstillgångsregler
-
+ Addera Wnd Class
@@ -8484,22 +8484,22 @@ You can use 'Open for All' instead to make it apply to all programs, o
Du kan använda - Öppna för alla, istället för att tillämpa det för alla program, eller ändra detta beteende i fliken Policyer.
-
+ Addera COM-objekt
-
+ Addera reg.nyckel
-
+ Addera IPC-sökväg
-
+ Addera fil/mapp
@@ -8508,34 +8508,34 @@ Du kan använda - Öppna för alla, istället för att tillämpa det för alla p
Resurstillgångspolicyer
-
+ Regelsäregenheten är ett mått för hur väl en given regel matchar en specifik sökväg, enkelt uttryckt är säregenheten längden på tecken från början av sökvägen upp till och inkluderandes den sista matchande non-wildcard understrängen. En regel som matchar endast filtyper likt "*.tmp" skulle ha den högsta säregenheten då den alltid skulle matcha den fulla sökvägen.
Processmatchningsnivån har en högre prioritet än säregenheten och beskriver hur en regel tillämpas för en given processs. Regler tillämpade genom processnamn eller grupp har den starkaste matchningsnivån, följt av matchningen genom förnekande (d.v.s regler tillämpade till alla processer förutom den givna), medans den lägsta matchningsnivån har globala matchningar, d.v.s regler som är tillämpliga på varje process.
-
+ Prioriterar regler baserat på deras säregenhet och processmatchningsnivå
-
+ Integritetsläge, blockera fil- och registertillgång till alla platser förutom de för det generiska systemet
-
+ Tillgångsläge
-
+ När integritetsläget är aktiverat, kan sandlådade processer endast läsa C:\Windows\*, C:\Program Files\*, och delar av HKLM-registret, alla andra platser kommer behöva uttrycklig tillgång för att vara läsbara och/eller skrivbara. I detta läge, är regelsäregenhet alltid aktiverat.
-
+ Regelpolicyer
@@ -8545,47 +8545,47 @@ Processmatchningsnivån har en högre prioritet än säregenheten och beskriver
Tillämpa Stäng...=!<program>,... regler även till alla binärer lokaliserade i sandlådan.
-
+ Tillämpa fil- och nyckelöppnardirektiv endast till binärer lokaliserade utanför sandlådan.
-
+ Filåterställning
-
+ Addera mapp
-
+ Ignorera förlängning
-
+ Ignorera mapp
-
+ Aktivera meddelandet Omedelbart återställande för att kunna återställa filer så fort som de är skapade.
-
+ Du kan utesluta mappar och filtyper (eller filförlängningar) från omedelbart återställande.
-
+ När funktionen Omedelbart återställande är åberopad, kommer följande mappar bli kontrollerade för sandlådat innehåll.
-
+ Omedelbart återställande
@@ -8594,22 +8594,22 @@ Processmatchningsnivån har en högre prioritet än säregenheten och beskriver
Diverse alternativ
-
+ Avancerade alternativ
-
+ Övrigt
-
+ Efterlikna sandlådad fönsterstation för alla processer
-
+ Skippa kritiska privilegier från processer körandes med ett SYSTEM-tecken
@@ -8619,12 +8619,12 @@ Processmatchningsnivån har en högre prioritet än säregenheten och beskriver
Addera sandlådade processer till jobbobjekt (rekommenderat)
-
+ Starta inte sandlådade tjänster användandes ett SYSTEM-tecken (rekommenderas)
-
+ Skydda sandlådade SYSTEM-processer från opriviligerade processer
@@ -8633,34 +8633,34 @@ Processmatchningsnivån har en högre prioritet än säregenheten och beskriver
Öppen tillgång till COM-infrastruktur (rekommenderas inte)
-
+ Tillåt endast priviligerade processer att tillgå Service Control Manager
-
+ Tvinga användandet av anpassade modellmanifestfiler (legacy beteende)
-
-
+
+ (Säkerhetskritisk)
-
+ Starta den sandlådade RpcSs som en SYSTEM-process (rekommenderas inte)
-
+ Ändra inte fönsterklassnamn skapade av sandlådade program
-
-
+
+ Kompatibilitet
@@ -8668,10 +8668,10 @@ Processmatchningsnivån har en högre prioritet än säregenheten och beskriver
-
-
-
-
+
+
+
+ Skydda själva sandlådans integritet
@@ -8688,7 +8688,7 @@ Processmatchningsnivån har en högre prioritet än säregenheten och beskriver
Tillåt användande av kapslade jobbobjekt (experimentell, fungerar på Windows 8 och senare)
-
+ Inaktivera användandet av RpcMgmtSetComTimeout som standard (det kan lösa kompatibilitetsproblem)
@@ -8754,57 +8754,57 @@ Processmatchningsnivån har en högre prioritet än säregenheten och beskriver
Avancerad
-
+ Addera alternativ
-
+ Here you can configure advanced per process options to improve compatibility and/or customize sand boxing behavior.Här kan du konfigurera avancerade per process alternativ för förbättrande av kompatibiliteten och/eller anpassa sandlådningsbeteende.
-
+ Alternativ
-
+ Utlösare
-
+ Händelse
-
-
-
-
+
+
+
+ Kör kommandot
-
+ Starta tjänsten
-
+ Dessa händelser verkställs varje gång en låda startas
-
+ Vid lådstart
-
-
+
+ Dessa kommandon körs OLÅDADE precis innan lådinnehållet raderas
@@ -8813,57 +8813,57 @@ Processmatchningsnivån har en högre prioritet än säregenheten och beskriver
Vid lådraderande
-
+ Dessa kommandon verkställs endast när en låda påbörjas. För att köra dem igen, måste lådinnehållet raderas.
-
+ Vid lådstart
-
+ Dessa kommandon körs OLÅDADE efter att alla processer i sandlådan har avslutats.
-
+ Här kan du specificera aktioner att verkställas automatiskt vid varierande lådhändelser.
-
+ Dölj processer
-
+ Addera process
-
+ Dölj värdprocesser från processer körandes i sandlådan.
-
+ Tillåt inte sandlådade processer att se processer som körs i andra lådor
-
+ Användare
-
+ Begränsa resurstillgångsövervakning till administratörer endast
-
+ Addera användare
@@ -8872,7 +8872,7 @@ Processmatchningsnivån har en högre prioritet än säregenheten och beskriver
Ta bort användare
-
+
@@ -8881,7 +8881,7 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
Notera: Inställningarna Tvingade program och Tvinga mappar, för en sandlåda, gäller inte för användarkonton som inte kan använda sandlådan.
-
+ Spårning
@@ -8891,22 +8891,22 @@ Notera: Inställningarna Tvingade program och Tvinga mappar, för en sandlåda,
API call spårning (kräver att LogAPI är installerat i sbie:s katalog)
-
+ Pipe Trace
-
+ API-anropspår (spårar alla SBIE hooks)
-
+ Logga alla SetError's till spårloggen (skapar en massa utflöde)
-
+ Logga Debug Output till spårloggen
@@ -8937,95 +8937,95 @@ istället för "*".
Ntdll syscall-spår (skapar en massa utflöde)
-
+ Filspår
-
+ Inaktivera resurstillgångsövervakning
-
+ IPC-spår
-
+ GUI-spår
-
+ Resurstillgångsövervakare
-
+ Tillgångsspårning
-
+ COM-class spår
-
+ Nyckelspår
-
-
+
+ Nätverksbrandvägg
-
+
-
+ Prevent sandboxed processes from accessing system deatils through WMI
-
+ Some programs read system deatils through WMI(A Windows built-in database) instead of normal ways. For example,"tasklist.exe" could get full processes list even if "HideOtherBoxes" is opened through accessing WMI. Enable this option to stop these heavior.
-
+ Loggning av DNS-förfrågan
-
+ Syscall spår (skapar en logg av utdata)
-
+ Felsök
-
+ VARNING, dessa alternativ kan inaktivera kärnsäkerhetsgarantier och bryta sandlådesäkerhet!!!
-
+ Dessa alternativ är avsedda för felsökning av kompatibilitetsproblem, vänligen använd dem inte vid produktionsanvändning.
-
+ Appmallar
@@ -9034,22 +9034,22 @@ istället för "*".
Kompatibilitetsmallar
-
+ Filterkategorier
-
+ Textfilter
-
+ Addera mall
-
+ Denna lista innehåller en stor mängd av kompatibilitetsutökande sandlådemallar
@@ -9058,17 +9058,17 @@ istället för "*".
Ta bort mall
-
+ Kategori
-
+ Mallmappar
-
+
@@ -9077,13 +9077,13 @@ Please note that this values are currently user specific and saved globally for
Vänligen notera att detta värde är för tillfället användarspecifikt och sparas globalt för alla lådor.
-
-
+
+ Värde
-
+
-
+ Tillåt användning av kapslade jobbobjekt (fungerar på Windows 8 och senare)
-
+ Tillgänglighet
-
+ För att kompensera för det förlorade skyddet, vänligen konsultera inställningen Skippa rättigheter i Säkerhetsalternativ > Säkerhetshärdning > Förhöjningsbegränsningar.
-
+ Skärmläsare: JAWS, NVDA, Window-Eyes, Systemtillgång
@@ -9145,77 +9145,77 @@ istället för "*".
Förhindra sandlådade processer från att använda allmänna metoder för att fånga fönsterbilder
-
+ Konfigurera vilka processer som kan tillgå skrivbordsobjekt såsom Windows och liknande.
-
+ Andra alternativ
-
+ Portblockering
-
+ Blockera vanliga SAMBA-portar
-
+ DNS-filter
-
+ Addera filter
-
+ Med DNS-filtret kan individuella domäner blockeras på per processbasis. Lämna IP-kolumnen tom för att blockera eller föra in en IP för omdirigering.
-
+ Domän
-
+ Internetproxy
-
+ Addera proxy
-
+ Testa proxy
-
+ Autentisering
-
+ Inloggning
-
+ Lösenord
-
+ Sandlådade program kan bli tvingade att använda en förinställd SOCKS5 proxy.
@@ -9225,78 +9225,78 @@ istället för "*".
Endast en administratörs användarkonto kan göra ändringar till denna sandlåda
-
+ <b><font color='red'>SÄKERHETSRÅDGIVANDE</font>:</b> Använda <a href="sbie://docs/breakoutfolder">Utbrytarmapp</a> och/eller <a href="sbie://docs/breakoutprocess">Utbrytarprocess</a> i kombination med Öppen[fil-/pipe-]sökvägsdirektiv kan kompromettera säkerhet. Vänligen granska säkerhetssektionen för varje alternativ i dokumentationen före användning.
-
+ Lös värdnamn via proxy
-
+ Blockera DNS, UDP-port 53
-
+ Omedelbart återställande
-
+ Olika alternativ
-
+ Tillämpa ElevateCreateProcess-lösningen (legacy beteende)
-
+ Använd skrivbordsobjektlösningen för alla processer
-
+ När den globala snabbtangenten trycks 3 gånger i kort följd kommer detta undantag att ignoreras.
-
+ Exkludera denna sandlåda från att bli avslutad när Avsluta alla processer är anropat.
-
+ Vid Låd Terminerande
-
+ Detta kommando kommer köras före det att lådinnehållet raderas
-
+ Vid filåterställande
-
+ This command will be run before a file is being recoverd and the file path will be passed as the first argument, if this command return something other than 0 the recovery will be blockedDetta kommando kommer köras före det att en fil återställs och filsökvägen kommer att passeras som första argument. Om detta kommando returnerar något annat än 0, blockeras återställningen
-
+ Kör filkontrolleraren
-
+ Vid Radera innehåll
@@ -9307,7 +9307,7 @@ istället för "*".
-
+ Process
@@ -9316,37 +9316,37 @@ istället för "*".
Blockera även lästillgång till processer i denna sandlåda
-
+ Mallar
-
+ Öppna mall
-
+ Följande inställningar aktiverar användandet av Sandboxie i kombination med tillgänglighetsprogram. Vänligen notera att ett visst mått av Sandboxies skydd av nödvändighet förloras när dessa inställningar aktiveras.
-
+ Redigera ini-sektionen
-
+ Redigera ini
-
+ Avbryt
-
+ Spara
diff --git a/SandboxiePlus/SandMan/sandman_tr.ts b/SandboxiePlus/SandMan/sandman_tr.ts
index 54ad4506..370738c0 100644
--- a/SandboxiePlus/SandMan/sandman_tr.ts
+++ b/SandboxiePlus/SandMan/sandman_tr.ts
@@ -6572,41 +6572,41 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
OptionsWindow
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ Ad
-
-
-
+
+
+ Yol
-
+ Kaydet
-
-
-
-
-
-
-
+
+
+
+
+
+
+ Tür
@@ -6616,12 +6616,12 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
Bu korumalı alanda yalnızca seçilen programların başlamasına izin ver. *
-
+ Klasörü Zorla
-
+ IPC Yolu Ekle
@@ -6631,17 +6631,17 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
Başlıktaki korumalı alan göstergesi:
-
+ Hata Ayıklama
-
+ Kullanıcılar
-
+ Özel olarak açılmadıkça ağ dosyalarını ve klasörlerini engelle
@@ -6651,22 +6651,22 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
Komut Satırı
-
+ Korumalı alandaki programlar tarafından oluşturulan pencere sınıfı adları değiştirilmesin
-
+ Hata Ayıklama Çıktısını İzleme Günlüğüne Kaydet
-
+ Wnd Sınıfı Ekle
-
+ Erişim İzleme
@@ -6691,42 +6691,42 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
Tüm programların bu alanda başlamasına izin ver.
-
+ Dosyalar oluşturulur oluşturulmaz kurtarabilmek için Anında Kurtarma istemini etkinleştir.
-
-
-
-
-
-
+
+
+
+
+
+ Erişim
-
+ Bu seçenekler uyumluluk sorunlarındaki hataları ayıklamaya yönelik tasarlanmıştır, lütfen bu ayarları üretim amaçlı kullanmayın.
-
+ Şablonlar
-
+ Metin Filtresi
-
+ İptal
-
+ Kaynak Erişimi İzleyicisini yalnızca yöneticilerle kısıtla
@@ -6734,74 +6734,74 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
-
-
-
+
+
+
+ Korumalı alan bütünlüğünün kendisini koruyun
-
+ Klasör Ekle
-
+ Ağ engellemesinden muafiyete izin verilip verilmeyeceğini sor.
-
+ IPC İzleme
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Kaldır
-
+ Dosya/Klasör Ekle
-
+ Bir programın internet erişimi reddedildiğinde 1307 mesajını yayınla
-
-
+
+ Uyumluluk
-
+ Not: Bu alana yüklenen programlar internete hiçbir şekilde erişemez.
@@ -6811,12 +6811,12 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
Alan Seçenekleri
-
+ Korumalı alandaki işlemlerin diğer alanlarda çalışan işlemleri görmesine izin verilmesin
-
+ Grup Ekle
@@ -6831,7 +6831,7 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
Seçili programların bu alanda başlamasını önle.
-
+ Çeşitli
@@ -6841,7 +6841,7 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
Dosya çok büyükse 2102 mesajını yayınla
-
+ Dosya Kurtarma
@@ -6851,45 +6851,45 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
Alan Silme Seçenekleri
-
+ Boru İzleme
-
+ Dosya İzleme
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ Program
-
+ İşlem Ekle
-
-
-
-
-
+
+
+
+
+ Program Ekle
-
+ Kategorileri Filtrele
@@ -6908,8 +6908,8 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
-
-
+
+ Sistemi korumalı alandaki işlemlerden koru
@@ -6919,7 +6919,7 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
SandboxiePlus Ayarları
-
+ Kategori
@@ -6929,22 +6929,22 @@ If you are a Great Supporter on Patreon already, Sandboxie can check online for
Yöneticiler ve Yetkili Kullanıcılar grupları haklarını bırak
-
+ Kayıt Anahtarı Ekle
-
+ İşlemleri Gizle
-
+ Hızlı Kurtarma işlevi çağrıldığında, aşağıdaki klasörler korumalı alan içeriği için denetlenecektir.
-
+
-
+ Kullanıcı Ekle
-
+ Buraya girilen programlar veya konumlardan başlatılan programlar, özellikle başka bir korumalı alanda başlatılmadıkça, otomatik olarak bu alana yerleştirilecektir.
-
+ Program Zorla
-
+ UYARI, bu seçenekler temel güvenlik garantilerini devre dışı bırakabilir ve korumalı alan güvenliğini bozabilir!
-
+ Ini Düzenle
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Şablonları Göster
-
+ Klasörü Yok Say
-
+ GKA İzleme
-
+ Tuş İzleme
-
+ İzleme
@@ -7046,7 +7046,7 @@ günlüğe kaydetme özelleştirilebilir.
Korumalı alan işlemlerini iş nesnelerine ekle (Önerilir)
-
+ Klasörleri ve dosya türlerini (veya dosya uzantılarını) Anında Kurtarma'nın dışında bırakabilirsiniz.
@@ -7056,12 +7056,12 @@ günlüğe kaydetme özelleştirilebilir.
Çalıştır Menüsü
-
+ Uygulama Şablonları
-
+ Uzantıyı Yok Say
@@ -7071,7 +7071,7 @@ günlüğe kaydetme özelleştirilebilir.
Bu korumalı alanı silinmeye veya boşaltılmaya karşı koru
-
+
@@ -7085,32 +7085,32 @@ Not: Bir korumalı alana ilişkin Zorunlu Programlar ve Zorunlu Klasörler ayarl
* Not: Bu korumalı alana yüklenen programlar hiçbir şekilde başlatılamaz.
-
+ Bu liste, korumalı alan uyumluluğunu geliştiren çok sayıda şablonlar içerir
-
+ Program Grupları
-
+ Bir program başlatılamadığında 1308 mesajını yayınla
-
+ Kaynak Erişimi
-
+ Gelişmiş Seçenekler
-
+ Korumalı alanda çalışan işlemlerden ana sistem işlemlerini gizler.
@@ -7126,7 +7126,7 @@ Not: Bir korumalı alana ilişkin Zorunlu Programlar ve Zorunlu Klasörler ayarl
Korumalı alandaki son işlem sonlandırıldığında içeriği otomatik olarak sil
-
+ COM Nesnesi Ekle
@@ -7136,22 +7136,22 @@ Not: Bir korumalı alana ilişkin Zorunlu Programlar ve Zorunlu Klasörler ayarl
Korumalı alanın çalıştırma menüsünde görünecek özel girişleri yapılandırabilirsiniz.
-
+ Başlatma Kısıtlamaları
-
+ Özel sahte Manifest dosyalarının kullanımını zorla (Eski davranış)
-
+ Ini Düzenleme Bölümü
-
+ COM Sınıf İzleme
@@ -7176,7 +7176,7 @@ Not: Bir korumalı alana ilişkin Zorunlu Programlar ve Zorunlu Klasörler ayarl
Program Ekle
-
+ Korumalı alandaki hizmetleri bir sistem belirteci kullanarak başlatılmasın (Önerilir)
@@ -7191,7 +7191,7 @@ Not: Bir korumalı alana ilişkin Zorunlu Programlar ve Zorunlu Klasörler ayarl
Uygulamaların yetkilendirilmiş çalıştıklarını düşünmelerini sağla (Yükleyicileri güvenli bir şekilde çalıştırmanıza izin verir)
-
+ Ağ Kısıtlamaları
@@ -7371,13 +7371,13 @@ Not: Bir korumalı alana ilişkin Zorunlu Programlar ve Zorunlu Klasörler ayarl
-
+ Yukarı Taşı
-
+ Aşağı Taşı
@@ -7433,52 +7433,52 @@ Not: Bir korumalı alana ilişkin Zorunlu Programlar ve Zorunlu Klasörler ayarl
İşlemi Reddet
-
+ Anonim kullanıcı yerine Sandboxie oturum açma belirteci kullan
-
+ Hangi işlemlerin pencereler ve benzeri masaüstü nesnelerine erişebileceğini yapılandırın.
-
+ Genel kısayol tuşuna art arda 3 kez basıldığında bu istisna göz ardı edilecektir.
-
+ "Tüm İşlemleri Sonlandır" çalıştırıldığında bu korumalı alanı sonlandırılma dışında tut.
-
+ Görüntü Koruması
-
+ Bir program korumalı alandan bir DLL dosyası yüklemeye çalıştığında 1305 mesajını yayınla
-
+ Sistemde yüklü korumalı alanda çalışan işlemlerin alan içinden DLL yüklemesini önle
-
+ DLL'ler && Uzantılar
-
+ Açıklama
-
+ Sandboxie'nin kaynak erişim kuralları, genellikle korumalı alan içinde bulunan program ikili dosyalarına göre ayrım yapar. OpenFilePath ve OpenKeyPath yalnızca ana sistemde yerel olarak bulunan uygulama ikili dosyaları için çalışır.
@@ -7486,62 +7486,62 @@ Bu kısıtlama olmaksızın bir kural tanımlamak için OpenPipePath veya OpenCo
Bu, korumalı alan içindeki haydut işlemlerin kendilerinin yeniden adlandırılmış bir kopyasını oluşturmasını ve korunan kaynaklara erişmesini önlemek için yapılır. Başka bir istismar vektörü de bir kütüphanenin yetkili bir işleme yerleşerek ona izin verilen her şeye erişim hakkı elde etmesidir. Ana Sistem Görüntü Koruması kullanılarak, bir korumalı alanda çalışan uygulamaların (ana sistemde yüklü) korumalı alanda bulunan kütüphaneleri yüklemesi engellenerek bu durum önlenebilir.
-
+ Sandboxie'nin işlevselliği, korumalı alanda herhangi bir işlem başlatıldığında SbieDll.dll tarafından ona yüklenebilen, isteğe bağlı DLL'ler kullanılarak genişletilebilir. Genel ayarlardaki Eklenti Yöneticisinde bazı yararlı uzantılar sunulmaktadır. Bunlar kurulduktan sonra geçerli korumalı alan için buradan etkinleştirilebilirler.
-
+ Gelişmiş Güvenlik
-
+ Diğer Yalıtım
-
+ Ayrıcalık Yalıtımı
-
+ Sandboxie Belirteci
-
+ Özel bir Sandboxie belirteci kullanmak, birbirinden ayrı korumalı alanların daha iyi yalıtılmasını sağlar ve görev yöneticilerinin kullanıcı sütununda bir işlemin hangi alana ait olduğu gösterir. Ancak bazı 3. parti güvenlik çözümleri özel belirteçlerle sorun yaşayabilir.
-
+ Program Denetimi
-
+ Zorunlu Programlar
-
+ Bu korumalı alan için İşlem ve Klasör zorlamayı devre dışı bırak
-
+ Çıkabilen Programlar
-
+ Çıkabilen Program
-
+ Çıkabilen Klasör
@@ -7561,38 +7561,38 @@ Bu, korumalı alan içindeki haydut işlemlerin kendilerinin yeniden adlandırı
Yararlı Windows işlemlerinin korumalı işlemlere erişmesine izin ver
-
+ Buraya girilen programlar başlatıldıklarında bu korumalı alanın dışına çıkabilecektir. Bunları başka bir korumalı alana da aktarmak mümkündür. Örneğin web tarayıcınızın her zaman kendine adanmış bir alanda çalışması gibi.
-
+ Oyalayıcı Programlar
-
+ Oyalayıcı programlar, diğer tüm işlemler sonlandırıldıktan sonra çalışmaya devam ediyorsa otomatik olarak sonlandırılır.
-
+ Lider Programlar
-
+ Eğer lider işlemler tanımlanırsa, diğer tüm işlemlere oyalayıcı olarak davranılır.
-
+ Durma Seçenekleri
-
-
+
+ Durma Davranışı
@@ -7617,229 +7617,229 @@ Bu, korumalı alan içindeki haydut işlemlerin kendilerinin yeniden adlandırı
İş Nesnesi
-
+ <b><font color='red'>GÜVENLİK TAVSİYESİ</font>:</b> <a href="sbie://docs/breakoutfolder">BreakoutFolder</a> ve/veya <a href="sbie://docs/breakoutprocess">BreakoutProcess</a>'in Open[File/Pipe]Path yönergeleriyle birlikte kullanılması sistem güvenliği tehlikeye atabilir. Lütfen bunları kullanmadan önce her seçeneğin belgesindeki güvenlik bölümünü inceleyin.
-
+ Oyalanma yumuşatmayı kullan
-
+ Pencereli işlemler sonlandırılmasın
-
+ Bu ayar, kullanıcının bilgisi dışında programların korumalı alanda çalışmasını önlemek için kullanılabilir.
-
+ Harici bir kaynak tarafından korumalı alanda bir işlem başlatılmadan önce uyarı görüntüle
-
+ Dosyalar
-
+ Hangi işlemlerin Dosyalara, Klasörlere ve Borulara erişebileceğini yapılandırın.
'Açık' erişimi yalnızca korumalı alanın dışında bulunan program dosyaları için geçerlidir, bunun yerine tüm programlara uygulanmasını sağlamak için 'Hepsine Açık' kullanabilir veya bu davranışı İlkeler sekmesinden değiştirebilirsiniz.
-
+ Kayıt
-
+ Hangi işlemlerin Kayıt Defterine erişebileceğini yapılandırın.
'Açık' erişimi yalnızca korumalı alanın dışında bulunan program dosyaları için geçerlidir, bunun yerine tüm programlara uygulanmasını sağlamak için 'Hepsine Açık' kullanabilir veya bu davranışı İlkeler sekmesinden değiştirebilirsiniz.
-
+ IPC
-
+ Hangi işlemlerin ALPC bağlantı noktaları ve diğer işlemlerin belleği ve bağlamı gibi NT IPC nesnelerine erişebileceğini yapılandırın.
Bir işlemi belirtmek için yol olarak '$:program.exe' kullanın.
-
+ Wnd
-
+ Wnd Sınıfı
-
+ COM
-
+ Sınıf Id
-
+ Hangi işlemlerin COM nesnelerine erişebileceğini yapılandırın.
-
+ Sanallaştırılmış COM kullanılmasın, ana sistem COM altyapısına açık erişim sağlar (Önerilmez)
-
+ Erişim İlkeleri
-
+ Close...=!<program>,... kurallarını korumalı alanda bulunan tüm ikili dosyalara da uygula.
-
+ Ağ Seçenekleri
-
+ DNS Filtresi
-
+ Filtre Ekle
-
+ Alan adları DNS filtresiyle işlem bazında engellenebilir. Engellemek için IP sütununu boş bırakın veya yeniden yönlendirmek için bir IP girin.
-
+ Alan Adı
-
+ Ara Sunucu
-
+ Ara Sunucu Ekle
-
+ Sunucuyu Test Et
-
+ Kimlik
-
+ Giriş
-
+ Parola
-
+ Korumalı alanda çalışan programlar, önceden ayarlanmış bir SOCKS5 ara sunucusunu kullanmaya zorlanabilir.
-
+ Alan adlarını sunucuda çözümle
-
+ Diğer Seçenekler
-
+ Bağlantı Noktası Engelleme
-
+ Yaygın SAMBA bağlantı noktalarını engelle
-
+ DNS, UDP bağlantı noktası 53'ü engelle
-
+ Hızlı Kurtarma
-
+ Anında Kurtarma
-
+ Çeşitli Seçenekler
-
+ ElevateCreateProcess geçici çözümünü uygula (Eski davranış)
-
+ Masaüstü nesnesi geçici çözümünü tüm işlemler için kullan
-
+ Kısıtlama Sınırları
-
-
+
+ Ayarı devre dışı bırakmak için boş bırakın (Birim:KB)
-
+ Ayarı devre dışı bırakmak için boş bırakın
@@ -7849,42 +7849,42 @@ Bir işlemi belirtmek için yol olarak '$:program.exe' kullanın.Toplam İşlem Sayısı Sınırı:
-
+ Toplam İşlem Bellek Sınırı:
-
+ Tek İşlem Bellek Sınırı:
-
+ Alan Sonlandığında
-
+ Bu komut, alan içeriği silinmeden önce çalıştırılacaktır
-
+ Dosya Kurtarmada
-
+ Bu komut, bir dosya kurtarılmadan önce çalıştırılacak ve dosya yolu ilk bağımsız değişken olarak aktarılacaktır. Bu komut 0'dan başka bir değer döndürürse, kurtarma işlemi engellenecektir
-
+ Dosya Denetleyicisini Gir
-
+ İçerik Silmede
@@ -7895,37 +7895,37 @@ Bir işlemi belirtmek için yol olarak '$:program.exe' kullanın.
-
+ İşlem
-
+ Seçenek Ekle
-
+ Burada, uyumluluğu artırmak veya korumalı alan davranışını özelleştirmek için işlem başına gelişmiş seçenekleri yapılandırabilirsiniz.
-
+ Seçenek
-
+ Bu komutlar korumalı alandaki tüm işlemler sonlandıktan sonra ALAN DIŞINDAN çalıştırılır.
-
+ API çağrısı İzleme (tüm SBIE kancalarını izler)
-
+ Tüm SetError Mesajlarını İzleme Günlüğüne Kaydet (Çok fazla çıktı oluşturur)
@@ -7940,53 +7940,53 @@ Bir işlemi belirtmek için yol olarak '$:program.exe' kullanın.Panoya okuma erişimini engelle
-
+ Tüm işlemler için korumalı alan pencere istasyonunu taklit et
-
+ Korumalı alandaki işlemlerin alan dışında çalışan işlemleri görmesine izin verilmesin
-
+ Korumalı alandaki işlemlerin WMI aracılığıyla sistem ayrıntılarına erişmesini önle
-
+ Some programs read system details through WMI(A Windows built-in database) instead of normal ways. For example,"tasklist.exe" could get full processes list even if "HideOtherBoxes" is opened through accessing WMI. Enable this option to stop these heavior.Bazı programlar, geleneksel yöntemleri kullanmak yerine, yerleşik bir Windows veritabanı olan WMI (Windows Yönetim Araçları) aracılığıyla sistem ayrıntılarını alır. Örneğin, 'tasklist.exe', 'HideOtherBoxes' etkin olsa bile işlemlerin tam listesine erişebilir. Bu tür davranışları önlemek için bu seçeneği etkinleştirin.
-
+ DNS İstek Günlüğü
-
+ Syscall İzleme (Çok fazla çıktı oluşturur)
-
+ Şablon Ekle
-
+ Şablonu Aç
-
+ Şablon Klasörleri
-
+
@@ -7995,28 +7995,28 @@ Please note that this values are currently user specific and saved globally for
Lütfen bu değerlerin kullanıcıya özel olduğunu ve tüm alanlar için global olarak kaydedildiğini unutmayın.
-
-
+
+ Değer
-
+ Erişilebilirlik
-
+ Kaybedilen korumayı telafi etmek için lütfen Güvenlik Seçenekleri > Güvenlik Sıkılaştırması altındaki Yetkilendirme Kısıtlamaları bölümü Hak Bırakma ayarlarına bakın.
-
+ Ekran Okuyucuları: JAWS, NVDA, Window-Eyes, System Access
-
+ Aşağıdaki ayarlar, Sandboxie'nin erişilebilirlik yazılımıyla birlikte kullanılmasını sağlar. Lütfen bu ayarlar etkin olduğunda Sandboxie korumasının bir kısmının ister istemez kaybedildiğini unutmayın.
@@ -8031,12 +8031,12 @@ Lütfen bu değerlerin kullanıcıya özel olduğunu ve tüm alanlar için globa
Windows Güvenlik Hesap Yöneticisine açık erişim
-
+ Kaynak Erişim İzleyicisini Devre Dışı Bırak
-
+ Kaynak Erişim İzleyicisi
@@ -8081,78 +8081,78 @@ Lütfen bu değerlerin kullanıcıya özel olduğunu ve tüm alanlar için globa
Tüm güvenlik geliştirmelerini etkinleştir (Güvenliği güçlendirilmiş alan yapar)
-
+ Programları birlikte gruplayabilir ve onlara bir grup adı verebilirsiniz. Program grupları, program adları yerine bazı ayarlarla kullanılabilir. Alan için tanımlanan gruplar, şablonlarda tanımlanan grupların üzerine yazılır.
-
+ İşlem Kısıtlamaları
-
+ Listelenmemiş işlemler için ağ/internet erişimini ayarla:
-
+ Kuralları test et, Program:
-
+ Bağlantı Noktası:
-
+ IP:
-
+ Protokol:
-
+ X
-
+ Kural Ekle
-
-
+
+ Eylem
-
-
+
+ Bağlantı Noktası
-
-
-
+
+
+ IP
-
+ Protokol
-
+ DİKKAT: Windows Filtreleme Platformu sürücü ile etkinleştirilmemiştir, bu nedenle bu kurallar yalnızca kullanıcı modunda uygulanacaktır ve zorlanmaz! Bu, kötü amaçlı uygulamaların bunları atlayabileceği anlamına gelir.
@@ -8167,8 +8167,8 @@ Lütfen bu değerlerin kullanıcıya özel olduğunu ve tüm alanlar için globa
Windows Yerel Güvenlik Yetkilisine açık erişim
-
-
+
+ Ağ Güvenlik Duvarı
@@ -8198,63 +8198,63 @@ Lütfen bu değerlerin kullanıcıya özel olduğunu ve tüm alanlar için globa
Windows Kimlik Bilgileri Deposunu aç (Kullanıcı modu)
-
+ Ağ ve güvenlik duvarı parametrelerinde değişikliği engelle (Kullanıcı modu)
-
+ Özgüllüklerine ve İşlem Eşleştirme Düzeylerine göre kurallara öncelik ver
-
+ Gizlilik Modu, genel sistem konumları dışındaki tüm konumlara yapılan dosya ve kayıt defteri erişimini engeller
-
+ Erişim Modu
-
+ Gizlilik Modu etkinleştirildiğinde, korumalı alan işlemleri yalnızca C:\Windows\*, C:\Program Files\* ve HKLM kayıt defterinin bölümlerini okuyabilir, diğer tüm konumların okunabilir ve/veya yazılabilir olması için açık erişime ihtiyacı olacaktır. Bu modda, Kural Özgüllüğü her zaman etkindir.
-
+ Kural İlkeleri
-
+ Dosya ve Anahtar Açma yönergelerini yalnızca korumalı alanın dışında bulunan ikili dosyalara uygula.
-
+ Korumalı alanlı RpcS'leri bir SİSTEM işlemi olarak başlat (Önerilmez)
-
+ Yalnızca ayrıcalıklı işlemlerin Hizmet Kontrol Yöneticisine erişmesine izin ver
-
+ Bir SİSTEM belirteci ile çalışan işlemlerden kritik ayrıcalıkları düşür
-
-
+
+ (Güvenlik Açısından Kritik)
-
+ Korumalı SİSTEM işlemlerini ayrıcalıksız işlemlerden koru
@@ -8289,68 +8289,68 @@ Lütfen bu değerlerin kullanıcıya özel olduğunu ve tüm alanlar için globa
Bu korumalı alanı her zaman sistem tepsisi listesinde göster (Sabitlenmiş)
-
+ Kural özgüllüğü, belirli bir kuralın belirli bir yolla ne kadar iyi eşleştiğinin bir ölçüsüdür. Basitçe söylemek gerekirse, özgüllük son eşleşen özel karakter olmayan alt dize dahil yolun başından sonuna kadar olan karakterlerin uzunluğudur. Yalnızca "*.tmp" gibi dosya türleriyle eşleşen bir kural, her zaman tüm dosya yolu ile eşleşeceği için en yüksek özgüllüğe sahip olacaktır.
İşlem eşleştirme düzeyi, özgüllükten daha yüksek bir önceliğe sahiptir ve bir kuralın belirli bir işleme nasıl uygulanacağını tanımlar. İşlem adına veya grubuna göre uygulanan kurallar en güçlü eşleştirme düzeyine sahiptir. Ardından olumsuzlama ile eşleştirme gelir, yani belirtilen işlem dışındaki tüm işlemlere uygulanan kurallara aittir; en düşük eşleştirme düzeyleri ise genel eşleştirmelere, yani herhangi bir işleme uygulanan kurallara aittir.
-
+ Varsayılan olarak RpcMgmtSetComTimeout kullanımını devre dışı bırak (Uyumluluk sorunlarını çözebilir)
-
+ Tetikleyiciler
-
+ Olay
-
-
-
-
+
+
+
+ Komut Gir
-
+ Hizmeti Gir
-
+ Bu olaylar, bir alan her başlatıldığında yürütülür
-
+ Alan Başlangıcında
-
-
+
+ Bu komutlar alan içeriği silinmeden hemen önce ALAN DIŞINDAN çalıştırılır
-
+ Bu komutlar yalnızca bir alan ilk kullanıma hazırlandığında yürütülür. Tekrar çalışması için alan içeriğinin silinmesi gerekir.
-
+ Alan İlk Kullanımında
-
+ Burada, çeşitli alan olaylarında otomatik olarak yürütülecek eylemleri belirleyebilirsiniz.
@@ -8365,7 +8365,7 @@ The process match level has a higher priority than the specificity and describes
Bir işlem erişimi reddedildiğinde 2111 mesajını yayınla
-
+ İç içe iş nesnelerinin kullanımına izin ver (Windows 8 ve sonraki sürümlerde çalışır)
diff --git a/SandboxiePlus/SandMan/sandman_uk.ts b/SandboxiePlus/SandMan/sandman_uk.ts
index 30358d85..7c612a9c 100644
--- a/SandboxiePlus/SandMan/sandman_uk.ts
+++ b/SandboxiePlus/SandMan/sandman_uk.ts
@@ -7021,8 +7021,8 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
+
+ Захистити систему від процесів у пісочниці
@@ -7167,12 +7167,12 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Обмеження друку
-
+ Обмеження мережі
-
+ Блокувати файли та папки у мережі, якщо вони не відкриті.
@@ -7188,18 +7188,18 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ Назва
@@ -7216,58 +7216,58 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Прибрати
-
-
-
-
-
-
-
+
+
+
+
+
+
+ Тип
-
+ Група програм
-
+ Додати групу
-
-
-
-
-
+
+
+
+
+ Додати програму
@@ -7276,42 +7276,42 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Примусові програми
-
+ Примусова папка
-
-
-
+
+
+ Шлях
-
+ Примусова програма
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Показати шаблони
@@ -7365,7 +7365,7 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Відкрити Сховище Windows Credentials (user mode)
-
+ Заборонити змінювати налаштування мережі та файрволу (user mode)
@@ -7375,18 +7375,18 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Видавати повідомлення 2111, коли доступ до процесу заборонено
-
+ Ви можете створити групу програм та дати назву їй. Назву групи можна використовувати замість назв програм. Групи, які визначені для пісочниці, перезаписуються в групи, які визначені в групи.
-
+ Програми, які є тут, або програми, які виконуються з вказаного місцерозташування, будуть автоматично переміщені в цю пісочницю, якщо вони не були запущені в інших пісочницях.
-
-
+
+ Зупинити поведінки
@@ -7411,12 +7411,12 @@ If leader processes are defined, all others are treated as lingering processes.<
Якщо лідерські процеси визначені, всі інші стають, як затримані.
-
+ Обмеження на виконання
-
+ Повідомлення про проблему 1308, коли програма не може виконатись
@@ -7445,32 +7445,32 @@ If leader processes are defined, all others are treated as lingering processes.<
Обмеження Інтернету
-
+ Обмеження процесів
-
+ Повідомлення про проблему 1307, коли програма не має доступ до Інтернету
-
+ Зробити підсказку користувачу про дозвіл на звільнення від обмежень.
-
+ Примітка: Програми, встановлені в пісочниці, не матимуть доступу до Інтернету.
-
-
-
-
-
-
+
+
+
+
+
+ Доступ
@@ -7568,13 +7568,13 @@ If leader processes are defined, all others are treated as lingering processes.<
-
+ Перемістити вгору
-
+ Перемістити вниз
@@ -7630,65 +7630,65 @@ If leader processes are defined, all others are treated as lingering processes.<
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Prevent sandboxes programs installed on host from loading dll's from the sandbox
-
+
-
+
-
+
-
+ Sandboxies functionality can be enhanced using optional dll’s which can be loaded into each sandboxed process on start by the SbieDll.dll, the add-on manager in the global settings offers a couple useful extensions, once installed they can be enabled here for the current box.
-
+ Adcanced Security
@@ -7698,52 +7698,52 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
Використовувати логін Sandboxie замість анонімного токена (експериментально)
-
+
-
+
-
+
-
+
-
+ Програмний контроль
-
+
-
+
-
+
-
+
-
+
@@ -7792,223 +7792,223 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
-
+ Programs entered here will be allowed to break out of this box when thay start, you can capture them into an other box. For example to have your web browser always open in a dedicated box. This feature requires a valid supporter certificate to be installed.
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ This can be used to prevent a host malicious program from breaking through by launching a pre-designed malicious program into an unlocked encrypted sandbox.
-
+ A pop-up warning before launching a process into the sandbox from an external source.
-
+
-
+
-
+ Реєстр
-
+
-
+
-
+
-
+
-
+ Клас Wnd
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Налаштувати доступ до мережі/інтернету для процесів, які не входять до списку:
-
+ Перевірити правила, програми:
-
+ Порт:
-
+ IP:
-
+ Протокол:
-
+ Х
-
+ Додати правило
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ Програма
-
-
+
+ Дія
-
-
+
+ Порт
-
-
-
+
+
+ IP
-
+ Протокол
-
+ УВАГА: Windows Filtering Platform не увімнений у драйвері, тому ці правила можуть працювати тільки в користувальницькому режимі та можуть бути не застосовані!!! Шкідливі програми можуть це обійти.
-
+ Доступ до ресурсів
@@ -8025,92 +8025,92 @@ You can use 'Open for All' instead to make it apply to all programs, o
Ви можете використовувати 'Відкритий для всіх', щоб застосувати для всіх програм, або змінити цю поведінку у вкладці політик.
-
+ Додати файл/папку
-
+ Додати клас Wnd
-
+ Додати шлях IPC
-
+ Додати ключ реєстру
-
+ Додати об'єкт COM
-
+ Відновлення файлів
-
+
-
+ Додати папку
-
+ Негайне відновлення
-
+ Ігнорувати розширення
-
+ Ігнорувати папку
-
+ Увімкнути термінове відновлення файлів, щоб швидко відновити файли після їх створення.
-
+ Ви можете виключити деякі папки та типи файлів (або розширення файлів) з термінового відновлення.
-
+ Коли швидке відновлення викликано, ці папки будуть перевірені в пісочниці.
-
+ Додаткові налаштування
-
+ Різне
-
+ Не змінювати ім' класів вікон програм у пісочниці
-
+ Не запускати служби пісочниці за допомогою системного токену (рекомендовано)
@@ -8118,26 +8118,26 @@ You can use 'Open for All' instead to make it apply to all programs, o
-
-
-
-
+
+
+
+ Захистити цілісність пісочниці
-
+ Прибрати критичні привілеї у процесів з системним токеном
-
-
+
+ (критично для безпеки)
-
+ Захистити системні процеси пісочниці від непривілегільованих процесів
@@ -8146,7 +8146,7 @@ You can use 'Open for All' instead to make it apply to all programs, o
Ізоляція пісочниці
-
+ Примусове використання користувальницьких файлів маніфесту (застаріле)
@@ -8159,34 +8159,34 @@ You can use 'Open for All' instead to make it apply to all programs, o
Політика доступу до ресурсів
-
+ Правило має таку специфікацію, що воно є мірою того, як добре це правило підходить певному шляху, кількості символів тощо. Правило, яке підходить для файлів типу "*.tmp", має велику специфікацію, оскільки більше підходить за місцерозтушуванням.
Процес рівня має більший пріорітет, чим специфікація та описує правило для процесу. Правила, які застосовуються до назви процесу або групи має більший рівень, за співпаданням по запереченням (тобто правила застосовуються для всіх процесів, але крім одного), поки найнижчі рівні мають глобальні збіги, тобто ті, які завжди застосовуються для будь-якого процесу.
-
+ Пріорітет правил, які побудовані на основі специфікації та рівня процесу
-
+ Приватний режим, блокує доступ до файлів та реєстру для всіх шляхів, окрім системних
-
+ Режим доступу
-
+ Коли приватний режим увімнений, процеси в пісочниці мають доступ лише до C:\Windows\*, C:\Program Files\* та частинам реєстру HKLM, всі інших потрібен доступ на зчитування/записуванняю. У цьому режимі, специфікація правил увімкнена завжди.
-
+ Політика правил
@@ -8195,23 +8195,23 @@ The process match level has a higher priority than the specificity and describes
Застсувати правило для закриття...=!<програм>,... та для всі бінарних файлам у пісочниці.
-
+ Застосувати правила відкриття файлів тільки для бінарних у пісочниці.
-
+ Запустити RpcSc в пісочниці, як системний процес (не рекомендовано)
-
+ Дозволити доступ до Service Control Manager тільки привільованим процесам
-
-
+
+ Сумістність
@@ -8225,12 +8225,12 @@ The process match level has a higher priority than the specificity and describes
Додати процеси у пісочниці до об'єктів завдань (рекомендовано)
-
+ Емулювати віконну станцію для всіх процесів у пісочниці
-
+ Дозволити використання вкладених об'єктів завдань (працює тільки в Windows 8 та вище)
@@ -8297,7 +8297,7 @@ The process match level has a higher priority than the specificity and describes
COM/RPC
-
+ Вимкнути використання RpcMgmtSetComTimeout за замовчуванням (може визивати проблеми з сумісністю)
@@ -8326,41 +8326,41 @@ The process match level has a higher priority than the specificity and describes
Ізоляція доступу
-
+ Тригери
-
+ Подія
-
-
-
-
+
+
+
+ Виконати команду
-
+ Запустити слубжу
-
+ Ці події виконуються щоразу, коли запускається контейнер
-
+ При запуску контейнера
-
-
+
+ Ці команди виконуються ПОЗА ПІСОЧНИЦЕЮ безпосередньо перед видаленням вмісту контейнера
@@ -8369,52 +8369,52 @@ The process match level has a higher priority than the specificity and describes
При видаленні контейнера
-
+ Ці команди виконуються лише після ініціалізації контейнера. Щоб запустити їх знову, вміст контейнера потрібно видалити.
-
+ При ініціалізації контейнера
-
+ Тут ви можете вказати дії, які будуть виконуватися автоматично для різних подій контейнера.
-
+ Сховати процеси
-
+ Додати процес
-
+ Сховати процеси хоста від процесів, які виконуються в пісочниці.
-
+ Не дозволяти ізольованим процесам бачити процеси, що виконуються в інших контейнерах
-
+ Користувачі
-
+ Обмежити монітор доступу до ресурсів лише адміністраторам
-
+ Додати користувача
@@ -8423,7 +8423,7 @@ The process match level has a higher priority than the specificity and describes
Видалити користувача
-
+
@@ -8432,23 +8432,23 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
Примітка: Примусові налаштування програм і примусових папок для пісочниці не застосовуються до облікових записів користувачів, які не можуть використовувати пісочницю.
-
+
-
+ Here you can configure advanced per process options to improve compatibility and/or customize sand boxing behavior.
-
+
-
+ Відстежування
@@ -8458,22 +8458,22 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
Відстежування викликів API (потрібен logapi, який повинен бути встановлений у папку sbie)
-
+ Трасування pipe
-
+ Записувати всі SetError у журналі трасування (створює багато вихідних даних)
-
+ Записувати дані відладки до журналу трасування
-
+ Трасування системних викликів NTDLL (створює багато даних у виході)
-
+ Трасування файлів
-
+ Виключити монітор доступу до ресурсів
-
+ Трасування IPC
-
+ Трасування GUI
-
+ Монітор доступу до ресурсів
-
+ Трасування доступу
-
+ Трасування COM Class
-
+ Трасування Key Trace
-
-
+
+ Мережевий брандмауер
-
+
-
+
-
+ Відладка
-
+ УВАГА, ці налаштування можуть вимкнути захист ядра та зламати захист пісочниці!!!
-
+ Ці параметри призначені для налагодження проблем із сумісністю, будь ласка, не використовуйте їх у виробництві.
-
+ Шаблони для додатків
@@ -8576,22 +8576,22 @@ instead of "*".
Шаблони сумісності
-
+ Категорії фільтрів
-
+ Текстовий фільтр
-
+ Додати шаблон
-
+ Цей список має багату кількість шаблонів сумісності
@@ -8600,17 +8600,17 @@ instead of "*".
Прибрати
-
+ Категорія
-
+ Папка з шаблонами
-
+
@@ -8619,23 +8619,23 @@ Please note that this values are currently user specific and saved globally for
Зауважте, що наразі ці значення є специфічними для користувача та зберігаються глобально для всіх контейнерів.
-
-
+
+ Значення
-
+ Доступність
-
+ Щоб компенсувати втрачений захист, зверніться до сторінки налаштувань Скинути права у групі налаштувань Обмежень.
-
+ Читачі екрану: JAWS, NVDA, Window-Eyes, System Access
@@ -8645,43 +8645,43 @@ Please note that this values are currently user specific and saved globally for
-
+
-
+
-
+
-
+
-
+
-
+ This command will be run before a file is being recoverd and the file path will be passed as the first argument, if this command return something other than 0 the recovery will be blocked
-
+
-
+
@@ -8707,103 +8707,103 @@ Please note that this values are currently user specific and saved globally for
-
+ Процес
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
-
+
+
-
+
@@ -8813,79 +8813,79 @@ Please note that this values are currently user specific and saved globally for
-
+
-
+
-
+
-
+
-
+ Prevent sandboxed processes from accessing system deatils through WMI
-
+ Some programs read system deatils through WMI(A Windows built-in database) instead of normal ways. For example,"tasklist.exe" could get full processes list even if "HideOtherBoxes" is opened through accessing WMI. Enable this option to stop these heavior.
-
+
-
+
-
+
-
+
-
+ Ці налаштування допомагають використовувати Sandboxie з програмний забезпеченням для спеціальних можливостей. Зауважте, що при використанні цих параметрів, деякі функції захисту можуть не діяти.
-
+ Редагувати розділ ini файлу
-
+ Редагувати ini
-
+ Скасувати
-
+ Зберігти
diff --git a/SandboxiePlus/SandMan/sandman_vi.ts b/SandboxiePlus/SandMan/sandman_vi.ts
index 5be5b3ef..8f8020c3 100644
--- a/SandboxiePlus/SandMan/sandman_vi.ts
+++ b/SandboxiePlus/SandMan/sandman_vi.ts
@@ -6949,8 +6949,8 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
+
+ Bảo vệ hệ thống khỏi các tiến trình Sandbox
@@ -7091,12 +7091,12 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Hạn chế in ấn
-
+ Hạn chế mạng
-
+ Chặn các tệp và thư mục mạng, trừ khi được mở cụ thể.
@@ -7112,18 +7112,18 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ Tên
@@ -7140,98 +7140,98 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Loại bỏ
-
-
-
-
-
-
-
+
+
+
+
+
+
+ Loại
-
+ Nhóm chương trình
-
+ Thêm nhóm
-
-
-
-
-
+
+
+
+
+ Thêm chương trình
-
+ Buộc thư mục
-
-
-
+
+
+ Đường dẫn
-
+ Chương trình bắt buộc
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Hiển thị Mẫu
@@ -7281,7 +7281,7 @@ If you are a great patreaon supporter already, sandboxie can check online for an
Mở Windows Credentials Store (chế độ người dùng)
-
+ Ngăn chặn sự thay đổi đối với các thông số mạng và tường lửa (chế độ người dùng)
@@ -7313,48 +7313,48 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
+ Bạn có thể nhóm các chương trình lại với nhau và đặt tên nhóm cho chúng. Nhóm chương trình có thể được sử dụng với một số cài đặt thay vì tên chương trình. Các nhóm được xác định cho Sandbox sẽ ghi đè các nhóm được xác định trong mẫu.
-
+ Các chương trình được nhập tại đây hoặc các chương trình được bắt đầu từ các vị trí đã nhập sẽ tự động được đưa vào Sandbox cát này, trừ khi chúng được khởi động rõ ràng trong Sandbox cát khác.
-
+
-
-
+
+ Ngừng hành vi
-
+
-
+
-
+
-
+ Bắt đầu hạn chế
-
+ Thông báo sự cố 1308 khi một chương trình không khởi động được
@@ -7379,32 +7379,32 @@ If you are a great patreaon supporter already, sandboxie can check online for an
* Ghi chú: Các chương trình được cài đặt vào Sandbox này sẽ không thể khởi động được.
-
+ Hạn chế Tiến trình
-
+ Thông báo sự cố 1307 khi một chương trình bị từ chối truy cập internet
-
+ Nhắc người dùng xem có cho phép miễn lệnh phong tỏa hay không.
-
+ Ghi chú: Các chương trình được cài đặt vào Sandbox này sẽ không thể truy cập internet.
-
-
-
-
-
-
+
+
+
+
+
+ Truy cập
@@ -7502,13 +7502,13 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
+ Đi lên
-
+ Đi xuống
@@ -7575,65 +7575,65 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
+
-
+
-
+
-
+
-
+
-
+
-
+ Prevent sandboxes programs installed on host from loading dll's from the sandbox
-
+
-
+
-
+
-
+ Sandboxies functionality can be enhanced using optional dll’s which can be loaded into each sandboxed process on start by the SbieDll.dll, the add-on manager in the global settings offers a couple useful extensions, once installed they can be enabled here for the current box.
-
+ Adcanced SecurityBảo mật nâng cao
@@ -7643,119 +7643,119 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
Sử dụng thông tin đăng nhập Sandboxie thay vì mã thông báo ẩn danh (thử nghiệm)
-
+ Cách ly khác
-
+ Cô lập đặc quyền
-
+ Sử dụng Mã thông báo Sandbox tùy chỉnh cho phép cô lập các Sandbox riêng lẻ với nhau tốt hơn và nó hiển thị trong cột người dùng của người quản lý tác vụ tên của Sandbox mà một quy trình thuộc về. Tuy nhiên, một số giải pháp bảo mật của bên thứ 3 có thể gặp sự cố với mã thông báo tùy chỉnh.
-
+ Kiểm soát chương trình
-
+ Chương trình bắt buộc
-
+
-
+ Chương trình đột phá
-
+ Chương trình đột phá
-
+ Thư mục đột phá
-
+ Programs entered here will be allowed to break out of this box when thay start, you can capture them into an other box. For example to have your web browser always open in a dedicated box. This feature requires a valid supporter certificate to be installed.Các chương trình được nhập ở đây sẽ được phép thoát ra khỏi Sandbox này khi chúng bắt đầu. Cũng có thể thu thập chúng vào một Sandbox khác, chẳng hạn như để trình duyệt web của bạn luôn mở trong một Sandbox chuyên dụng.
-
+ Chương trình kéo dài
-
+ Các chương trình kéo dài sẽ tự động bị chấm dứt nếu chúng vẫn đang chạy sau khi tất cả các quá trình khác đã được chấm dứt.
-
+ Các chương trình dẫn đầu
-
+ If các quy trình của nhà lãnh đạo được xác định, tất cả các quy trình khác được coi là các quy trình kéo dài.
-
+ Các tập tin
-
+ Định cấu hình quy trình nào có thể truy cập Tệp, Thư mục và Đường ống.
'Mở' quyền truy cập chỉ áp dụng cho các mã nhị phân của chương trình nằm bên ngoài Sandbox, bạn có thể dùng 'Mở cho tất cả' thay vào đó để làm cho nó áp dụng cho tất cả các chương trình hoặc thay đổi hành vi này trong tab Chính sách.
-
+ Registry
-
+ Định cấu hình những tiến trình nào có thể truy cập vào Registry.
'Mở' quyền truy cập chỉ áp dụng cho các mã nhị phân của chương trình nằm bên ngoài Sandbox, bạn có thể dùng 'Mở cho tất cả' thay vào đó để làm cho nó áp dụng cho tất cả các chương trình hoặc thay đổi hành vi này trong tab Chính sách.
-
+ IPC
-
+ Định cấu hình quy trình nào có thể truy cập các đối tượng NT IPC như cổng ALPC và bộ nhớ và ngữ cảnh quy trình khác.
Để chỉ định một quy trình sử dụng '$:program.exe' như đường dẫn.
-
+ Wnd
-
+ Wnd Class
@@ -7765,132 +7765,132 @@ To specify a process use '$:program.exe' as path.
Định cấu hình các tiến trình nào có thể truy cập các đối tượng Máy tính để bàn như Windows và các quy trình tương tự.
-
+ COM
-
+ Class Id
-
+ Định cấu hình tiến trình nào có thể truy cập các đối tượng COM.
-
+ Không sử dụng COM ảo hóa, Mở quyền truy cập vào máy chủ cơ sở hạ tầng COM (không được khuyến nghị)
-
+ Chính sách truy cập
-
+ Tùy chọn mạng
-
+ Đặt quyền truy cập mạng / internet cho các quy trình không công khai:
-
+ Quy tắc kiểm tra, chương trình:
-
+ Port:
-
+ IP:
-
+ Giao thức:
-
+ X
-
+ Thêm quy tắc
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ Chương trình
-
-
+
+ Hoạt động
-
-
+
+ Port
-
-
-
+
+
+ IP
-
+ Giao thức
-
+ THẬN TRỌNG:Nền tảng lọc của Windows không được kích hoạt với trình điều khiển, do đó các quy tắc này sẽ chỉ được áp dụng trong chế độ người dùng và không thể được thực thi !!! Điều này có nghĩa là các ứng dụng độc hại có thể bỏ qua chúng.
-
+ Quyền truy cập tài nguyên
-
+ Thêm tệp / thư mục
-
+ Thêm Wnd Class
-
+ Thêm IPC Path
@@ -7928,87 +7928,87 @@ To specify a process use '$:program.exe' as path.
Truy cập cách ly
-
+ Mã thông báo Sandboxie
-
+ Thêm Reg Key
-
+ Thêm Đối tượng COM
-
+ Áp dụng Đóng...=!<chương trình>,... quy tắc cũng cho tất cả các tệp nhị phân nằm trong Sandbox.
-
+ Phục hồi tập tin
-
+ Khôi phục nhanh
-
+ Thêm thư mục
-
+ Phục hồi ngay lập tức
-
+ Bỏ qua phần mở rộng
-
+ Bỏ qua thư mục
-
+ Bật lời nhắc Khôi phục ngay lập tức để có thể khôi phục tệp ngay sau khi chúng được tạo.
-
+ Bạn có thể loại trừ các thư mục và loại tệp (hoặc phần mở rộng tệp) khỏi Khôi phục ngay lập tức.
-
+ Khi chức năng Khôi phục nhanh được gọi, các thư mục sau sẽ được kiểm tra nội dung Sandbox.
-
+ Tùy chọn nâng cao
-
+ Khác
-
+ Không thay đổi tên lớp cửa sổ được tạo bởi các chương trình Sandbox
-
+ Không khởi động các dịch vụ Sandbox bằng mã thông báo hệ thống (được khuyến nghị)
@@ -8016,84 +8016,84 @@ To specify a process use '$:program.exe' as path.
-
-
-
-
+
+
+
+ Bảo vệ tính toàn vẹn của hộp cát
-
+ Bỏ các đặc quyền quan trọng khỏi các quy trình đang chạy với mã thông báo HỆ THỐNG
-
-
+
+ (Bảo mật quan trọng)
-
+ Bảo vệ các quy trình HỆ THỐNG hộp cát khỏi các quy trình không có đặc quyền
-
+ Buộc sử dụng các tệp Tệp kê khai giả tùy chỉnh (hành vi kế thừa)
-
+ Độ cụ thể của quy tắc là thước đo mức độ phù hợp của một quy tắc nhất định với một đường dẫn cụ thể, chỉ cần đặt độ cụ thể là độ dài của các ký tự từ đầu đường dẫn đến và bao gồm chuỗi con không phải ký tự đại diện phù hợp cuối cùng. Quy tắc chỉ khớp với các loại tệp như "*.tmp" sẽ có độ đặc hiệu cao nhất vì nó sẽ luôn khớp với toàn bộ đường dẫn tệp.
Mức độ đối sánh tiến trình có mức độ ưu tiên cao hơn mức độ cụ thể và mô tả cách áp dụng quy tắc cho một tiến trình nhất định. Các quy tắc áp dụng theo tên tiến trình hoặc nhóm có mức đối sánh mạnh nhất, tiếp theo là đối sánh bằng phủ định (tức là các quy tắc áp dụng cho tất cả các tiến trình trừ quy trình đã cho), trong khi các cấp đối sánh thấp nhất có các đối sánh toàn cục, tức là các quy tắc áp dụng cho bất kỳ tiến trình nào.
-
+ Ưu tiên các quy tắc dựa trên Mức độ cụ thể và Đối sánh quy trình của chúng
-
+ Chế độ bảo mật, chặn tệp và quyền truy cập đăng ký vào tất cả các vị trí ngoại trừ các vị trí hệ thống chung
-
+ Chế độ truy cập
-
+ Khi Chế độ bảo mật được bật, các quy trình Sandbox sẽ chỉ có thể đọc C:\Windows\*, C:\Program Files\* và các phần của sổ đăng ký HKLM, tất cả các vị trí khác sẽ cần quyền truy cập rõ ràng để có thể đọc được và / hoặc có thể ghi được. Trong chế độ này, Tính cụ thể của quy tắc luôn được bật.
-
+ Chính sách Quy tắc
-
+ Chỉ áp dụng lệnh Mở tệp và Khóa cho các tệp nhị phân nằm bên ngoài Sandbox.
-
+ Bắt đầu các RpcS có Sandbox dưới dạng quy trình HỆ THỐNG (không được khuyến nghị)
-
+ Chỉ cho phép các quy trình đặc quyền truy cập Trình quản lý kiểm soát dịch vụ
-
-
+
+ Khả năng tương thích
@@ -8103,7 +8103,7 @@ Mức độ đối sánh tiến trình có mức độ ưu tiên cao hơn mức
Thêm các quy trình Sandbox vào các đối tượng công việc (được khuyến nghị)
-
+ Mô phỏng trạm cửa sổ Sandbox cho tất cả các quy trình
@@ -8137,7 +8137,7 @@ Mức độ đối sánh tiến trình có mức độ ưu tiên cao hơn mức
Cho phép đọc bộ nhớ của các quy trình không trong Sandbox (không được khuyến nghị)
-
+ Vô hiệu hóa việc sử dụng RpcMgmtSetComTimeout theo mặc định (điều này có thể giải quyết các vấn đề tương thích)
@@ -8162,81 +8162,81 @@ Mức độ đối sánh tiến trình có mức độ ưu tiên cao hơn mức
Các tùy chọn dưới đây có thể được sử dụng một cách an toàn khi bạn không cấp quyền quản trị viên.
-
+ Triggers
-
+ Event
-
-
-
-
+
+
+
+ Chạy lệnh
-
+ Bắt đầu dịch vụ
-
+ Các sự kiện này được thực thi mỗi khi một Sandbox được khởi động
-
+ Khi bắt đầu Sandbox
-
-
+
+ Các lệnh này được chạy ngoài Sandbox ngay trước khi nội dung Sandbox bị xóa
-
+ Cho phép sử dụng các đối tượng công việc lồng ghép nhau (hoạt động trên Windows 8 trở lên)
-
+ Các lệnh này chỉ được thực thi khi một Sandbox được khởi tạo. Để làm cho chúng chạy lại, nội dung Sandbox phải được xóa.
-
+ Khi khởi động Sandbox
-
+
-
+ Tại đây, bạn có thể chỉ định các hành động được thực thi tự động trên các sự kiện Sandbox khác nhau.
-
+ Ẩn các tiến trình
-
+ Thêm tiến trình
-
+ Ẩn các tiến trình máy chủ khỏi các tiến trình đang chạy trong Sandbox.
@@ -8246,48 +8246,48 @@ Mức độ đối sánh tiến trình có mức độ ưu tiên cao hơn mức
Những hạn chế
-
+ Các tùy chọn khác nhau
-
+ Áp dụng ElevateCreateProcess Workaround (hành vi cũ)
-
+
-
+ Lệnh này sẽ được chạy trước khi nội dung Sandbox bị xóa
-
+ Khi phục hồi tệp
-
+ This command will be run before a file is being recoverd and the file path will be passed as the first argument, if this command return something other than 0 the recovery will be blockedLệnh này sẽ được chạy trước khi tệp được khôi phục và đường dẫn tệp sẽ được chuyển làm đối số đầu tiên. Nếu lệnh này trả về bất kỳ điều gì khác với 0, quá trình khôi phục sẽ bị chặn
-
+ Chạy trình kiểm tra tệp
-
+ Khi xóa nội dung
-
+ Không cho phép các tiến trình trong Sandbox cát xem các quy trình đang chạy trong các Sandbox khác
@@ -8298,7 +8298,7 @@ Mức độ đối sánh tiến trình có mức độ ưu tiên cao hơn mức
-
+ Tiến trình
@@ -8307,22 +8307,22 @@ Mức độ đối sánh tiến trình có mức độ ưu tiên cao hơn mức
Chặn cũng đọc quyền truy cập vào các tiến trình trong Sandbox này
-
+ Người dùng
-
+ Giới hạn giám sát Quyền truy cập tài nguyên chỉ dành cho quản trị viên
-
+ Thêm người dùng
-
+
@@ -8331,23 +8331,23 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
Ghi chú: Cài đặt Buộc chương trình và Thư mục bắt buộc cho Sandbox không áp dụng cho các tài khoản người dùng không thể sử dụng Sandbox.
-
+ Thêm tùy chọn
-
+ Here you can configure advanced per process options to improve compatibility and/or customize sand boxing behavior.Tại đây, bạn có thể định cấu hình các tùy chọn nâng cao cho mỗi quy trình để cải thiện khả năng tương thích và / hoặc tùy chỉnh hành vi Sandbox.
-
+ Tuỳ chọn
-
+ Truy tìm
@@ -8356,22 +8356,22 @@ Ghi chú: Cài đặt Buộc chương trình và Thư mục bắt buộc cho Sa
Theo dõi cuộc gọi API (yêu cầu phải cài đặt LogAPI trong thư mục Sbie)
-
+ Pipe Trace
-
+ Ghi lại tất cả SetError' đến Nhật ký theo dõi (tạo ra nhiều đầu ra)
-
+ Ghi đầu ra Gỡ lỗi vào Nhật ký theo dõi
-
+
-
+ Theo dõi tệp
-
+ Tắt tính năng giám sát quyền truy cập tài nguyên
-
+ Theo dõi IPC
-
+ Theo dõi giao diện người dùng
-
+ Giám sát truy cập tài nguyên
-
+ Truy cập theo dõi
-
+ Theo dõi lớp COM
-
+ Theo dõi khoá
-
+ Để bù đắp cho sự bảo vệ đã mất, vui lòng tham khảo trang cài đặt Quyền thả trong nhóm cài đặt Hạn chế.
-
-
+
+ Tường lửa mạng
-
+
-
+ Gỡ lỗi
-
+ CẢNH BÁO, các tùy chọn này có thể vô hiệu hóa các đảm bảo bảo mật cốt lõi và phá vỡ bảo mật Sandbox !!!
-
+ Các tùy chọn này nhằm gỡ lỗi các vấn đề tương thích, vui lòng không sử dụng chúng trong sản xuất.
-
+ Mẫu ứng dụng
-
+ Lọc danh mục
-
+ Bộ lọc văn bản
-
+ Thêm mẫu
-
+ Danh sách này chứa một lượng lớn các mẫu nâng cao khả năng tương thích với Sandbox
-
+ Loại
-
+ Thư mục Mẫu
-
+
@@ -8509,8 +8509,8 @@ Please note that this values are currently user specific and saved globally for
Xin lưu ý rằng các giá trị này hiện là dành riêng cho người dùng và được lưu trên toàn cầu cho tất cả các Sandbox.
-
-
+
+ Giá trị
@@ -8530,72 +8530,72 @@ Xin lưu ý rằng các giá trị này hiện là dành riêng cho người dù
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
-
+
@@ -8606,40 +8606,40 @@ Xin lưu ý rằng các giá trị này hiện là dành riêng cho người dù
-
+ This can be used to prevent a host malicious program from breaking through by launching a pre-designed malicious program into an unlocked encrypted sandbox.
-
+ A pop-up warning before launching a process into the sandbox from an external source.
-
+
-
+
-
+
-
-
+
+
-
+
@@ -8654,89 +8654,89 @@ Xin lưu ý rằng các giá trị này hiện là dành riêng cho người dù
-
+
-
+
-
+
-
+
-
+ Prevent sandboxed processes from accessing system deatils through WMI
-
+ Some programs read system deatils through WMI(A Windows built-in database) instead of normal ways. For example,"tasklist.exe" could get full processes list even if "HideOtherBoxes" is opened through accessing WMI. Enable this option to stop these heavior.
-
+
-
+
-
+ Mẫu
-
+
-
+ Khả năng tiếp cận
-
+ Trình đọc màn hình: JAWS, NVDA, Window-Eyes, System Access
-
+ Các cài đặt sau cho phép sử dụng Sandboxie kết hợp với phần mềm trợ năng. Xin lưu ý rằng một số biện pháp bảo vệ Sandboxie nhất thiết bị mất khi các cài đặt này có hiệu lực.
-
+ Chỉnh sửa file .ini
-
+ Chỉnh sửa ini
-
+ Hủy bỏ
-
+ Lưu
diff --git a/SandboxiePlus/SandMan/sandman_zh_CN.ts b/SandboxiePlus/SandMan/sandman_zh_CN.ts
index a7927244..4a2d5a93 100644
--- a/SandboxiePlus/SandMan/sandman_zh_CN.ts
+++ b/SandboxiePlus/SandMan/sandman_zh_CN.ts
@@ -7129,8 +7129,8 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
+
+ 保护系统免受沙盒内进程的影响
@@ -7140,7 +7140,7 @@ If you are a great patreaon supporter already, sandboxie can check online for an
提权限制
-
+ 拦截对网络文件和文件夹的访问,除非专门开放访问权限
@@ -7150,7 +7150,7 @@ If you are a great patreaon supporter already, sandboxie can check online for an
使应用程序认为自己已被提权运行(允许安全地运行安装程序)
-
+ 网络限制
@@ -7293,18 +7293,18 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ 名称
@@ -7321,98 +7321,98 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ 移除
-
-
-
-
-
-
-
+
+
+
+
+
+
+ 类型
-
+ 程序组
-
+ 添加组
-
-
-
-
-
+
+
+
+
+ 添加程序
-
+ 必沙目录
-
-
-
+
+
+ 路径
-
+ 必沙程序
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ 显示模板
@@ -7447,7 +7447,7 @@ If you are a great patreaon supporter already, sandboxie can check online for an
开放 Windows 凭据存储访问权限 (用户态)
-
+ 拦截对网络及防火墙参数的更改 (用户态)
@@ -7461,48 +7461,48 @@ If you are a great patreaon supporter already, sandboxie can check online for an
阻止干预用户操作(移动鼠标,使窗口Z序靠前等)
-
+ 可以在此处将应用程序分组并给它们分配一个组名,程序组可用于代替程序名被用于某些设置,在此处定义的沙盒程序组将覆盖模板中定义的程序组
-
+ 此处指定的程序或者指定位置中的程序,将自动进入此沙盒,除非已明确在其它沙盒中启动它
-
+ <b><font color='red'>SECURITY ADVISORY</font>:</b> 将 <a href="sbie://docs/breakoutfolder">BreakoutFolder</a> 和/或 <a href="sbie://docs/breakoutprocess">BreakoutProcess</a> 结合 Open[File/Pipe]Path directives 功能会造成安全性下降。请在使用前阅读文档中相应选项的安全小节。
-
-
+
+ 停止行为
-
+ 停止选项
-
+ 使用停留宽容度
-
+ 不要停止含有窗口的驻留进程
-
+ 启动限制
-
+ 程序启动失败时,提示问题代码 1308
@@ -7527,131 +7527,131 @@ If you are a great patreaon supporter already, sandboxie can check online for an
* 注意:安装在此沙盒里的程序将完全无法启动
-
+ 程序限制
-
+ 程序被拒绝访问网络时,提示问题代码 1307
-
+ 注意:安装在此沙盒中的程序将完全无法访问网络
-
+ 询问用户是否允许例外
-
+ 资源访问
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ 程序
-
-
-
-
-
-
+
+
+
+
+
+ 访问
-
+ 添加注册表键值
-
+ 添加文件/文件夹
-
+ 添加窗口类
-
+ 添加 COM 对象
-
+ 添加 IPC 路径
-
+ 文件恢复
-
+ 添加文件夹
-
+ 忽略扩展名
-
+ 忽略文件夹
-
+ 启用快速恢复提示,以便快速恢复创建的文件
-
+ 可以在此处从快速恢复中排除特定目录和文件类型(扩展名)
-
+ 当快速恢复功能被调用时,检查沙盒内的下列文件夹
-
+ 高级选项
-
+ 杂项
-
+ 不使用系统令牌启动沙盒化的服务 (推荐)
-
+ 不要改变由沙盒内程序创建的窗口类名
@@ -7659,16 +7659,16 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
+
+
+
+ 沙盒完整性保护
-
-
+
+ 兼容性
@@ -7678,17 +7678,17 @@ If you are a great patreaon supporter already, sandboxie can check online for an
添加沙盒化进程到作业对象 (推荐)
-
+ 强制使用自定义虚拟 Manifest 文件 (传统行为)
-
+ 仅允许特权进程访问“服务控制管理器”
-
+ 为所有进程模拟沙盒化窗口工作站
@@ -7699,22 +7699,22 @@ If you are a great patreaon supporter already, sandboxie can check online for an
开放 Windows 安全帐户管理器 (SAM) 的访问权限
-
+ 隐藏进程
-
+ 添加进程
-
+ 对沙盒内运行的进程隐藏宿主的进程
-
+ 不允许沙盒内的进程查看其它沙盒里运行的进程
@@ -7747,30 +7747,30 @@ If you are a great patreaon supporter already, sandboxie can check online for an
仅管理员账户可以对这个沙盒做出更改
-
+ This can be used to prevent a host malicious program from breaking through by launching a pre-designed malicious program into an unlocked encrypted sandbox.该设置可用于防止程序在未经用户知情或同意的情况下在已解锁的加密沙盒中运行。
-
+ A pop-up warning before launching a process into the sandbox from an external source.在从外部源启动沙盒中的进程之前显示弹出警告
-
+ 限制
-
-
+
+ 留空以禁用此设置(单位:KB)
-
+ 留空以禁用此设置
@@ -7785,54 +7785,54 @@ If you are a great patreaon supporter already, sandboxie can check online for an
作业对象
-
+ 所有进程内存占用限制:
-
+ 单个进程内存占用限制:
-
+ 沙盒中的所有进程结束后,这些命令将在无沙盒的环境下运行。
-
+ 不允许沙盒内的进程查看任何沙盒外运行的进程
-
+ Prevent sandboxed processes from accessing system deatils through WMI防止沙盒内的进程通过 WMI 访问系统信息
-
+ Some programs read system deatils through WMI(A Windows built-in database) instead of normal ways. For example,"tasklist.exe" could get full processes list even if "HideOtherBoxes" is opened through accessing WMI. Enable this option to stop these heavior.一些程序通过 WMI(一个Windows内置数据库) 读取系统信息,而不是通过正常方式。例如,尽管已经打开 "隐藏其它沙盒" ,"tasklist.exe" 仍然可以通过访问 WMI 获取全部进程列表。开启此选项来阻止这些行为。
-
+ 用户
-
+ 仅允许管理员访问“资源访问监视器”
-
+ 添加用户
-
+
@@ -7841,32 +7841,32 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
注意:沙盒的必沙程序及文件夹设置不适用于不能运行沙盒的系统用户
-
+ 跟踪
-
+ API 调用跟踪 (跟踪所有 SBIE 钩子)
-
+ COM 类跟踪
-
+ IPC 跟踪
-
+ 键值跟踪
-
+ GUI 跟踪
@@ -7911,13 +7911,13 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
-
+ 上移
-
+ 下移
@@ -7947,33 +7947,33 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
访问隔离
-
+ 映像保护
-
+ 当一个程序试图加载一个沙盒内部的动态链接库(.dll)文件时,提示问题代码 1305
-
+ Prevent sandboxes programs installed on host from loading dll's from the sandbox阻止安装在宿主上的沙盒程序从沙盒内部加载DLL(动态链接库)文件
-
+ Dll && 扩展
-
+ 说明
-
+ Sandboxie 的资源访问规则通常对位于沙盒内的二进制程序具有歧视性
@@ -7992,13 +7992,13 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
使用主机映像保护,可以通过阻止在沙盒内运行的应用程序(安装在宿主上的)加载来自沙盒的动态链接库来防止此类现象
-
+ Sandboxies functionality can be enhanced using optional dll’s which can be loaded into each sandboxed process on start by the SbieDll.dll, the add-on manager in the global settings offers a couple useful extensions, once installed they can be enabled here for the current box.沙盒功能可以使用可选的.dll文件来获得增强,这些.dll文件可以在SbieDll.dll启动时加载到每个沙盒进程中。全局设置中的插件管理器提供了一些有用的扩展。安装后,就可以在这里为当前的沙盒启用。
-
+ Adcanced Security安全性(高级)
@@ -8008,53 +8008,53 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
使用 Sandboxie 限权用户,而不是匿名令牌 (实验性)
-
+ 其它隔离
-
+ 特权隔离
-
+ 沙盒令牌
-
+ 使用自定义沙盒令牌可以更好地将各个沙盒相互隔离,同时可以实现在任务管理器的用户栏中显示进程所属的沙盒
但是,某些第三方安全解决方案可能会与自定义令牌产生兼容性问题
-
+ 程序控制
-
+ 必沙程序
-
+ 禁用此沙盒的“强制进程/目录 规则”
-
+ 分离程序
-
+ 分离程序
-
+ 分离目录
@@ -8063,39 +8063,39 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
阻止通过Windows公共方法获取未沙盒化窗口的图像
-
+ Programs entered here will be allowed to break out of this box when thay start, you can capture them into an other box. For example to have your web browser always open in a dedicated box. This feature requires a valid supporter certificate to be installed.此处设置的程序在启动时将被允许脱离这个沙盒,利用此选项可以将程序捕获到另一个沙盒里
例如,让网络浏览器总是在一个专门的沙盒里打开
-
+ 驻留程序
-
+ 其它所有程序被终止后,仍在运行的驻留程序将自动终止
-
+ 引导进程
-
+ 如果定义了引导进程,其它进程将被视作驻留进程
-
+ 文件
-
+ 配置哪些进程可以访问文件、文件夹和管道
@@ -8103,12 +8103,12 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
你可以使用“完全开放”来对所有程序开放所有权限,或者在策略标签中改变这一行为
-
+ 注册表
-
+ 配置哪些进程可以读写注册表
@@ -8116,24 +8116,24 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
你可以使用“完全开放”来对所有程序开放所有权限,或者在策略标签中改变这一行为
-
+ IPC
-
+ 配置哪些进程可以访问 NT IPC 对象,如 ALPC 端口及其他进程的内存和相关运行状态环境
如需指定一个进程,使用“$:program.exe”作为路径值(不含双引号)
-
+ 窗口
-
+ 窗口类
@@ -8143,167 +8143,167 @@ To specify a process use '$:program.exe' as path.
配置哪些进程可以访问桌面对象,如 Windows 或其它类似对象
-
+ COM
-
+ 类 Id
-
+ 配置哪些进程可以访问 COM 对象
-
+ 不虚拟化 COM 对象,而是开放主机的 COM 基础结构 (不推荐)
-
+ 权限策略
-
+ 将 Close...=!<program>,... 规则,应用到位于沙盒内的所有相关二进制文件
-
+ 网络选项
-
+ 不在列表中的程序的网络访问权限:
-
+ 测试规则或程序:
-
+ 端口:
-
+ IP:
-
+ 协议:
-
+ X
-
+ 添加规则
-
-
+
+ 动作
-
-
+
+ 端口
-
-
-
+
+
+ IP
-
+ 协议
-
+ 警告:未在此驱动程序启用 Windows 筛选平台,因此以下规则只能在用户模式下生效,无法被强制执行!!!恶意程序可能会绕过这些规则的限制
-
+ 规则的特异度是衡量一个给定规则对特定路径的匹配程度,简单地说,特异度是指从路径的最开始到最后一个匹配的非通配符子串之间的字符长度,一个只匹配 “*.tmp” 这样的文件类型的规则将具有最高的特异性,因为它总是匹配整个文件路径
进程匹配级别的优先级高于特异度,它描述了一条规则如何适用于一个给定的进程,按进程名称或程序组应用的规则具有最高的匹配级别,其次是否定匹配模式(即适用于匹配除给定进程以外的所有进程的规则),而匹配级别最低的是全局匹配,即适用于任何进程的规则
-
+ 基于规则的特异度和进程匹配级别对规则进行优先级排序
-
+ 隐私模式,阻止对通用系统目录之外的所有文件位置和注册表节点的访问
-
+ 访问权限模式
-
+ 当启用隐私模式时,沙盒进程将只能读取 C:\Windows\* 、 C:\Program Files\* 和注册表 HKLM 节点下的部分内容,除此之外的所有其它位置都需要明确的访问授权才能被读取或写入,在此模式下,专有规则将总是被应用
-
+ 规则策略
-
+ 只对位于沙盒之外的二进制文件应用文件和密钥权限开放指令
-
+ 以系统进程启动沙盒服务 RpcSs (不推荐)
-
+ Allow use of nested job objects (experimental, works on Windows 8 and later)允许使用嵌套作业对象(job object) (仅适用于 Windows 8 及更高版本)
-
+ 撤销以系统令牌运行中的程序的关键特权
-
-
+
+ (安全关键)
-
+ 保护沙盒中的系统进程免受非特权进程的影响
@@ -8333,7 +8333,7 @@ The process match level has a higher priority than the specificity and describes
进程被拒绝访问非沙盒进程内存时,提示问题代码 2111
-
+ 默认禁用 RpcMgmtSetComTimeout (或许可以解决兼容性问题)
@@ -8362,56 +8362,56 @@ The process match level has a higher priority than the specificity and describes
以下选项可以在你未授予管理员权限时安全的使用
-
+ 触发器
-
+ 事件
-
-
-
-
+
+
+
+ 执行命令
-
+ 启动服务
-
+ 这些事件当沙盒每次启动时都会被执行
-
+ 沙盒启动阶段
-
-
+
+ 这些命令将在删除沙盒的内容之前,以非沙盒化的方式被执行
-
+ 这些命令只在沙盒被初始化时执行,要使它们再次运行,必须删除沙盒内容
-
+ 沙盒初始阶段
-
+ 在此处可以配置各种沙盒事件中自动执行特定的动作
@@ -8421,32 +8421,32 @@ The process match level has a higher priority than the specificity and describes
API 调用跟踪 (需要安装 LogAPI 模块到沙盒目录)
-
+ 记录所有 SetError 到跟踪日志 (将产生大量输出)
-
+ 文件跟踪
-
+ 管道跟踪
-
+ 访问跟踪
-
+ 调试日志输出到跟踪日志
-
+ Ntdll 系统调用跟踪 (将产生大量输出)
-
+ 禁用资源访问监控器
-
+ 资源访问监控
-
-
+
+ 网络防火墙
-
+ 调试
-
+ 警告,这些选项可使核心安全保障失效并且破坏沙盒安全!
-
+ 这些选项是为调试兼容性问题提供的,日常使用者勿碰。
-
+ 应用模板
-
+ 类别筛选
-
+ 文本筛选
-
+ 添加模板
-
+ 此列表含有大量的沙盒兼容性增强模板
-
+ 类别
-
+ 目录模板
-
+
@@ -8544,23 +8544,23 @@ Please note that this values are currently user specific and saved globally for
请注意,这些值对当前用户的所有沙盒保存
-
-
+
+ 值
-
+ 无障碍功能
-
+ 要弥补失去的保护,请参考“限制”设置组中的降低权限部分
-
+ 屏幕阅读器:JAWS、NVDA、Window-Eyes、系统无障碍接口
@@ -8739,7 +8739,7 @@ Sandboxie 提供了针对这些情况的处理选项,可以在此页面进行
阻止沙盒进程捕获窗口图像(实验性,可能会导致UI故障)
-
+ 使用 Sandboxie 限权用户替代匿名令牌
@@ -8748,122 +8748,122 @@ Sandboxie 提供了针对这些情况的处理选项,可以在此页面进行
<b><font color='red'>安全提示</font>:</b> 使用 <a href="sbie://docs/breakoutfolder">BreakoutFolder</a> 或 <a href="sbie://docs/breakoutprocess">BreakoutProcess</a> 结合 Open[File/Pipe]Path directives 功能会造成安全性下降, <a href="sbie://docs/breakoutdocument">BreakoutDocument</a>允许任意拓展名 * 或不安全拓展名 (*.exe;*.dll;*.ocx;*.cmd;*.bat;*.lnk;*.pif;*.url;*.ps1;etc…) . 请您在使用前,自行阅读文档中关于安全的部分。
-
+ 配置那些进程可以访问桌面组件(例如窗口等)
-
+ DNS 过滤器
-
+ 添加过滤器
-
+ 使用 DNS 过滤器可以根据每个进程禁用单个域(域名)。保留 IP 列为空以阻止域名解析或输入 IP 以重定向域名解析。
-
+ 域
-
+ 互联网代理
-
+ 添加代理
-
+ 测试代理
-
+ 认证
-
+ 登陆
-
+ 密码
-
+ 沙盒化进程可以被强制使用一个预设的套接字5代理。
-
+ 通过代理解析主机名
-
+ 其它选项
-
+ 阻止端口
-
+ 阻止常见 SAMBA 端口
-
+ 阻止 DNS、UDP 端口 53
-
+ 快速恢复
-
+ 即时恢复
-
+ 其它杂项
-
+ 应用 ElevateCreateProcess 解决方案 (传统行为)
-
+ 对所有进程应用桌面对象解决方案
-
+ 当短时间连续按下全局热键3次时,此异常将被忽略。
-
+ 当调用“终止所有进程”时,排除终止此沙盒的进程。
@@ -8872,33 +8872,33 @@ Sandboxie 提供了针对这些情况的处理选项,可以在此页面进行
此命令在沙盒中的所有进程终止后运行。
-
+ 在沙盒所有进程终止时
-
+ 该命令将在删除沙盒内容之前运行
-
+ 文件恢复阶段
-
+ This command will be run before a file is being recoverd and the file path will be passed as the first argument, if this command return something other than 0 the recovery will be blocked该命令将在文件恢复前运行,文件路径将作为最先被传递的参数,如果该命令的返回值不为 0,恢复动作将被终止
-
+ 运行文件检查
-
+ 内容删除阶段
@@ -8909,7 +8909,7 @@ Sandboxie 提供了针对这些情况的处理选项,可以在此页面进行
-
+ 进程
@@ -8918,63 +8918,63 @@ Sandboxie 提供了针对这些情况的处理选项,可以在此页面进行
阻止对位于该沙盒中的进程的读取访问
-
+ 添加选项
-
+ Here you can configure advanced per process options to improve compatibility and/or customize sand boxing behavior.在此处可以配置各个进程的高级选项,以提高兼容性或自定义沙盒的某些行为
-
+ 选项
-
+ DNS 请求日志
-
+ 系统调用追踪(产生大量输出)
-
+ 模板
-
+ 打开模板
-
+ 以下设置允许 Sandboxie 与辅助功能软件结合,请注意:当这些设置生效时,会使 Sandboxie 的部分保护措施失效
-
+ 配置文本
-
+ 编辑配置
-
+ 取消
-
+ 保存
diff --git a/SandboxiePlus/SandMan/sandman_zh_TW.ts b/SandboxiePlus/SandMan/sandman_zh_TW.ts
index 70cc8d99..a6642024 100644
--- a/SandboxiePlus/SandMan/sandman_zh_TW.ts
+++ b/SandboxiePlus/SandMan/sandman_zh_TW.ts
@@ -7112,8 +7112,8 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
+
+ 保護系統免受來自沙箱化處理程序的存取
@@ -7250,12 +7250,12 @@ If you are a great patreaon supporter already, sandboxie can check online for an
列印限制
-
+ 區域網路限制
-
+ 阻止區域網路檔案和資料夾的存取,除非額外開啟。
@@ -7271,18 +7271,18 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+ 名稱
@@ -7299,98 +7299,98 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ 移除
-
-
-
-
-
-
-
+
+
+
+
+
+
+ 類型
-
+ 程式群組
-
+ 加入群組
-
-
-
-
-
+
+
+
+
+ 加入程式
-
+ 強制執行資料夾
-
-
-
+
+
+ 路徑
-
+ 強制執行程式
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ 顯示範本
@@ -7465,7 +7465,7 @@ If you are a great patreaon supporter already, sandboxie can check online for an
開放 Windows 憑證儲存存取權限 (使用者模式)
-
+ 防止對區域網路及防火牆參數的變更 (使用者模式)
@@ -7527,17 +7527,17 @@ If you are a great patreaon supporter already, sandboxie can check online for an
允許實用 Windows 處理程序存取受保護的處理程序
-
+ 使用 Sandboxie 登入程序替代匿名權杖
-
+ 您可將程式分組並且給它們一個群組名稱。程式群組可以代替程式名稱被用於某些設定。在沙箱中定義的程式群組將覆蓋範本中定義的程式群組。
-
+ 此處輸入的程式,或指定位置啟動的程式,將自動加入此沙箱,除非它們被確定已在其他沙箱啟動。
@@ -7546,33 +7546,33 @@ If you are a great patreaon supporter already, sandboxie can check online for an
<b><font color='red'>安全性建議</font>: </b>使用 <a href="sbie://docs/breakoutfolder">BreakoutFolder</a> 和/或 <a href=" sbie://docs/breakoutprocess">BreakoutProcess</a> 與 Open[File/Pipe]Path 指令結合使用可能會損害安全性,使用 <a href="sbie://docs/breakoutdocument">BreakoutDocument< /a > 將允許任何 * 或不安全的 (*.exe;*.dll;*.ocx;*.cmd;*.bat;*.lnk;*.pif;*.url;*.ps1;etc…) 副檔名。使用前請查看文件中每個選項的 安全性 部分。
-
-
+
+ 停止行為
-
+ 停止選項
-
+ 使用延遲寬容性
-
+ 不停止 Windows 的延遲處理程序
-
+ 啟動限制
-
+ 當程式啟動失敗時提示錯誤代碼 1308
@@ -7597,37 +7597,37 @@ If you are a great patreaon supporter already, sandboxie can check online for an
* 注意: 安裝至此沙箱內的程式將完全無法啟動。
-
+ 設定哪些處理程序可以存取 Windows 等桌面物件。
-
+ 處理程序限制
-
+ 當程式被拒絕存取網路時提示錯誤代碼 1307
-
+ 詢問使用者是否允許封鎖豁免。
-
+ 注意: 安裝在此沙箱中的程式將完全無法存取網路。
-
-
-
-
-
-
+
+
+
+
+
+ 存取
@@ -7701,13 +7701,13 @@ If you are a great patreaon supporter already, sandboxie can check online for an
-
+ 向上移
-
+ 向下移
@@ -7727,46 +7727,46 @@ If you are a great patreaon supporter already, sandboxie can check online for an
存取隔離
-
+ 映像保護
-
+ 當一個程式試圖載入一個沙箱內部的應用程式擴充 (DLL) 檔案時,提示錯誤代碼 1305
-
+ Prevent sandboxes programs installed on host from loading dll's from the sandbox防止主機上安裝的沙箱化程式從沙箱載入應用程式擴充 (DLL) 檔案
-
+ Dll && 擴充功能
-
+ 說明
-
+ Sandboxie 的資源存取規則通常對位於沙箱內的二進位程式具有歧視性。OpenFilePath 和 OpenKeyPath 只對主機上的原生程式 (安裝在主機上的) 有效。為了定義沒有此類限制的規則,則必須使用 OpenPipePath 和 OpenConfPath。同樣的,透過否定來定義所有的 Closed(File|Key|Ipc)Path 指令例如:'ClosedFilePath=! iexplore.exe,C:Users*' 將限制沙箱內的程式存取相應資源。這兩種限制原則都可以透過「存取原則」頁面來停用。
這樣做是為了防止沙箱內的流氓處理程序建立自己的重新命名複本並存取受保護的資源。另一個漏洞載體是將一個動態連結程式庫注入到一個被授權處理程序中,以取得對被授權處理程序所允許存取的一切資源的存取權。使用主機映像保護,可以透過阻止在沙箱內執行的應用程式 (安裝在主機上的) 載入來自沙箱的動態連結程式庫來防止此類現象。
-
+ Sandboxies functionality can be enhanced using optional dll’s which can be loaded into each sandboxed process on start by the SbieDll.dll, the add-on manager in the global settings offers a couple useful extensions, once installed they can be enabled here for the current box.Sandboxie 的功能可以透過使用可選 DLL 加以增強,這些 DLL 可在啟動時透過 SbieDll.dll 檔案載入到每個沙箱處理程序中,全域設定中的附加元件管理員提供了一些實用擴充套件,安裝後可以在此處對目前沙箱啟用。
-
+ Adcanced Security進階安全性
@@ -7776,52 +7776,52 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
使用 Sandboxie 限權使用者,而不是匿名權杖 (實驗性)
-
+ 其他隔離
-
+ 權限隔離
-
+ 使用自訂 Sandboxie 權杖可以更好地將各個沙箱相互隔離,同時可以實現在工作管理員的使用者欄位中顯示處理程序所屬的沙箱。但是,某些第三方安全性解決方案可能會與自訂權杖產生相容性問題。
-
+ 應用程式控制
-
+ 強制沙箱程式
-
+ 停用此沙箱的「強制處理程序/資料夾」規則
-
+ 分離程式
-
+ 分離程式
-
+ 分離資料夾
-
+ Programs entered here will be allowed to break out of this box when thay start, you can capture them into an other box. For example to have your web browser always open in a dedicated box. This feature requires a valid supporter certificate to be installed.在此處設定的程式,在啟動時將被允許脫離這個沙箱,您可以把它們擷取到另一個沙箱中。例如,讓網頁瀏覽器總是在一個專門的沙箱內開啟。
@@ -7860,85 +7860,85 @@ This is done to prevent rogue processes inside the sandbox from creating a renam
工作物件
-
+ <b><font color='red'>安全性建議</font>:</b> 使用 <a href="sbie://docs/breakoutfolder">BreakoutFolder</a> 和/或 <a href=" sbie://docs/breakoutprocess">BreakoutProcess</a> 與 Open[File/Pipe]Path 指令結合使用可能會損害安全性。使用前請檢查說明文件中每個選項的安全性章節。
-
+ 駐留程式
-
+ 其他所有程式得到終止後,仍在執行的駐留程式將自動終止。
-
+ 引導程式
-
+ 如果定義了引導處理程序,其他處理程序將被視作駐留處理程序。
-
+ This can be used to prevent a host malicious program from breaking through by launching a pre-designed malicious program into an unlocked encrypted sandbox.此設定可用於防止程式在使用者不知情或未經使用者同意的情況下在沙箱中運作。
-
+ A pop-up warning before launching a process into the sandbox from an external source.在從外部來源的沙箱中開始執行處理程序前,顯示一則跳出式警告
-
+ 檔案
-
+ 設定哪些處理程序可以存取檔案、資料夾和管道。
「開放」存取權限只適用於原先已位於沙箱之外的程式二進位檔,您可以使用「完全開放」來對所有程式開放所有權限,或者在「原則」頁籤中改變這一行為。
-
+ 登錄
-
+ 設定哪些處理程序可以存取檔案、資料夾和管道。
「開放」存取權限只適用於原先已位於沙箱之外的程式二進位檔,您可以使用「完全開放」來對所有程式開放所有權限,或者在「原則」頁籤中改變這一行為。
-
+ IPC
-
+ 設定哪些處理程序可以存取 NT IPC 物件,如 ALPC 連接埠及其他處理程序的記憶體和相關執行狀態環境。
如需指定一個處理程序,使用「$:program.exe」作為路徑值。
-
+ 視窗
-
+ Wnd 元件
@@ -7947,132 +7947,132 @@ To specify a process use '$:program.exe' as path.
設定哪些處理程序可以存取桌面物件,如 Windows 或其它類似物件。
-
+ COM
-
+ 類別識別碼
-
+ 設定哪些處理程序可以存取 COM 物件。
-
+ 不使用虛擬化 COM,而是開放主機 COM 基礎結構的存取 (不推薦)
-
+ 存取原則
-
+ 區域網路選項
-
+ 為未列出的處理程序設定區域網路/網際網路存取權限:
-
+ 測試規則、程式:
-
+ 連接埠:
-
+ IP:
-
+ 協定:
-
+ X
-
+ 加入規則
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+ 程式
-
-
+
+ 動作
-
-
+
+ 連接埠
-
-
-
+
+
+ IP
-
+ 協定
-
+ 警告: 未在驅動程式中啟動 Windows 篩選平台,因此以下規則只能在使用者模式下生效,無法被強制執行!!!惡意程式可能會繞過這些規則的限制。
-
+ 資源存取
-
+ 加入檔案/資料夾
-
+ 加入視窗類別
-
+ 加入 IPC 路徑
@@ -8117,167 +8117,167 @@ To specify a process use '$:program.exe' as path.
防止沙箱化處理程序擷取視窗影像 (實驗性,可能造成 UI 故障)
-
+ Sandboxie 權杖
-
+ 加入登錄機碼
-
+ 加入 COM 物件
-
+ 將 Close...=!<program>,... 規則,套用到位於沙箱內的所有相關二進位檔。
-
+ DNS 過濾器
-
+ 新增過濾器
-
+ 使用 DNS 過濾器,可以按處理程序阻止各個網域。將 IP 位址列留空以將其阻止,或輸入 IP 位址以進行重新導向。
-
+ 域名
-
+ 網際網路 Proxy
-
+ 新增 Proxy
-
+ 測試 Proxy
-
+ 憑據
-
+ 登入
-
+ 密碼
-
+ 可以強制沙箱化程式使用預定義的 SOCKS5 Proxy。
-
+ 透過 Proxy 解析主機名稱
-
+ 其他選項
-
+ 封鎖連接埠
-
+ 封鎖常見 SAMBA 連接埠
-
+ 封鎖 DNS UDP 連接埠 53
-
+ 檔案復原
-
+ 快速復原
-
+ 加入資料夾
-
+ 即時復原
-
+ 忽略副檔名
-
+ 忽略資料夾
-
+ 啟用快速復原提示,以便快速復原建立的檔案。
-
+ 您可以從快速復原中排除特定目錄和檔案類型 (副檔名)。
-
+ 當快速復原功能被執行時,下列資料夾將為沙箱化內容被檢查。
-
+ 進階選項
-
+ 雜項
-
+ 不要改變由沙箱化程式建立的視窗類別名稱
-
+ 不啟動使用系統權杖的沙箱化服務 (建議)
@@ -8285,84 +8285,84 @@ To specify a process use '$:program.exe' as path.
-
-
-
-
+
+
+
+ 保護沙箱本身的完整性
-
+ 廢棄以系統權杖執行中的程式的關鍵特權
-
-
+
+ (安全性關鍵)
-
+ 保護沙箱中的系統處理程序免受非特權處理程序的影響
-
+ 強制使用自訂虛擬 Manifest 檔案 (遺留行為)
-
+ 規則的明確性是衡量一個給定規則對特定路徑的相符程度,簡單地說,明確性是指從路徑的開始到最後一個相符的非萬用字元子串之間的字元長度。一個只相符「*.tmp」這樣的檔案類型規則將具有最高的明確性,因為它總是符合整個檔案路徑。
處理程序相符級別的優先順序高於明確性,它描述了一條規則如何適用於一個給定的處理程序。按處理程序名稱或組應用的規則具有最高的相符級別,其次是否定式相符 (例如: 適用於相符除給定處理程序以外的所有處理程序的規則),而最低的相符級別是全域符合,即適用於任何處理程序的規則。
-
+ 基於規則的明確性和處理程序相符級別,對規則進行優先順序排序
-
+ 隱私模式,阻止對通用系統目錄之外的所有檔案位置和登錄的存取
-
+ 存取權限模式
-
+ 當啟用隱私模式時,沙箱化處理程序將只能讀取 C:\Windows\*、C:\Program Files\* 和登錄 HKLM 的部分內容,除此之外的所有其它位置都需要明確的存取授權才能被讀取或寫入。在此模式下,明確性規則將總是被啟用。
-
+ 規則原則
-
+ 套用檔案和金鑰開放指令權限 (僅對位於沙箱之外的二進位檔)。
-
+ 以系統處理程序啟動沙箱化服務 RpcSs (不推薦)
-
+ 僅允許已有特權的處理程序存取服務控制管理員
-
-
+
+ 相容性
@@ -8372,7 +8372,7 @@ The process match level has a higher priority than the specificity and describes
加入沙箱化處理程序至作業物件 (推薦)
-
+ 為所有處理程序模擬沙箱化視窗站台
@@ -8406,7 +8406,7 @@ The process match level has a higher priority than the specificity and describes
允許讀取非沙箱處理程序的記憶體 (不推薦)
-
+ 預設情況下停用 RpcMgmtSetComTimeout (這可能會解決相容性問題)
@@ -8431,56 +8431,56 @@ The process match level has a higher priority than the specificity and describes
以下選項可以在您未授予管理員許可時安全的使用。
-
+ 觸發器
-
+ 事件
-
-
-
-
+
+
+
+ 執行命令
-
+ 啟動服務
-
+ 這些事件當沙箱每次啟動時都會被執行
-
+ 沙箱啟動階段
-
-
+
+ 這些命令將在刪除沙箱的內容之前,以非沙箱化的方式被執行
-
+ 允許使用嵌套作業物件 (job object) (適用於 Windows 8 及更高版本)
-
+ 這些命令只在沙箱被初始化時執行。要使它們再次執行,必須刪除沙箱內容。
-
+ 沙箱初始化階段
@@ -8489,27 +8489,27 @@ The process match level has a higher priority than the specificity and describes
此命令在沙箱中所有處理程序完成後執行。
-
+ 沙箱終止階段
-
+ 在這裡,您可以設定各種沙箱事件中自動執行特定的動作。
-
+ 隱藏處理程序
-
+ 加入處理程序
-
+ 面向沙箱內執行的處理程序隱藏的主機處理程序。
@@ -8524,63 +8524,63 @@ The process match level has a higher priority than the specificity and describes
限制
-
+ 差異性選項
-
+ 套用 ElevateCreateProcess 因應措施 (遺留行為)
-
+ 對所有處理程序使用桌面物件因應措施
-
+ 當全域性快速鍵在短時間連續按下 3 次時,此異常將被忽略。
-
+ 當呼叫「終止所有處理程序」時,排除此沙箱。
-
+ 這些指令將在沙箱內全部處理程序完成後以「未沙箱化」狀態執行。
-
+ 該命令將在刪除沙箱內容之前執行
-
+ 檔案復原階段
-
+ This command will be run before a file is being recoverd and the file path will be passed as the first argument, if this command return something other than 0 the recovery will be blocked該命令將在檔案復原前執行,檔案路徑將作為第一個參數被傳遞,如果該命令的返回值不是 0,則復原將被阻止
-
+ 執行檔案檢查程式
-
+ 內容刪除階段
-
+ 不允許沙箱內的處理程序檢視其他沙箱內執行的處理程序
@@ -8591,7 +8591,7 @@ The process match level has a higher priority than the specificity and describes
-
+ 處理程序
@@ -8600,22 +8600,22 @@ The process match level has a higher priority than the specificity and describes
阻止對位於該沙箱中的處理程序的讀取
-
+ 使用者
-
+ 僅允許管理員存取資源存取監控
-
+ 加入使用者
-
+
@@ -8624,23 +8624,23 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
注意: 沙箱的強制沙箱程式及資料夾設定不適用於不能使用沙箱的帳戶。
-
+ 加入選項
-
+ Here you can configure advanced per process options to improve compatibility and/or customize sand boxing behavior.在此處可以設定各個處理程序的進階選項,以提高相容性或自訂沙箱的某些行為。
-
+ 選項
-
+ 追蹤
@@ -8649,22 +8649,22 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to
API 呼叫追蹤 (需要在沙箱資料夾中安裝 LogAPI)
-
+ Pipe 追蹤
-
+ 記錄所有 SetError 至追蹤日誌 (產生大量輸出)
-
+ 紀錄偵錯輸出至追蹤日誌
-
+ Ntdll 系統呼叫追蹤 (將產生大量輸出)
-
+ 檔案追蹤
-
+ 停用資源存取監控
-
+ IPC 追蹤
-
+ GUI 追蹤
-
+ 資源存取監控
-
+ 存取追蹤
-
+ COM 類別追蹤
-
+ 機碼追蹤
-
+ 為了彌補失去的保護,請參考「限制」設定組中的「廢棄許可」部分。
-
-
+
+ 區域網路防火牆
-
+ API 呼叫追蹤 (追蹤全部 SBIE 勾點)
-
+ 偵錯
-
+ 警告,這些選項可使核心安全性保障失效並且破壞沙箱安全性!
-
+ 這些選項是為偵錯相容性問題設計的,請勿用於生產力用途。
-
+ 軟體範本
-
+ 篩選類別
-
+ 篩選文字
-
+ 加入範本
-
+ 此清單含有大量的相容性增強範本
-
+ 類別
-
+ 範本資料夾
-
+
@@ -8802,24 +8802,24 @@ Please note that this values are currently user specific and saved globally for
請注意,這些值為目前使用者針對所有沙箱儲存。
-
-
+
+ 值
-
+ 上限限制
-
-
+
+ 留空以停用設定 (單位: KB)
-
+ 留空以停用設定
@@ -8829,84 +8829,84 @@ Please note that this values are currently user specific and saved globally for
總計處理程序數量限制:
-
+ 總計處理程序記憶體限制:
-
+ 單一處理程序記憶體限制:
-
+ 不允許沙箱化處理程序發現在任何沙箱外執行的處理程序
-
+ Prevent sandboxed processes from accessing system deatils through WMI阻止沙箱化處理程序透過 WMI 存取系統詳細資訊
-
+ Some programs read system deatils through WMI(A Windows built-in database) instead of normal ways. For example,"tasklist.exe" could get full processes list even if "HideOtherBoxes" is opened through accessing WMI. Enable this option to stop these heavior.某些程式透過 WMI (Windows 管理規範),一個內建的 Windows 資料庫,檢索作業系統詳細資訊,而不是使用通常方法。例如,即使啟用了「HideOtherBoxes」(隱藏其他沙箱),「tasklist.exe」也可以存取完整的處理程序清單。啟用此選項可以防止此類行為。
-
+ DNS 請求日誌紀錄
-
+ Syscall 追蹤 (建立大量輸出)
-
+ 範本
-
+ 開啟範本
-
+ 協助工具
-
+ 螢幕閱讀器: JAWS、NVDA、Window-Eyes、系統協助工具
-
+ 以下設定允許 Sandboxie 與協助工具軟體結合。請注意當這些設定生效時,必然會失去部分 Sandboxie 保護措施。
-
+ 編輯 ini 區段
-
+ 編輯 ini
-
+ 取消
-
+ 儲存