home *** CD-ROM | disk | FTP | other *** search
/ Chip 2006 December / chip-cd_2006_12.zip / 12 / Hity z okladki / Kaspersky Internet Security 6.0 / kis6.0.0.303pl.msi / pl_bb.loc < prev    next >
Text File  |  2006-06-01  |  24KB  |  593 lines

  1. ;------------- proactive defense --------------
  2.  
  3. [Global]
  4. $Behavior_Monitor=Ochrona proaktywna
  5. $OG=Skanowanie makr VBA
  6. errPpmNotLoaded=Nie mo┐na za│adowaµ modu│u $Behavior_Monitor.
  7. errCalcHash=Nie mo┐na otworzyµ pliku.
  8. RegKeyMaskWithSubfoldersWarning=Maska nie mo┐e byµ wykorzystywana wraz z opcj╣ "W│╣czaj╣c podklucze".  U┐ycie gwiazdki lub znaku zapytania po w│╣czeniu tej opcji jest dozwolone tylko wtedy, gdy symbole te rzeczywi£cie znajduj╣ siΩ w nazwie klucza. Czy na pewno chcesz wprowadziµ nazwΩ klucza zawieraj╣c╣ te symbole?
  9.  
  10. [REG_ValueName]
  11. <empty>=(Domy£lna)
  12. default=$(@)
  13.  
  14. [BB_Body]
  15. Status=Stan
  16.  
  17. [StatusRG]
  18. 1=$(pdm.state,SubProfileStateFont)$(pdm.state,ProfileState)
  19. 0=f(Normal_grey)wy│╣czono
  20.  
  21. [Behavior_Blocking_Status]
  22. StatusBB=Analiza aktywno£ci aplikacji:
  23. StatusPG=Kontrola integralno£ci aplikacji:
  24. StatusRG=Ochrona rejestru:
  25. StatusOG=Skanowanie makr VBA:
  26. PDMRules=Krytyczne aplikacje:
  27. RGRules=Regu│y rejestru:
  28. OGRules=Regu│y MS Office:
  29.  
  30. [Behavior_Blocking_Statistics]
  31. PDMScaned=Skontrolowanych zdarze±:
  32. PDMBlocked=Zablokowanych:
  33. OGScaned=Sprawdzonych makr:
  34.  
  35. [ImportantEvents_PDM_not]
  36. #PDM_STATUS_OK=pomy£lnie
  37. default=nie
  38.  
  39. [ImportantEvents_PDM_Action]
  40. #PDM_EVENT_INVADER      =osadziµ siΩ w innym procesie
  41. #PDM_EVENT_IMG_CHANGED  =za│adowaµ nowy lub zmodyfikowany modu│
  42. #PDM_EVENT_APPG_ASCHILD =uruchomienie procesu jako procesu potomnego innego procesu
  43. #PDM_EVENT_APPG_BROWSER =ukryte uruchomienie przegl╣darki internetowej
  44. default                 =wykonuje podejrzane dzia│anie
  45.  
  46. [ImportantEvents_PDM]
  47. #PDM_ROLLBACK_RESULT     =Cofanie $(ReportInfo.nStatus,ImportantEvents_PDM_not) zako±czone.
  48. #PDM_TERMINATE_PROCESS   =Dzia│anie procesu $(ObjectName) (PID $(nPID)) $(ReportInfo.nStatus,ImportantEvents_PDM_not) zosta│o zako±czone.
  49. #PDM_DENY_PROCESS_ACTION =Proces $(ObjectName) (PID: $(nPID)): pr≤ba $(EventType,ImportantEvents_PDM_Action) zosta│a zablokowana.
  50. default                  =PDM_EVT($(ReportInfo.nEvent))
  51.  
  52. [ImportantEvents_OG_Action]
  53. #ACTION_TERMINATE=Wywo│anie niebezpiecznego makropolecenia w pliku $(ObjectName) zosta│o zablokowane.
  54.  
  55. [ImportantEvents_OG]
  56. #OBJSTATUS_ADDEDTOEXCLUDE=Utworzono regu│Ω wykluczaj╣c╣.
  57. default=$(ResultAction,ImportantEvents_OG_Action)
  58.  
  59. ;------------- SettingsWindow.Behavior_Blocking -----------
  60.  
  61. [SettingsWindow.Behavior_Blocking]
  62. StartupGroup=$General
  63. BBGroup=Analiza aktywno£ci aplikacji
  64. PGGroup=Kontrola integralno£ci aplikacji
  65. OGGroup=Skanowanie makr VBA
  66. RGGroup=Ochrona rejestru
  67. Excludes=Wykluczenia...
  68.  
  69. [BBStartup_Group]
  70. Startup=W│╣cz $Behavior_Monitor
  71.  
  72. [BB_Group]
  73. BB_Enable=W│╣cz analizΩ aktywno£ci aplikacji
  74. PDM_Settings=Ustawienia...
  75.  
  76. [PG_Group]
  77. PG_Enable=W│╣cz kontrolΩ integralno£ci aplikacji
  78. PG_Settings=Ustawienia...
  79.  
  80. [OG_Group]
  81. OG_Enable=W│╣cz skanowanie makr VBA
  82. OG_Settings=Ustawienia...
  83.  
  84. [RG_Group]
  85. REG_Enable=W│╣cz ochronΩ rejestru
  86. REG_Settings=Ustawienia...
  87.  
  88. ;------------- SettingsWindow.Behavior_Blocking.PDM_Settings -----------
  89.  
  90. [SettingsWindow.Behavior_Blocking.PDM_Settings]
  91. dlg_caption=Ustawienia: Analiza aktywno£ci aplikacji
  92. Settings=Zdarzenia
  93. Exceptions=Wykluczenia
  94.  
  95. [SettingsWindow.Behavior_Blocking.PG_Settings]
  96. dlg_caption=Ustawienia: Kontrola integralno£ci aplikacji
  97. Rules=Krytyczne aplikacje
  98. Shared=Zaufane modu│y
  99. Text=Zezwalaj tym komponentom na osadzanie siΩ we wszelkich procesach:
  100. TrustSystemModules=Automatycznie dodaj do tej listy wszystkie modu│y podpisane przez Microsoft Corporation
  101.  
  102. [PdmRulesAction]
  103. #rga_allow     =Akceptuj
  104. #rga_ask       =Pytaj o akcjΩ
  105. #rga_block     =Zablokuj
  106. #rga_terminate =Zako±cz
  107. #rga_alert     =Ostrze┐enie
  108.  
  109. [PdmRulesLog]
  110. 0=nie raportuj
  111. 1=raportuj
  112.  
  113. [PdmTreatType]
  114. #PDM_SET_SUSPICION   =Niebezpieczne zachowanie
  115. #PDM_SET_BROWSER     =Uruchomienie przegl╣darki internetowej z parametrami
  116. #PDM_SET_INVADER     =WtargniΩcie do innego procesu (invaders)
  117. #PDM_SET_HIDDENCHECK =Ukryty proces (rootkit)
  118. #PDM_SET_SETWNDHOOK  =Przechwytywanie okien
  119. #PDM_SET_REGSTRANGE  =Podejrzane warto£ci rejestru
  120. #PDM_SET_SYSCHANGE   =Podejrzana aktywno£µ systemu
  121.  
  122. [PdmSuspicionQuarantine]
  123. #rga_terminate =\  Kwarantanna: <a QuarantineOn v(#(bQuarantine)) enum(0,1)>$(bQuarantine,OnOff)</a>\n
  124.  
  125. [IsActionExAlert]
  126. #rgaex_alert=1
  127.  
  128. [PdmTreatDesc]
  129. #PDM_SET_SUSPICION   =$(Action,PdmSuspicionQuarantine)
  130. #PDM_SET_INVADER     =$(Action,PdmSuspicionQuarantine)
  131. #PDM_SET_HIDDENCHECK =$(Action,PdmSuspicionQuarantine)Okres: <a PdmRootKitPeriod v(dialog:PdmRootKitPeriod)>$(Timeout) min</a>\n
  132.  
  133. [PDM_AppRules.TreatList]
  134. Name=Nazwa
  135. Action=Akcja
  136. Log=Raport
  137.  
  138. [PDM_Settings]
  139. Rule=Akcja: <a Action v(#(Action)) enum($(SetType,PDM_Settings_ActionsEnum))>$(Action,PdmRulesAction)</a>\n$(SetType,PdmTreatDesc)Zapisywanie w raporcie: <a Log v(#(bLog)) enum(0,1)>$(bLog,OnOffBB)</a>
  140.  
  141. [PdmRootKitPeriod]
  142. dlg_caption=Ustawienia: Wykrywanie rootkit≤w
  143. Period=Okre£l czas skanowania:
  144. Min=min
  145.  
  146. [PDM_AppRules]
  147. Text=Ogranicz uruchamianie poni┐szych aplikacji:
  148. Rule=Aplikacja: <a PdmAppEdit>$(Data.ImagePath,SpecifyApplication)</a>\n   Uruchomienie: <a AppStart v(#(AppStart)) enum(#rga_allow,#rga_ask,#rga_block)>$(AppStart,PdmRulesAction)</a> + <a Log v(#(bLog)) enum(0,1)>$(bLog,PdmRulesLog)</a>\n   Modyfikacja zawarto£ci: <a ContentChange v(#(ContentChange)) enum(#rga_allow,#rga_ask,#rga_block)>$(ContentChange,PdmRulesAction)</a> + <a ContentChangeLog v(#(bContentChangeLog)) enum(0,1)>$(bContentChangeLog,PdmRulesLog)</a>\n   Uruchomienie jako proces potomny: <a AppStartAsChild v(#(AppStartAsChild)) enum(#rga_allow,#rga_ask,#rga_block)>$(AppStartAsChild,PdmRulesAction)</a> + <a LogAsChild v(#(bLogAsChild)) enum(0,1)>$(bLogAsChild,PdmRulesLog)</a>
  149. Edit=Szczeg≤│y...
  150.  
  151. [PDM_AppRules.AppList]
  152. AppName=Aplikacja
  153. Execute=Wykonaj dzia│anie
  154. Content=Modyfikacja zawarto£ci
  155. RunAsChild=Uruchomienie jako proces potomny
  156.  
  157. [PDM_AppRules.Edit]
  158. dlg_caption=Modyfikacja regu│y aplikacji
  159. dlg_caption.new=Nowa regu│a aplikacji
  160. App=Aplikacja
  161. Action=Akcja
  162. Options=Opcje
  163.  
  164. [AppGuard_App_Group]
  165. AppLabel=Nazwa pliku:
  166. Browse=$Browse
  167. DescLabel=Opis:
  168.  
  169. [AppGuard_Action_Group]
  170. ActionLabel=Akcja:
  171. Ask=Pytaj o akcjΩ
  172. AskParam=Pytaj o akcjΩ podczas uruchamiania z parametrami
  173. DontAsk=Nie pytaj o akcjΩ
  174. Block=Zablokuj uruchomienie
  175. Notify=Wy£wietl powiadomienie
  176.  
  177. [AppGuard_Options_Group]
  178. Content=Kontrola zawarto£ci
  179. Log=Raport
  180.  
  181. [PDM_Shared.DllList]
  182. Dll=Biblioteka
  183. Action=Akcja
  184. Path=Lokalizacja
  185. TimeCreation=Utworzony
  186. TimeModification=Zmodyfikowany
  187. Version=Wersja
  188. Vendor=Producent
  189. Description=Opis
  190.  
  191. [PDM_AppDllList]
  192. dlg_caption=Ustawienia: Modu│y aplikacji
  193.  
  194. [PDM_AppDllListDlg.DllList]
  195. Dll=Biblioteka
  196. Action=Akcja
  197. Path=Lokalizacja
  198. TimeCreation=Utworzony
  199. TimeModification=Zmodyfikowany
  200. Version=Wersja
  201. Vendor=Producent
  202. Description=Opis
  203.  
  204. [PDM_AppDllListDlg.Edit]
  205. dlg_caption=Akcja dla modu│u aplikacji
  206. Text=Akcja:
  207.  
  208. [PDM_AppDllListDlg.Edit_Body.Value]
  209. Block=v(0)Zablokuj
  210. Allow=v(1)Akceptuj
  211.  
  212. ;------------- SettingsWindow.Behavior_Blocking.OG_Settings -----------
  213.  
  214. [SettingsWindow.Behavior_Blocking.OG_Settings]
  215. dlg_caption=Ustawienia: Skanowanie makr VBA
  216. Settings=Niebezpieczne makra
  217. Exceptions=Wykluczenia
  218.  
  219. [OGSettings_Group]
  220. Info=Okre£l zamykane makropolecenia:
  221. OGActionGroup=Akcja
  222.  
  223. [OGSettings_Group.MacrosList]
  224. Macro=Makropolecenie
  225. MacroDesc=Opis
  226.  
  227. [OGAction_Group]
  228. Ask=Pytaj o akcjΩ
  229. Terminate=Zatrzymaj wykonywanie makra
  230.  
  231. [OGMacro]
  232. default=nieznany
  233. 1=Importowanie modu│u
  234. 2=Eksportowanie modu│u
  235. 3=Kopiowanie element≤w projektu
  236. 4=Kopiowanie modu│≤w (polecenie Word MacroCopy)
  237. 5=Kopiowanie arkusza Microsoft Office Excel
  238. 6=Dodawanie modu│u
  239. 7=Usuwanie modu│u
  240. 8=Usuwanie element≤w projektu
  241. 9=Zmienianie nazw element≤w projektu
  242. 10=Tworzenie procedury obs│ugi zdarzenia
  243. 11=Dodawanie kodu do modu│u
  244. 12=Wstawienie kodu z pliku do modu│u
  245. 13=Wstawianie linii kodu
  246. 14=Usuwanie linii kodu
  247. 15=ZastΩpowanie linii kodu
  248. 16=Usuwanie plik≤w
  249. 17=Zmiana atrybut≤w pliku
  250. 18=Tworzenie katalogu
  251. 19=Usuwanie katalogu
  252. 20=Otwarcie pliku do zapisu
  253. 21=Wy│╣czenie pytania o zapisywanie szablonu 'normal'
  254. 22=Wy│╣czenie ostrze┐enia o ochronie antywirusowej
  255. 23=Wywo│anie polecenia pow│oki
  256. 24=Tworzenie obiektu ActiveX
  257. 25=Tworzenie obiektu ActiveX na zdalnym serwerze
  258. 26=Uzyskanie dostΩpu do obiektu ActiveX
  259. 27=Symulacja naci£niΩcia klawiszy
  260. 28=Wywo│anie funkcji API
  261.  
  262. [OGMacroDescr]
  263. default=nieznane makro
  264. 1=Makro pr≤buje zaimportowaµ modu│ z pliku do projektu
  265. 2=Makro pr≤buje wyeksportowaµ modu│ z projektu
  266. 3=Makro pr≤buje skopiowaµ projekt z jednego dokumentu do innego
  267. 4=Makro pr≤buje skopiowaµ kod do innego makra
  268. 5=Makro pr≤buje skopiowaµ arkusz, prawdopodobnie wraz z do│╣czonymi do niego makrami
  269. 6=Makro pr≤buje dodaµ modu│ do projektu
  270. 7=Makro pr≤buje usun╣µ modu│
  271. 8=Makro pr≤buje usun╣µ element projektu z dokumentu
  272. 9=Makro pr≤buje zmieniµ nazwΩ projektu w dokumencie
  273. 10=Makro pr≤buje utworzyµ zdarzenie
  274. 11=Makro pr≤buje dodaµ kod
  275. 12=Makro pr≤buje wstawiµ kod z pliku
  276. 13=Makro pr≤buje wstawiµ linie kodu do dokumentu
  277. 14=Makro pr≤buje usun╣µ linie kodu z dokumentu
  278. 15=Makro pr≤buje zast╣piµ linie kodu w dokumencie
  279. 16=Makro pr≤buje usun╣µ pliki
  280. 17=Makro pr≤buje zmodyfikowaµ atrybuty pliku
  281. 18=Makro pr≤buje utworzyµ nowy katalog
  282. 19=Makro pr≤buje usun╣µ katalog
  283. 20=Makro pr≤buje otworzyµ plik do zapisu
  284. 21=Makro pr≤buje wy│╣czyµ pytanie o zapisywanie szablonu 'normal'
  285. 22=Makro pr≤buje wy│╣czyµ ostrze┐enie o ochronie antywirusowej
  286. 23=Makro pr≤buje wykonaµ polecenie
  287. 24=Makro pr≤buje utworzyµ obiekt ActiveX
  288. 25=Makro pr≤buje utworzyµ obiekt ActiveX na zdalnym serwerze
  289. 26=Makro pr≤buje uzyskaµ dostΩp do obiektu ActiveX
  290. 27=Makro pr≤buje wys│aµ symulacjΩ wci£niΩcia klawiszy do aktywnego okna
  291. 28=Makro pr≤buje wywo│aµ funkcjΩ API
  292.  
  293. ;------------- SettingsWindow.Behavior_Blocking.REG_Settings -----------
  294.  
  295. [SettingsWindow.Behavior_Blocking.REG_Settings]
  296. dlg_caption=Ustawienia: Ochrona rejestru
  297.  
  298. [REGSettings_Group]
  299. Info=Grupy kluczy rejestru:
  300. NewRegGroup=Nowa grupa
  301.  
  302. [REGSettings_Group.RegList]
  303. RegGroup=Nazwa
  304. KeysCnt=Klucze
  305. RulesCnt=Regu│y
  306.  
  307. ;------------- SettingsWindow.Behavior_Blocking.REG_Settings.Edit -----------
  308.  
  309. [SettingsWindow.Behavior_Blocking.REG_Settings.Edit]
  310. dlg_caption=Modyfikacja grupy
  311. GroupName=Nazwa grupy:
  312. ErrUnknown_RG_AppPath=Nie okre£lono nazwy aplikacji dla jednej z regu│.
  313. ErrNoAny_RG_Apps=Nieprawid│owa grupa rejestru. Nie zdefiniowano regu│ aplikacji.
  314. ErrNoAny_RG_Keys=Nieprawid│owa grupa rejestru. Nie okre£lono monitorowanych kluczy rejestru.
  315.  
  316. [GroupEdit_Tab]
  317. GroupKeys=Klucze
  318. GroupRules=Regu│y
  319.  
  320. [RegRules_Descr_AppAny]
  321. *=Dowolny
  322. default=Ten
  323.  
  324. [RegRules_Descr_App]
  325. *=
  326. default=: <a rgAppEdit v(browse:app(Data.ImagePath,Data.Hash))>$(@,SpecifyApplication)</a>
  327.  
  328. [GroupRules_Page]
  329. Add=Nowa
  330. Rule=Ogranicz dostΩp do tej grupy kluczy rejestru zgodnie z nastΩpuj╣c╣ regu│╣:\n   <a AnyImagePath v(browse:anyapp(Data.ImagePath,Data.Hash))>$(Data.ImagePath,RegRules_Descr_AppAny)</a> program$(Data.ImagePath,RegRules_Descr_App)\n   Odczyt: <a DoRead v(#(DoRead)) enum(#rga_allow,#rga_ask,#rga_block)>$(DoRead,PdmRulesAction)</a> + <a LogRead v(#(bLogRead)) enum(0,1)>$(bLogRead,PdmRulesLog)</a>\n   Modyfikacja: <a DoEdit v(#(DoEdit)) enum(#rga_allow,#rga_ask,#rga_block)>$(DoEdit,PdmRulesAction)</a> + <a LogEdit v(#(bLogEdit)) enum(0,1)>$(bLogEdit,PdmRulesLog)</a>\n   UsuniΩcie: <a DoDelete v(#(DoDelete)) enum(#rga_allow,#rga_ask,#rga_block)>$(DoDelete,PdmRulesAction)</a> + <a LogDel v(#(bLogDel)) enum(0,1)>$(bLogDel,PdmRulesLog)</a>
  331.  
  332. [GroupKeys_Page.KeysList]
  333. KeyName=îcie┐ka dostΩpu do klucza
  334. KeyValue=Warto£µ
  335.  
  336. [RegKeysIcon]
  337. 0=i(unkobj,nonrecursive)
  338. default=i(unkobj)
  339.  
  340. [GroupRules_Page.RulesList]
  341. AppClmn=Aplikacja
  342. ReadClmn=Odczyt
  343. EditClmn=Modyfikacja
  344. DeleteClmn=UsuniΩcie
  345.  
  346. ;------------- SettingsWindow.Behavior_Blocking.Excludes -----------
  347.  
  348. [SettingsWindow.Behavior_Blocking.Excludes]
  349. dlg_caption=Wykluczenia
  350. Info=Przypisz maski plik≤w wykluczone z ochrony:
  351.  
  352. ;------------- PdmCalcHash -----------
  353.  
  354. [PdmCalcHash]
  355. dlg_caption=Ustawienia: Wyliczanie sumy kontrolnej
  356.  
  357. ;------------- RegMakeRule -----------
  358.  
  359. [RegMakeRule]
  360. dlg_caption=Utw≤rz regu│Ω zezwalaj╣c╣
  361. ForApp=Dla klucza
  362. ForAll=Dla grupy
  363. ForIns=Tylko dla tej instancji aplikacji
  364.  
  365. ;------------- PdmMakeRule -----------
  366.  
  367. [PdmMakeRule]
  368. dlg_caption=Dodaj modu│ do listy zaufanych
  369. ForApp=Tylko ten modu│
  370. ForAll=Dowolny modu│ │adowany przez ten proces
  371.  
  372. ;------------------ ReportWindow -------------
  373.  
  374. [Report_Body.StatisticsLeft.bb]
  375. PDMScaned=Skontrolowanych zdarze±:
  376. PDMBlocked=Zablokowanych:
  377. OGScaned=Sprawdzonych makr:
  378. OGTerminated=Zatrzymanych makr:
  379.  
  380. [Report_Body.ReportDetails.bb]
  381. EventsPDM=Zdarzenia
  382. EventsOG=Makra
  383. EventsRG=Rejestr
  384.  
  385. [BB_Events_Allowed]
  386. #OBJSTATUS_NOTPROCESSED=\ (wed│ug wyklucze±)
  387.  
  388. [BB_Events]
  389. #PDM_HISTORY_PROCESSING   =Przetwarzanie historii$(ReportInfo.nError,BB_EventError)
  390. #PDM_ROLLBACK_ACTION      =CofniΩcie$(ReportInfo.nError,BB_EventError)
  391. #PDM_ROLLBACK_RESULT      =Operacja cofniΩcia zosta│a zako±czona$(ReportInfo.nStatus,=,#PDM_STATUS_OK,!,BB_Events_RollbackResult)
  392. #PDM_CREATE_HISTORY_FOLDER=Aktywacja historii
  393. #PDM_TERMINATING_PROCESS  =Pr≤ba zako±czenia procesu
  394. #PDM_TERMINATE_PROCESS    =Pr≤ba zako±czenia procesu: $(ReportInfo.nError,BB_Events_TerminateProcess)
  395. #PDM_ALLOW_PROCESS_ACTION =$(EventType,PDM_IsDetailsExist,PDMEventLog_Action,removetags) Zezwolono na operacjΩ$(ObjectStatus,BB_Events_Allowed)
  396. #PDM_DENY_PROCESS_ACTION  =$(EventType,PDM_IsDetailsExist,PDMEventLog_Action,removetags) Zabroniono wykonania operacji.
  397. #PDM_DETECT               =$(EventType,PDM_IsDetailsExist,PDMEventLog_Action,removetags)
  398. #PDM_QUARANTINE_RESULT    =B│╣d podczas poddawania kwarantannie
  399. default                   =UNK_EVENT($(ReportInfo.nEvent))
  400.  
  401. [BB_Events_RollbackResult]
  402. 0       =
  403. default =\ z pewnymi b│Ωdami
  404.  
  405. [BB_Events_TerminateProcess]
  406. 0       =zako±czono pomy£lnie
  407. default =$(@,SystemError)
  408.  
  409. [PDM_Report.EventsLog]
  410. ObjectName=Nazwa
  411. ObjectEvent=Zdarzenie
  412. ReportTime=Czas
  413.  
  414. [OG_Status]
  415. #ACTION_ALLOW        =i(ok)allowed$(ObjectStatus,BB_Events_Allowed)
  416. #ACTION_TERMINATE    =i(error)zablokowany
  417. default              =i(warning)nieznany ($(@))
  418.  
  419. [REG_DataTypes]
  420. #REG_NONE                       =Brak typu warto£ci
  421. #REG_SZ                         =Ci╣g znak≤w Unicode zako±czony pustym znakiem
  422. #REG_EXPAND_SZ                  =Ci╣g znak≤w Unicode zako±czony pustym znakiem (zawieraj╣cy referencje do zmiennych £rodowiskowych)
  423. #REG_BINARY                     =Warto£µ binarna
  424. #REG_DWORD                      =Liczba 32-bitowa
  425. #REG_DWORD_BIG_ENDIAN           =Liczba 32-bitowa
  426. #REG_LINK                       =Odsy│acz symboliczny (unicode)
  427. #REG_MULTI_SZ                   =Wiele ci╣g≤w znak≤w Unicode
  428. #REG_RESOURCE_LIST              =Lista zasob≤w w mapie zasob≤w
  429. #REG_FULL_RESOURCE_DESCRIPTOR   =Lista zasob≤w w opisie sprzΩtu
  430. #REG_RESOURCE_REQUIREMENTS_LIST =
  431. #REG_QWORD                      =Liczba 64-bitowa
  432.  
  433. [PdmRegObjectStatus]
  434. 1       =i(warning)wykryto
  435. default =$(ResultAction,AskAction_AllowDeny)
  436.  
  437. [OG_Report.EventsLog]
  438. ObjectName=Nazwa
  439. ObjectStatus=Stan
  440. ReportTime=Czas
  441.  
  442. [RG_Report.EventsLog]
  443. App=Aplikacja
  444. KeyName=Nazwa klucza
  445. ValueName=Nazwa warto£ci
  446. Data=Dane
  447. Type=Typ danych
  448. RegOpType=Operacja
  449. ObjectStatus=Stan
  450. ReportTime=Czas
  451.  
  452. [REG_OpType_New]
  453. #REG_NONE           =Utw≤rz
  454. default             =Modyfikuj
  455.  
  456. [REG_OpType]
  457. #eRegRequest_Modify =$(ValueTypeOld,REG_OpType_New)
  458. #eRegRequest_Read   =Odczytaj
  459. #eRegRequest_Delete =Usu±
  460.  
  461. ;------------- AlertDialog.Behavior_Blocking -----------
  462.  
  463. [AlertDialog_PRM_DontCheckNames]
  464. #PDM_EVENT_REGMODIFY      =Dodaj do zaufanych aplikacji...
  465. #PDM_EVENT_IMG_CHANGED    =Dodaj listy wsp≤│dzielonych...
  466. default                   =Dodaj do zaufanej strefy...
  467.  
  468. [AlertDialog_PDM_Event]
  469. #PDM_ROLLBACK_ACTION   =Dzia│anie procesu zosta│o zako±czone przez u┐ytkownika. Zalecane jest wycofanie zmian dokonanych w systemie.
  470. #PDM_ROLLBACK_RESULT   =Operacja cofniΩcia nie powiod│a siΩ.
  471. #PDM_TERMINATE_PROCESS =Dzia│anie procesu nie mo┐e zostaµ zako±czone: $(ReportInfo.nError,SystemError).
  472. #PDM_QUARANTINE_RESULT =B│╣d podczas poddawania kwarantannie.
  473. default                =$(EventType,AlertDialog_Description_PDM)
  474.  
  475. [AlertDialog_Description_PDM]
  476. #PDM_EVENT_P2P_SC_RDL     =Proces prawdopodobnie jest robakiem sieciowym.
  477. #PDM_EVENT_SC_AR          =Proces podejmuje pr≤bΩ zarejestrowania swojej kopii jako obiektu startowego. Takie zachowanie jest charakterystyczne dla trojan≤w.
  478. #PDM_EVENT_SC_ARsrc       =Proces podejmuje pr≤bΩ zarejestrowania swojej kopii jako obiektu startowego. Takie zachowanie jest charakterystyczne dla trojan≤w.
  479. #PDM_EVENT_SC2STARTUP     =Proces podejmuje pr≤bΩ zarejestrowania swojej kopii jako obiektu startowego. Takie zachowanie jest charakterystyczne dla trojan≤w.
  480. #PDM_EVENT_SCN            =Proces prawdopodobnie jest robakiem P2P.
  481. #PDM_EVENT_SC_MULTIPLE    =Proces prawdopodobnie jest robakiem P2P.
  482. #PDM_EVENT_P2P_SCN        =Proces pr≤buje skopiowaµ siΩ na zas≤b sieciowy.
  483. #PDM_EVENT_RDR            =Proces pr≤buje przekierowaµ dane wej£ciowe/wyj£ciowe.
  484. #PDM_EVENT_REGMODIFY      =Proces pr≤buje uzyskaµ dostΩp w trybie $(RegOpType,REG_AlertOperation) do: $(strUserDescription,REG_AlertText).
  485. #PDM_EVENT_HIDDEN_OBJ     =Wykryto ukryty proces (rootkit). Rootkity mog╣ s│u┐yµ do ukrywania obecno£ci szkodliwego kodu w zainfekowanym systemie.
  486. #PDM_EVENT_INVADER        =Proces podejmuje pr≤bΩ dodania siΩ do innego procesu. Takie zachowanie jest charakterystyczne dla pewnych z│o£liwych program≤w.
  487. #PDM_EVENT_INVADER_LOADER =Proces podejmuje pr≤bΩ dodania modu│u do wszystkich proces≤w. Takie zachowanie jest charakterystyczne dla pewnych z│o£liwych program≤w.
  488. #PDM_EVENT_APPG           =Pr≤ba uruchomienia krytycznej aplikacji.
  489. #PDM_EVENT_APPG_CHANGED   =Plik wykonywalny tej aplikacji zosta│ zmodyfikowany$(strUserDescription,AlertDialog_PDM_UserDescription).
  490. #PDM_EVENT_IMG_CHANGED    =Pr≤ba za│adowania nowego lub zmodyfikowanego modu│u <b>$(NewImage.ImagePath,objfile)</b>.
  491. #PDM_EVENT_APPG_ASCHILD   =Pr≤ba uruchomienia procesu jak procesu potomnego innego procesu.
  492. #PDM_EVENT_APPG_BROWSER   =Pr≤ba uruchomienia przegl╣darki z parametrami wiersza polece±.
  493. #PDM_EVENT_STRANGEKEY     =Proces pr≤buje $(RegOpType,REG_AlertOpType) warto£µ posiadaj╣c╣ nieprawid│owe nazwy.
  494. #PDM_EVENT_SYSCHANGE      =Wykryto podejrzenie krytycznego zachowania systemu.
  495. #PDM_EVENT_HIDDEN_INSTALL =Uruchomienie ukrytej instalacji w systemie.
  496. #PDM_EVENT_BUFFEROVERRUN  =Wykryto pr≤bΩ uruchomienia kodu wykorzystuj╣cego nadpisanie bufora. Takie zachowanie jest charakterystyczne dla pewnych z│o£liwych program≤w.
  497. #PDM_EVENT_DEP            =Wykryto wykonanie danych. Takie zachowanie jest charakterystyczne dla pewnych z│o£liwych program≤w.
  498. default                   =Proces wykonuje podejrzane dzia│ania
  499.  
  500. [RegOldValueText]
  501. #REG_NONE =
  502. default   =\n<b>Dane($(ValueTypeOld,REG_DataTypes)):</b>\n$(ValueOld,reg_data)\n
  503.  
  504. [REG_AlertText]
  505. System Startup                =lista modu│≤w uruchamianych podczas │adowania systemu Windows
  506. Internet Security            =Ustawienia zabezpiecze± internetowych
  507. Internet Explorer Settings    =Ustawienia programu Internet Explorer
  508. Internet Explorer Plugins    =Ustawienia dodatk≤w programu Internet Explorer
  509. System Security                =ustawienia bezpiecze±stwa systemu
  510. HOSTS file                    =£cie┐ka dostΩpu do ustawie± trasowania TCP/IP
  511. System Services                =lista us│ug systemowych
  512. default                        =grupa $(strUserDescription)
  513.  
  514. [REG_DetailsText]
  515. System Startup                =\ Te klucze kontroluj╣ listΩ modu│≤w wykonywanych podczas │adowania Windows.\n\n Zalecane jest zezwolenie dostΩpu do tych ustawie± tylko wtedy, gdy programy te powinny siΩ uruchamiaµ automatycznie. W przeciwnym przypadku nale┐y zabroniµ dostΩpu.
  516. Internet Security            =\ Te klucze kontroluj╣ ustawienia bezpiecze±stwa internetowego.\n\nZalecane jest udzielenie dostΩpu do tych ustawie± tylko wtedy, gdy bΩd╣ one modyfikowane. W przeciwnym przypadku nale┐y zablokowaµ dostΩp.
  517. Internet Explorer Settings    =\ Te klucze kontroluj╣ ustawienia przegl╣darki Internet Explorer.\n\nZalecane jest zezwolenie na dostΩp do tych ustawie± tylko wtedy, gdy maj╣ one byµ modyfikowane. W przeciwnym przypadku nale┐y zablokowaµ dostΩp.
  518. Internet Explorer Plugins    =\ Te klucze kontroluj╣ ustawienia dodatk≤w dla programu Internet Explorer.\n\nZalecane jest udzielenie dostΩpu do tych ustawie± tylko wtedy, gdy dany modu│ ma na pewno zostaµ zarejestrowany jako dodatek Internet Explorer. W przeciwnym przypadku nale┐y zablokowaµ dostΩp.
  519. System Security                =\ Te klucze kontroluj╣ ustawienia zabezpiecze± systemu.\n\nZalecane jest zezwolenie na dostΩp do tych ustawie± tylko wtedy, gdy bΩd╣ one modyfikowane. W przeciwnym przypadku nale┐y zablokowaµ dostΩp.
  520. HOSTS file                    =\ Te klucze kontroluj╣ £cie┐kΩ do ustawie± routingu TCP/IP.\n\nZalecane jest zablokowanie mo┐liwo£ci zapisywania do tych ustawie±, poniewa┐  ┐adna niez│o£liwa aplikacja nie wykonuje operacji zmiany tej £cie┐ki.
  521. System Services                =\ Te klucze kontroluj╣ listΩ us│ug systemowych.\n\nZalecane jest udzielenie dostΩpu do tych ustawie± tylko wtedy, gdy sterowniki lub us│ugi bΩd╣ instalowane/usuwane. W przeciwnym przypadku nale┐y zablokowaµ dostΩp.
  522.  
  523. [AlertDetailsPDM_AddInfo_Text]
  524. #PDM_EVENT_REGMODIFY      =Proces podejmuje pr≤bΩ $(RegOpType,REG_AlertOpType) warto£ci w kluczu rejestru systemowego nale┐╣cego do grupy <b>$(strUserDescription)</b>.$(strUserDescription,REG_DetailsText)\n\n<b>Klucz:</b> $(strKeyName)\n\n<b>Warto£µ:</b> $(strValueName)\n$(ValueTypeOld,RegOldValueText)\n<b>$(RegOpType,RegValueDataNew)($(ValueType,REG_DataTypes)):</b>\n$(Value,reg_data)
  525. #PDM_EVENT_INVADER        =Proces <b>$(ObjectName) (PID: $(nPID))</b> pr≤buje za│adowaµ do procesu <b>$(strDestObjectName) (PID: $(DestPID))</b>.
  526. #PDM_EVENT_IMG_CHANGED    =Pr≤ba za│adowania nowego lub zmodyfikowanego modu│u <b>$(NewImage.ImagePath)</b> do procesu$(strUserDescription,AlertDialog_PDM_UserDescription).
  527. #PDM_EVENT_APPG_ASCHILD   =Pr≤ba uruchomienia procesu jak potomnego <b>$(strParentObjectName) (PID: $(nParentPID))</b>.
  528. #PDM_EVENT_APPG_BROWSER   =Pr≤ba uruchomienia przegl╣darki z parametrami wiersza polece±: <b>$(strUserDescription)</b>.
  529. #PDM_EVENT_INVADER_LOADER =Proces pr≤buje za│adowaµ modu│ <b>$(NewImage.ImagePath)</b> do wszystkich proces≤w.
  530. #PDM_EVENT_STRANGEKEY     =Proces pr≤buje $(RegOpType,REG_AlertOpType) warto£µ <b>$(strValueName)</b> posiadaj╣c╣ nieprawid│owe nazwy.
  531. #PDM_EVENT_SYSCHANGE      =$(strUserDescription,AlertDetails_PDM_SysChange)
  532. #PDM_EVENT_HIDDEN_INSTALL =Modu│ programu <b>$(strUserDescription)</b> zosta│ zainstalowany i $(strKeyName,!!,AlertDetails_PDM_HiddenInstall) bez udzia│u u┐ytkownika. Takie dzia│anie jest charakterystyczne dla aplikacji troja±skich typu Trojan-Downloader oraz Trojan-Dropper.
  533. #PDM_EVENT_BUFFEROVERRUN  =Wykryto pr≤bΩ uruchomienia kodu wykorzystuj╣cego nadpisanie bufora.
  534. #PDM_EVENT_DEP            =Wykryto pr≤bΩ wykonani danych.
  535.  
  536. [AlertDetails_PDM_SysChange]
  537. SYSCALL_CHANGED           =Punkt wej£cia systemu R3-R0 zosta│ zmieniony.\n\n<b>Stary adres:</b>\t0x$(OldAddr)\n<b>Nowy adres:</b>\t0x$(NewAddr)
  538. PHYSICAL_MEMORY_ACCESS    =DostΩp do pamiΩci fizycznej.
  539.  
  540. [AlertDetails_PDM_HiddenInstall]
  541. 1       =rejestruje w kluczu <b>$(strKeyName)</b> z warto£ci╣ <b>$(strValueName)</b>
  542. default =uruchomiono
  543.  
  544. [AlertDetails_PDM]
  545. DllList=Modu│y
  546. ChildProcs=Procesy potomne
  547.  
  548. [AlertDetailsPDM_ChildProcs_List]
  549. ImagePath=îcie┐ka dostΩpu
  550. PID=PID
  551. CommandLine=Wiersz polece±
  552.  
  553. ;------------- AlertDialog.Behavior_Blocking.PDM -----------
  554.  
  555. [AlertDetailsPDM_Modules]
  556. DllPath=Modu│:
  557. DllSize=Rozmiar:
  558. DllTimeCr=Utworzony:
  559. DllTimeMdf=Zmodyfikowany:
  560. DllVersion=Wersja:
  561. DllVendor=Producent:
  562. DllDescription=Opis:
  563.  
  564. [AlertDetailsPDM_DllList]
  565. DllPath=Modu│
  566. DllInUse=W u┐yciu
  567. DllSize=Rozmiar
  568. DllTimeCr=Utworzony
  569. DllTimeMdf=Zmodyfikowany
  570. DllVersion=Wersja
  571. DllVendor=Producent
  572. DllDescription=Opis
  573.  
  574. ;------------- AlertDialog.Behavior_Blocking.REG -----------
  575.  
  576. [REG_AlertOpType_New]
  577. #REG_NONE           =utworzenia
  578. default             =modyfikacji
  579.  
  580. [REG_AlertOpType]
  581. #eRegRequest_Modify =$(ValueTypeOld,REG_AlertOpType_New)
  582. #eRegRequest_Read   =odczytu
  583. #eRegRequest_Delete =usuniΩcia
  584.  
  585. [RegValueDataNew]
  586. #eRegRequest_Modify =Nowe dane
  587. default             =Dane
  588.  
  589. [REG_AlertOperation]
  590. #eRegRequest_Read   =odczytu
  591. default             =zapisu
  592.  
  593.