diff --git a/SandboxiePlus/SandMan/sandman_ru.ts b/SandboxiePlus/SandMan/sandman_ru.ts index 2b4091f2..0e71770c 100644 --- a/SandboxiePlus/SandMan/sandman_ru.ts +++ b/SandboxiePlus/SandMan/sandman_ru.ts @@ -356,7 +356,7 @@ Note: The update check is often behind the latest GitHub release to ensure that Ignore UIPI - + Игнорировать UIPI @@ -473,62 +473,62 @@ Note: The update check is often behind the latest GitHub release to ensure that Enable the use of win32 hooks for selected processes. Note: You need to enable win32k syscall hook support globally first. - + Включить использование win32 hooks для выбранных процессов. Примечание. Сначала необходимо глобально включить поддержку win32k syscall hook. Enable crash dump creation in the sandbox folder - + Включить создание аварийного дампа в папке песочницы Always use ElevateCreateProcess fix, as sometimes applied by the Program Compatibility Assistant. - + Всегда использовать исправление ElevateCreateProcess, которое иногда применяется помощником по совместимости программ. Enable special inconsistent PreferExternalManifest behavioure, as neede for some edge fixes - + Включить специальное непоследовательное PreferExternalManifest поведение, если это необходимо для некоторых крайних исправлений Set RpcMgmtSetComTimeout usage for specific processes - + Использовать RpcMgmtSetComTimeout для определенных процессов Makes a write open call to a file that won't be copied fail instead of turning it read-only. - + Вызывает сбой при открытии записи в файл, который не будет скопирован, вместо того, чтобы сделать его доступным только для чтения. Make specified processes think thay have admin permissions. - + Заставить указанные процессы думать, что у них есть права администратора. Force specified processes to wait for a debugger to attach. - + Заставить указанные процессы ждать подключения отладчика. Sandbox file system root - + Корень файловой системы песочницы Sandbox registry root - + Корень реестра песочницы Sandbox ipc root - + Корень IPC песочницы Add special option: - + Добавить специальную опцию: @@ -557,16 +557,12 @@ Note: The update check is often behind the latest GitHub release to ensure that On File Recovery - + При восстановлении файлов On Delete Content - - - - On Delete - При удалении + При удалении контента @@ -584,7 +580,7 @@ Note: The update check is often behind the latest GitHub release to ensure that Deny - + Отклонить @@ -607,13 +603,13 @@ Note: The update check is often behind the latest GitHub release to ensure that Select Executable File - + Выбор исполняемого файла Executable Files (*.exe) - + Исполняемые файлы (*.exe) @@ -693,22 +689,22 @@ Note: The update check is often behind the latest GitHub release to ensure that Open Box Options - + Открыть параметры песочницы Browse Content - Просмотр содержимого + Просмотр содержимого Start File Recovery - + Начать восстановление файлов Show Run Dialog - + Показать диалог запуска @@ -817,23 +813,11 @@ Note: The update check is often behind the latest GitHub release to ensure that Block Блокировать - - Exclusion - Исключение - Please enter a file extension to be excluded Пожалуйста, введите расширение файла, которое нужно исключить - - Lingerer - Вторичный - - - Leader - Первичный - All Categories @@ -922,7 +906,7 @@ Note: The update check is often behind the latest GitHub release to ensure that Grouping - + Группировка @@ -932,22 +916,22 @@ Note: The update check is often behind the latest GitHub release to ensure that Box: %1 - + Песочница: %1 Template: %1 - + Шаблон: %1 Global: %1 - + Глобально: %1 Default: %1 - + По умолчанию: %1 @@ -2156,12 +2140,12 @@ No will choose: %2 Removed Shortcut: %1 - + Удаленный ярлык: %1 Added Shortcut to: %1 - + Добавлен ярлык для: %1 @@ -2941,7 +2925,7 @@ No will choose: %2 (Host) Start Menu - + (Хост) Меню "Пуск" @@ -3181,17 +3165,17 @@ No will choose: %2 Advanced Config - Расширенная конфигурация + Расширенная конфигурация Sandbox Config - + Конфигурация песочницы Config Protection - Защита конфигурации + Защита конфигурации @@ -3206,17 +3190,17 @@ No will choose: %2 Don't integrate links - + Не интегрировать ссылки As sub group - + Как подгруппа Fully integrate - + Полностью интегрировать @@ -3512,7 +3496,7 @@ No will choose: %2 The installed supporter certificate is <b>expired</b> and <u>should be renewed</u>.<br /><br /> The installed supporter certificate is <b>expired</b> and <u>should to be renewed</u>.<br /><br /> - Срок действия установленного сертификата поддержки <b>истек</b>, и его <u>следует обновить</u>.<br /><br /> + Срок действия установленного сертификата поддержки <b>истек</b>, и его <u>следует обновить</u>.<br /><br /> @@ -3840,27 +3824,27 @@ No will choose: %2 Double click action: - + Действие двойного щелчка: Separate user folders - Раздельные папки пользователей + Раздельные папки пользователей Box Structure - + Структура песочницы Security Options - + Параметры безопасности Security Hardening - + Усиление безопасности @@ -3971,10 +3955,6 @@ No will choose: %2 Prompt user for large file migration Запрашивать пользователя о переносе больших файлов - - Access Restrictions - Ограничения доступа - Allow the print spooler to print to files outside the sandbox @@ -4112,10 +4092,6 @@ No will choose: %2 Add Program Добавить программу - - Forced Programs - Принудительные программы - @@ -4195,7 +4171,7 @@ No will choose: %2 Various Restrictions - + Различные ограничения @@ -4210,37 +4186,37 @@ No will choose: %2 Security Isolation - + Изоляция безопасности Adcanced Security - + Расширенная безопасность Use a Sandboxie login instead of an anonymous token (experimental) - Использовать логин Sandboxie вместо анонимного токена (экспериментально) + Использовать логин Sandboxie вместо анонимного токена (экспериментально) Other isolation - + Другая изоляция Privilege isolation - + Изоляция привилегий Sandboxie token - + Токен Sandboxie Using a custom Sandboxie Token allows to isolate individual sandboxes from each other better, and it shows in the user column of task managers the name of the box a process belongs to. Some 3rd party security solutions may however have problems with custom tokens. - + Использование пользовательского токена Sandboxie позволяет лучше изолировать отдельные песочницы друг от друга, а также показывает в пользовательском столбце диспетчеров задач имя ящика, к которому принадлежит процесс. Однако у некоторых сторонних решений безопасности могут быть проблемы с пользовательскими токенами. @@ -4250,12 +4226,12 @@ No will choose: %2 Program Control - Контроль программ + Контроль программ Force Programs - + Принудительные программы @@ -4265,38 +4241,18 @@ No will choose: %2 Breakout Programs - + Программы вне песочницы Programs entered here will be allowed to break out of this box when thay start, you can capture them into an other box. For example to have your web browser always open in a dedicated box. This feature requires a valid supporter certificate to be installed. - + Программам, добавленным здесь, будет позволено запускаться вне песочницы, вы можете захватить их в другую песочницу. Например, чтобы ваш веб-браузер всегда был открыт в специальной песочнице. Для этой функции требуется установленный действительный сертификат поддержки. Stop Behaviour Поведение остановки - - Remove Program - Удалить программу - - - Add Leader Program - Добавить первичную программу - - - Add Lingering Program - Добавить вторичную программу - - - Lingering programs will be automatically terminated if they are still running after all other processes have been terminated. - -If leader processes are defined, all others are treated as lingering processes. - Отложенные программы будут автоматически завершены, если они все еще работают после завершения всех других процессов. - -Если определены процессы лидеры, все остальные рассматриваются как отложенные процессы. - Start Restrictions @@ -4327,10 +4283,6 @@ If leader processes are defined, all others are treated as lingering processes.< * Note: Programs installed to this sandbox won't be able to start at all. * Примечание: Программы, установленные в этой песочнице, вообще не запустятся. - - Internet Restrictions - Интернет-ограничения - Process Restrictions @@ -4364,105 +4316,107 @@ If leader processes are defined, all others are treated as lingering processes.< Lingering Programs - + Вторичные программы Lingering programs will be automatically terminated if they are still running after all other processes have been terminated. - + Вторичные программы будут автоматически завершены, если они все еще работают после завершения всех других процессов. Leader Programs - + Первичные программы If leader processes are defined, all others are treated as lingering processes. - + Если первичные процессы определены, все остальные рассматриваются как вторичные процессы. Files - + Файлы Configure which processes can access Files, Folders and Pipes. 'Open' access only applies to program binaries located outside the sandbox, you can use 'Open for All' instead to make it apply to all programs, or change this behavior in the Policies tab. - + Настройте, какие процессы могут получить доступ к файлам, папкам и каналам. +'Открытый' доступ применяется только к двоичным файлам программы, расположенным за пределами песочницы. Вместо этого вы можете использовать 'Открытый для всех', чтобы применить его ко всем программам, или изменить это поведение на вкладке политик. Registry - Реестр + Реестр Configure which processes can access the Registry. 'Open' access only applies to program binaries located outside the sandbox, you can use 'Open for All' instead to make it apply to all programs, or change this behavior in the Policies tab. - + Настройте, какие процессы могут получить доступ к реестру. +'Открытый' доступ применяется только к двоичным файлам программы, расположенным за пределами песочницы. Вместо этого вы можете использовать 'Открытый для всех', чтобы применить его ко всем программам, или изменить это поведение на вкладке политик. IPC - + IPC Configure which processes can access NT IPC objects like ALPC ports and other processes memory and context. To specify a process use '$:program.exe' as path. - + Настройте, какие процессы могут получить доступ к объектам NT IPC, таким как порты ALPC и другие процессы, память и контекст. Чтобы указать процесс, используйте '$:program.exe' в качестве пути. Wnd - + Wnd Wnd Class - Wnd класс + Wnd класс Configure which processes can access Desktop objects like Windows and alike. - + Настройте, какие процессы могут получить доступ к объектам рабочего стола, таким как Windows и т.п. COM - + COM Class Id - + Id класса Configure which processes can access COM objects. - + Настройте, какие процессы могут получить доступ к COM-объектам. Don't use virtualized COM, Open access to hosts COM infrastructure (not recommended) - + Не использовать виртуализированный COM, открыть доступ к инфраструктуре COM хостов (не рекомендуется) Access Policies - + Политики доступа Apply Close...=!<program>,... rules also to all binaries located in the sandbox. - + Применить правила Close...=!<program>,... также ко всем двоичным файлам, находящимся в песочнице. Network Options - + Параметры сети @@ -4542,18 +4496,6 @@ To specify a process use '$:program.exe' as path. Resource Access Доступ к ресурсам - - Resource Access Rules - Правила доступа к ресурсам - - - Configure which processes can access what resources. Double click on an entry to edit it. -'Open' File and Key access only applies to program binaries located outside the sandbox. -You can use 'Open for All' instead to make it apply to all programs, or change this behaviour in the Policies tab. - Настройте, какие процессы могут получить доступ к каким ресурсам. Дважды щелкните запись, чтобы отредактировать ее. -'Открытый' доступ к файлам и ключам применяется только к двоичным файлам программ, расположенным вне песочницы. -Вы можете использовать 'Открытый для всех' вместо этого, чтобы применить его ко всем программам, или изменить это поведение на вкладке политик. - Add File/Folder @@ -4587,7 +4529,7 @@ You can use 'Open for All' instead to make it apply to all programs, o Quick Recovery - + Быстрое восстановление @@ -4597,7 +4539,7 @@ You can use 'Open for All' instead to make it apply to all programs, o Immediate Recovery - Немедленное восстановление + Немедленное восстановление @@ -4669,23 +4611,11 @@ You can use 'Open for All' instead to make it apply to all programs, o Protect sandboxed SYSTEM processes from unprivileged processes Защитить изолированные процессы SYSTEM от непривилегированных процессов - - Sandbox isolation - Изоляция песочницы - Force usage of custom dummy Manifest files (legacy behaviour) Принудительное использование пользовательских фиктивных файлов манифеста (устаревшее поведение) - - Network Firewall Rules - Правила сетевого брандмауэра - - - Resource Access Policies - Политики доступа к ресурсам - The rule specificity is a measure to how well a given rule matches a particular path, simply put the specificity is the length of characters from the begin of the path up to and including the last matching non-wildcard substring. A rule which matches only file types like "*.tmp" would have the highest specificity as it would always match the entire file path. @@ -4718,10 +4648,6 @@ The process match level has a higher priority than the specificity and describes Rule Policies Правила политик - - Apply Close...=!<program>,... rules also to all binaries located in the sandboxed. - Применить правила закрытия...=!<программ>,... также ко всем двоичным файлам, расположенным в песочнице. - Apply File and Key Open directives only to binaries located outside the sandbox. @@ -4743,10 +4669,6 @@ The process match level has a higher priority than the specificity and describes Compatibility Совместимость - - Open access to COM infrastructure (not recommended) - Открыть доступ к COM-инфраструктуре (не рекомендуется) - Add sandboxed processes to job objects (recommended) @@ -4762,10 +4684,6 @@ The process match level has a higher priority than the specificity and describes Allow use of nested job objects (works on Windows 8 and later) Разрешить использование вложенных объектов заданий (работает в Windows 8 и новее) - - Isolation - Изоляция - Security Isolation through the usage of a heavily restricted process token is Sandboxie's primary means of enforcing sandbox restrictions, when this is disabled the box is operated in the application compartment mode, i.e. it’s no longer providing reliable security, just simple application compartmentalization. @@ -4796,10 +4714,6 @@ The process match level has a higher priority than the specificity and describes Open access to Windows Local Security Authority Открыть доступ к серверу проверки подлинности локальной системы безопасности - - COM/RPC - COM/RPC - Disable the use of RpcMgmtSetComTimeout by default (this may resolve compatibility issues) @@ -4866,10 +4780,6 @@ The process match level has a higher priority than the specificity and describes Add User Добавить пользователя - - Remove User - Удалить пользователя - Add user accounts and user groups to the list below to limit use of the sandbox to only those accounts. If the list is empty, the sandbox can be used by all user accounts. @@ -4910,10 +4820,6 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to Always show this sandbox in the systray list (Pinned) Всегда показывать эту песочницу в системном лотке (закреплено) - - Security - Безопасность - Security enhancements @@ -4982,10 +4888,6 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to These commands are run UNBOXED just before the box content is deleted Эти команды запускаются вне песочницы непосредственно перед удалением содержимого песочницы - - On Box Delete - При удалении песочницы - These commands are executed only when a box is initialized. To make them run again, the box content must be deleted. @@ -5004,38 +4906,38 @@ Note: Forced Programs and Force Folders settings for a sandbox do not apply to On Delete Content - + При удалении контента Protect processes in this box from being accessed by specified unsandboxed host processes. - + Защитить процессы в этой песочнице от доступа указанными неизолированным хост-процессами. Process - Процесс + Процесс Block also read access to processes in this sandbox - + Блокировать также доступ для чтения к процессам в этой песочнице Add Option - + Добавить опцию Here you can configure advanced per process options to improve compatibility and/or customize sand boxing behavior. - + Здесь вы можете настроить дополнительные параметры для каждого процесса, чтобы улучшить совместимость и/или настроить поведение песочницы. Option - + Опция @@ -5127,10 +5029,6 @@ instead of "*". App Templates Шаблоны приложений - - Compatibility Templates - Шаблоны совместимости - Filter Categories @@ -5151,10 +5049,6 @@ instead of "*". This list contains a large amount of sandbox compatibility enhancing templates Этот список содержит большое количество шаблонов для улучшения совместимости песочницы - - Remove Template - Удалить шаблон - Category @@ -5198,37 +5092,37 @@ Please note that this values are currently user specific and saved globally for Various Options - + Различные опции This command will be run before the box content will be deleted - + Эта команда будет запущена до того, как содержимое песочницы будет удалено On File Recovery - + При восстановлении файлов This command will be run before a file is being recoverd and the file path will be passed as the first argument, if this command return something other than 0 the recovery will be blocked - + Эта команда будет запущена перед восстановлением файла, и путь к файлу будет передан в качестве первого аргумента, если эта команда вернет значение, отличное от 0, восстановление будет заблокировано Run File Checker - + Запустить проверку файлов Dns Request Logging - + Журналирование DNS-запросов Templates - + Шаблоны @@ -5698,10 +5592,6 @@ Please note that this values are currently user specific and saved globally for Use a Sandboxie login instead of an anonymous token (experimental) Использовать логин Sandboxie вместо анонимного токена (экспериментально) - - Program Control - Контроль программ - @@ -5746,37 +5636,37 @@ Please note that this values are currently user specific and saved globally for Recovery Options - + Параметры восстановления Start Menu Integration - + Интеграция меню "Пуск" Integrate boxes with Host Start Menu - + Интеграция песочниц с меню "Пуск" хоста Scan shell folders and offer links in run menu - + Сканировать папки оболочки и предлагать ссылки в меню запуска Use new config dialog layout * - + Использовать новый макет диалогового окна конфигурации * Program Alerts - Оповещения программы + Оповещения программы Issue message 1301 when forced processes has been disabled - + Выдать сообщение 1301, когда принудительные процессы были отключены