diff --git a/AppControl Manager/eXclude/CommonCore/CommonCore.projitems b/AppControl Manager/eXclude/CommonCore/CommonCore.projitems index 53e224e9c..39183315c 100644 --- a/AppControl Manager/eXclude/CommonCore/CommonCore.projitems +++ b/AppControl Manager/eXclude/CommonCore/CommonCore.projitems @@ -1,207 +1,208 @@ - - - - $(MSBuildAllProjects);$(MSBuildThisFileFullPath) - true - 076556fd-204b-4b34-9fb9-82e48a87e3e4 - - - CommonCore - - - - true - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - + + + + $(MSBuildAllProjects);$(MSBuildThisFileFullPath) + true + 076556fd-204b-4b34-9fb9-82e48a87e3e4 + + + CommonCore + + + + true + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + \ No newline at end of file diff --git a/AppControl Manager/eXclude/CommonCore/ISOManager.cs b/AppControl Manager/eXclude/CommonCore/ISOManager.cs new file mode 100644 index 000000000..10dc71056 --- /dev/null +++ b/AppControl Manager/eXclude/CommonCore/ISOManager.cs @@ -0,0 +1,2537 @@ +// MIT License +// +// Copyright (c) 2023-Present - Violet Hansen - (aka HotCakeX on GitHub) - Email Address: spynetgirl@outlook.com +// +// Permission is hereby granted, free of charge, to any person obtaining a copy +// of this software and associated documentation files (the "Software"), to deal +// in the Software without restriction, including without limitation the rights +// to use, copy, modify, merge, publish, distribute, sublicense, and/or sell +// copies of the Software, and to permit persons to whom the Software is +// furnished to do so, subject to the following conditions: +// +// The above copyright notice and this permission notice shall be included in all +// copies or substantial portions of the Software. +// +// See here for more information: https://github.com/HotCakeX/Harden-Windows-Security/blob/main/LICENSE +// + +using System.Collections.Generic; +using System.IO; +using System.Runtime.CompilerServices; +using System.Runtime.InteropServices; + +namespace CommonCore; + +internal sealed class PhysicalDiskInfo +{ + internal uint Number { get; set; } + internal string FriendlyName { get; set; } = string.Empty; + internal long Size { get; set; } + internal string DisplayText => $"Disk {Number} - {FriendlyName} - {Size / (1024 * 1024 * 1024)} GB Total"; +} + +internal static partial class ISOManager +{ + internal static unsafe List GetPhysicalDisksInfo() + { + List disks = []; + + int hrInit = Interop.NativeMethods.CoInitializeEx(IntPtr.Zero, 0); + // RPC_E_CHANGED_MODE = -2147417850 (0x80010106) + if (hrInit < 0 && hrInit != -2147417850) + { + return disks; + } + + bool requiresUninitialize = hrInit >= 0; + + int secHr = NativeMethods.CoInitializeSecurity(IntPtr.Zero, -1, IntPtr.Zero, IntPtr.Zero, 0, 3, IntPtr.Zero, 0, IntPtr.Zero); + // RPC_E_TOO_LATE = -2147417831 (0x80010119) + if (secHr < 0 && secHr != -2147417831) + { + if (requiresUninitialize) + { + Interop.NativeMethods.CoUninitialize(); + } + return disks; + } + + Guid CLSID_WbemLocator = new("4590F811-1D3A-11D0-891F-00AA004B2E24"); + Guid IID_IWbemLocator = new("DC12A687-737F-11CF-884D-00AA004B2E24"); + + IWbemLocator* locator = null; + IWbemServices* services = null; + IEnumWbemClassObject* enumerator = null; + + IntPtr rootNamespacePtr = IntPtr.Zero; + IntPtr queryPtr = IntPtr.Zero; + IntPtr queryLanguagePtr = IntPtr.Zero; + + try + { + int hr = NativeMethods.CoCreateInstanceWbemLocator(in CLSID_WbemLocator, IntPtr.Zero, 1, in IID_IWbemLocator, out locator); + if (hr < 0 || locator == null) + { + return disks; + } + + rootNamespacePtr = Marshal.StringToBSTR("root\\Microsoft\\Windows\\Storage"); + hr = locator->ConnectServer(rootNamespacePtr, IntPtr.Zero, IntPtr.Zero, IntPtr.Zero, 0, IntPtr.Zero, IntPtr.Zero, out services); + if (hr < 0 || services == null) + { + return disks; + } + + hr = NativeMethods.CoSetProxyBlanket(services, 10, 0, IntPtr.Zero, 3, 3, IntPtr.Zero, 0); + if (hr < 0) + { + return disks; + } + + queryPtr = Marshal.StringToBSTR("SELECT Number, FriendlyName, Size FROM MSFT_Disk"); + queryLanguagePtr = Marshal.StringToBSTR("WQL"); + + // WBEM_FLAG_FORWARD_ONLY | WBEM_FLAG_RETURN_IMMEDIATELY (0x20 | 0x10) + hr = services->ExecQuery(queryLanguagePtr, queryPtr, 0x20 | 0x10, IntPtr.Zero, out enumerator); + if (hr < 0 || enumerator == null) + { + return disks; + } + + while (true) + { + + hr = enumerator->Next(-1, 1, out IWbemClassObject* diskObj, out uint returned); + if (hr != 0 || returned == 0 || diskObj == null) + { + break; + } + + try + { + PhysicalDiskInfo info = new(); + + IntPtr propName = Marshal.StringToBSTR("Number"); + try + { + VARIANT val = default; + try + { + if (diskObj->Get(propName, 0, out val, IntPtr.Zero, IntPtr.Zero) == 0) + { + info.Number = val.uintVal; + } + } + finally + { + _ = NativeMethods.VariantClear(ref val); + } + } + finally + { + Marshal.FreeBSTR(propName); + } + + propName = Marshal.StringToBSTR("FriendlyName"); + try + { + VARIANT val = default; + try + { + if (diskObj->Get(propName, 0, out val, IntPtr.Zero, IntPtr.Zero) == 0) + { + if (val.vt == 8 && val.bstrVal != IntPtr.Zero) + { + info.FriendlyName = Marshal.PtrToStringBSTR(val.bstrVal) ?? string.Empty; + } + } + } + finally + { + _ = NativeMethods.VariantClear(ref val); + } + } + finally + { + Marshal.FreeBSTR(propName); + } + + propName = Marshal.StringToBSTR("Size"); + try + { + VARIANT val = default; + try + { + if (diskObj->Get(propName, 0, out val, IntPtr.Zero, IntPtr.Zero) == 0) + { + if (val.vt == 21) // VT_UI8 + { + info.Size = (long)val.ullVal; + } + else if (val.vt == 8 && val.bstrVal != IntPtr.Zero) // string fallback + { + _ = long.TryParse(Marshal.PtrToStringBSTR(val.bstrVal), out long parsedSize); + info.Size = parsedSize; + } + } + } + finally + { + _ = NativeMethods.VariantClear(ref val); + } + } + finally + { + Marshal.FreeBSTR(propName); + } + + disks.Add(info); + } + finally + { + _ = diskObj->Release(); + } + } + } + finally + { + if (queryLanguagePtr != IntPtr.Zero) Marshal.FreeBSTR(queryLanguagePtr); + if (queryPtr != IntPtr.Zero) Marshal.FreeBSTR(queryPtr); + if (rootNamespacePtr != IntPtr.Zero) Marshal.FreeBSTR(rootNamespacePtr); + + if (enumerator != null) _ = enumerator->Release(); + if (services != null) _ = services->Release(); + if (locator != null) _ = locator->Release(); + + if (requiresUninitialize) + { + Interop.NativeMethods.CoUninitialize(); + } + } + + return disks; + } + + internal static void CreateBootableDriveAutomatic(uint diskNumber, string isoPath, bool formatRemainingSpace, string remainingFileSystem, IProgress progress) + { + string? systemDrive = Path.GetPathRoot(Environment.GetFolderPath(Environment.SpecialFolder.System)); + if (!string.IsNullOrEmpty(systemDrive) && GetPhysicalDiskNumber(systemDrive) == diskNumber) + { + throw new InvalidOperationException("The selected disk is the operating system disk. Aborting formatting to protect system."); + } + + EnablePrivileges(); + + if (!File.Exists(isoPath)) + { + throw new InvalidOperationException($"ISO file not found at '{isoPath}'"); + } + + if (!string.Equals(Path.GetExtension(isoPath), ".iso", StringComparison.OrdinalIgnoreCase)) + { + throw new InvalidOperationException("File is not an ISO."); + } + + Logger.Write($"Automatically partitioning Disk {diskNumber} using WMI"); + + int hrInit = Interop.NativeMethods.CoInitializeEx(IntPtr.Zero, 0); + // RPC_E_CHANGED_MODE = -2147417850 (0x80010106) + // This happens if the thread is already initialized with a different concurrency model (in WinUI 3 apps) + if (hrInit < 0 && hrInit != -2147417850) + { + throw new InvalidOperationException($"CoInitializeEx failed with HRESULT 0x{hrInit:X}"); + } + + // S_OK (0) and S_FALSE (1) indicate success and require balancing with CoUninitialize. + bool requiresUninitialize = hrInit >= 0; + + try + { + int secHr = NativeMethods.CoInitializeSecurity(IntPtr.Zero, -1, IntPtr.Zero, IntPtr.Zero, 0, 3, IntPtr.Zero, 0, IntPtr.Zero); + // RPC_E_TOO_LATE = -2147417831 (0x80010119) + // This happens if COM security is already initialized for the process (in WinUI 3 apps) + if (secHr < 0 && secHr != -2147417831) + { + throw new InvalidOperationException($"CoInitializeSecurity failed with HRESULT 0x{secHr:X}"); + } + + // 1. Wipe and Partition the disk + ExecuteDiskPartitioningWMI(diskNumber, formatRemainingSpace); + + // 2. Query WMI for the partitions on this disk to find their assigned drive letters. + List partitions = GetPartitionsOnDisk(diskNumber); + + int expectedPartitions = formatRemainingSpace ? 3 : 2; + if (partitions.Count < expectedPartitions) + { + throw new InvalidOperationException($"Expected at least {expectedPartitions} partitions on Disk {diskNumber} after partitioning, but found {partitions.Count}."); + } + + // Sort by Offset ascending - first is BOOT (~2GB), next is DATA (~8GB), last is Remaining Space (if exists) + partitions.Sort((a, b) => a.Offset.CompareTo(b.Offset)); + + PartitionDriveLetterInfo bootPartition = partitions[0]; + PartitionDriveLetterInfo dataPartition = partitions[1]; + + if (bootPartition.DriveLetter == '\0' || dataPartition.DriveLetter == '\0') + { + throw new InvalidOperationException("One or both of the newly created partitions did not receive a drive letter assignment."); + } + + string bootPartitionPath = $"{bootPartition.DriveLetter}:\\"; + string dataPartitionPath = $"{dataPartition.DriveLetter}:\\"; + + Logger.Write($"Partitioning complete. BOOT partition at {bootPartitionPath} ({bootPartition.Size / (1024 * 1024)} MB), DATA partition at {dataPartitionPath} ({dataPartition.Size / (1024 * 1024)} MB)."); + + // 3. Format BOOT as FAT32 + Logger.Write($"Formatting BOOT partition ({bootPartitionPath}) as FAT32"); + FormatDrive(bootPartitionPath, "FAT32"); + + // 4. Format DATA as NTFS + Logger.Write($"Formatting DATA partition ({dataPartitionPath}) as NTFS"); + FormatDrive(dataPartitionPath, "NTFS"); + + // 5. Format Remaining Space as selected file system (if applicable) + if (formatRemainingSpace) + { + PartitionDriveLetterInfo extraPartition = partitions[2]; + if (extraPartition.DriveLetter == '\0') + { + throw new InvalidOperationException("The third partition did not receive a drive letter assignment."); + } + string extraPartitionPath = $"{extraPartition.DriveLetter}:\\"; + Logger.Write($"Formatting 3rd partition ({extraPartitionPath}) as {remainingFileSystem}"); + FormatDrive(extraPartitionPath, remainingFileSystem); + } + + // 6. Mount ISO and copy files + CopyIsoContentsToDrives(bootPartitionPath, dataPartitionPath, isoPath, progress); + } + finally + { + if (requiresUninitialize) + { + Interop.NativeMethods.CoUninitialize(); + } + } + } + + private sealed class PartitionDriveLetterInfo + { + internal char DriveLetter { get; set; } + internal long Size { get; set; } + internal ulong Offset { get; set; } + } + + private static unsafe List GetPartitionsOnDisk(uint diskNumber) + { + List results = []; + + Guid CLSID_WbemLocator = new("4590F811-1D3A-11D0-891F-00AA004B2E24"); + Guid IID_IWbemLocator = new("DC12A687-737F-11CF-884D-00AA004B2E24"); + + IWbemLocator* locator = null; + IWbemServices* services = null; + IEnumWbemClassObject* enumerator = null; + + IntPtr rootNamespacePtr = IntPtr.Zero; + IntPtr queryPtr = IntPtr.Zero; + IntPtr queryLanguagePtr = IntPtr.Zero; + + try + { + int hr = NativeMethods.CoCreateInstanceWbemLocator(in CLSID_WbemLocator, IntPtr.Zero, 1, in IID_IWbemLocator, out locator); + if (hr < 0 || locator == null) + { + return results; + } + + rootNamespacePtr = Marshal.StringToBSTR("root\\Microsoft\\Windows\\Storage"); + hr = locator->ConnectServer(rootNamespacePtr, IntPtr.Zero, IntPtr.Zero, IntPtr.Zero, 0, IntPtr.Zero, IntPtr.Zero, out services); + if (hr < 0 || services == null) + { + return results; + } + + hr = NativeMethods.CoSetProxyBlanket(services, 10, 0, IntPtr.Zero, 3, 3, IntPtr.Zero, 0); + if (hr < 0) + { + return results; + } + + // Query MSFT_Partition for all partitions on this disk number + string query = $"SELECT DriveLetter, Size, Offset FROM MSFT_Partition WHERE DiskNumber = {diskNumber}"; + queryPtr = Marshal.StringToBSTR(query); + queryLanguagePtr = Marshal.StringToBSTR("WQL"); + + hr = services->ExecQuery(queryLanguagePtr, queryPtr, 0x20 | 0x10, IntPtr.Zero, out enumerator); + if (hr < 0 || enumerator == null) + { + return results; + } + + while (true) + { + hr = enumerator->Next(-1, 1, out IWbemClassObject* partObj, out uint returned); + if (hr != 0 || returned == 0 || partObj == null) + { + break; + } + + try + { + PartitionDriveLetterInfo info = new(); + + // Get DriveLetter (returned as VT_UI2 = char/ushort, value 0 means no letter assigned) + IntPtr propName = Marshal.StringToBSTR("DriveLetter"); + try + { + VARIANT val = default; + try + { + if (partObj->Get(propName, 0, out val, IntPtr.Zero, IntPtr.Zero) == 0) + { + // DriveLetter comes as a UInt16 (character code). 0 means no drive letter. + ushort driveLetterCode = (ushort)(val.uintVal & 0xFFFF); + if (driveLetterCode != 0) + { + info.DriveLetter = (char)driveLetterCode; + } + } + } + finally + { + _ = NativeMethods.VariantClear(ref val); + } + } + finally + { + Marshal.FreeBSTR(propName); + } + + // Get Size + propName = Marshal.StringToBSTR("Size"); + try + { + VARIANT val = default; + try + { + if (partObj->Get(propName, 0, out val, IntPtr.Zero, IntPtr.Zero) == 0) + { + if (val.vt == 21) // VT_UI8 + { + info.Size = (long)val.ullVal; + } + else if (val.vt == 8 && val.bstrVal != IntPtr.Zero) // String fallback for UInt64 + { + _ = long.TryParse(Marshal.PtrToStringBSTR(val.bstrVal), out long parsedSize); + info.Size = parsedSize; + } + } + } + finally + { + _ = NativeMethods.VariantClear(ref val); + } + } + finally + { + Marshal.FreeBSTR(propName); + } + + // Get Offset + propName = Marshal.StringToBSTR("Offset"); + try + { + VARIANT val = default; + try + { + if (partObj->Get(propName, 0, out val, IntPtr.Zero, IntPtr.Zero) == 0) + { + if (val.vt == 21) // VT_UI8 + { + info.Offset = val.ullVal; + } + else if (val.vt == 8 && val.bstrVal != IntPtr.Zero) // String fallback for UInt64 + { + _ = ulong.TryParse(Marshal.PtrToStringBSTR(val.bstrVal), out ulong parsedOffset); + info.Offset = parsedOffset; + } + } + } + finally + { + _ = NativeMethods.VariantClear(ref val); + } + } + finally + { + Marshal.FreeBSTR(propName); + } + + // Only include partitions that have a drive letter and a meaningful size + // This filters out the Microsoft Reserved Partition (MSR) and EFI system partition + if (info.DriveLetter != '\0' && info.Size > 0) + { + results.Add(info); + } + } + finally + { + _ = partObj->Release(); + } + } + } + finally + { + if (queryLanguagePtr != IntPtr.Zero) Marshal.FreeBSTR(queryLanguagePtr); + if (queryPtr != IntPtr.Zero) Marshal.FreeBSTR(queryPtr); + if (rootNamespacePtr != IntPtr.Zero) Marshal.FreeBSTR(rootNamespacePtr); + + if (enumerator != null) _ = enumerator->Release(); + if (services != null) _ = services->Release(); + if (locator != null) _ = locator->Release(); + } + + return results; + } + + private static void CopyIsoContentsToDrives(string bootPartitionPath, string dataPartitionPath, string isoPath, IProgress progress) + { + IntPtr handle = IntPtr.Zero; + try + { + VIRTUAL_STORAGE_TYPE storageType = new() + { + DeviceId = VIRTUAL_STORAGE_TYPE.DeviceIdIso, + VendorId = VIRTUAL_STORAGE_TYPE.VendorIdMicrosoft + }; + + OPEN_VIRTUAL_DISK_PARAMETERS openParameters = new() + { + Version = OPEN_VIRTUAL_DISK_VERSION.Version1, + Version1 = new OpenVirtualDiskParametersVersion1 + { + RWDepth = 1 // ISO is read-only + } + }; + + // Open the Virtual Disk + int openResult = NativeMethods.OpenVirtualDisk( + ref storageType, + isoPath, + VIRTUAL_DISK_ACCESS_MASK.Read, + OPEN_VIRTUAL_DISK_FLAG.None, + ref openParameters, + out handle); + + if (openResult != 0) + { + throw new InvalidOperationException($"Failed to open virtual disk. Error code: {openResult}."); + } + + ATTACH_VIRTUAL_DISK_PARAMETERS attachParameters = new() + { + Version = AttachVirtualDiskVersion.Version1 + }; + + // Attach the Virtual Disk (Mount) + int attachResult = NativeMethods.AttachVirtualDisk( + handle, + IntPtr.Zero, + ATTACH_VIRTUAL_DISK_FLAG.ReadOnly | ATTACH_VIRTUAL_DISK_FLAG.NoDriveLetter, + 0, + ref attachParameters, + IntPtr.Zero); + + if (attachResult != 0) + { + throw new InvalidOperationException($"Failed to attach virtual disk. Error code: {attachResult}"); + } + + // Get the physical path (Volume GUID path) + int bufferSize = 260 * 2; // MAX_PATH wide chars + IntPtr pathBuffer = Marshal.AllocHGlobal(bufferSize); + try + { + int getPathResult = NativeMethods.GetVirtualDiskPhysicalPath(handle, ref bufferSize, pathBuffer); + if (getPathResult != 0) + { + throw new InvalidOperationException($"Failed to get virtual disk physical path. Error code: {getPathResult}"); + } + + string physicalPath = Marshal.PtrToStringUni(pathBuffer) ?? string.Empty; + if (!string.IsNullOrEmpty(physicalPath)) + { + // Ensure the physical path has a trailing slash for Directory methods + if (!physicalPath.EndsWith('\\')) + { + physicalPath += "\\"; + } + + Logger.Write($"Successfully mounted ISO at: {physicalPath}"); + + // Calculate accurate total bytes accounting for all three copy phases: + // Phase 1: Full ISO contents to DATA partition + // Phase 2: ISO contents excluding "sources" folder to BOOT partition + // Phase 3: boot.wim to BOOT partition's "sources" folder + long isoTotalBytes = CalculateTotalBytes(physicalPath); + long sourcesFolderSize = 0L; + string sourcesDir = Path.Combine(physicalPath, "sources"); + if (Directory.Exists(sourcesDir)) + { + sourcesFolderSize = CalculateTotalBytes(sourcesDir); + } + string bootWimPath = Path.Combine(physicalPath, "sources", "boot.wim"); + long bootWimSize = File.Exists(bootWimPath) ? new FileInfo(bootWimPath).Length : 0L; + long totalBytesToCopy = isoTotalBytes + (isoTotalBytes - sourcesFolderSize) + bootWimSize; + + long copiedBytes = 0; + + Logger.Write($"Copying all contents from ISO to DATA partition ({dataPartitionPath})"); + copiedBytes = CopyDirectoryWithProgress(physicalPath, dataPartitionPath, totalBytesToCopy, copiedBytes, progress); + + Logger.Write($"Copying contents (excluding 'sources') to BOOT partition ({bootPartitionPath})"); + copiedBytes = CopyToBootPartitionWithProgress(physicalPath, bootPartitionPath, totalBytesToCopy, copiedBytes, progress); + + Logger.Write($"Copying boot.wim to BOOT partition's 'sources' folder"); + _ = CopyBootWimWithProgress(physicalPath, bootPartitionPath, totalBytesToCopy, copiedBytes, progress); + + // Explicitly report 100% completion to account for any minor precision loss or skipped empty items. + progress.Report(100.0); + } + } + finally + { + Marshal.FreeHGlobal(pathBuffer); + } + } + finally + { + if (handle != IntPtr.Zero) + { + // Detach and close handle + int detachResult = NativeMethods.DetachVirtualDisk(handle, DetachVirtualDiskFlag.None, 0); + if (detachResult != 0) + { + Logger.Write($"Failed to detach virtual disk. Error code: {detachResult}"); + } + + _ = Interop.NativeMethods.CloseHandle(handle); + } + } + } + + internal static unsafe void ExecuteDiskPartitioningWMI(uint diskNumber, bool formatRemainingSpace) + { + Guid CLSID_WbemLocator = new("4590F811-1D3A-11D0-891F-00AA004B2E24"); + Guid IID_IWbemLocator = new("DC12A687-737F-11CF-884D-00AA004B2E24"); + + const uint CLSCTX_INPROC_SERVER = 1; + const uint RPC_C_AUTHN_WINNT = 10; + const uint RPC_C_AUTHZ_NONE = 0; + const uint RPC_C_AUTHN_LEVEL_CALL = 3; + const uint RPC_C_IMP_LEVEL_IMPERSONATE = 3; + + IWbemLocator* locator = null; + IWbemServices* services = null; + + IntPtr rootNamespacePtr = IntPtr.Zero; + + try + { + int hr = NativeMethods.CoCreateInstanceWbemLocator(in CLSID_WbemLocator, IntPtr.Zero, CLSCTX_INPROC_SERVER, in IID_IWbemLocator, out locator); + if (hr < 0 || locator == null) + { + throw new InvalidOperationException($"Failed to create IWbemLocator. HRESULT: 0x{hr:X8}"); + } + + rootNamespacePtr = Marshal.StringToBSTR("root\\Microsoft\\Windows\\Storage"); + hr = locator->ConnectServer(rootNamespacePtr, IntPtr.Zero, IntPtr.Zero, IntPtr.Zero, 0, IntPtr.Zero, IntPtr.Zero, out services); + if (hr < 0 || services == null) + { + throw new InvalidOperationException($"Failed to connect to Storage WMI namespace. HRESULT: 0x{hr:X8}"); + } + + hr = NativeMethods.CoSetProxyBlanket( + services, + RPC_C_AUTHN_WINNT, + RPC_C_AUTHZ_NONE, + IntPtr.Zero, + RPC_C_AUTHN_LEVEL_CALL, + RPC_C_IMP_LEVEL_IMPERSONATE, + IntPtr.Zero, + 0); + + if (hr < 0) + { + throw new InvalidOperationException($"Failed to set proxy blanket. HRESULT: 0x{hr:X8}"); + } + + string diskPath = GetDiskWmiPath(services, diskNumber); + + // 1. Clear Disk + // We pass RemoveData and RemoveOEM to remove all partitions including OEM partitions + Dictionary clearParams = new() + { + { "RemoveData", new VARIANT { vt = 11, boolVal = -1 } }, + { "RemoveOEM", new VARIANT { vt = 11, boolVal = -1 } } + }; + ExecuteMethodOnDisk(services, diskPath, "Clear", clearParams); + + // 2. After Clear, the disk keeps its existing partition style (MBR/GPT). + // We need to check: if it's already GPT (2), skip Initialize. + // If it's MBR (1) or unknown, wipe the disk header to force RAW, then Initialize as GPT. + // If it's RAW (0), just Initialize as GPT. + uint currentPartitionStyle = GetDiskPartitionStyle(services, diskNumber); + + if (currentPartitionStyle == 2) + { + // Already GPT - no need to Initialize + Logger.Write("Disk is already GPT after Clear. Skipping Initialize."); + } + else + { + if (currentPartitionStyle != 0) + { + // Disk is MBR or unknown - wipe the disk header sectors to force it to RAW + Logger.Write($"Disk PartitionStyle is {currentPartitionStyle}. Wiping disk header to force RAW state."); + WipeDiskHeader(diskNumber); + } + + // Re-fetch disk path after potential header wipe + diskPath = GetDiskWmiPath(services, diskNumber); + + // Initialize Disk as GPT (2) + // Using VT_I4 (3) as WMI expects standard 32-bit signed integers for these COM-dispatched method properties. + Dictionary initParams = new() + { + { "PartitionStyle", new VARIANT { vt = 3, lVal = 2 } } + }; + ExecuteMethodOnDisk(services, diskPath, "Initialize", initParams); + } + + diskPath = GetDiskWmiPath(services, diskNumber); + + // 3. Create BOOT Partition (Size = 2048 MB = 2147483648 Bytes, AssignDriveLetter = true) + Dictionary bootParams = new() + { + { "Size", new VARIANT { vt = 8, bstrVal = Marshal.StringToBSTR("2147483648") } }, // UInt64 uses BSTR string + { "AssignDriveLetter", new VARIANT { vt = 11, boolVal = -1 } } + }; + + try + { + ExecuteMethodOnDisk(services, diskPath, "CreatePartition", bootParams); + } + finally + { + if (bootParams["Size"].bstrVal != IntPtr.Zero) + { + Marshal.FreeBSTR(bootParams["Size"].bstrVal); + } + } + + diskPath = GetDiskWmiPath(services, diskNumber); + + // 4. Create DATA Partition (Size = 8192 MB = 8589934592 Bytes, AssignDriveLetter = true) + // Remaining space on the disk will intentionally be left unallocated + Dictionary dataParams = new() + { + { "Size", new VARIANT { vt = 8, bstrVal = Marshal.StringToBSTR("8589934592") } }, + { "AssignDriveLetter", new VARIANT { vt = 11, boolVal = -1 } } + }; + + try + { + ExecuteMethodOnDisk(services, diskPath, "CreatePartition", dataParams); + } + finally + { + if (dataParams["Size"].bstrVal != IntPtr.Zero) + { + Marshal.FreeBSTR(dataParams["Size"].bstrVal); + } + } + + // 5. Create Remaining Space Partition (if requested) + if (formatRemainingSpace) + { + diskPath = GetDiskWmiPath(services, diskNumber); + Dictionary extraParams = new() + { + { "UseMaximumSize", new VARIANT { vt = 11, boolVal = -1 } }, + { "AssignDriveLetter", new VARIANT { vt = 11, boolVal = -1 } } + }; + + ExecuteMethodOnDisk(services, diskPath, "CreatePartition", extraParams); + } + } + finally + { + if (rootNamespacePtr != IntPtr.Zero) + { + Marshal.FreeBSTR(rootNamespacePtr); + } + + if (services != null) + { + _ = services->Release(); + } + + if (locator != null) + { + _ = locator->Release(); + } + } + } + + private static unsafe string GetDiskWmiPath(IWbemServices* services, uint diskNumber) + { + const int WBEM_FLAG_FORWARD_ONLY = 0x20; + const int WBEM_FLAG_RETURN_IMMEDIATELY = 0x10; + const int WBEM_INFINITE = -1; + + IEnumWbemClassObject* enumerator = null; + IWbemClassObject* diskObj = null; + + IntPtr queryPtr = IntPtr.Zero; + IntPtr queryLanguagePtr = IntPtr.Zero; + IntPtr pathPropName = IntPtr.Zero; + + VARIANT valPath = default; + + try + { + string query = $"SELECT * FROM MSFT_Disk WHERE Number = {diskNumber}"; + queryPtr = Marshal.StringToBSTR(query); + queryLanguagePtr = Marshal.StringToBSTR("WQL"); + + int hr = services->ExecQuery( + queryLanguagePtr, + queryPtr, + WBEM_FLAG_FORWARD_ONLY | WBEM_FLAG_RETURN_IMMEDIATELY, + IntPtr.Zero, + out enumerator); + + if (hr < 0 || enumerator == null) + { + throw new InvalidOperationException($"Failed to execute WMI query for Disk {diskNumber}. HRESULT: 0x{hr:X8}"); + } + + hr = enumerator->Next(WBEM_INFINITE, 1, out diskObj, out uint returned); + if (hr != 0 || returned == 0 || diskObj == null) + { + throw new InvalidOperationException($"Disk {diskNumber} not found in WMI."); + } + + pathPropName = Marshal.StringToBSTR("__PATH"); + hr = diskObj->Get(pathPropName, 0, out valPath, IntPtr.Zero, IntPtr.Zero); + if (hr < 0 || valPath.vt != 8 || valPath.bstrVal == IntPtr.Zero) + { + throw new InvalidOperationException("Failed to get disk WMI path."); + } + + return Marshal.PtrToStringBSTR(valPath.bstrVal) ?? throw new InvalidOperationException("Disk WMI path was empty."); + } + finally + { + _ = NativeMethods.VariantClear(ref valPath); + + if (pathPropName != IntPtr.Zero) + { + Marshal.FreeBSTR(pathPropName); + } + + if (queryLanguagePtr != IntPtr.Zero) + { + Marshal.FreeBSTR(queryLanguagePtr); + } + + if (queryPtr != IntPtr.Zero) + { + Marshal.FreeBSTR(queryPtr); + } + + if (diskObj != null) + { + _ = diskObj->Release(); + } + + if (enumerator != null) + { + _ = enumerator->Release(); + } + } + } + + private static unsafe void ExecuteMethodOnDisk(IWbemServices* services, string objectPath, string methodName, Dictionary? methodParams) + { + IWbemClassObject* classObj = null; + IWbemClassObject* inParamsDef = null; + IWbemClassObject* outParamsDef = null; + IWbemClassObject* inParams = null; + IWbemClassObject* outParams = null; + + IntPtr classNamePtr = IntPtr.Zero; + IntPtr methodNamePtr = IntPtr.Zero; + IntPtr objectPathPtr = IntPtr.Zero; + IntPtr returnValuePtr = IntPtr.Zero; + VARIANT valReturn = default; + + List allocatedBstrs = []; + + try + { + classNamePtr = Marshal.StringToBSTR("MSFT_Disk"); + methodNamePtr = Marshal.StringToBSTR(methodName); + objectPathPtr = Marshal.StringToBSTR(objectPath); + + int hr = services->GetObject(classNamePtr, 0, IntPtr.Zero, out classObj, IntPtr.Zero); + if (hr < 0 || classObj == null) throw new InvalidOperationException($"Failed to get MSFT_Disk class. HRESULT: 0x{hr:X8}"); + + hr = classObj->GetMethod(methodNamePtr, 0, out inParamsDef, out outParamsDef); + if (hr < 0 || inParamsDef == null) throw new InvalidOperationException($"Failed to get {methodName} method definitions. HRESULT: 0x{hr:X8}"); + + hr = inParamsDef->SpawnInstance(0, out inParams); + if (hr < 0 || inParams == null) throw new InvalidOperationException($"Failed to spawn {methodName} parameters instance. HRESULT: 0x{hr:X8}"); + + if (methodParams != null) + { + foreach (KeyValuePair kvp in methodParams) + { + IntPtr paramNamePtr = Marshal.StringToBSTR(kvp.Key); + allocatedBstrs.Add(paramNamePtr); + + // Storing in a local variable to be able to pass 'in' by reference + VARIANT variantValue = kvp.Value; + hr = PutVariant(inParams, paramNamePtr, in variantValue); + + if (hr < 0) throw new InvalidOperationException($"Failed to set parameter {kvp.Key}. HRESULT: 0x{hr:X8}"); + } + } + + hr = services->ExecMethod(objectPathPtr, methodNamePtr, 0, IntPtr.Zero, inParams, out outParams, IntPtr.Zero); + if (hr < 0) throw new InvalidOperationException($"WMI {methodName} method execution failed. HRESULT: 0x{hr:X8}"); + + if (outParams != null) + { + returnValuePtr = Marshal.StringToBSTR("ReturnValue"); + hr = outParams->Get(returnValuePtr, 0, out valReturn, IntPtr.Zero, IntPtr.Zero); + if (hr == 0) + { + uint retVal = valReturn.uintVal; + if (retVal != 0) + { + throw new InvalidOperationException($"WMI {methodName} returned error code: {retVal}"); + } + } + } + } + finally + { + _ = NativeMethods.VariantClear(ref valReturn); + if (returnValuePtr != IntPtr.Zero) Marshal.FreeBSTR(returnValuePtr); + if (objectPathPtr != IntPtr.Zero) Marshal.FreeBSTR(objectPathPtr); + if (methodNamePtr != IntPtr.Zero) Marshal.FreeBSTR(methodNamePtr); + if (classNamePtr != IntPtr.Zero) Marshal.FreeBSTR(classNamePtr); + + foreach (IntPtr bstr in allocatedBstrs) + { + Marshal.FreeBSTR(bstr); + } + + if (outParams != null) _ = outParams->Release(); + if (inParams != null) _ = inParams->Release(); + if (outParamsDef != null) _ = outParamsDef->Release(); + if (inParamsDef != null) _ = inParamsDef->Release(); + if (classObj != null) _ = classObj->Release(); + } + } + + private static void WipeDiskHeader(uint diskNumber) + { + // Open the physical drive and overwrite the first 1 MB with zeros. + // This destroys MBR/GPT headers and forces the disk into RAW state. + string physicalDrivePath = $@"\\.\PhysicalDrive{diskNumber}"; + + IntPtr handle = Interop.NativeMethods.CreateFileW( + physicalDrivePath, + 0x40000000, // GENERIC_WRITE + NativeMethods.FILE_SHARE_READ | NativeMethods.FILE_SHARE_WRITE, + IntPtr.Zero, + NativeMethods.OPEN_EXISTING, + 0, + IntPtr.Zero); + + if (handle == new IntPtr(-1)) + { + throw new InvalidOperationException($"Failed to open {physicalDrivePath} for writing. Ensure the application is running as administrator."); + } + + try + { + // Write 1 MB of zeros to wipe MBR/GPT/protective headers + byte[] zeros = new byte[1024 * 1024]; + + unsafe + { + fixed (byte* pZeros = zeros) + { + bool success = NativeMethods.WriteFile( + handle, + (IntPtr)pZeros, + (uint)zeros.Length, + out uint bytesWritten, + IntPtr.Zero); + + if (!success || bytesWritten != (uint)zeros.Length) + { + throw new InvalidOperationException($"Failed to fully write zeros to {physicalDrivePath}."); + } + } + } + + Logger.Write($"Successfully wiped first 1 MB of PhysicalDrive{diskNumber} to force RAW state."); + } + finally + { + _ = Interop.NativeMethods.CloseHandle(handle); + } + } + + private static unsafe uint GetDiskPartitionStyle(IWbemServices* services, uint diskNumber) + { + const int WBEM_FLAG_FORWARD_ONLY = 0x20; + const int WBEM_FLAG_RETURN_IMMEDIATELY = 0x10; + const int WBEM_INFINITE = -1; + + IEnumWbemClassObject* enumerator = null; + IWbemClassObject* diskObj = null; + + IntPtr queryPtr = IntPtr.Zero; + IntPtr queryLanguagePtr = IntPtr.Zero; + IntPtr propName = IntPtr.Zero; + + VARIANT val = default; + + try + { + string query = $"SELECT PartitionStyle FROM MSFT_Disk WHERE Number = {diskNumber}"; + queryPtr = Marshal.StringToBSTR(query); + queryLanguagePtr = Marshal.StringToBSTR("WQL"); + + int hr = services->ExecQuery( + queryLanguagePtr, + queryPtr, + WBEM_FLAG_FORWARD_ONLY | WBEM_FLAG_RETURN_IMMEDIATELY, + IntPtr.Zero, + out enumerator); + + if (hr < 0 || enumerator == null) + { + throw new InvalidOperationException($"Failed to query PartitionStyle for Disk {diskNumber}. HRESULT: 0x{hr:X8}"); + } + + hr = enumerator->Next(WBEM_INFINITE, 1, out diskObj, out uint returned); + if (hr != 0 || returned == 0 || diskObj == null) + { + throw new InvalidOperationException($"Disk {diskNumber} not found when querying PartitionStyle."); + } + + propName = Marshal.StringToBSTR("PartitionStyle"); + hr = diskObj->Get(propName, 0, out val, IntPtr.Zero, IntPtr.Zero); + if (hr < 0) + { + throw new InvalidOperationException($"Failed to get PartitionStyle property. HRESULT: 0x{hr:X8}"); + } + + // PartitionStyle: 0 = RAW, 1 = MBR, 2 = GPT + // WMI returns this as VT_I4 (3) or VT_UI2 (18) depending on provider version + return val.uintVal; + } + finally + { + _ = NativeMethods.VariantClear(ref val); + + if (propName != IntPtr.Zero) + { + Marshal.FreeBSTR(propName); + } + + if (queryLanguagePtr != IntPtr.Zero) + { + Marshal.FreeBSTR(queryLanguagePtr); + } + + if (queryPtr != IntPtr.Zero) + { + Marshal.FreeBSTR(queryPtr); + } + + if (diskObj != null) + { + _ = diskObj->Release(); + } + + if (enumerator != null) + { + _ = enumerator->Release(); + } + } + } + internal static void CreateBootableDrive(string bootPartitionPath, string dataPartitionPath, string isoPath, IProgress progress) + { + int hrInit = Interop.NativeMethods.CoInitializeEx(IntPtr.Zero, 0); + + // RPC_E_CHANGED_MODE = -2147417850 (0x80010106) + // This happens if the thread is already initialized with a different concurrency model (in WinUI 3 apps) + if (hrInit < 0 && hrInit != -2147417850) + { + throw new InvalidOperationException($"CoInitializeEx failed with HRESULT 0x{hrInit:X}"); + } + + // S_OK (0) and S_FALSE (1) indicate success and require balancing with CoUninitialize. + bool requiresUninitialize = hrInit >= 0; + + try + { + int secHr = NativeMethods.CoInitializeSecurity( + IntPtr.Zero, + -1, + IntPtr.Zero, + IntPtr.Zero, + 0, + 3, + IntPtr.Zero, + 0, + IntPtr.Zero); + + // RPC_E_TOO_LATE = -2147417831 (0x80010119) + // This happens if COM security is already initialized for the process (in WinUI 3 apps) + if (secHr < 0 && secHr != -2147417831) + { + throw new InvalidOperationException($"CoInitializeSecurity failed with HRESULT 0x{secHr:X}"); + } + + EnablePrivileges(); + + if (!File.Exists(isoPath)) + { + throw new InvalidOperationException($"ISO file not found at '{isoPath}'"); + } + + if (!string.Equals(Path.GetExtension(isoPath), ".iso", StringComparison.OrdinalIgnoreCase)) + { + throw new InvalidOperationException("File is not an ISO."); + } + + if (!Directory.Exists(bootPartitionPath) || !Directory.Exists(dataPartitionPath)) + { + throw new InvalidOperationException("Please ensure both BOOT and DATA partition paths exist and have correct drive letters."); + } + + PerformSafetyChecks(bootPartitionPath, dataPartitionPath); + + Logger.Write($"Formatting BOOT partition ({bootPartitionPath}) as FAT32"); + FormatDrive(bootPartitionPath, "FAT32"); + + Logger.Write($"Formatting DATA partition ({dataPartitionPath}) as NTFS"); + FormatDrive(dataPartitionPath, "NTFS"); + + IntPtr handle = IntPtr.Zero; + try + { + VIRTUAL_STORAGE_TYPE storageType = new() + { + DeviceId = VIRTUAL_STORAGE_TYPE.DeviceIdIso, + VendorId = VIRTUAL_STORAGE_TYPE.VendorIdMicrosoft + }; + + OPEN_VIRTUAL_DISK_PARAMETERS openParameters = new() + { + Version = OPEN_VIRTUAL_DISK_VERSION.Version1, + Version1 = new OpenVirtualDiskParametersVersion1 + { + RWDepth = 1 // ISO is read-only + } + }; + + // Open the Virtual Disk + int openResult = NativeMethods.OpenVirtualDisk( + ref storageType, + isoPath, + VIRTUAL_DISK_ACCESS_MASK.Read, + OPEN_VIRTUAL_DISK_FLAG.None, + ref openParameters, + out handle); + + if (openResult != 0) + { + throw new InvalidOperationException($"Failed to open virtual disk. Error code: {openResult}."); + } + + ATTACH_VIRTUAL_DISK_PARAMETERS attachParameters = new() + { + Version = AttachVirtualDiskVersion.Version1 + }; + + // Attach the Virtual Disk (Mount) + int attachResult = NativeMethods.AttachVirtualDisk( + handle, + IntPtr.Zero, + ATTACH_VIRTUAL_DISK_FLAG.ReadOnly | ATTACH_VIRTUAL_DISK_FLAG.NoDriveLetter, + 0, + ref attachParameters, + IntPtr.Zero); + + if (attachResult != 0) + { + throw new InvalidOperationException($"Failed to attach virtual disk. Error code: {attachResult}"); + } + + // Get the physical path (Volume GUID path) + int bufferSize = 260 * 2; // MAX_PATH wide chars + IntPtr pathBuffer = Marshal.AllocHGlobal(bufferSize); + try + { + int getPathResult = NativeMethods.GetVirtualDiskPhysicalPath(handle, ref bufferSize, pathBuffer); + if (getPathResult != 0) + { + throw new InvalidOperationException($"Failed to get virtual disk physical path. Error code: {getPathResult}"); + } + + string physicalPath = Marshal.PtrToStringUni(pathBuffer) ?? string.Empty; + if (!string.IsNullOrEmpty(physicalPath)) + { + // Ensure the physical path has a trailing slash for Directory methods + if (!physicalPath.EndsWith('\\')) + { + physicalPath += "\\"; + } + + Logger.Write($"Successfully mounted ISO at: {physicalPath}"); + + // Calculate accurate total bytes accounting for all three copy phases: + // Phase 1: Full ISO contents to DATA partition + // Phase 2: ISO contents excluding "sources" folder to BOOT partition + // Phase 3: boot.wim to BOOT partition's "sources" folder + long isoTotalBytes = CalculateTotalBytes(physicalPath); + long sourcesFolderSize = 0L; + string sourcesDir = Path.Combine(physicalPath, "sources"); + if (Directory.Exists(sourcesDir)) + { + sourcesFolderSize = CalculateTotalBytes(sourcesDir); + } + string bootWimPath = Path.Combine(physicalPath, "sources", "boot.wim"); + long bootWimSize = File.Exists(bootWimPath) ? new FileInfo(bootWimPath).Length : 0L; + long totalBytesToCopy = isoTotalBytes + (isoTotalBytes - sourcesFolderSize) + bootWimSize; + long copiedBytes = 0; + + Logger.Write($"Copying all contents from ISO to DATA partition ({dataPartitionPath})"); + copiedBytes = CopyDirectoryWithProgress(physicalPath, dataPartitionPath, totalBytesToCopy, copiedBytes, progress); + + Logger.Write($"Copying contents (excluding 'sources') to BOOT partition ({bootPartitionPath})"); + copiedBytes = CopyToBootPartitionWithProgress(physicalPath, bootPartitionPath, totalBytesToCopy, copiedBytes, progress); + + Logger.Write($"Copying boot.wim to BOOT partition's 'sources' folder"); + _ = CopyBootWimWithProgress(physicalPath, bootPartitionPath, totalBytesToCopy, copiedBytes, progress); + + // Explicitly report 100% completion to account for any minor precision loss or skipped empty items. + progress.Report(100.0); + } + } + finally + { + Marshal.FreeHGlobal(pathBuffer); + } + } + finally + { + if (handle != IntPtr.Zero) + { + // Detach and close handle + int detachResult = NativeMethods.DetachVirtualDisk(handle, DetachVirtualDiskFlag.None, 0); + if (detachResult != 0) + { + Logger.Write($"Failed to detach virtual disk. Error code: {detachResult}"); + } + + _ = Interop.NativeMethods.CloseHandle(handle); + } + } + } + finally + { + if (requiresUninitialize) + { + Interop.NativeMethods.CoUninitialize(); + } + } + } + + internal static void ExtractISO(string isoPath, string destinationPath, IProgress progress) + { + int hrInit = Interop.NativeMethods.CoInitializeEx(IntPtr.Zero, 0); + + // RPC_E_CHANGED_MODE = -2147417850 (0x80010106) + // This happens if the thread is already initialized with a different concurrency model (in WinUI 3 apps) + if (hrInit < 0 && hrInit != -2147417850) + { + throw new InvalidOperationException($"CoInitializeEx failed with HRESULT 0x{hrInit:X}"); + } + + // S_OK (0) and S_FALSE (1) indicate success and require balancing with CoUninitialize. + bool requiresUninitialize = hrInit >= 0; + + int secHr = NativeMethods.CoInitializeSecurity( + IntPtr.Zero, + -1, + IntPtr.Zero, + IntPtr.Zero, + 0, + 3, + IntPtr.Zero, + 0, + IntPtr.Zero); + + // RPC_E_TOO_LATE = -2147417831 (0x80010119) + // This happens if COM security is already initialized for the process (in WinUI 3 apps) + if (secHr < 0 && secHr != -2147417831) + { + throw new InvalidOperationException($"CoInitializeSecurity failed with HRESULT 0x{secHr:X}"); + } + + try + { + EnablePrivileges(); + + if (!File.Exists(isoPath)) + { + throw new InvalidOperationException($"ISO file not found at '{isoPath}'"); + } + + if (!Directory.Exists(destinationPath)) + { + _ = Directory.CreateDirectory(destinationPath); + } + + IntPtr handle = IntPtr.Zero; + try + { + VIRTUAL_STORAGE_TYPE storageType = new() + { + DeviceId = VIRTUAL_STORAGE_TYPE.DeviceIdIso, + VendorId = VIRTUAL_STORAGE_TYPE.VendorIdMicrosoft + }; + + OPEN_VIRTUAL_DISK_PARAMETERS openParameters = new() + { + Version = OPEN_VIRTUAL_DISK_VERSION.Version1, + Version1 = new OpenVirtualDiskParametersVersion1 + { + RWDepth = 1 // ISO is read-only + } + }; + + // Open the Virtual Disk + int openResult = NativeMethods.OpenVirtualDisk( + ref storageType, + isoPath, + VIRTUAL_DISK_ACCESS_MASK.Read, + OPEN_VIRTUAL_DISK_FLAG.None, + ref openParameters, + out handle); + + if (openResult != 0) + { + throw new InvalidOperationException($"Failed to open virtual disk. Error code: {openResult}."); + } + + ATTACH_VIRTUAL_DISK_PARAMETERS attachParameters = new() + { + Version = AttachVirtualDiskVersion.Version1 + }; + + // Attach the Virtual Disk (Mount) + int attachResult = NativeMethods.AttachVirtualDisk( + handle, + IntPtr.Zero, + ATTACH_VIRTUAL_DISK_FLAG.ReadOnly | ATTACH_VIRTUAL_DISK_FLAG.NoDriveLetter, + 0, + ref attachParameters, + IntPtr.Zero); + + if (attachResult != 0) + { + throw new InvalidOperationException($"Failed to attach virtual disk. Error code: {attachResult}"); + } + + // Get the physical path (Volume GUID path) + int bufferSize = 260 * 2; // MAX_PATH wide chars + IntPtr pathBuffer = Marshal.AllocHGlobal(bufferSize); + try + { + int getPathResult = NativeMethods.GetVirtualDiskPhysicalPath(handle, ref bufferSize, pathBuffer); + if (getPathResult != 0) + { + throw new InvalidOperationException($"Failed to get virtual disk physical path. Error code: {getPathResult}"); + } + + string physicalPath = Marshal.PtrToStringUni(pathBuffer) ?? string.Empty; + if (!string.IsNullOrEmpty(physicalPath)) + { + // Ensure the physical path has a trailing slash for Directory methods + if (!physicalPath.EndsWith('\\')) + { + physicalPath += "\\"; + } + + Logger.Write($"Successfully mounted ISO at: {physicalPath}. Extracting to: {destinationPath}"); + + long totalBytesToCopy = CalculateTotalBytes(physicalPath); + long copiedBytes = 0; + + _ = CopyDirectoryWithProgress(physicalPath, destinationPath, totalBytesToCopy, copiedBytes, progress); + + // Explicitly report 100% completion to account for any minor precision loss or skipped empty items. + progress.Report(100.0); + } + } + finally + { + Marshal.FreeHGlobal(pathBuffer); + } + } + finally + { + if (handle != IntPtr.Zero) + { + // Detach and close handle + int detachResult = NativeMethods.DetachVirtualDisk(handle, DetachVirtualDiskFlag.None, 0); + if (detachResult != 0) + { + Logger.Write($"Failed to detach virtual disk. Error code: {detachResult}"); + } + + _ = Interop.NativeMethods.CloseHandle(handle); + } + } + } + finally + { + if (requiresUninitialize) + { + Interop.NativeMethods.CoUninitialize(); + } + } + } + + private static long CalculateTotalBytes(string directoryPath) + { + long totalSize = 0; + DirectoryInfo d = new(directoryPath); + + FileInfo[] fis = d.GetFiles(); + foreach (FileInfo fi in fis) + { + totalSize += fi.Length; + } + + DirectoryInfo[] dis = d.GetDirectories(); + foreach (DirectoryInfo di in dis) + { + totalSize += CalculateTotalBytes(di.FullName); + } + + return totalSize; + } + + private static long CopyDirectoryWithProgress(string sourceDir, string destinationDir, long totalBytesToCopy, long currentCopiedBytes, IProgress progress) + { + DirectoryInfo directoryInfo = new(sourceDir); + + if (!directoryInfo.Exists) + { + throw new DirectoryNotFoundException($"Source directory not found: {directoryInfo.FullName}"); + } + + DirectoryInfo[] directories = directoryInfo.GetDirectories(); + _ = Directory.CreateDirectory(destinationDir); + + FileInfo[] files = directoryInfo.GetFiles(); + foreach (FileInfo file in files) + { + string targetFilePath = Path.Combine(destinationDir, file.Name); + currentCopiedBytes = CopyFileWithProgress(file.FullName, targetFilePath, file.Length, totalBytesToCopy, currentCopiedBytes, progress); + } + + foreach (DirectoryInfo subDir in directories) + { + string newDestinationDir = Path.Combine(destinationDir, subDir.Name); + currentCopiedBytes = CopyDirectoryWithProgress(subDir.FullName, newDestinationDir, totalBytesToCopy, currentCopiedBytes, progress); + } + + return currentCopiedBytes; + } + + private static long CopyToBootPartitionWithProgress(string sourceDir, string destinationDir, long totalBytesToCopy, long currentCopiedBytes, IProgress progress) + { + DirectoryInfo directoryInfo = new(sourceDir); + + if (!directoryInfo.Exists) + { + throw new DirectoryNotFoundException($"Source directory not found: {directoryInfo.FullName}"); + } + + DirectoryInfo[] directories = directoryInfo.GetDirectories(); + _ = Directory.CreateDirectory(destinationDir); + + FileInfo[] files = directoryInfo.GetFiles(); + foreach (FileInfo file in files) + { + string targetFilePath = Path.Combine(destinationDir, file.Name); + currentCopiedBytes = CopyFileWithProgress(file.FullName, targetFilePath, file.Length, totalBytesToCopy, currentCopiedBytes, progress); + } + + foreach (DirectoryInfo subDir in directories) + { + // Exclude the "sources" folder completely when copying to the FAT32 partition + if (string.Equals(subDir.Name, "sources", StringComparison.OrdinalIgnoreCase)) + { + continue; + } + + string newDestinationDir = Path.Combine(destinationDir, subDir.Name); + // For remaining subdirectories, we can use the normal CopyDirectory method + currentCopiedBytes = CopyDirectoryWithProgress(subDir.FullName, newDestinationDir, totalBytesToCopy, currentCopiedBytes, progress); + } + + return currentCopiedBytes; + } + + private static long CopyBootWimWithProgress(string sourceDir, string destinationDir, long totalBytesToCopy, long currentCopiedBytes, IProgress progress) + { + string sourceBootWimPath = Path.Combine(sourceDir, "sources", "boot.wim"); + string destSourcesDir = Path.Combine(destinationDir, "sources"); + string destBootWimPath = Path.Combine(destSourcesDir, "boot.wim"); + + // Create a new folder in the FAT32 partition and name it "sources" + _ = Directory.CreateDirectory(destSourcesDir); + + // Copy boot.wim from ISO to the BOOT partition + if (File.Exists(sourceBootWimPath)) + { + FileInfo fileInfo = new(sourceBootWimPath); + currentCopiedBytes = CopyFileWithProgress(sourceBootWimPath, destBootWimPath, fileInfo.Length, totalBytesToCopy, currentCopiedBytes, progress); + Logger.Write($"Successfully copied boot.wim to {destBootWimPath}"); + } + else + { + throw new InvalidOperationException($"boot.wim not found at {sourceBootWimPath}"); + } + + return currentCopiedBytes; + } + + private static long CopyFileWithProgress(string source, string destination, long fileSize, long totalBytesToCopy, long currentCopiedBytes, IProgress progress) + { + byte[] buffer = new byte[81920]; + using FileStream fs = new(source, FileMode.Open, FileAccess.Read, FileShare.Read); + using FileStream fd = new(destination, FileMode.Create, FileAccess.Write, FileShare.None); + + int bytesRead; + while ((bytesRead = fs.Read(buffer, 0, buffer.Length)) > 0) + { + fd.Write(buffer, 0, bytesRead); + currentCopiedBytes += bytesRead; + + if (totalBytesToCopy > 0) + { + double percentage = (double)currentCopiedBytes / totalBytesToCopy * 100.0; + progress.Report(percentage > 100.0 ? 100.0 : percentage); + } + } + return currentCopiedBytes; + } + + internal static void CopyDirectory(string sourceDir, string destinationDir) + { + DirectoryInfo directoryInfo = new(sourceDir); + + if (!directoryInfo.Exists) + { + throw new DirectoryNotFoundException($"Source directory not found: {directoryInfo.FullName}"); + } + + DirectoryInfo[] directories = directoryInfo.GetDirectories(); + _ = Directory.CreateDirectory(destinationDir); + + FileInfo[] files = directoryInfo.GetFiles(); + foreach (FileInfo file in files) + { + string targetFilePath = Path.Combine(destinationDir, file.Name); + + // Calculate size in MB + long sizeInMB = file.Length / (1024 * 1024); + Logger.Write($"Copying: {file.Name} ({sizeInMB} MB)..."); + + _ = file.CopyTo(targetFilePath, overwrite: true); + } + + foreach (DirectoryInfo subDir in directories) + { + string newDestinationDir = Path.Combine(destinationDir, subDir.Name); + CopyDirectory(subDir.FullName, newDestinationDir); + } + } + + internal static void CopyToBootPartition(string sourceDir, string destinationDir) + { + DirectoryInfo directoryInfo = new(sourceDir); + + if (!directoryInfo.Exists) + { + throw new DirectoryNotFoundException($"Source directory not found: {directoryInfo.FullName}"); + } + + DirectoryInfo[] directories = directoryInfo.GetDirectories(); + _ = Directory.CreateDirectory(destinationDir); + + FileInfo[] files = directoryInfo.GetFiles(); + foreach (FileInfo file in files) + { + string targetFilePath = Path.Combine(destinationDir, file.Name); + + long sizeInMB = file.Length / (1024 * 1024); + Logger.Write($"Copying to BOOT: {file.Name} ({sizeInMB} MB)..."); + + _ = file.CopyTo(targetFilePath, overwrite: true); + } + + foreach (DirectoryInfo subDir in directories) + { + // Exclude the "sources" folder completely when copying to the FAT32 partition + if (string.Equals(subDir.Name, "sources", StringComparison.OrdinalIgnoreCase)) + { + continue; + } + + string newDestinationDir = Path.Combine(destinationDir, subDir.Name); + + // For remaining subdirectories, we can use the normal CopyDirectory method + CopyDirectory(subDir.FullName, newDestinationDir); + } + } + + internal static void CopyBootWim(string sourceDir, string destinationDir) + { + string sourceBootWimPath = Path.Combine(sourceDir, "sources", "boot.wim"); + string destSourcesDir = Path.Combine(destinationDir, "sources"); + string destBootWimPath = Path.Combine(destSourcesDir, "boot.wim"); + + // Create a new folder in the FAT32 partition and name it "sources" + _ = Directory.CreateDirectory(destSourcesDir); + + // Copy boot.wim from ISO to the BOOT partition + if (File.Exists(sourceBootWimPath)) + { + FileInfo fileInfo = new(sourceBootWimPath); + long sizeInMB = fileInfo.Length / (1024 * 1024); + Logger.Write($"Copying to BOOT: boot.wim ({sizeInMB} MB)..."); + + File.Copy(sourceBootWimPath, destBootWimPath, overwrite: true); + Logger.Write($"Successfully copied boot.wim to {destBootWimPath}"); + } + else + { + throw new InvalidOperationException($"boot.wim not found at {sourceBootWimPath}"); + } + } + + internal static void EnablePrivileges() + { + const uint TOKEN_ADJUST_PRIVILEGES = 0x0020; + const uint TOKEN_QUERY = 0x0008; + const uint SE_PRIVILEGE_ENABLED = 0x00000002; + + if (Interop.NativeMethods.OpenProcessToken(Interop.NativeMethods.GetCurrentProcess(), TOKEN_ADJUST_PRIVILEGES | TOKEN_QUERY, out IntPtr tokenHandle)) + { + try + { + string[] privileges = + [ + "SeManageVolumePrivilege", + "SeBackupPrivilege", + "SeRestorePrivilege", + "SeSecurityPrivilege" + ]; + + foreach (string priv in privileges) + { + if (Interop.NativeMethods.LookupPrivilegeValueW(null, priv, out LUID luid)) + { + TOKEN_PRIVILEGES tp = new() + { + PrivilegeCount = 1 + }; + tp.Privileges.Luid = luid; + tp.Privileges.Attributes = SE_PRIVILEGE_ENABLED; + + _ = Interop.NativeMethods.AdjustTokenPrivileges(tokenHandle, false, ref tp, 0, IntPtr.Zero, IntPtr.Zero); + } + } + } + finally + { + _ = Interop.NativeMethods.CloseHandle(tokenHandle); + } + } + } + + internal static void PerformSafetyChecks(string bootPartitionPath, string dataPartitionPath) + { + DriveInfo bootDrive = new(bootPartitionPath); + DriveInfo dataDrive = new(dataPartitionPath); + + // Check if the drive letters are different + if (string.Equals(bootDrive.Name, dataDrive.Name, StringComparison.OrdinalIgnoreCase)) + { + throw new InvalidOperationException("BOOT and DATA partitions must have different drive letters."); + } + + // Check neither path points to a system drive + string? systemDrive = Path.GetPathRoot(Environment.GetFolderPath(Environment.SpecialFolder.System)); + if (string.Equals(bootDrive.Name, systemDrive, StringComparison.OrdinalIgnoreCase) || + string.Equals(dataDrive.Name, systemDrive, StringComparison.OrdinalIgnoreCase)) + { + throw new InvalidOperationException("One of the specified target drives is the system drive."); + } + + // Check both paths are Removable + if (bootDrive.DriveType != DriveType.Removable || dataDrive.DriveType != DriveType.Removable) + { + throw new InvalidOperationException($"Both drives must be removable USB drives. BOOT is {bootDrive.DriveType}, DATA is {dataDrive.DriveType}."); + } + + // Both belong to the intended USB device (same physical disk) + uint bootPhysicalDisk = GetPhysicalDiskNumber(bootDrive.Name); + uint dataPhysicalDisk = GetPhysicalDiskNumber(dataDrive.Name); + + if (bootPhysicalDisk == uint.MaxValue || dataPhysicalDisk == uint.MaxValue) + { + throw new InvalidOperationException("Could not determine the physical disk numbers of the provided drives."); + } + + if (bootPhysicalDisk != dataPhysicalDisk) + { + throw new InvalidOperationException($"The BOOT partition (Disk {bootPhysicalDisk}) and DATA partition (Disk {dataPhysicalDisk}) are not located on the same physical USB device."); + } + + // BOOT partition is FAT32-capable and appropriately sized + const long minBootSizeBytes = 1900L * 1024 * 1024; // 1900 MB allowed minimum for overhead + const long maxFat32SizeBytes = 32L * 1024 * 1024 * 1024; // 32 GB maximum + const long minDataSizeBytes = 7900L * 1024 * 1024; // 7900 MB allowed minimum for overhead + + if (bootDrive.TotalSize < minBootSizeBytes) + { + throw new InvalidOperationException($"BOOT partition is smaller than the required 2 GB minimum. Current size: {bootDrive.TotalSize / (1024 * 1024)} MB."); + } + + if (bootDrive.TotalSize > maxFat32SizeBytes) + { + throw new InvalidOperationException($"BOOT partition is larger than 32GB, which cannot be formatted as FAT32. Current size: {bootDrive.TotalSize / (1024 * 1024)} MB."); + } + + if (dataDrive.TotalSize < minDataSizeBytes) + { + throw new InvalidOperationException($"DATA partition is smaller than the required 8 GB minimum. Current size: {dataDrive.TotalSize / (1024 * 1024)} MB."); + } + + // DATA partition is the intended NTFS partition + if (dataDrive.TotalSize < bootDrive.TotalSize) + { + throw new InvalidOperationException("The DATA partition is smaller than the BOOT partition. Double-check your drive letters to ensure they aren't swapped."); + } + + // Drives are not read-only + if (!IsDriveWritable(bootDrive.Name)) + { + throw new InvalidOperationException($"BOOT partition ({bootDrive.Name}) appears to be read-only."); + } + + if (!IsDriveWritable(dataDrive.Name)) + { + throw new InvalidOperationException($"DATA partition ({dataDrive.Name}) appears to be read-only."); + } + } + + internal static uint GetPhysicalDiskNumber(string drivePath) + { + string driveLetter = Path.GetPathRoot(drivePath) ?? string.Empty; + if (string.IsNullOrEmpty(driveLetter)) + { + return uint.MaxValue; + } + + // Create a device path like "\\.\C:" + string devicePath = $@"\\.\{driveLetter[0]}:"; + + IntPtr handle = Interop.NativeMethods.CreateFileW( + devicePath, + 0, // 0 = Generic access to query device metadata + NativeMethods.FILE_SHARE_READ | NativeMethods.FILE_SHARE_WRITE, + IntPtr.Zero, + NativeMethods.OPEN_EXISTING, + 0, + IntPtr.Zero); + + if (handle == new IntPtr(-1)) // INVALID_HANDLE_VALUE + { + return uint.MaxValue; + } + + try + { + STORAGE_DEVICE_NUMBER deviceNumber = new(); + uint size; + unsafe + { + size = (uint)sizeof(STORAGE_DEVICE_NUMBER); + } + + bool success = NativeMethods.DeviceIoControl( + handle, + NativeMethods.IOCTL_STORAGE_GET_DEVICE_NUMBER, + IntPtr.Zero, + 0, + ref deviceNumber, + size, + out uint bytesReturned, + IntPtr.Zero); + + if (success) + { + return deviceNumber.DeviceNumber; + } + } + finally + { + _ = Interop.NativeMethods.CloseHandle(handle); + } + + return uint.MaxValue; + } + + internal static bool IsDriveWritable(string drivePath) + { + string testFilePath = Path.Combine(drivePath, $"write_test_{Guid.CreateVersion7():N}.tmp"); + + try + { + // FileOptions.DeleteOnClose guarantees the file cleans itself up after the handle drops + using FileStream fs = new(testFilePath, FileMode.CreateNew, FileAccess.Write, FileShare.None, 4096, FileOptions.DeleteOnClose); + fs.WriteByte(0x00); + return true; + } + catch (UnauthorizedAccessException) + { + return false; + } + catch (IOException) + { + return false; + } + } + + private static unsafe int PutVariant(IWbemClassObject* obj, IntPtr paramName, in VARIANT variant) + { + fixed (VARIANT* pVariant = &variant) + { + return obj->Put(paramName, 0, (IntPtr)pVariant, 0); + } + } + + internal static unsafe void FormatDrive(string drivePath, string fileSystem) + { + string driveLetter = Path.GetPathRoot(drivePath) ?? string.Empty; + + if (driveLetter.EndsWith('\\')) + { + driveLetter = driveLetter[..^1]; + } + + if (string.IsNullOrEmpty(driveLetter) || driveLetter.Length < 2) + { + throw new InvalidOperationException("Invalid drive path provided for formatting."); + } + + char driveChar = driveLetter[0]; + + Guid CLSID_WbemLocator = new("4590F811-1D3A-11D0-891F-00AA004B2E24"); + Guid IID_IWbemLocator = new("DC12A687-737F-11CF-884D-00AA004B2E24"); + + const uint CLSCTX_INPROC_SERVER = 1; + const uint RPC_C_AUTHN_WINNT = 10; + const uint RPC_C_AUTHZ_NONE = 0; + const uint RPC_C_AUTHN_LEVEL_CALL = 3; + const uint RPC_C_IMP_LEVEL_IMPERSONATE = 3; + const int WBEM_FLAG_FORWARD_ONLY = 0x20; + const int WBEM_FLAG_RETURN_IMMEDIATELY = 0x10; + const int WBEM_INFINITE = -1; + + IWbemLocator* locator = null; + IWbemServices* services = null; + IEnumWbemClassObject* enumerator = null; + IWbemClassObject* volumeObj = null; + IWbemClassObject* classObj = null; + IWbemClassObject* inParamsDef = null; + IWbemClassObject* outParamsDef = null; + IWbemClassObject* inParams = null; + IWbemClassObject* outParams = null; + + IntPtr rootNamespacePtr = IntPtr.Zero; + IntPtr queryPtr = IntPtr.Zero; + IntPtr queryLanguagePtr = IntPtr.Zero; + IntPtr pathPropName = IntPtr.Zero; + IntPtr classNamePtr = IntPtr.Zero; + IntPtr methodNamePtr = IntPtr.Zero; + IntPtr fileSystemNamePtr = IntPtr.Zero; + IntPtr volumePathPtr = IntPtr.Zero; + IntPtr returnValuePtr = IntPtr.Zero; + + VARIANT valPath = default; + VARIANT valReturn = default; + + try + { + int hr = NativeMethods.CoCreateInstanceWbemLocator( + in CLSID_WbemLocator, + IntPtr.Zero, + CLSCTX_INPROC_SERVER, + in IID_IWbemLocator, + out locator); + + if (hr < 0 || locator == null) + { + throw new InvalidOperationException($"Failed to create IWbemLocator. HRESULT: 0x{hr:X8}"); + } + + const string rootNamespace = "root\\Microsoft\\Windows\\Storage"; + rootNamespacePtr = Marshal.StringToBSTR(rootNamespace); + + hr = locator->ConnectServer( + rootNamespacePtr, + IntPtr.Zero, + IntPtr.Zero, + IntPtr.Zero, + 0, + IntPtr.Zero, + IntPtr.Zero, + out services); + + if (hr < 0 || services == null) + { + throw new InvalidOperationException($"Failed to connect to Storage WMI namespace. HRESULT: 0x{hr:X8}"); + } + + hr = NativeMethods.CoSetProxyBlanket( + services, + RPC_C_AUTHN_WINNT, + RPC_C_AUTHZ_NONE, + IntPtr.Zero, + RPC_C_AUTHN_LEVEL_CALL, + RPC_C_IMP_LEVEL_IMPERSONATE, + IntPtr.Zero, + 0); + + if (hr < 0) + { + throw new InvalidOperationException($"Failed to set proxy blanket. HRESULT: 0x{hr:X8}"); + } + + string query = $"SELECT * FROM MSFT_Volume WHERE DriveLetter = '{driveChar}'"; + queryPtr = Marshal.StringToBSTR(query); + queryLanguagePtr = Marshal.StringToBSTR("WQL"); + + hr = services->ExecQuery( + queryLanguagePtr, + queryPtr, + WBEM_FLAG_FORWARD_ONLY | WBEM_FLAG_RETURN_IMMEDIATELY, + IntPtr.Zero, + out enumerator); + + if (hr < 0 || enumerator == null) + { + throw new InvalidOperationException($"Failed to execute WMI query. HRESULT: 0x{hr:X8}"); + } + + hr = enumerator->Next(WBEM_INFINITE, 1, out volumeObj, out uint returned); + if (hr != 0 || returned == 0 || volumeObj == null) + { + throw new InvalidOperationException($"Volume with drive letter {driveChar} not found."); + } + + pathPropName = Marshal.StringToBSTR("__PATH"); + hr = volumeObj->Get(pathPropName, 0, out valPath, IntPtr.Zero, IntPtr.Zero); + if (hr < 0 || valPath.vt != 8 || valPath.bstrVal == IntPtr.Zero) + { + throw new InvalidOperationException("Failed to get volume WMI path."); + } + + string volumePath = Marshal.PtrToStringBSTR(valPath.bstrVal) ?? string.Empty; + + classNamePtr = Marshal.StringToBSTR("MSFT_Volume"); + methodNamePtr = Marshal.StringToBSTR("Format"); + + hr = services->GetObject(classNamePtr, 0, IntPtr.Zero, out classObj, IntPtr.Zero); + if (hr < 0 || classObj == null) + { + throw new InvalidOperationException($"Failed to get MSFT_Volume class. HRESULT: 0x{hr:X8}"); + } + + hr = classObj->GetMethod(methodNamePtr, 0, out inParamsDef, out outParamsDef); + if (hr < 0 || inParamsDef == null) + { + throw new InvalidOperationException($"Failed to get Format method definitions. HRESULT: 0x{hr:X8}"); + } + + hr = inParamsDef->SpawnInstance(0, out inParams); + if (hr < 0 || inParams == null) + { + throw new InvalidOperationException($"Failed to spawn method parameters instance. HRESULT: 0x{hr:X8}"); + } + + fileSystemNamePtr = Marshal.StringToBSTR("FileSystem"); + + IntPtr fileSystemValueBstr = IntPtr.Zero; + + try + { + fileSystemValueBstr = Marshal.StringToBSTR(fileSystem); + VARIANT fileSystemValue = new() { vt = 8, bstrVal = fileSystemValueBstr }; + hr = PutVariant(inParams, fileSystemNamePtr, in fileSystemValue); + + if (hr < 0) + { + throw new InvalidOperationException($"Failed to set FileSystem. HRESULT: 0x{hr:X8}"); + } + } + finally + { + if (fileSystemValueBstr != IntPtr.Zero) + { + Marshal.FreeBSTR(fileSystemValueBstr); + } + } + + volumePathPtr = Marshal.StringToBSTR(volumePath); + + hr = services->ExecMethod( + volumePathPtr, + methodNamePtr, + 0, + IntPtr.Zero, + inParams, + out outParams, + IntPtr.Zero); + + if (hr < 0) + { + throw new InvalidOperationException($"WMI Format method execution failed. HRESULT: 0x{hr:X8}"); + } + + if (outParams != null) + { + returnValuePtr = Marshal.StringToBSTR("ReturnValue"); + hr = outParams->Get(returnValuePtr, 0, out valReturn, IntPtr.Zero, IntPtr.Zero); + if (hr == 0) + { + uint retVal = valReturn.uintVal; + + if (retVal != 0) + { + throw new InvalidOperationException($"WMI Format returned error code: {retVal}"); + } + } + } + + Logger.Write($"Successfully formatted {driveLetter} as {fileSystem}."); + } + finally + { + // Safe cleanup for all allocated pointers, BSTRs and VARIANTs + _ = NativeMethods.VariantClear(ref valPath); + _ = NativeMethods.VariantClear(ref valReturn); + + if (returnValuePtr != IntPtr.Zero) Marshal.FreeBSTR(returnValuePtr); + if (volumePathPtr != IntPtr.Zero) Marshal.FreeBSTR(volumePathPtr); + if (fileSystemNamePtr != IntPtr.Zero) Marshal.FreeBSTR(fileSystemNamePtr); + if (methodNamePtr != IntPtr.Zero) Marshal.FreeBSTR(methodNamePtr); + if (classNamePtr != IntPtr.Zero) Marshal.FreeBSTR(classNamePtr); + if (pathPropName != IntPtr.Zero) Marshal.FreeBSTR(pathPropName); + if (queryLanguagePtr != IntPtr.Zero) Marshal.FreeBSTR(queryLanguagePtr); + if (queryPtr != IntPtr.Zero) Marshal.FreeBSTR(queryPtr); + if (rootNamespacePtr != IntPtr.Zero) Marshal.FreeBSTR(rootNamespacePtr); + + if (outParams != null) _ = outParams->Release(); + if (inParams != null) _ = inParams->Release(); + if (outParamsDef != null) _ = outParamsDef->Release(); + if (inParamsDef != null) _ = inParamsDef->Release(); + if (classObj != null) _ = classObj->Release(); + if (volumeObj != null) _ = volumeObj->Release(); + if (enumerator != null) _ = enumerator->Release(); + if (services != null) _ = services->Release(); + if (locator != null) _ = locator->Release(); + } + } + + internal static partial class NativeMethods + { + internal const uint FILE_SHARE_READ = 0x00000001; + internal const uint FILE_SHARE_WRITE = 0x00000002; + internal const uint OPEN_EXISTING = 3; + internal const uint IOCTL_STORAGE_GET_DEVICE_NUMBER = 0x2D1080; + + [LibraryImport("kernel32.dll")] + [DefaultDllImportSearchPaths(DllImportSearchPath.System32)] + [return: MarshalAs(UnmanagedType.Bool)] + internal static partial bool WriteFile( + IntPtr hFile, + IntPtr lpBuffer, + uint nNumberOfBytesToWrite, + out uint lpNumberOfBytesWritten, + IntPtr lpOverlapped); + + [LibraryImport("OLE32")] + [DefaultDllImportSearchPaths(DllImportSearchPath.System32)] + internal static partial int CoInitializeSecurity( + IntPtr pSecDesc, + int cAuthSvc, + IntPtr asAuthSvc, + IntPtr pReserved1, + uint dwAuthnLevel, + uint dwImpLevel, + IntPtr pAuthList, + uint dwCapabilities, + IntPtr pReserved3); + + [LibraryImport("kernel32.dll")] + [DefaultDllImportSearchPaths(DllImportSearchPath.System32)] + [return: MarshalAs(UnmanagedType.Bool)] + internal static partial bool DeviceIoControl( + IntPtr hDevice, + uint dwIoControlCode, + IntPtr lpInBuffer, + uint nInBufferSize, + ref STORAGE_DEVICE_NUMBER lpOutBuffer, + uint nOutBufferSize, + out uint lpBytesReturned, + IntPtr lpOverlapped); + + [LibraryImport("virtdisk.dll", StringMarshalling = StringMarshalling.Utf16)] + [DefaultDllImportSearchPaths(DllImportSearchPath.System32)] + internal static partial int OpenVirtualDisk( + ref VIRTUAL_STORAGE_TYPE virtualStorageType, + string path, + VIRTUAL_DISK_ACCESS_MASK virtualDiskAccessMask, + OPEN_VIRTUAL_DISK_FLAG flags, + ref OPEN_VIRTUAL_DISK_PARAMETERS parameters, + out IntPtr handle); + + // https://learn.microsoft.com/en-us/windows/win32/api/virtdisk/nf-virtdisk-attachvirtualdisk + [LibraryImport("virtdisk.dll")] + [DefaultDllImportSearchPaths(DllImportSearchPath.System32)] + internal static partial int AttachVirtualDisk( + IntPtr virtualDiskHandle, + IntPtr securityDescriptor, + ATTACH_VIRTUAL_DISK_FLAG flags, + int providerSpecificFlags, + ref ATTACH_VIRTUAL_DISK_PARAMETERS parameters, + IntPtr overlapped); + + // https://learn.microsoft.com/en-us/windows/win32/api/virtdisk/nf-virtdisk-detachvirtualdisk + [LibraryImport("virtdisk.dll")] + [DefaultDllImportSearchPaths(DllImportSearchPath.System32)] + internal static partial int DetachVirtualDisk( + IntPtr virtualDiskHandle, + DetachVirtualDiskFlag flags, + int providerSpecificFlags); + + // https://learn.microsoft.com/en-us/windows/win32/api/virtdisk/nf-virtdisk-getvirtualdiskphysicalpath + [LibraryImport("virtdisk.dll", StringMarshalling = StringMarshalling.Utf16)] + [DefaultDllImportSearchPaths(DllImportSearchPath.System32)] + internal static partial int GetVirtualDiskPhysicalPath( + IntPtr virtualDiskHandle, + ref int diskPathSizeInBytes, + IntPtr diskPath); + + [LibraryImport("OLE32", EntryPoint = "CoCreateInstance")] + [DefaultDllImportSearchPaths(DllImportSearchPath.System32)] + internal static unsafe partial int CoCreateInstanceWbemLocator( + in Guid rclsid, + IntPtr pUnkOuter, + uint dwClsContext, + in Guid riid, + out IWbemLocator* ppv); + + [LibraryImport("OLE32")] + [DefaultDllImportSearchPaths(DllImportSearchPath.System32)] + internal static unsafe partial int CoSetProxyBlanket( + IWbemServices* pProxy, + uint dwAuthnSvc, + uint dwAuthzSvc, + IntPtr pServerPrincName, + uint dwAuthnLevel, + uint dwImpLevel, + IntPtr pAuthInfo, + uint dwCapabilities); + + [LibraryImport("oleaut32.dll")] + [DefaultDllImportSearchPaths(DllImportSearchPath.System32)] + internal static partial int VariantClear(ref VARIANT pvarg); + } + + [StructLayout(LayoutKind.Sequential)] + internal struct STORAGE_DEVICE_NUMBER + { + internal uint DeviceType; + internal uint DeviceNumber; + internal uint PartitionNumber; + } + + // https://learn.microsoft.com/en-us/windows/win32/api/virtdisk/ns-virtdisk-virtual_storage_type + [StructLayout(LayoutKind.Sequential)] + internal struct VIRTUAL_STORAGE_TYPE + { + internal uint DeviceId; + internal Guid VendorId; + + internal const uint DeviceIdIso = 1; + internal static readonly Guid VendorIdMicrosoft = new("EC984AEC-A0F9-47e9-901F-71415A66345B"); + } + + // https://learn.microsoft.com/en-us/windows/win32/api/virtdisk/ne-virtdisk-virtual_disk_access_mask-r1 + [Flags] + internal enum VIRTUAL_DISK_ACCESS_MASK : int + { + None = 0, + AttachRo = 0x00010000, + AttachRw = 0x00020000, + Detach = 0x00040000, + GetInfo = 0x00080000, + Create = 0x00100000, + Metaops = 0x00200000, + Read = 0x000d0000, + All = 0x003f0000, + WRITABLE = 0x00320000 + } + + // https://learn.microsoft.com/en-us/windows/win32/api/virtdisk/ne-virtdisk-open_virtual_disk_flag + [Flags] + internal enum OPEN_VIRTUAL_DISK_FLAG : int + { + None = 0x00000000, + NoParents = 0x00000001, + BlankFile = 0x00000002, + BootDrive = 0x00000004, + CachedIo = 0x00000008, + CustomDiffChain = 0x00000010, + ParentCachedIo = 0x00000020, + VhdsetFileOnly = 0x00000040, + IgnoreRelativeParentLocator = 0x00000080, + NoWriteHardening = 0x00000100, + SupportCompressedVolumes = 0x00000200, + SupportSparseFilesAnyFs = 0x00000400, + SupportEncryptedFiles = 0x00000800 + } + + internal enum OPEN_VIRTUAL_DISK_VERSION : int + { + VersionUnspecified = 0, + Version1 = 1, + Version2 = 2, + Version3 = 3 + } + + // https://learn.microsoft.com/en-us/windows/win32/api/virtdisk/ns-virtdisk-open_virtual_disk_parameters + [StructLayout(LayoutKind.Explicit, Size = 32)] + internal struct OPEN_VIRTUAL_DISK_PARAMETERS + { + [FieldOffset(0)] + internal OPEN_VIRTUAL_DISK_VERSION Version; + + // Native layout places the union at offset 8 because the 4-byte Version + // field is followed by 4 bytes of padding to satisfy alignment. + [FieldOffset(8)] + internal OpenVirtualDiskParametersVersion1 Version1; + + [FieldOffset(8)] + internal OpenVirtualDiskParametersVersion2 Version2; + } + + [StructLayout(LayoutKind.Sequential)] + internal struct OpenVirtualDiskParametersVersion1 + { + internal uint RWDepth; + } + + [StructLayout(LayoutKind.Sequential)] + internal struct OpenVirtualDiskParametersVersion2 + { + // Native BOOL is a 4-byte signed integer. + internal int GetInfoOnly; + + // Native BOOL is a 4-byte signed integer. + internal int ReadOnly; + + internal Guid ResiliencyGuid; + } + + // https://learn.microsoft.com/en-us/windows/win32/api/virtdisk/ne-virtdisk-attach_virtual_disk_flags + [Flags] + internal enum ATTACH_VIRTUAL_DISK_FLAG : int + { + None = 0x00000000, + ReadOnly = 0x00000001, + NoDriveLetter = 0x00000002, + PermanentLifetime = 0x00000004, + NoLocalHost = 0x00000008, + NoSecurityDescriptor = 0x00000010, + BypassDefaultEncryptionPolicy = 0x00000020, + NonPnp = 0x00000040, + RestrictedRange = 0x00000080, + SinglePartition = 0x00000100, + RegisterVolume = 0x00000200, + AtBoot = 0x00000400 + } + + internal enum AttachVirtualDiskVersion : int + { + VersionUnspecified = 0, + Version1 = 1, + Version2 = 2 + } + + // https://learn.microsoft.com/en-us/windows/win32/api/virtdisk/ns-virtdisk-attach_virtual_disk_parameters + [StructLayout(LayoutKind.Explicit, Size = 24)] + internal struct ATTACH_VIRTUAL_DISK_PARAMETERS + { + [FieldOffset(0)] + internal AttachVirtualDiskVersion Version; + + // Offset is 8 due to the 4-byte padding added by the C/C++ compiler + // to align the 64-bit integers (ulong) in the union to an 8-byte boundary. + [FieldOffset(8)] + internal AttachVirtualDiskParametersVersion1 Version1; + + // Union fields share the same starting offset. + // Adding Version2 ensures the struct is correctly sized to 24 bytes in memory. + [FieldOffset(8)] + internal AttachVirtualDiskParametersVersion2 Version2; + } + + [StructLayout(LayoutKind.Sequential)] + internal struct AttachVirtualDiskParametersVersion1 + { + internal uint Reserved; + } + + [StructLayout(LayoutKind.Sequential)] + internal struct AttachVirtualDiskParametersVersion2 + { + internal ulong RestrictedOffset; + internal ulong RestrictedLength; + } + + [Flags] + internal enum DetachVirtualDiskFlag : int + { + None = 0x00000000 + } + + [StructLayout(LayoutKind.Explicit, Size = 24)] + internal struct VARIANT + { + [FieldOffset(0)] internal ushort vt; + [FieldOffset(2)] internal ushort wReserved1; + [FieldOffset(4)] internal ushort wReserved2; + [FieldOffset(6)] internal ushort wReserved3; + [FieldOffset(8)] internal IntPtr bstrVal; + [FieldOffset(8)] internal long llVal; + [FieldOffset(8)] internal int lVal; + [FieldOffset(8)] internal uint uintVal; + [FieldOffset(8)] internal short boolVal; + [FieldOffset(8)] internal ulong ullVal; + } + + [StructLayout(LayoutKind.Sequential)] + internal unsafe struct IWbemLocator + { + internal void** lpVtbl; + + internal uint Release() + { + return ((delegate* unmanaged)lpVtbl[2])((IWbemLocator*)Unsafe.AsPointer(ref this)); + } + + internal int ConnectServer( + IntPtr strNetworkResource, + IntPtr strUser, + IntPtr strPassword, + IntPtr strLocale, + int lSecurityFlags, + IntPtr strAuthority, + IntPtr pCtx, + out IWbemServices* ppNamespace) + { + IWbemServices* pNamespace; + int hr = ((delegate* unmanaged)lpVtbl[3])( + (IWbemLocator*)Unsafe.AsPointer(ref this), strNetworkResource, strUser, strPassword, strLocale, lSecurityFlags, strAuthority, pCtx, &pNamespace); + ppNamespace = pNamespace; + return hr; + } + } + + [StructLayout(LayoutKind.Sequential)] + internal unsafe struct IWbemServices + { + internal void** lpVtbl; + + internal uint Release() + { + return ((delegate* unmanaged)lpVtbl[2])((IWbemServices*)Unsafe.AsPointer(ref this)); + } + + internal int GetObject( + IntPtr strObjectPath, + int lFlags, + IntPtr pCtx, + out IWbemClassObject* ppObject, + IntPtr ppCallResult) + { + IWbemClassObject* pObject; + int hr = ((delegate* unmanaged)lpVtbl[6])( + (IWbemServices*)Unsafe.AsPointer(ref this), strObjectPath, lFlags, pCtx, &pObject, ppCallResult); + ppObject = pObject; + return hr; + } + + internal int ExecQuery( + IntPtr strQueryLanguage, + IntPtr strQuery, + int lFlags, + IntPtr pCtx, + out IEnumWbemClassObject* ppEnum) + { + IEnumWbemClassObject* pEnum; + int hr = ((delegate* unmanaged)lpVtbl[20])( + (IWbemServices*)Unsafe.AsPointer(ref this), strQueryLanguage, strQuery, lFlags, pCtx, &pEnum); + ppEnum = pEnum; + return hr; + } + + internal int ExecMethod( + IntPtr strObjectPath, + IntPtr strMethodName, + int lFlags, + IntPtr pCtx, + IWbemClassObject* pInParams, + out IWbemClassObject* ppOutParams, + IntPtr ppCallResult) + { + IWbemClassObject* pOutParams; + int hr = ((delegate* unmanaged)lpVtbl[24])( + (IWbemServices*)Unsafe.AsPointer(ref this), strObjectPath, strMethodName, lFlags, pCtx, pInParams, &pOutParams, ppCallResult); + ppOutParams = pOutParams; + return hr; + } + } + + [StructLayout(LayoutKind.Sequential)] + internal unsafe struct IEnumWbemClassObject + { + internal void** lpVtbl; + + internal uint Release() + { + return ((delegate* unmanaged)lpVtbl[2])((IEnumWbemClassObject*)Unsafe.AsPointer(ref this)); + } + + internal int Next( + int lTimeout, + uint uCount, + out IWbemClassObject* apObject, + out uint puReturned) + { + IWbemClassObject* pObject; + uint returned; + int hr = ((delegate* unmanaged)lpVtbl[4])( + (IEnumWbemClassObject*)Unsafe.AsPointer(ref this), lTimeout, uCount, &pObject, &returned); + apObject = pObject; + puReturned = returned; + return hr; + } + } + + [StructLayout(LayoutKind.Sequential)] + internal unsafe struct IWbemClassObject + { + internal void** lpVtbl; + + internal uint Release() + { + return ((delegate* unmanaged)lpVtbl[2])((IWbemClassObject*)Unsafe.AsPointer(ref this)); + } + + internal int Get( + IntPtr wszName, + int lFlags, + out VARIANT pVal, + IntPtr pType, + IntPtr plFlavor) + { + VARIANT val; + int hr = ((delegate* unmanaged)lpVtbl[4])( + (IWbemClassObject*)Unsafe.AsPointer(ref this), wszName, lFlags, &val, pType, plFlavor); + pVal = val; + return hr; + } + + internal int Put( + IntPtr wszName, + int lFlags, + IntPtr pVal, + int Type) + { + return ((delegate* unmanaged)lpVtbl[5])( + (IWbemClassObject*)Unsafe.AsPointer(ref this), wszName, lFlags, pVal, Type); + } + + internal int SpawnInstance( + int lFlags, + out IWbemClassObject* ppNewInstance) + { + IWbemClassObject* pNewInstance; + int hr = ((delegate* unmanaged)lpVtbl[15])( + (IWbemClassObject*)Unsafe.AsPointer(ref this), lFlags, &pNewInstance); + ppNewInstance = pNewInstance; + return hr; + } + + internal int GetMethod( + IntPtr wszName, + int lFlags, + out IWbemClassObject* ppInSignature, + out IWbemClassObject* ppOutSignature) + { + IWbemClassObject* pInSig; + IWbemClassObject* pOutSig; + int hr = ((delegate* unmanaged)lpVtbl[19])( + (IWbemClassObject*)Unsafe.AsPointer(ref this), wszName, lFlags, &pInSig, &pOutSig); + ppInSignature = pInSig; + ppOutSignature = pOutSig; + return hr; + } + } +} diff --git a/Harden System Security/Assets/External/BootableDrive.png b/Harden System Security/Assets/External/BootableDrive.png new file mode 100644 index 000000000..7459f8fb0 Binary files /dev/null and b/Harden System Security/Assets/External/BootableDrive.png differ diff --git a/Harden System Security/Harden System Security.csproj b/Harden System Security/Harden System Security.csproj index 32f3a0f30..a8abe8a0c 100644 --- a/Harden System Security/Harden System Security.csproj +++ b/Harden System Security/Harden System Security.csproj @@ -1,479 +1,479 @@ - - - - - - - ..\AppControl Manager\Directory.Build.props - - - - - - - - - WinExe - - - Static - HardenSystemSecurity - app.manifest - true - true - - - 10.0.26100.84 - - - true - Harden System Security application can secure and harden your system against advanced threats using security measures provided by Microsoft and already available in the Windows OS. - Harden System Security, Harden, Windows, Firewall, Security, BitLocker - https://github.com/HotCakeX/Harden-Windows-Security/releases - - - - False - False - - SHA256 - False - - - - - - True - True - - - Never - - x64|arm64 - 0 - HardenSystemSecurity - - - 1.0.48.0 - $(FileVersion) - HardenSystemSecurity.Program - LICENSE - $(FileVersion) - © 2024-Present - Harden System Security - - - - - - - - - - - - - - - - - - - - true - false - false - - - false - - - - - - - true - true - - - - True - full - true - false - true - false - false - - - true - - True - Speed - True - all - low - HardenSystemSecurityAPIDocumentation.xml - - - False - - true - - - All - All - All - All - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - all - runtime; build; native; contentfiles; analyzers; buildtransitive - - - - - - - - - - - - - - - - $(DefineConstants);HARDEN_SYSTEM_SECURITY - - - - - - - - - - Always - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - Always - - - - + + + + + + + ..\AppControl Manager\Directory.Build.props + + + + + + + + + WinExe + + + Static + HardenSystemSecurity + app.manifest + true + true + + + 10.0.26100.84 + + + true + Harden System Security application can secure and harden your system against advanced threats using security measures provided by Microsoft and already available in the Windows OS. + Harden System Security, Harden, Windows, Firewall, Security, BitLocker + https://github.com/HotCakeX/Harden-Windows-Security/releases + + + + False + False + + SHA256 + False + + + + + + True + True + + + Never + + x64|arm64 + 0 + HardenSystemSecurity + + + 1.0.49.0 + $(FileVersion) + HardenSystemSecurity.Program + LICENSE + $(FileVersion) + © 2024-Present + Harden System Security + + + + + + + + + + + + + + + + + + + + true + false + false + + + false + + + + + + + true + true + + + + True + full + true + false + true + false + false + + + true + + True + Speed + True + all + low + HardenSystemSecurityAPIDocumentation.xml + + + False + + true + + + All + All + All + All + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + all + runtime; build; native; contentfiles; analyzers; buildtransitive + + + + + + + + + + + + + + + + $(DefineConstants);HARDEN_SYSTEM_SECURITY + + + + + + + + + + Always + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + Always + + + + diff --git a/Harden System Security/MainWindow.xaml b/Harden System Security/MainWindow.xaml index 24ebcafac..5f38f97b5 100644 --- a/Harden System Security/MainWindow.xaml +++ b/Harden System Security/MainWindow.xaml @@ -1,885 +1,891 @@ - - - - - - - - - - - - - - - 30 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - + + + + + + + + + + + + + + + 30 + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + \ No newline at end of file diff --git a/Harden System Security/Package.appxmanifest b/Harden System Security/Package.appxmanifest index 8446ad5f4..03b1b64c8 100644 --- a/Harden System Security/Package.appxmanifest +++ b/Harden System Security/Package.appxmanifest @@ -1,146 +1,146 @@ - - - - - - - - - - - - Harden System Security - Violet Hansen - ms-resource:AppDescription - Assets\StoreLogo.png - - - - defer - - - disabled - - - - HKEY_CURRENT_USER\Software - HKEY_CURRENT_USER\Control Panel - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - .pol - - Group Policy file - Open a .pol file in the Group Policy Editor - - Assets\External\POLIcon.png - - - - - - - - - - - - - - - - - - - - - - - - + + + + + + + + + + + + Harden System Security + Violet Hansen + ms-resource:AppDescription + Assets\StoreLogo.png + + + + defer + + + disabled + + + + HKEY_CURRENT_USER\Software + HKEY_CURRENT_USER\Control Panel + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + .pol + + Group Policy file + Open a .pol file in the Group Policy Editor + + Assets\External\POLIcon.png + + + + + + + + + + + + + + + + + + + + + + + + diff --git a/Harden System Security/Pages/Extras/BootableDriveMaker.xaml b/Harden System Security/Pages/Extras/BootableDriveMaker.xaml new file mode 100644 index 000000000..f4a6a42a7 --- /dev/null +++ b/Harden System Security/Pages/Extras/BootableDriveMaker.xaml @@ -0,0 +1,278 @@ + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + \ No newline at end of file diff --git a/Harden System Security/Pages/Extras/BootableDriveMaker.xaml.cs b/Harden System Security/Pages/Extras/BootableDriveMaker.xaml.cs new file mode 100644 index 000000000..6f760ce37 --- /dev/null +++ b/Harden System Security/Pages/Extras/BootableDriveMaker.xaml.cs @@ -0,0 +1,49 @@ +// MIT License +// +// Copyright (c) 2023-Present - Violet Hansen - (aka HotCakeX on GitHub) - Email Address: spynetgirl@outlook.com +// +// Permission is hereby granted, free of charge, to any person obtaining a copy +// of this software and associated documentation files (the "Software"), to deal +// in the Software without restriction, including without limitation the rights +// to use, copy, modify, merge, publish, distribute, sublicense, and/or sell +// copies of the Software, and to permit persons to whom the Software is +// furnished to do so, subject to the following conditions: +// +// The above copyright notice and this permission notice shall be included in all +// copies or substantial portions of the Software. +// +// See here for more information: https://github.com/HotCakeX/Harden-Windows-Security/blob/main/LICENSE +// + +using HardenSystemSecurity.ViewModels; +using Microsoft.UI.Xaml.Controls; +using Microsoft.UI.Xaml.Navigation; + +namespace HardenSystemSecurity.Pages.Extras; + +internal sealed partial class BootableDriveMaker : Page, CommonCore.UI.IPageHeaderProvider +{ + private BootableDriveMakerVM ViewModel => ViewModelProvider.BootableDriveMakerVM; + + internal BootableDriveMaker() + { + InitializeComponent(); + NavigationCacheMode = NavigationCacheMode.Disabled; + DataContext = ViewModel; + } + + string CommonCore.UI.IPageHeaderProvider.HeaderTitle => Atlas.GetStr("BootableDriveMakerPageTitle"); + Uri? CommonCore.UI.IPageHeaderProvider.HeaderGuideUri => new("https://github.com/HotCakeX/Harden-Windows-Security/wiki/Bootable-Drive-Maker"); + + private void ModeSelectorBar_SelectionChanged(SelectorBar sender, SelectorBarSelectionChangedEventArgs args) + { + if (sender.SelectedItem == SelectorBarItemManual) + { + ViewModel.SetMode(true); + } + else if (sender.SelectedItem == SelectorBarItemAuto) + { + ViewModel.SetMode(false); + } + } +} diff --git a/Harden System Security/Pages/Extras/DuplicatePhotoFinder.xaml b/Harden System Security/Pages/Extras/DuplicatePhotoFinder.xaml index 2f19b6a83..18015da03 100644 --- a/Harden System Security/Pages/Extras/DuplicatePhotoFinder.xaml +++ b/Harden System Security/Pages/Extras/DuplicatePhotoFinder.xaml @@ -1,717 +1,718 @@ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + diff --git a/Harden System Security/Pages/Extras/EXIFManager.xaml.cs b/Harden System Security/Pages/Extras/EXIFManager.xaml.cs index c556f370c..efaf77a81 100644 --- a/Harden System Security/Pages/Extras/EXIFManager.xaml.cs +++ b/Harden System Security/Pages/Extras/EXIFManager.xaml.cs @@ -1,37 +1,37 @@ -// MIT License -// -// Copyright (c) 2023-Present - Violet Hansen - (aka HotCakeX on GitHub) - Email Address: spynetgirl@outlook.com -// -// Permission is hereby granted, free of charge, to any person obtaining a copy -// of this software and associated documentation files (the "Software"), to deal -// in the Software without restriction, including without limitation the rights -// to use, copy, modify, merge, publish, distribute, sublicense, and/or sell -// copies of the Software, and to permit persons to whom the Software is -// furnished to do so, subject to the following conditions: -// -// The above copyright notice and this permission notice shall be included in all -// copies or substantial portions of the Software. -// -// See here for more information: https://github.com/HotCakeX/Harden-Windows-Security/blob/main/LICENSE -// - -using HardenSystemSecurity.ViewModels; -using Microsoft.UI.Xaml.Controls; -using Microsoft.UI.Xaml.Navigation; - -namespace HardenSystemSecurity.Pages.Extras; - -internal sealed partial class EXIFManager : Page, CommonCore.UI.IPageHeaderProvider -{ - private EXIFManagerVM ViewModel => ViewModelProvider.EXIFManagerVM; - - internal EXIFManager() - { - InitializeComponent(); - NavigationCacheMode = NavigationCacheMode.Disabled; - DataContext = ViewModel; - } - - string CommonCore.UI.IPageHeaderProvider.HeaderTitle => Atlas.GetStr("EXIFManagerPageTitle"); - Uri? CommonCore.UI.IPageHeaderProvider.HeaderGuideUri => new("https://github.com/HotCakeX/Harden-Windows-Security/wiki/EXIF-Manager"); -} +// MIT License +// +// Copyright (c) 2023-Present - Violet Hansen - (aka HotCakeX on GitHub) - Email Address: spynetgirl@outlook.com +// +// Permission is hereby granted, free of charge, to any person obtaining a copy +// of this software and associated documentation files (the "Software"), to deal +// in the Software without restriction, including without limitation the rights +// to use, copy, modify, merge, publish, distribute, sublicense, and/or sell +// copies of the Software, and to permit persons to whom the Software is +// furnished to do so, subject to the following conditions: +// +// The above copyright notice and this permission notice shall be included in all +// copies or substantial portions of the Software. +// +// See here for more information: https://github.com/HotCakeX/Harden-Windows-Security/blob/main/LICENSE +// + +using HardenSystemSecurity.ViewModels; +using Microsoft.UI.Xaml.Controls; +using Microsoft.UI.Xaml.Navigation; + +namespace HardenSystemSecurity.Pages.Extras; + +internal sealed partial class EXIFManager : Page, CommonCore.UI.IPageHeaderProvider +{ + private EXIFManagerVM ViewModel => ViewModelProvider.EXIFManagerVM; + + internal EXIFManager() + { + InitializeComponent(); + NavigationCacheMode = NavigationCacheMode.Disabled; + DataContext = ViewModel; + } + + string CommonCore.UI.IPageHeaderProvider.HeaderTitle => Atlas.GetStr("EXIFManagerPageTitle"); + Uri? CommonCore.UI.IPageHeaderProvider.HeaderGuideUri => new("https://github.com/HotCakeX/Harden-Windows-Security/wiki/EXIF-Manager"); +} diff --git a/Harden System Security/Pages/ServiceManager.xaml b/Harden System Security/Pages/ServiceManager.xaml index 428f4a2d3..730367bcc 100644 --- a/Harden System Security/Pages/ServiceManager.xaml +++ b/Harden System Security/Pages/ServiceManager.xaml @@ -1,1221 +1,1222 @@ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + \ No newline at end of file diff --git a/Harden System Security/ReleaseNotes.txt b/Harden System Security/ReleaseNotes.txt index 07d68ee6e..caf3a2c9e 100644 --- a/Harden System Security/ReleaseNotes.txt +++ b/Harden System Security/ReleaseNotes.txt @@ -1,11 +1,5 @@ -* Updated dependencies to the latest versions. - -* Added a new button to the app's toolbar which allows you to easily relaunch the app with different privileges. If running as Administrator, pressing this button will launch the app with limited privileges and if running with limited privileges, pressing this button will relaunch the app with Administrator privileges. - -* Added clickable indicators to the tiles on the home page that are clickable. - -* You can now click on the open ports tile on the home page to see all open ports on your system, see which programs are using which port and also view source and destination IP addresses of each port. This can give you advanced overview of active open ports on your system and help you identify any suspicious or unwanted activity. - -* Added a new security measure to the Miscellaneous category: Disables the WebClient service which prevents attackers from abusing WebDAV to intercept and steal NTLM credentials and other sensitive data via malicious links. - -* Added Security Score to the app! 🎊 When you use the Verify button on the Protect page, at the end there will be a new section displayed which shows you the security score of your system, how many security measures are compliant and how many are not compliant. The details of each category can be viewed by simply browsing to each of their respective pages. Completes the following feature request: https://github.com/HotCakeX/Harden-Windows-Security/discussions/1105 +* Added a new section to the Service Manager in the Harden System Security app that offers a quick and easy way to optimize your system by disabling and stopping services that are rarely used. + +* Added a new feature and page to the app called Bootable Drive Maker. It provides a reliable and streamlined way to create bootable Windows installation media from ISO files. Whether you want granular control over your USB drive's partitions or prefer a fully automated setup, this tool caters to both needs while also offering standard ISO extraction capabilities. + +* Improved localization. diff --git a/Harden System Security/Strings/AR/Resources.resw b/Harden System Security/Strings/AR/Resources.resw index d6c87ada4..bb7961a03 100644 --- a/Harden System Security/Strings/AR/Resources.resw +++ b/Harden System Security/Strings/AR/Resources.resw @@ -1,5639 +1,5717 @@ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - text/microsoft-resx - - - 2.0 - - - System.Resources.ResXResourceReader, System.Windows.Forms, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089 - - - System.Resources.ResXResourceWriter, System.Windows.Forms, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089 - - - وثائق GitHub - - - احصل على الوثائق الإلكترونية من GitHub حول كيفية استخدام التطبيق - - - احصل على الوثائق الإلكترونية من GitHub حول كيفية استخدام التطبيق - - - سجلات التشغيل - - - الإعدادات - - - عرض سجلات تشغيل التطبيق في الوقت الفعلي - - - عرض سجلات تشغيل التطبيق في الوقت الفعلي - - - البحث عن التحديثات - - - البحث عن التحديثات - - - التحديث - - - البحث في عناصر القائمة... - - - أدخل أسماء عناصر القائمة للعثور عليها بسرعة - - - أدخل أسماء عناصر القائمة للعثور عليها بسرعة - - - تحديث السجلات - - - استرداد أحدث السجلات للجلسة الحالية من خلال قراءتها من ملف السجل في دليل إعدادات المستخدم - - - استرداد أحدث السجلات للجلسة الحالية من خلال قراءتها من ملف السجل في دليل إعدادات المستخدم - - - بدء تشغيل التطبيق، إصدار بيئة تشغيل .NET: {0} - - - تم اكتشاف تفعيل ملف - - - تم تشغيل التطبيق عبر تفعيل ملف ولكن المعطيات لم تحتوِ على أي كائنات ملف - - - تم تشغيل التطبيق عبر تفعيل ملف ولكن بدون أي معطيات تفعيل ملف - - - كان طلب الصلاحيات المرتفعة مطلوباً لمعالجة الملف المحدد لكنه رُفض من قبل المستخدم. الخروج من التطبيق. - - - رُفض طلب الصلاحيات المرتفعة من قبل المستخدم - - - حدثت مشكلة في حفظ حجم النافذة عند إغلاق التطبيق: {0} - - - حدث خطأ - - - حدث خطأ غير متوقع: {0} - - - موافق - - - جاري الإلغاء... - - - إلغاء - - - تعيين حجم سجل تكامل الكود - - - زيادة حجم سجل تكامل الكود بـ 1 ميجابايت لأن المساحة الحرة الحالية أقل من 1 ميجابايت. - - - تعيين حجم سجل تكامل الكود إلى {0:N2} ميجابايت. - - - حجم السجل المقدم أقل من أو يساوي 1 ميجابايت. لم يتم إجراء أي تغييرات. - - - الملف "{0}" يتطلب صلاحيات مرتفعة. - - - الحالة - - - تحذير - - - خطأ - - - فشل الأمر '{0} {1}' برمز خروج {2}. الخطأ: {3} - - - ألغى المستخدم طلب الصلاحيات المرتفعة. - - - فشل ActivationManager برمز HRESULT: 0x{0:X} - - - JumpList غير مدعوم. - - - يرجى تشغيل Harden System Security كمسؤول للوصول إلى هذه الصفحة - - - اطلب الصلاحيات المرتفعة دائماً عند بدء تشغيل التطبيق - - - مطلوب صلاحيات المسؤول - - - إعادة تشغيل كمسؤول - - - كانت النافذة مكبرة عند إغلاق التطبيق في المرة الأخيرة، تعيينها لتكون مكبرة الآن - - - تعيين حجم النافذة إلى ما كانت عليه عند إغلاق التطبيق. الارتفاع: {0} - العرض: {1} - - - الشريط الجانبي - - - استخدم الشريط الجانبي للميزات الإضافية. - - - الدعم - طرح الأسئلة - - - خصص إعدادات تطبيقك هنا. ستُحفظ تفضيلاتك بحيث تكون جاهزة لك في كل مرة تبدأ فيها تشغيل Harden System Security. - - - المظهر - - - حول - - - اجعل Harden System Security يبدو بالطريقة التي تريدها - - - استخدم الخيارات المختلفة المتاحة لتغيير مظهر والتأثيرات البصرية لـ Harden System Security - - - استخدم الخيارات المختلفة المتاحة لتغيير مظهر والتأثيرات البصرية لـ Harden System Security - - - مناسب في الغالب عند استخدام MicaAlt كخلفية. - - - خلفية أكثر قتامة - - - سيزيل الظل الفاتح الإضافي من الخلفية، مما يعطي مظهراً أكثر قتامة بشكل عام لـ Harden System Security. - - - سيزيل الظل الفاتح الإضافي من الخلفية، مما يعطي مظهراً أكثر قتامة بشكل عام لـ Harden System Security. - - - تشغيل - - - إيقاف - - - خصص نمط خلفية التطبيق - - - نمط الخلفية - - - هذه هي خلفية Harden System Security. ستكون التغييرات مرئية في الخلفية. - - - هذه هي خلفية Harden System Security. ستكون التغييرات مرئية في الخلفية. - - - خصص السمة - - - السمة - - - اختر سمة لـ Harden System Security - - - اختر سمة لـ Harden System Security - - - اختر نمطاً لأيقونات التنقل الرئيسي - - - نمط الأيقونات - - - اختر نمطاً لأيقونات التنقل الرئيسي. - - - اختر نمطاً لأيقونات التنقل الرئيسي. - - - خصص موقع قائمة التنقل - - - قائمة التنقل - - - اختر موقعاً لقائمة التنقل - - - اختر موقعاً لقائمة التنقل - - - غيّر سلوك Harden System Security والعناصر المختلفة بداخله - - - السلوك - - - غيّر سلوك Harden System Security والعناصر المختلفة بداخله - - - غيّر سلوك Harden System Security والعناصر المختلفة بداخله - - - كلما حددت عنصراً في عرض القائمة، قم بتوسيط ذلك العنصر عمودياً على الشاشة. - - - توسيط عروض القوائم عمودياً عند التحديد - - - كلما حددت عنصراً في عرض القائمة، قم بتوسيط ذلك العنصر عمودياً على الشاشة. - - - كلما حددت عنصراً في عرض القائمة، قم بتوسيط ذلك العنصر عمودياً على الشاشة. - - - إذا تم تمكين هذا، فسيطلب Harden System Security الصلاحيات المرتفعة للعمل بصلاحيات المسؤول عند بدء التشغيل. - - - طلب الصلاحيات المرتفعة عند بدء التشغيل - - - إذا تم تمكين هذا، فسيطلب Harden System Security الصلاحيات المرتفعة للعمل بصلاحيات المسؤول عند بدء التشغيل. - - - إذا تم تمكين هذا، فسيطلب Harden System Security الصلاحيات المرتفعة للعمل بصلاحيات المسؤول عند بدء التشغيل. - - - منع التطبيقات الأخرى مثل مسجلات الشاشة (بما في ذلك Recall) من تسجيل أو أخذ لقطات شاشة لنافذة Harden System Security. - - - حماية الشاشة - - - منع التطبيقات الأخرى مثل مسجلات الشاشة (بما في ذلك Recall) من تسجيل أو أخذ لقطات شاشة لنافذة Harden System Security. - - - منع التطبيقات الأخرى مثل مسجلات الشاشة (بما في ذلك Recall) من تسجيل أو أخذ لقطات شاشة لنافذة Harden System Security. - - - نشر الأنشطة المختلفة التي تقوم بها في Harden System Security لنظام التشغيل، مما يسمح لها بالظهور وتكون متاحة لك في Microsoft Recall حتى تتمكن من تتبع أعمالك. - - - نشر النشاط في نظام التشغيل - - - نشر الأنشطة المختلفة التي تقوم بها في Harden System Security لنظام التشغيل، مما يسمح لها بالظهور وتكون متاحة لك في Microsoft Recall حتى تتمكن من تتبع أعمالك. - - - نشر الأنشطة المختلفة التي تقوم بها في Harden System Security لنظام التشغيل، مما يسمح لها بالظهور وتكون متاحة لك في Microsoft Recall حتى تتمكن من تتبع أعمالك. - - - اللغة - - - التبديل بين لغات وتخطيطات واجهة المستخدم المدعومة المختلفة. - - - التبديل بين لغات وتخطيطات واجهة المستخدم المدعومة المختلفة. - - - التبديل بين لغات وتخطيطات واجهة المستخدم المدعومة المختلفة. - - - اختر لغة مختلفة من القائمة - - - اختيار اللغة - - - اختر لغة مختلفة من القائمة - - - اختر لغة مختلفة من القائمة - - - التبديل بين اتجاهات التدفق من اليمين إلى اليسار ومن اليسار إلى اليمين لعناصر واجهة المستخدم. - - - اتجاه التدفق - - - التبديل بين اتجاهات التدفق من اليمين إلى اليسار ومن اليسار إلى اليمين لعناصر واجهة المستخدم. - - - التبديل بين اتجاهات التدفق من اليمين إلى اليسار ومن اليسار إلى اليمين لعناصر واجهة المستخدم. - - - من اليسار إلى اليمين - - - من اليمين إلى اليسار - - - الصوت - - - سماع ملاحظات صوتية عند استخدام عناصر مختلفة من Harden System Security - - - الصوت - - - سماع ملاحظات صوتية عند استخدام عناصر مختلفة من Harden System Security - - - سماع ملاحظات صوتية عند استخدام عناصر مختلفة من Harden System Security - - - مستودع GitHub - - - موقع SpyNetGirl - - - صفحة Microsoft Store - - - قناة YouTube - - - دعمك يساعدني على الاستمرار في إنشاء وصيانة هذا المشروع. - - - دعمك يساعدني على الاستمرار في إنشاء وصيانة هذا المشروع. - - - تبرع - - - سياسة الخصوصية - - - إرسال ملاحظات - - - موقع Icons8 لجميع الأيقونات المستخدمة في هذا التطبيق - - - الكود المصدري - - - ابحث عن التحديثات في هذه الصفحة. يمكنك أيضاً تمكين فحص التحديث التلقائي الذي سيحدث مرة واحدة عند بدء التشغيل وسيتم إشعارك كلما توفرت نسخة جديدة. - - - الدليل - - - انقر/اضغط لزيارة الدليل الكامل لهذه الصفحة على GitHub - - - انقر/اضغط لزيارة الدليل الكامل لهذه الصفحة على GitHub - - - حالة التحديث - - - حالة التحديث - - - معلومات أكثر - - - يفتح صفحة الويكي الرئيسية لـ GitHub الخاصة بـ Harden System Security - - - يفتح صفحة الويكي الرئيسية لـ GitHub الخاصة بـ Harden System Security - - - ملاحظات الإصدار - - - تحقق من إصدارات GitHub للحصول على ملاحظات الإصدار الكاملة - - - تحقق من إصدارات GitHub للحصول على ملاحظات الإصدار الكاملة - - - تحقق من إصدارات GitHub للحصول على ملاحظات الإصدار الكاملة - - - شاهد الجديد - - - يفتح صفحة إصدارات GitHub حيث يمكنك العثور على ملاحظات الإصدار الكاملة للتحديث المتاح. - - - يفتح صفحة إصدارات GitHub حيث يمكنك العثور على ملاحظات الإصدار الكاملة للتحديث المتاح. - - - بمجرد تنزيل التحديثات وتثبيتها، في المرة القادمة التي تفتح فيها Harden System Security ستستخدم النسخة الجديدة. - - - البحث عن تحديث Harden System Security - - - بمجرد تنزيل التحديثات وتثبيتها، في المرة القادمة التي تفتح فيها Harden System Security ستستخدم النسخة الجديدة. - - - بمجرد تنزيل التحديثات وتثبيتها، في المرة القادمة التي تفتح فيها Harden System Security ستستخدم النسخة الجديدة. - - - سيقوم بتنزيل وتثبيت أحدث نسخة من مستودع GitHub. الوقت المستغرق يعتمد على اتصال الشبكة لديك. حجم التنزيل التقريبي هو 65 ميجابايت. - - - سيقوم بتنزيل وتثبيت أحدث نسخة من مستودع GitHub. الوقت المستغرق يعتمد على اتصال الشبكة لديك. حجم التنزيل التقريبي هو 65 ميجابايت. - - - يفحص تلقائياً للتحديث عند تشغيل التطبيق ويخطرك إذا كانت نسخة جديدة متاحة حتى تتمكن من استخدام هذه الصفحة لتثبيتها. - - - فحص التحديث التلقائي - - - يفحص تلقائياً للتحديث عند تشغيل التطبيق ويخطرك إذا كانت نسخة جديدة متاحة حتى تتمكن من استخدام هذه الصفحة لتثبيتها. - - - يفحص تلقائياً للتحديث عند تشغيل التطبيق ويخطرك إذا كانت نسخة جديدة متاحة حتى تتمكن من استخدام هذه الصفحة لتثبيتها. - - - عند تمكين هذا الخيار، سيتم ربط المفتاح الخاص المؤقت للشهادة المُنشأة على الجهاز بحساب المستخدم، مما يتطلب تأكيد المطالبات قبل أن يتمكن من استخدامه للتوقيع. - - - إجراء التحديث المقوى - - - عند تمكين هذا الخيار، سيتم ربط المفتاح الخاص المؤقت للشهادة المُنشأة على الجهاز بحساب المستخدم، مما يتطلب تأكيد المطالبات قبل أن يتمكن من استخدامه للتوقيع. - - - عند تمكين هذا الخيار، سيتم ربط المفتاح الخاص المؤقت للشهادة المُنشأة على الجهاز بحساب المستخدم، مما يتطلب تأكيد المطالبات قبل أن يتمكن من استخدامه للتوقيع. - - - يفتح صفحة Microsoft Store المصغرة حيث يمكنك تقييم وكتابة مراجعة اختيارياً لـ Harden System Security. - - - تقييم ومراجعة - - - يفتح صفحة Microsoft Store المصغرة حيث يمكنك تقييم وكتابة مراجعة اختيارياً لـ Harden System Security. - - - يفتح صفحة Microsoft Store المصغرة حيث يمكنك تقييم وكتابة مراجعة اختيارياً لـ Harden System Security. - - - جاري البحث عن تحديث في Microsoft Store... - - - تحديث جديد متاح. فتح Microsoft Store حتى تتمكن من المتابعة مع تحديث التطبيق هناك. - - - كانت هناك مشكلة في فتح صفحة Microsoft Store الخاصة بـ Harden System Security. - - - تطبيق Harden System Security محدث. - - - حدث خطأ أثناء فحص التحديث. - - - فشل في فتح صفحة التقييم في Microsoft Store. - - - تثبيت الإصدار {0} - - - تثبيت أحدث إصدار - - - الخلف - - - الأمام - - - إعادة تحميل - - - الرئيسية - - - الوثائق - - - اختر إحدى إعدادات الحماية المسبقة للتطبيق، وهي مجموعات تكوين محددة مسبقاً مصممة لمستويات أمان مختلفة. - - - اختر إحدى إعدادات الحماية المسبقة للتطبيق، وهي مجموعات تكوين محددة مسبقاً مصممة لمستويات أمان مختلفة. - - - أساسي - - - موصى به - - - شامل - - - إدارة تكوينات الأمان واختيار كيفية تأمين جهازك. - - - Protection Category Title - خط الأساس الأمني لـ Microsoft - - - Protection Category Description - تطبيق توصيات التكوين الأمني من Microsoft. يُنصح بشدة باستخدام هذا. - - - Protection Category Title - خط الأساس الأمني لتطبيقات Microsoft 365 - - - Protection Category Description - تقوية تطبيقات Microsoft 365 ضد متجهات هجوم كثيرة من خلال تطبيق توصيات الأمان من Microsoft. - - - Protection Category Title - Microsoft Defender - - - Protection Category Description - تشغيل العديد من ميزات الأمان التي تكون معطلة افتراضياً في Microsoft Defender وتعزيز أمان الميزات الموجودة لتوفير طبقة حماية رائعة ضد البرامج الضارة. - - - Protection Category Title - تقليل سطح الهجوم - - - Protection Category Description - استخدام قواعد تقليل سطح الهجوم لإضافة طبقات دفاعية أكثر تطوراً وتخصصاً لمجموعة الأمان الخاصة بك. - - - Protection Category Title - إعدادات BitLocker - - - Protection Category Description - تكوين BitLocker لتوفير أعلى أمان وتشفير ممكن لبياناتك الثابتة وضمان بقاء بياناتك غير قابلة للوصول في حالة سرقة الجهاز. - - - Protection Category Title - Device Guard - - - Protection Category Description - الاستفادة من وتمكين ميزات أمان الأجهزة المختلفة التي تساعد نواة نظام التشغيل على حماية نفسها والجهاز ضد البرامج الضارة المتطورة. - - - Protection Category Title - أمان TLS - - - Protection Category Description - يضمن بقاء بياناتك أكثر أماناً أثناء النقل وأن اتصالاتك ستستخدم خوارزميات آمنة فقط. - - - Protection Category Title - شاشة القفل - - - Protection Category Description - تحسين أمان شاشة القفل ضد التهديدات المختلفة وتقليل كمية المعلومات الوصولة في شاشة القفل للمستخدمين غير المصرح لهم. - - - Protection Category Title - تحكم حساب المستخدم - - - Protection Category Description - تحسين أمان تحكم حساب المستخدم بحيث تتطلب أي مهمة إدارية إذنك الصريح للحدوث. - - - Protection Category Title - جدار حماية Windows - - - Protection Category Description - تعزيز جدار حماية Windows ضد تهديدات الشبكة وتمكين التسجيل المفصل لسيناريوهات الاستجابة للحوادث. - - - Protection Category Title - ميزات Windows الاختيارية - - - Protection Category Description - إزالة الميزات والقدرات القديمة والمهجورة من نظام التشغيل، مما يقلل سطح الهجوم واستخدام القرص ويحسن الأمان العام. - - - Protection Category Title - شبكات Windows - - - Protection Category Description - تحسين أمان مكدس الشبكة في Windows، ضمان الاتصالات الآمنة ومنع استخدام البروتوكولات القديمة وغير الآمنة. - - - Protection Category Title - تكوينات متنوعة - - - Protection Category Description - تطبيق ميزات أمان مهمة مختلفة لا تناسب أي فئة متخصصة أخرى. يمكنك تكوينها أكثر باستخدام صفحة التكوينات المتنوعة. - - - Protection Category Title - Windows Update - - - Protection Category Description - التأكد من تثبيت تحديثات Windows بطريقة آمنة وفي الوقت المناسب لمنع استغلال الثغرات المُصلحة. - - - Protection Category Title - متصفح Edge - - - Protection Category Description - تكوين متصفح Edge ليكون أكثر أماناً ويشارك بيانات أقل مع المواقع التي تزورها. - - - Protection Category Title - حظر IP حسب البلد - - - Protection Category Title - إعدادات غير المسؤول - - - Protection Category Description - تطبيق إعدادات أمان لا تتطلب صلاحيات المسؤول وتنطبق على جميع المستخدمين العاديين والمسؤولين. - - - Protection Sub-Category - التحكم الذكي في التطبيقات - - - Protection Sub-Category - تمكين قنوات التحديث التجريبية لـ Microsoft Defender - - - Protection Sub-Category - عدم إظهار معلومات آخر تسجيل دخول في شاشة القفل - - - Protection Sub-Category - المطالبة بالضغط على أزرار CTRL + Alt + Del في شاشة القفل قبل إدخال بيانات الاعتماد. - - - Protection Sub-Category - تعطيل ميزة التبديل السريع للمستخدم. - - - Protection Sub-Category - السماح فقط للبرامج الموقعة والمُتحقق منها بالعمل بصلاحيات مرتفعة. - - - Protection Sub-Category - تمكين الوضع الإلزامي لـ VBS (الأمان المعتمد على المحاكاة الافتراضية) - - - Protection Sub-Category - حظر بروتوكول NTLM بالكامل. - - - Protection Sub-Category - المطالبة بحماية قوية للمفاتيح الخاصة للشهادات المُخزنة على الجهاز. - - - Protection Sub-Category - تمكين الطباعة المحمية في Windows. - - - Protection Sub-Category - تمكين دعم المسارات الطويلة للملفات. - - - تقليل سطح الهجوم - - - BitLocker - - - Device Guard - - - أمان TLS - - - شاشة القفل - - - تحكم حساب المستخدم - - - جدار حماية Windows - - - ميزات Windows الاختيارية - - - شبكات Windows - - - متنوعة - - - Windows Update - - - متصفح Edge - - - الشهادات - - - حظر IP حسب البلد - - - أوامر غير المسؤول - - - - اسم المفتاح - - - اسم القيمة - - - القيمة - - - الفئة - - - الفئة الفرعية - - - إجراء السياسة - - - الاسم المألوف - - - الحجم - - - - - اسم المفتاح - - - اسم القيمة - - - القيمة - - - الفئة - - - الفئة الفرعية - - - إجراء السياسة - - - الاسم المألوف - - - الحجم - - - - محرر نهج المجموعة - - - مسح - - - مسح - - - مسح - - - افتح واقرأ ملفات نهج المجموعة في هذه الصفحة. يمكنك البحث في البيانات وإزالة السياسات الفردية من الملف. يمكنك أيضاً عرض السياسات الفعالة في النظام. - - - عرض مسار(مسارات) ملف السياسة الذي حددته. - - - البحث في البيانات... - - - البحث بين البيانات المعروضة - - - البحث بين البيانات المعروضة - - - نسخ الصف - - - نسخ الصف(الصفوف) المحدد(ة) حالياً إلى الحافظة كنصوص لتتمكن من لصقها في أي محرر نصوص. - - - نسخ الصف(الصفوف) المحدد(ة) حالياً إلى الحافظة كنصوص لتتمكن من لصقها في أي محرر نصوص. - - - تصفح - - - تصفح - - - تصفح - - - الحصول على السياسات الفعالة - - - يسرد سياسات المجموعة الفعالة المطبقة على النظام الحالي. - - - يسرد سياسات المجموعة الفعالة المطبقة على النظام الحالي. - - - إجراءات أكثر - - - تنفيذ إجراءات أكثر باستخدام ميزات متخصصة. - - - تنفيذ إجراءات أكثر باستخدام ميزات متخصصة. - - - اختيار ملفات POL أخرى للدمج - - - تصفح ملفات POL أخرى ليتم دمجها مع ملف POL الرئيسي. إذا كان هناك مدخل بنفس KeyName و ValueName في كل من الملف الرئيسي وأي ملف POL آخر، فإن المدخل من الملف الآخر سيأخذ الأولوية ويستبدل مدخل ملف POL الرئيسي. - - - تصفح ملفات POL أخرى ليتم دمجها مع ملف POL الرئيسي. إذا كان هناك مدخل بنفس KeyName و ValueName في كل من الملف الرئيسي وأي ملف POL آخر، فإن المدخل من الملف الآخر سيأخذ الأولوية ويستبدل مدخل ملف POL الرئيسي. - - - تصفح ملفات POL أخرى ليتم دمجها مع ملف POL الرئيسي. إذا كان هناك مدخل بنفس KeyName و ValueName في كل من الملف الرئيسي وأي ملف POL آخر، فإن المدخل من الملف الآخر سيأخذ الأولوية ويستبدل مدخل ملف POL الرئيسي. - - - اختيار ملف POL الرئيسي للدمج - - - تصفح ملف POL الرئيسي. جميع ملفات POL الأخرى ستضيف محتواها إلى هذا الملف وتستبدل أي محتوى موجود. - - - تصفح ملف POL الرئيسي. جميع ملفات POL الأخرى ستضيف محتواها إلى هذا الملف وتستبدل أي محتوى موجود. - - - تصفح ملف POL الرئيسي. جميع ملفات POL الأخرى ستضيف محتواها إلى هذا الملف وتستبدل أي محتوى موجود. - - - دمج ملفات نهج المجموعة POL المتعددة في واحد - - - بدء الدمج - - - بدء دمج ملفات نهج المجموعة POL المحددة. - - - بدء دمج ملفات نهج المجموعة POL المحددة. - - - فتح الشريط الجانبي - - - يفتح الشريط الجانبي حتى تتمكن من الوصول إلى ميزات إضافية. - - - يفتح الشريط الجانبي حتى تتمكن من الوصول إلى ميزات إضافية. - - - مسح البيانات - - - مسح جميع البيانات من عرض القائمة - - - مسح جميع البيانات من عرض القائمة - - - تحميل - - - تحميل بيانات السياسة المحددة. - - - تحميل بيانات السياسة المحددة. - - - تحويل ملفات نهج المجموعة POL إلى JSON - - - تحويل - - - بدء تحويل ملفات نهج المجموعة POL المحددة إلى ملفات JSON بنفس الأسماء. - - - بدء تحويل ملفات نهج المجموعة POL المحددة إلى ملفات JSON بنفس الأسماء. - - - اختيار ملفات POL للتحويل إلى JSON - - - تصفح ملفات POL ليتم تحويلها إلى ملفات JSON. - - - تصفح ملفات POL ليتم تحويلها إلى ملفات JSON. - - - تصفح ملفات POL ليتم تحويلها إلى ملفات JSON. - - - اختيار دليل الإخراج (اختياري) - - - تصفح اختياري لدليل حيث سيتم حفظ جميع ملفات JSON. إذا لم يتم تحديده، سيتم حفظ كل ملف JSON في نفس الدليل مثل ملف POL المحدد بنفس الاسم. - - - تصفح اختياري لدليل حيث سيتم حفظ جميع ملفات JSON. إذا لم يتم تحديده، سيتم حفظ كل ملف JSON في نفس الدليل مثل ملف POL المحدد بنفس الاسم. - - - تصفح اختياري لدليل حيث سيتم حفظ جميع ملفات JSON. إذا لم يتم تحديده، سيتم حفظ كل ملف JSON في نفس الدليل مثل ملف POL المحدد بنفس الاسم. - - - عرض الدليل الذي حددته - - - تحويل ملفات JSON إلى ملفات نهج المجموعة POL - - - اختيار ملفات JSON للتحويل إلى POL - - - تصفح ملفات JSON ليتم تحويلها إلى ملفات نهج المجموعة POL. - - - تصفح ملفات JSON ليتم تحويلها إلى ملفات نهج المجموعة POL. - - - تصفح ملفات JSON ليتم تحويلها إلى ملفات نهج المجموعة POL. - - - تحويل - - - بدء تحويل ملفات JSON المحددة إلى ملفات نهج المجموعة POL بنفس الأسماء. - - - بدء تحويل ملفات JSON المحددة إلى ملفات نهج المجموعة POL بنفس الأسماء. - - - اختيار دليل الإخراج (اختياري) - - - تصفح اختياري لدليل حيث سيتم حفظ جميع ملفات POL. إذا لم يتم تحديده، سيتم حفظ كل ملف POL في نفس الدليل مثل ملف JSON المحدد بنفس الاسم. - - - تصفح اختياري لدليل حيث سيتم حفظ جميع ملفات POL. إذا لم يتم تحديده، سيتم حفظ كل ملف POL في نفس الدليل مثل ملف JSON المحدد بنفس الاسم. - - - تصفح اختياري لدليل حيث سيتم حفظ جميع ملفات POL. إذا لم يتم تحديده، سيتم حفظ كل ملف POL في نفس الدليل مثل ملف JSON المحدد بنفس الاسم. - - - نسخ العناصر الفردية - - - يوسع قائمة فرعية عند التمرير أو اللمس حتى يكون لديك خيار نسخ العناصر الفردية في كل صف. - - - يوسع قائمة فرعية عند التمرير أو اللمس حتى يكون لديك خيار نسخ العناصر الفردية في كل صف. - - - Microsoft Defender - - - تمكين فحص نقطة الاستعادة - - - تحسين أداء حماية الشبكة لـ Microsoft Defender بجعلها غير متزامنة. - - - تعيين حماية الشبكة لحظر حركة مرور الشبكة بدلاً من عرض تحذير - - - توسيع تغطية الحماية من القوة الغاشمة لحظر عناوين الشبكة المحلية. - - - إضافة مجلدات OneDrive لجميع حسابات المستخدمين (الحسابات الشخصية وحسابات العمل) إلى التحكم في الوصول للمجلدات للحماية من برامج الفدية - - - تمكين حماية ASLR الإلزامية على مستوى النظام - - - تطبيق تخفيفات العمليات لـ: {0} - - - تم اكتشاف أجهزة ARM64، تخطي تخفيفات العمليات بسبب عدم التوافق المحتمل. - - - تشغيل منع تنفيذ البيانات (DEP) لجميع التطبيقات، بما في ذلك البرامج 32-bit. - - - فشل في تعيين قيمة Boot Configuration Data (BCD) No-eXecute (NX). - - - استبعاد ملفات GitHub Desktop و Git و MSYS2 التنفيذية غير المتوافقة من ASLR الإلزامي على مستوى النظام. - - - تكوين قنوات تحديث محرك ومنصة Microsoft Defender إلى بيتا. - - - تطبيق الكل - - - تطبيق جميع إجراءات الأمان في الصفحة. - - - تطبيق جميع إجراءات الأمان في الصفحة. - - - التحقق من الكل - - - التحقق من جميع إجراءات الأمان في الصفحة. - - - التحقق من جميع إجراءات الأمان في الصفحة. - - - إزالة الكل - - - إزالة جميع إجراءات الأمان في الصفحة. - - - إزالة جميع إجراءات الأمان في الصفحة. - - - تحديد الكل - - - تحديد جميع العناصر في الصفحة. - - - تحديد جميع العناصر في الصفحة. - - - إزالة التحديدات - - - إزالة جميع التحديدات بإلغاء تحديدها. - - - إزالة جميع التحديدات بإلغاء تحديدها. - - - تطبيق المحدد - - - تطبيق إجراءات الأمان التي حددتها فقط. - - - تطبيق إجراءات الأمان التي حددتها فقط. - - - التحقق من المحدد - - - التحقق من إجراءات الأمان التي حددتها فقط. - - - التحقق من إجراءات الأمان التي حددتها فقط. - - - إزالة المحدد - - - إزالة إجراءات الأمان التي حددتها فقط. - - - إزالة إجراءات الأمان التي حددتها فقط. - - - إدارة التحديدات - - - إدارة العناصر المحددة وتطبيقها أو إزالتها أو التحقق منها. - - - إدارة العناصر المحددة وتطبيقها أو إزالتها أو التحقق منها. - - - سمعة الملفات - - - عرض وفحص سمعة ملف وفقاً لاستخبارات السحابة من Microsoft لـ Defender أو Smart Screen. - - - عرض وفحص سمعة ملف وفقاً لاستخبارات السحابة من Microsoft لـ Defender أو Smart Screen. - - - تطبيق الموصى به - - - تطبيق جميع إجراءات الأمان الموصى بها في الصفحة. - - - تطبيق جميع إجراءات الأمان الموصى بها في الصفحة. - - - استرداد أحدث الحالات - - - استرداد أحدث حالات إجراءات الأمان في الصفحة. - - - استرداد أحدث حالات إجراءات الأمان في الصفحة. - - - استرداد الكل - - - استرداد جميع الميزات والقدرات الاختيارية في نظام التشغيل الحالي. - - - استرداد جميع الميزات والقدرات الاختيارية في نظام التشغيل الحالي. - - - تمكين العناصر المحددة - - - تمكين/تثبيت العناصر التي حددتها. - - - تمكين/تثبيت العناصر التي حددتها. - - - تعطيل العناصر المحددة - - - تعطيل/إلغاء تثبيت العناصر التي حددتها. - - - تعطيل/إلغاء تثبيت العناصر التي حددتها. - - - إدارة التطبيقات المثبتة - - - عرض وإلغاء تثبيت التطبيقات المثبتة. - - - عرض وإلغاء تثبيت التطبيقات المثبتة. - - - تكوين جميع جوانب Microsoft Defender وتمكين العديد من ميزاته التي تكون معطلة افتراضياً. - - - تكوين كل قاعدة من قواعد تقليل سطح الهجوم في هذه الصفحة. يمكنها منع عدوى البرامج الضارة واستغلال الثغرات. - - - في هذه الصفحة يمكنك تطبيق سياسات ستجعل BitLocker أكثر قوة مما هو عليه افتراضياً وحماية بياناتك الثابتة. - - - العثور على جميع الشهادات في نظامك التي لا تتجذر في أي شهادة في قائمة شهادات Microsoft الجذرية الموثوقة. - - - حظر نطاقات عناوين IP للبلدان في القوائم التالية: الرعاة الحكوميون للإرهاب - مكتب مراقبة الأصول الأجنبية (OFAC) - - - الاستفادة من ميزات الأمان التي يوفرها الأجهزة لتقوية نظام التشغيل في طبقات تنفيذ متعددة مختلفة. - - - تطبيق سياسات متعلقة بالأمان والخصوصية على Microsoft Edge لجعله أكثر أماناً وخصوصية عند تصفح الويب. - - - تقوية شاشة القفل لنظام التشغيل ضد الاستغلالات المحتملة وتقليل كمية المعلومات المعروضة للأفراد غير المصرح لهم عندما يكون الجهاز مقفلاً. - - - تحتوي هذه الصفحة على إجراءات أمان مهمة لا تندرج تحت فئات أكثر تخصصاً. تطبيقها يمكن أن يعزز ويقوي أمان نظامك وجهازك. - - - السياسات في هذه الصفحة تنطبق فقط على المستخدم الحالي ولا تُطبق على مستوى النظام لجميع المستخدمين. لهذا السبب، لا تحتاج صلاحية المسؤول لتطبيقها. - - - جلب وعرض وتمكين وتعطيل جميع الميزات والقدرات الاختيارية التي يوفرها نظام التشغيل بطريقة موحدة. - - - تقوية SChannel (القناة الآمنة) في نظام التشغيل. إنه مزود دعم الأمان (SSP) الذي طورته Microsoft والذي ينفذ بروتوكولات الأمان مثل Transport Layer Security (TLS). - - - UAC يساعد في منع التغييرات غير المصرح بها على نظام التشغيل عن طريق طلب الإذن أو بيانات اعتماد المسؤول. هذه الصفحة تقدم سياسات ستقوي سير العمل هذا. - - - جدار حماية Windows يساعد في حماية جهاز الكمبيوتر الخاص بك عن طريق ترشيح حركة المرور الواردة والصادرة. هنا يمكنك تطبيق قواعد وتكوينات مختلفة لتعزيز أمانه. - - - إعدادات شبكات Windows تسمح لك بتكوين جوانب مختلفة من اتصال الشبكة والأمان مثل كيفية تواصل جهازك مع الأجهزة الأخرى على الشبكة. - - - تثبيت تحديثات Windows في أسرع وقت ممكن بعد إصدارها أمر ضروري للحفاظ على أمان واستقرار نظامك، خاصة ضد الاستغلالات الجديدة ويوم الصفر. هذه الصفحة تساعدك على فرض سياسات ستضمن تثبيت التحديثات في الوقت المناسب. - - - التحقق من سمعة الملفات القابلة للتنفيذ والملفات الأخرى باستخدام Microsoft Defender Smart Screen أو رسم الاستخبارات الأمنية من Microsoft. - - - عرض قائمة جميع التطبيقات المثبتة على النظام وإزالة غير المرغوب فيها. - - - الإصدار - - - اسم عائلة الحزمة - - - كان هناك خطأ في الحصول على تفاصيل التطبيق: {0} - - - كان هناك خطأ في الحصول على تفاصيل تطبيق - - - البنية - - - الناشر - - - معرف الناشر - - - الوصف - - - موقع التثبيت - - - آخر تعديل في - - - اسم العرض - - - الاسم الكامل - - - التحقق من الفئات والفئات الفرعية التي حددتها فقط. - - - التحقق من الفئات والفئات الفرعية التي حددتها فقط. - - - تطبيق الفئات والفئات الفرعية التي حددتها فقط. - - - تطبيق الفئات والفئات الفرعية التي حددتها فقط. - - - إزالة الفئات والفئات الفرعية التي حددتها فقط. - - - إزالة الفئات والفئات الفرعية التي حددتها فقط. - - - استرداد سياسة أمان النظام - - - استرداد جميع سياسات أمان النظام المُعيّنة حالياً. - - - استرداد جميع سياسات أمان النظام المُعيّنة حالياً. - - - نوع ملف غير مدعوم: {0} - - - تم تحميل بيانات نهج المجموعة بنجاح - - - يرجى تحديد ملف POL رئيسي وملف POL آخر واحد على الأقل للدمج. - - - === ملخص الدمج === - - - إجمالي العمليات: {0} - - - المدخلات المضافة: {0} - - - إجمالي المدخلات في الملف المدموج: {0} - - - تم دمج ملفات POL بنجاح. تحقق من السجلات للتفاصيل. - - - يرجى تحديد ملف POL واحد على الأقل للتحويل. - - - تم تحويل ملفات POL إلى JSON بنجاح. ملف الإخراج هو: {0} - - - يرجى تحديد ملف JSON واحد على الأقل للتحويل. - - - تم تحويل ملف JSON إلى POL بنجاح. تم حفظ ملف الإخراج في: {0} - - - يرجى تحديد ملف Security INF واحد على الأقل للتحويل. - - - تم تحويل ملف Security INF إلى JSON بنجاح. ملف الإخراج هو: {0} - - - تم حفظ تقرير سياسة الأمان بنجاح في الموقع التالي: {0} - - - تم العثور على عملية DISMService موجودة (PID: {0})، جاري الإنهاء... - - - تم إنهاء عملية DISMService بنجاح (PID: {0}) - - - فشل في إنهاء عملية DISMService (PID: {0}): {1} - - - خطأ أثناء فحص عمليات DISMService الموجودة: {0} - - - فشل في إنشاء العملية. خطأ Win32: {0} - - - فشل في بدء الخدمة: {0} - - - خطأ في الخدمة: {0} - - - فشل في بدء خدمة DISM. تأكد من وجود DismService.exe في دليل التطبيق وأنك تعمل كمسؤول. - - - تم تحميل {0} ميزة وقدرة Windows بنجاح. - - - تم تمكين {0} بنجاح: {1} - - - لا يمكن التحقق من الحالة بعد تمكين {0}: {1} - - - فشل في تمكين {0}: {1} - - - خطأ في تمكين {0}: {1} - - - تم تعطيل {0} بنجاح: {1} - - - لا يمكن التحقق من الحالة بعد تعطيل {0}: {1} - - - فشل في تعطيل {0}: {1} - - - خطأ في تعطيل {0}: {1} - - - لم يتم تحديد عناصر. يرجى تحديد ميزة أو قدرات واحدة أو أكثر للتمكين. - - - بدء عملية التمكين الجماعي لـ {0} عنصر محدد... - - - تم تمكين جميع {0} العناصر المحددة بنجاح. - - - فشل في تمكين جميع {0} العناصر المحددة. - - - اكتمل التمكين الجماعي: {0} نجح، {1} فشل. - - - العناصر الفاشلة: {0} - - - خطأ أثناء عملية التمكين الجماعي - - - لم يتم تحديد عناصر. يرجى تحديد ميزة أو قدرات واحدة أو أكثر للتعطيل. - - - بدء عملية التعطيل الجماعي لـ {0} عنصر محدد... - - - تم تعطيل جميع {0} العناصر المحددة بنجاح. - - - فشل في تعطيل جميع {0} العناصر المحددة. - - - اكتمل التعطيل الجماعي: {0} نجح، {1} فشل. - - - خطأ أثناء عملية التعطيل الجماعي - - - البدء مع {0} ميزة وقدرة اختيارية لـ Windows... - - - تم تطبيق تقوية الأمان بنجاح على جميع {0} الميزات والقدرات الاختيارية لـ Windows. - - - فشل في تطبيق تقوية الأمان على جميع {0} العناصر. - - - اكتملت تقوية الأمان: {0} نجح، {1} فشل. - - - التحقق من حالة تقوية الأمان لـ {0} ميزة وقدرة اختيارية لـ Windows... - - - نجح التحقق من تقوية الأمان: جميع {0} العناصر في حالاتها الصحيحة. - - - اكتمل التحقق من تقوية الأمان: {0} صحيح، {1} غير صحيح. - - - العناصر غير الصحيحة: {0} - - - إزالة تقوية الأمان لـ {0} ميزة وقدرة اختيارية لـ Windows... - - - تم إزالة تقوية الأمان بنجاح من جميع {0} الميزات والقدرات الاختيارية لـ Windows. - - - فشل في إزالة تقوية الأمان من جميع {0} العناصر. - - - اكتملت إزالة تقوية الأمان: {0} نجح، {1} فشل. - - - خطأ في التخلص من عميل خدمة DISM: {0} - - - غير موجود - - - إلغاء التثبيت في الانتظار - - - مرحلي - - - مُزال - - - مثبت - - - التثبيت في الانتظار - - - تم الاستبدال - - - مثبت جزئياً - - - غير معروف - - - ميزة - - - قدرة - - - فشل في استرداد معرفات قواعد ASR من النظام - - - فشل في استرداد إجراءات قواعد ASR من النظام - - - فشل في تحليل بيانات قواعد ASR من النظام - - - عدم تطابق بين عدد المعرفات ({0}) وعدد الإجراءات ({1}) - - - تم استرداد {0} حالة قاعدة ASR من النظام بنجاح - - - تم تطبيق قاعدة ASR {0} بالحالة {1} - - - تم تطبيق قواعد ASR بنجاح - - - تم إزالة قواعد ASR بنجاح - - - تم استرداد حالات النظام وتحديث {0} قاعدة ASR. تم تحديث واجهة المستخدم لتعكس حالة النظام الحالية. - - - فشل في التحقق من قواعد ASR - - - تم تطبيق جميع القيم الموصى بها لقواعد ASR بنجاح. - - - لا يمكن تحديد أي تطبيق لإلغاء تثبيته. - - - بدء إلغاء تثبيت التطبيق: {0}... - - - تم إلغاء تثبيت التطبيق بنجاح: {0} - - - لم يتم تحديد تطبيقات لإلغاء التثبيت. - - - بدء إلغاء تثبيت {0} تطبيق(تطبيقات)... - - - تم إلغاء تثبيت جميع التطبيقات بنجاح. - - - رمز الخطأ: {0} - نص الخطأ: {1} - - - تم إلغاء الإزالة - - - تم إزالة التطبيق بالاسم الكامل '{0}' بنجاح. - - - حالة الإزالة غير معروفة - - - محاولة إزالة التطبيق بالاسم الكامل '{0}' مرة أخرى ولكن للمستخدم الحالي فقط. - - - لا يمكن تحديد موقع أي تطبيق لفتحه. - - - لا يوجد موقع تثبيت متاح لـ {0}. - - - موقع التثبيت غير موجود: {0} - - - تم فتح موقع التثبيت لـ {0} - - - لا يمكن تحديد تفاصيل أي تطبيق لنسخها. - - - تم تسجيل تبعية JSON: {0} - {1} ({2}, {3}) - - - تم اكتشاف دورة تبعية: تخطي {0} لمنع الحلقة اللانهائية - - - تخطي التبعية: {0} موجود بالفعل في مجموعة المعالجة - - - تم حل التبعية: {0} - {1} ({2}, {3}) - - - التبعية غير موجودة: {0} مشار إليها بواسطة {1} - - - يجب استدعاء GroupPolicyApply بشكل جماعي عبر ApplyPolicies - - - يجب استدعاء RegistryApply بشكل جماعي عبر RegistryManager.AddPoliciesToSystem - - - يجب الاستدعاء بشكل جماعي. - - - تطبيق متخصص ({0}): {1}\{2} - نجح - - - إزالة متخصصة ({0}): {1}\{2} - نجح - - - خطأ في الاستراتيجية المتخصصة {0} ({1}) لـ {2}\{3}. - - - معالجة {0} التبعيات-قبل لعملية {1} - - - معالجة {0} التبعيات-بعد لعملية {1} - - - التحقق الاحتياطي: {0}\{1} = {2} - - - خطأ في التحقق الاحتياطي لـ {0}\{1}: {2} - - - خطأ في معالجة وحدة M العادية {0} - - - تطبيق {0} إجراء أمان... - - - إزالة {0} إجراء أمان... - - - التحقق من {0} إجراء أمان... - - - معالجة {0} إجراء أمان... - - - تم تطبيق {0} إجراء أمان بنجاح - - - تم إزالة {0} إجراء أمان بنجاح - - - تم التحقق من {0} إجراء أمان بنجاح - - - تم معالجة {0} إجراء أمان بنجاح - - - لا يمكن تحميل السياسات من: {0} - - - مصدر غير صالح: {0} - - - خطأ في إنشاء وحدات M للفئة {0}: {1} - - - نجح - - - فشل - - - فشل في فتح متجر نظام BCD - - - فشل في تحليل GUID المدخل الحالي - - - مدخل التمهيد الحالي غير موجود. حاول العمل كمسؤول. - - - فشل في فتح كائن BCD - - - فشل في تعيين عنصر BCD - - - MpClient.dll غير موجود - - - MpQueryFileTrustByHandle2 غير موجود - - - خطأ في فتح مقبض للملف '{0}': {1} - - - كان هناك معلومات إضافية بخصوص فحص سمعة الملف: {0}, {1}, {2}, {3} - - - فشل في الاستعلام عن السمعة: {0} - - - ثقة عالية - - - ثقة جيدة - - - غير متاح أو غير معروف - - - تطبيق محتمل غير مرغوب فيه (PUA) - - - ضار - - - نقاط غير معترف بها: ({0}) - - - مفتاح قاعدة السجل غير صالح: {0} - - - مفتاح السجل لم يحتوِ على أي RegValue - - - نوع قيمة السجل غير صالح - - - تم تحديد إجراء غير صالح: {0} - - - مُطبق: {0}\{1}\{2} - - - خطأ في تطبيق سياسة السجل {0}\{1}\{2}: {3} - - - اكتمل تطبيق السجل: {0} من {1} سياسة تم تطبيقها بنجاح - - - مُزال - - - إعادة تعيين إلى الافتراضي - - - {0}: {1}\{2}\{3} - - - خطأ في إزالة سياسة السجل {0}\{1}\{2}: {3} - - - اكتملت إزالة السجل: {0} من {1} سياسة تم إزالتها بنجاح - - - التحقق: {0}\{1}\{2} = تطابق - - - التحقق: {0}\{1}\{2} = عدم تطابق - - - خطأ في التحقق من سياسة السجل {0}\{1}\{2}: {3} - - - اكتمل التحقق من السجل: {0} من {1} سياسة متطابقة - - - تم إنشاء قالب الأمان: {0} - - - الملف غير موجود: {0} - - - الملف صغير جداً لاحتواء رأس صالح - - - توقيع غير صالح: 0x{0:X8}. متوقع: 0x{1:X8} - - - خطأ في قراءة المدخل في الموضع {0}: {1} - - - متوقع قوس فتح في بداية المدخل، تم الحصول على: 0x{0:X4} - - - متوقع فاصلة منقوطة بعد اسم المفتاح، تم الحصول على: 0x{0:X4} - - - متوقع فاصلة منقوطة بعد اسم القيمة، تم الحصول على: 0x{0:X4} - - - متوقع فاصلة منقوطة بعد النوع، تم الحصول على: 0x{0:X4} - - - متوقع فاصلة منقوطة بعد الحجم، تم الحصول على: 0x{0:X4} - - - لا يمكن قراءة {0} بايت من البيانات، تم الحصول على {1} بايت فقط - - - متوقع قوس إغلاق بعد البيانات، تم الحصول على: 0x{0:X4} - - - نهاية غير متوقعة للتدفق أثناء قراءة سلسلة Unicode - - - يجب توفير ملف سياسة آخر واحد على الأقل - - - مسار ملف السياسة الرئيسي لا يمكن أن يكون فارغاً أو null - - - يجب توفير مسار ملف سياسة آخر واحد على الأقل - - - مسار ملف السياسة في الفهرس {0} لا يمكن أن يكون فارغاً أو null - - - تم تحميل ملف سياسة موجود مع {0} مدخل - - - المدخلات المستبدلة: {0} - - - ملف السياسة غير موجود، وضع علامة على جميع السياسات كغير مُتحقق منها - - - اكتمل التحقق: 0 من {0} سياسة متطابقة (ملف السياسة غير موجود) - - - التحقق: {0}\{1} = تطابق - - - التحقق: {0}\{1} = عدم تطابق - - - التحقق: {0}\{1} = غير موجود - - - اكتمل التحقق: {0} من {1} سياسة متطابقة - - - ملف السياسة غير موجود، لا شيء لإزالته - - - مُزال: {0} - - - اكتملت إزالة السياسة: تم إزالة {0} سياسة - - - الرئيسية - - - الحماية - - - استخدم هذا القسم لأتمتة تطبيق أو التحقق من أو إزالة إجراءات الأمان بشكل مجمع. تتوفر إعدادات الأمان المسبقة لتسهيل اتخاذ القرارات. - - - استخدم هذا القسم لأتمتة تطبيق أو التحقق من أو إزالة إجراءات الأمان بشكل مجمع. تتوفر إعدادات الأمان المسبقة لتسهيل اتخاذ القرارات. - - - طبق أو تحقق من أو أزل إجراءات الأمان المتعلقة بـ Microsoft Defender. - - - طبق أو تحقق من أو أزل إجراءات الأمان المتعلقة بـ Microsoft Defender. - - - طبق أو تحقق من أو أزل قواعد تقليل سطح الهجوم. - - - طبق أو تحقق من أو أزل قواعد تقليل سطح الهجوم. - - - إدارة إعدادات أمان BitLocker المستخدمة لتحديد كيفية تأمين جهازك وبياناتك في حالة السكون. - - - إدارة إعدادات أمان BitLocker المستخدمة لتحديد كيفية تأمين جهازك وبياناتك في حالة السكون. - - - إدارة TLS ومجموعات التشفير لحماية بياناتك أثناء النقل. - - - إدارة TLS ومجموعات التشفير لحماية بياناتك أثناء النقل. - - - تعزيز شاشة القفل وتقليل كمية المعلومات المتاحة للمستخدمين غير المصرح لهم. - - - تعزيز شاشة القفل وتقليل كمية المعلومات المتاحة للمستخدمين غير المصرح لهم. - - - تأمين الحدود بين المهام غير المرفوعة والمهام المرفوعة. - - - تأمين الحدود بين المهام غير المرفوعة والمهام المرفوعة. - - - استخدام ميزات الأمان الخاصة بالأجهزة لتقوية نظام التشغيل والبرامج. - - - استخدام ميزات الأمان الخاصة بالأجهزة لتقوية نظام التشغيل والبرامج. - - - تكوين والتحقق من إعدادات جدار حماية Windows. - - - تكوين والتحقق من إعدادات جدار حماية Windows. - - - إضافة وإزالة وعرض حالات جميع ميزات وإمكانيات Windows الاختيارية. - - - إضافة وإزالة وعرض حالات جميع ميزات وإمكانيات Windows الاختيارية. - - - تأمين نظام التشغيل الخاص بك في الشبكة المتصل بها. - - - تأمين نظام التشغيل الخاص بك في الشبكة المتصل بها. - - - عرض أو تطبيق أو إزالة إجراءات الأمان التي لا تندرج ضمن فئات أكثر تحديداً. - - - عرض أو تطبيق أو إزالة إجراءات الأمان التي لا تندرج ضمن فئات أكثر تحديداً. - - - تكوين إعدادات Windows Update لضمان حصولك على أحدث تحديثات الأمان في أسرع وقت ممكن. - - - تكوين إعدادات Windows Update لضمان حصولك على أحدث تحديثات الأمان في أسرع وقت ممكن. - - - تقوية متصفح Edge للحصول على تجربة تصفح أكثر أماناً وخصوصية. - - - تقوية متصفح Edge للحصول على تجربة تصفح أكثر أماناً وخصوصية. - - - البحث عن جميع الشهادات في نظامك التي ليس لها جذر في أي شهادة من قائمة شهادات الجذر الموثوقة لـ Microsoft. - - - البحث عن جميع الشهادات في نظامك التي ليس لها جذر في أي شهادة من قائمة شهادات الجذر الموثوقة لـ Microsoft. - - - حظر نطاقات عناوين IP للدول في قوائم العقوبات الرسمية المختلفة للولايات المتحدة. - - - حظر نطاقات عناوين IP للدول في قوائم العقوبات الرسمية المختلفة للولايات المتحدة. - - - التحقق من وإزالة وتطبيق إجراءات الأمان التي تنطبق فقط على المستخدم الحالي. - - - التحقق من وإزالة وتطبيق إجراءات الأمان التي تنطبق فقط على المستخدم الحالي. - - - قراءة ملفات نهج المجموعة وتصديرها إلى JSON ودمجها واستخراج تفاصيل سياسة الأمان الكاملة للنظام. - - - قراءة ملفات نهج المجموعة وتصديرها إلى JSON ودمجها واستخراج تفاصيل سياسة الأمان الكاملة للنظام. - - - تطبيق - - - التحقق - - - إزالة - - - افتح الرابط التالي في المتصفح: {0} - - - نظرة عامة على الحالة - - - البحث عن إجراءات الأمان... - - - البحث بين الميزات والإمكانيات... - - - السمعة - - - المصدر - - - المدة - - - نسخ إلى الحافظة - - - نسخ إلى الحافظة - - - الحصول على قائمة التطبيقات - - - إلغاء تثبيت التطبيقات المحددة - - - البحث عن التطبيقات... - - - إلغاء التثبيت - - - فتح الموقع - - - نسخ تفاصيل التطبيق - - - التفاصيل - - - تحويل ملف INF الأمان إلى JSON - - - تحويل - - - بدء تحويل ملف INF سياسة الأمان المحدد إلى JSON. - - - بدء تحويل ملف INF سياسة الأمان المحدد إلى JSON. - - - دليل الإخراج لملفات JSON - - - اختر مكان حفظ ملفات JSON المحولة - - - اختر مكان حفظ ملفات JSON المحولة - - - اختر مكان حفظ ملفات JSON المحولة - - - ملفات INF الأمان المحددة - - - الدليل المحدد - - - اختيار ملفات INF الأمان لتحويل JSON - - - اختر ملف INF أمان واحد أو أكثر للتحويل إلى تنسيق JSON - - - اختر ملف INF أمان واحد أو أكثر للتحويل إلى تنسيق JSON - - - اختر ملف INF أمان واحد أو أكثر للتحويل إلى تنسيق JSON - - - محدد: - - - الحالة: مطبق - - - الحالة: غير مطبق - - - الحالة: غير محدد - - - مطبق - - - غير مطبق - - - غير متاح - - - Harden System Security هو تطبيق يساعدك على تكوين نظامك ليكون آمناً ضد العديد من التهديدات المتقدمة، باستخدام الأدوات والميزات المتاحة في نظام التشغيل والمقدمة من Microsoft فقط دون استخدام أي أدوات أو برامج طرف ثالث. - - - فيما يلي السجلات التي ينشئها Harden System Security تلقائياً ويخزنها في المجلد المخصص. لن يتجاوز الحجم الإجمالي لمجلد السجلات 1 جيجابايت أبداً. - - - فتح دليل السجلات - - - عند التمكين، يعرض معاينة لصفحة الويب لكل إجراء أمني عندما تحوم فوق زر الرابط الخاص به. - - - إظهار معاينات الروابط لإجراءات الأمان - - - عند التمكين، يعرض معاينة لصفحة الويب لكل إجراء أمني عندما تحوم فوق زر الرابط الخاص به. - - - عند التمكين، يعرض معاينة لصفحة الويب لكل إجراء أمني عندما تحوم فوق زر الرابط الخاص به. - - - عند التمكين، عروض القوائم التي تظهر العناصر في مجموعات لن تعود تحتوي على رؤوس ثابتة. ستتحرك رؤوسها مع باقي العناصر. - - - تمكين الرؤوس الثابتة لعروض القوائم المجمعة - - - عند التمكين، عروض القوائم التي تظهر العناصر في مجموعات لن تعود تحتوي على رؤوس ثابتة. ستتحرك رؤوسها مع باقي العناصر. - - - عند التمكين، عروض القوائم التي تظهر العناصر في مجموعات لن تعود تحتوي على رؤوس ثابتة. ستتحرك رؤوسها مع باقي العناصر. - - - تم تشغيل التطبيق مع تفعيل الملف للملف التالي: '{0}' - - - خط الأساس الأمني لمايكروسوفت - - - خط الأساس الأمني لتطبيقات Microsoft 365 - - - طبق خط الأساس الأمني لمايكروسوفت في هذه الصفحة. يمكنك أيضاً التحقق من امتثال النظام للحصول على تقرير دقيق يوضح الإعدادات المطبقة والغير مطبقة. يمكنك إزالة السياسات المطبقة بواسطة خط الأساس أيضاً. - - - طبق خط الأساس الأمني لتطبيقات Microsoft 365 في هذه الصفحة. يمكنك أيضاً التحقق من امتثال النظام للحصول على تقرير دقيق يوضح الإعدادات المطبقة والغير مطبقة. يمكنك إزالة السياسات المطبقة بواسطة خط الأساس أيضاً. - - - - الحالة - - - القيمة الحالية - - - القيمة المتوقعة - - - - - الحالة - - - القيمة الحالية - - - القيمة المتوقعة - - - - الحصول على السياسات الفعالة (المستخدم) - - - يسرد سياسات المجموعة الفعالة المطبقة على المستخدم الحالي. - - - يسرد سياسات المجموعة الفعالة المطبقة على المستخدم الحالي. - - - تجاوزات خطوط الأساس لمايكروسوفت - - - استعادة ميزات نظام التشغيل التي تم تعطيلها بعد تطبيق خطوط الأساس الأمنية لمايكروسوفت. - - - يصدر البيانات المعروضة إلى ملف JSON. ستتمكن من اختيار الموقع الذي سيتم حفظها فيه. - - - يصدر البيانات المعروضة إلى ملف JSON. ستتمكن من اختيار الموقع الذي سيتم حفظها فيه. - - - تصدير إلى JSON - - - فشل في OpenProcessToken. خطأ Win32: {0} - - - فشل في LookupPrivilegeValue للقيمة {0}. خطأ Win32: {1} - - - فشل في AdjustTokenPrivileges للقيمة {0}. خطأ Win32: {1} - - - الامتياز غير مُخصص: {0} - - - فشل في تعداد فئات المراجعة. خطأ Win32: {0} - - - فشل في الحصول على معرف الفئة للفئة الفرعية: {0} - - - لم يتم العثور على فئات فرعية للمراجعة في النظام - - - فشل في استعلام سياسة مراجعة النظام للدفعة التي تبدأ في {0}. خطأ Win32: {1} - - - أرجع AuditQuerySystemPolicy مؤشراً فارغاً للدفعة التي تبدأ في {0} - - - تم استرداد سياسات المراجعة لـ {0} فئة فرعية - - - فشل في استعلام سياسات المراجعة المحددة. خطأ Win32: {0} - - - أرجع AuditQuerySystemPolicy مؤشراً فارغاً لسياسات المراجعة المحددة - - - تم استرداد سياسات المراجعة لـ {0} فئة فرعية محددة - - - ملف CSV غير موجود: {0} - - - يجب أن يحتوي ملف CSV على عنوان وصف بيانات واحد على الأقل - - - خطأ في تحليل سطر CSV {0}: {1} - - - لم يتم العثور على إدخالات سياسة مراجعة صالحة في ملف CSV - - - تم تحليل {0} إدخال سياسة مراجعة من ملف CSV - - - تم تطبيق {0} سياسة مراجعة بنجاح من ملف CSV - - - فشل في تطبيق سياسة المراجعة على النظام. خطأ Win32: {0} - - - السطر {0}: متوقع 7 أعمدة على الأقل، تم الحصول على {1} - - - السطر {0}: تنسيق GUID غير صالح: {1} - - - السطر {0}: قيمة إعداد غير صالحة: {1} - - - السطر {0}: قيمة الإعداد خارج النطاق (0-3): {1} - - - بدون مراجعة - - - نجح - - - فشل - - - نجح وفشل - - - تطبيق والتحقق من وإزالة خط الأساس الأمني لمايكروسوفت في هذه الصفحة. - - - تطبيق والتحقق من وإزالة خط الأساس الأمني لمايكروسوفت في هذه الصفحة. - - - تطبيق والتحقق من وإزالة خط الأساس الأمني لتطبيقات Microsoft 365 في هذه الصفحة. - - - تطبيق والتحقق من وإزالة خط الأساس الأمني لتطبيقات Microsoft 365 في هذه الصفحة. - - - تطبيق والتحقق من وإزالة التجاوزات الاختيارية لخطوط الأساس من مايكروسوفت. - - - تطبيق والتحقق من وإزالة التجاوزات الاختيارية لخطوط الأساس من مايكروسوفت. - - - أو اسحب وأفلت الملفات هنا - - - أفلت الملف للتحقق من السمعة - - - HardenSystemSecurity_Data_Export_{0}.json - - - تم تصدير {0} نتيجة تحقق بنجاح إلى {1} - - - تطبيق خط الأساس الأمني لمايكروسوفت... - - - تم تطبيق خط الأساس الأمني لمايكروسوفت بنجاح - - - تم إلغاء عملية التطبيق بواسطة المستخدم - - - إزالة خط الأساس الأمني لمايكروسوفت... - - - تم إزالة خط الأساس الأمني لمايكروسوفت بنجاح - - - تم إلغاء عملية الإزالة بواسطة المستخدم - - - التحقق من خط الأساس الأمني لمايكروسوفت... - - - لم يتم إرجاع نتائج من عملية التحقق. - - - اكتمل التحقق: {0}/{1} سياسة متوافقة - - - تم إلغاء عملية التحقق بواسطة المستخدم - - - تطبيق خط الأساس الأمني لتطبيقات Microsoft 365... - - - تم تطبيق خط الأساس الأمني لتطبيقات Microsoft 365 بنجاح - - - إزالة خط الأساس الأمني لتطبيقات Microsoft 365... - - - تم إزالة خط الأساس الأمني لتطبيقات Microsoft 365 بنجاح - - - التحقق من خط الأساس الأمني لتطبيقات Microsoft 365... - - - إضافة - - - إضافة قواعد جدار الحماية للعنصر المحدد. - - - إضافة قواعد جدار الحماية للعنصر المحدد. - - - إزالة - - - إزالة قواعد جدار الحماية للعنصر المحدد. - - - إزالة قواعد جدار الحماية للعنصر المحدد. - - - القوائم المستهدفة - - - قوائم مستهدفة مُجمَّعة مسبقاً ومحدثة يومياً تحتوي على نطاقات عناوين IP خاصة بدول محددة، مما يتيح التنفيذ المبسط لمتطلبات الامتثال وسياسات الأمان من خلال ضوابط الحجب الفعالة لجدار حماية ويندوز. - - - حجب IP لدولة فردية - - - استخدم نطاقات عناوين IP للدول المحدثة يومياً لحجب دول محددة على نظامك عبر قواعد جدار حماية ويندوز. - - - اعرف المزيد - - - انقر أو اضغط هنا لفتح صفحة ويب تحتوي على معلومات أكثر تفصيلاً. - - - انقر أو اضغط هنا لفتح صفحة ويب تحتوي على معلومات أكثر تفصيلاً. - - - البحث عن الدول... - - - - موقع المخزن - - - اسم المخزن - - - الموضوع - - - المُصدِر - - - البصمة - - - موضوع الجذر - - - SHA256 الجذر - - - - - موقع المخزن - - - اسم المخزن - - - الموضوع - - - المُصدِر - - - البصمة - - - موضوع الجذر - - - SHA256 الجذر - - - - بدء التحليل - - - يقوم بتنزيل قائمة برنامج شهادات الجذر الموثوقة من مايكروسوفت ويجد جميع الشهادات في مخازن شهادات الجهاز المحلي والمستخدم الحالي التي لا تستند إلى أي شهادات في تلك القائمة الموثوقة. ستتمكن أيضاً من حذف الشهادات غير الموثوقة من نظامك. - - - يقوم بتنزيل قائمة برنامج شهادات الجذر الموثوقة من مايكروسوفت ويجد جميع الشهادات في مخازن شهادات الجهاز المحلي والمستخدم الحالي التي لا تستند إلى أي شهادات في تلك القائمة الموثوقة. ستتمكن أيضاً من حذف الشهادات غير الموثوقة من نظامك. - - - الحصول على الشهادات المحلية - - - يسترد جميع الشهادات المحلية من مخازن شهادات الجهاز المحلي والمستخدم الحالي، ويعرضها جميعاً في القائمة ويتيح لك ترتيبها والبحث خلالها ونسخ تفاصيلها أو حذفها. - - - يسترد جميع الشهادات المحلية من مخازن شهادات الجهاز المحلي والمستخدم الحالي، ويعرضها جميعاً في القائمة ويتيح لك ترتيبها والبحث خلالها ونسخ تفاصيلها أو حذفها. - - - تضمين منتهية الصلاحية - - - تضمين الشهادات منتهية الصلاحية أو غير صالحة بعد في النتائج. - - - تضمين الشهادات منتهية الصلاحية أو غير صالحة بعد في النتائج. - - - البحث في الشهادات... - - - معلومات رأس قائمة ثقة الشهادات - - - معلومات رأس قائمة ثقة الشهادات - - - معلومات رأس قائمة ثقة الشهادات - - - معلومات رأس CTL - - - يعرض معلومات تفصيلية حول ملفات قائمة الشهادات الموثوقة المنزلة من خادم مايكروسوفت. - - - يعرض معلومات تفصيلية حول ملفات قائمة الشهادات الموثوقة المنزلة من خادم مايكروسوفت. - - - يرجى تحديد شهادة للحذف. - - - حذف الشهادة - - - هل أنت متأكد من أنك تريد حذف هذه الشهادة؟ - -الموضوع: {0} -المخزن: {1}\{2} -البصمة: {3} - - - حذف - - - موقع مخزن غير صالح: {0} - - - الشهادة غير موجودة في المخزن. - - - تم حذف الشهادة بنجاح من {0}\{1} - - - بدء تحليل الشهادات... - - - تم تحليل ملف STL لـ {0} موضوع في {1} مللي ثانية. - - - اكتمل تحليل الشهادات. تم العثور على {0} شهادة لا ترتبط بجذور STL. - - - استرداد جميع الشهادات من مخازن الشهادات... - - - تم استرداد {0} شهادة في {1} مللي ثانية. - - - اكتمل استرداد الشهادات. تم العثور على {0} شهادة إجمالي. - - - (لا يوجد جذر) - - - (لا يوجد) - - - فارغ - - - الملف المدخل ليس ملف CAB صالح ولا ملف STL. - - - يحتوي ملف CAB على أكثر من ملف واحد. متوقع ملف STL واحد فقط. - - - لم يتم العثور على ملف STL في أرشيف CAB. - - - ملف CAB فارغ أو لا يحتوي على ملفات قابلة للاستخراج. - - - عمليات إعادة توجيه كثيرة جداً. - - - استجابة إعادة التوجيه تفتقر إلى رأس الموقع. - - - فشل التحقق من التوقيع لـ SignedCms. - - - شهادة الموقِّع غير موجودة في SignedCms. - - - جذر سلسلة التوقيع لا يتطابق مع شهادة السلطة المرجعية المقدمة. - - - بيانات لاحقة غير متوقعة بعد تسلسل CTL من المستوى الأعلى. - - - قيمة رقم الإصدار خارج النطاق. - - - تسلسل الاستخدام مفقود. - - - بيانات لاحقة غير متوقعة داخل تسلسل الاستخدام. - - - thisUpdate مفقود. - - - معرف الخوارزمية مفقود. - - - بيانات لاحقة غير متوقعة داخل TrustedSubjectType. - - - بيانات لاحقة غير متوقعة بعد عناصر CTL. - - - الموضوع يفتقر إلى الاسم الودود. - - - بيانات لاحقة غير متوقعة بعد تسلسل EKU. - - - FILETIME غير صالح. - - - لم يتم العثور على علامة BEGIN CERTIFICATE في PEM. - - - لم يتم العثور على علامة END CERTIFICATE في PEM. - - - محتوى base64 غير صالح في شهادة PEM. - - - اسم الإدخال فارغ، يتم التخطي. - - - تحميل بيانات البلدان... - - - تم تحميل {0} بلد بنجاح - - - إنشاء قواعد لـ {0} - - - إزالة قواعد لـ {0} - - - تمت إضافة نطاق IP المحدد للحجب بنجاح - - - تمت إزالة نطاق IP المحدد للحجب بنجاح - - - يرجى تحديد بلد من القائمة - - - إنشاء قواعد IPv4 لـ {0} - - - إنشاء قواعد IPv6 لـ {0} - - - إزالة قواعد IPv4 لـ {0} - - - إزالة قواعد IPv6 لـ {0} - - - تمت إضافة قواعد حجب IP لـ {0} بنجاح - - - تمت إزالة قواعد حجب IP لـ {0} بنجاح - - - فشل في إنشاء GroupPolicyObject في STA. HRESULT: 0x{0:X8} - - - فشل في تهيئة COM في خيط STA. HRESULT: 0x{0:X8} - - - فشل في إنشاء GroupPolicyObject - تم إرجاع مؤشر فارغ من خيط STA - - - فشل في تهيئة COM. HRESULT: 0x{0:X8} - - - فشل في فتح GPO للجهاز المحلي. HRESULT: 0x{0:X8} - - - استثناء COM: {0} (HRESULT: 0x{1:X8}) - - - فشل في تسجيل {0} CSE GUID {1:B}. HRESULT: 0x{2:X8} - - - فشل في تسجيل {0} CSE GUID {1:B}: {2} (HRESULT: 0x{3:X8}) - - - حذف - - - حذف العنصر (العناصر) المحدد حالياً. - - - حذف العنصر (العناصر) المحدد حالياً. - - - سياسات التدقيق - - - عرض وإدارة جميع سياسات التدقيق في النظام. - - - عرض وإدارة جميع سياسات التدقيق في النظام. - - - عرض وإدارة جميع سياسات التدقيق في النظام. - - - - إعداد التدقيق - - - معرف الفئة GUID - - - معرف الفئة الفرعية GUID - - - - - إعداد التدقيق - - - معرف الفئة GUID - - - معرف الفئة الفرعية GUID - - - - استرداد سياسات التدقيق - - - يسترد جميع سياسات التدقيق من النظام. - - - يسترد جميع سياسات التدقيق من النظام. - - - البحث في سياسات التدقيق... - - - تم تطبيق تغيير سياسة التدقيق لـ {0} إلى {1} بنجاح - - - تم تحميل {0} سياسة تدقيق بنجاح. - - - لا توجد سياسات مراجعة للتصدير. يرجى استرداد سياسات المراجعة أولاً. - - - تم تصدير {0} سياسات المراجعة بنجاح إلى {1} - - - يستورد سياسات المراجعة من ملف JSON ويطبقها على النظام. ستتمكن من اختيار ملف JSON للاستيراد. - - - يستورد سياسات المراجعة من ملف JSON ويطبقها على النظام. ستتمكن من اختيار ملف JSON للاستيراد. - - - استيراد وتطبيق - - - لم يتم العثور على سياسات مراجعة صالحة في ملف JSON. - - - لم يتم العثور على سياسات مراجعة قابلة للتطبيق في ملف JSON لهذا النظام. - - - تم استيراد {0} سياسات المراجعة بنجاح من {1} - - - تطبيق التوصيات - - - التحقق من التوصيات - - - إزالة التوصيات - - - نسخ العناصر المحددة إلى الحافظة. - - - نسخ العناصر المحددة إلى الحافظة. - - - نسخ المحدد - - - لا توجد شهادة للتصدير. يرجى استرداد الشهادات أولاً. - - - تم تصدير {0} شهادات بنجاح إلى {1} - - - - نقطة التحميل - - - حالة الحماية - - - حالة التحويل - - - أسلوب التشفير - - - نسبة التشفير - - - نسبة المسح - - - تمكين الفتح التلقائي - - - تم تخزين مفتاح الفتح التلقائي - - - نوع وحدة التخزين - - - السعة GB - - - نوع نظام الملفات - - - - - نقطة التحميل - - - حالة الحماية - - - حالة التحويل - - - أسلوب التشفير - - - نسبة التشفير - - - نسبة المسح - - - تمكين الفتح التلقائي - - - تم تخزين مفتاح الفتح التلقائي - - - نوع وحدة التخزين - - - السعة GB - - - نوع نظام الملفات - - - - استرجاع وحدات تخزين BitLocker - - - يسترجع جميع الوحدات ومعلومات BitLocker ذات الصلة بكامل التفاصيل ويعرضها لك. - - - يسترجع جميع الوحدات ومعلومات BitLocker ذات الصلة بكامل التفاصيل ويعرضها لك. - - - إغلاق - - - إغلاق - - - إغلاق - - - نسخ - - - نسخ - - - نسخ - - - حذف واقي المفتاح - - - يحذف واقي المفتاح من وحدة التخزين المحددة. - - - يحذف واقي المفتاح من وحدة التخزين المحددة. - - - لم يتم العثور على واقيات مفاتيح لهذه الوحدة. - - - حدد وحدة تخزين أولاً لعرض واقيات المفاتيح الخاصة بها. - - - واقيات المفاتيح لـ - - - عرض جميع واقيات المفاتيح للوحدة المحددة. - - - عرض جميع واقيات المفاتيح للوحدة المحددة. - - - كلمة مرور الاسترداد - - - نوع الشهادة - - - اسم الملف - - - فتح تلقائي - - - النوع - - - البصمة - - - المعرف - - - الإدارة - - - إدارة كل جانب من وحدات تخزين BitLocker مثل التشفير، فك التشفير، النسخ الاحتياطي والمزيد. - - - إدارة كل جانب من وحدات تخزين BitLocker مثل التشفير، فك التشفير، النسخ الاحتياطي والمزيد. - - - تدابير الأمان - - - إدارة تدابير الأمان المتعلقة بـ BitLocker. - - - إدارة تدابير الأمان المتعلقة بـ BitLocker. - - - إضافة واقي مفتاح - - - إضافة واقي مفتاح جديد إلى وحدة التخزين المحددة. واقيات المفاتيح تتيح لك فتح الوحدة. - - - إضافة واقي مفتاح جديد إلى وحدة التخزين المحددة. واقيات المفاتيح تتيح لك فتح الوحدة. - - - إضافة واقي مفتاح - - - إضافة - - - إلغاء - - - استخدم هذا القسم لإضافة واقي مفتاح جديد إلى الوحدة المحددة. - - - TPM - - - إضافة واقي مفتاح TPM. - - - إضافة واقي مفتاح TPM. - - - TPM + PIN - - - إضافة واقي مفتاح TPM + PIN. - - - إضافة واقي مفتاح TPM + PIN. - - - TPM + مفتاح بدء التشغيل - - - إضافة واقي مفتاح TPM + مفتاح بدء التشغيل. - - - إضافة واقي مفتاح TPM + مفتاح بدء التشغيل. - - - TPM + PIN + مفتاح بدء التشغيل - - - إضافة واقي مفتاح TPM + PIN + مفتاح بدء التشغيل. - - - إضافة واقي مفتاح TPM + PIN + مفتاح بدء التشغيل. - - - مفتاح بدء التشغيل - - - إضافة واقي مفتاح مفتاح بدء التشغيل. - - - إضافة واقي مفتاح مفتاح بدء التشغيل. - - - وحدة النظام الأساسي الموثوقة - - - يستخدم BitLocker وحدة TPM الخاصة بالجهاز لحماية مفتاح التشفير. - - - مع هذا الواقي، يكون الوصول إلى محرك الأقراص المشفر متاحاً فقط عند اتصاله بلوحة أم مزودة بـ TPM وتظل سلامة إقلاع النظام سليمة. عادةً ما تنطبق الحمايات المستندة إلى TPM فقط على وحدات نظام التشغيل. - - - TPM ورقم تعريف شخصي - - - يقترن BitLocker مع TPM برقم PIN للمستخدم. افتراضياً يكون PIN من 4 إلى 20 رقماً؛ مع تمكين PIN المحسّن يمكن أن يكون من 4 إلى 20 حرفاً (حروف، رموز، مسافات أو أرقام). - - - TPM ومفتاح بدء التشغيل - - - يستخدم BitLocker الـ TPM مع إدخال من محرك أقراص USB. لبدء تشغيل الجهاز يجب توصيل محرك الـ USB. - - - TPM وPIN ومفتاح بدء التشغيل - - - يستخدم BitLocker مزيجاً من TPM وPIN بدء التشغيل وإدخال من محرك أقراص USB يحتوي مفتاحاً خارجياً. هذه هي التهيئة الأكثر أماناً لـ BitLocker وتوفر مصادقة متعددة العوامل. - - - مفتاح بدء التشغيل - - - يستخدم BitLocker إدخالاً من محرك أقراص USB يحتوي المفتاح الخارجي. يجب توصيل جهاز USB قبل أن يتمكن النظام من الإقلاع. - - - جارٍ استرجاع وحدات BitLocker... - - - تم تحميل {0} من وحدات BitLocker. - - - لا يوجد مخرجات تم إرجاعها من {0} - - - لم يتم اكتشاف أي وحدات BitLocker. - - - لم يتم العثور على وحدة تخزين أصل لواقي المفتاح. - - - إزالة واقي مفتاح {0} من {1} - - - إذا لم يكن واقي المفتاح ExternalKey ذو المعرّف {0} من {1} مستخدماً لإبقاء محرك الأقراص مفتوحاً، فقد أزيل. مزيد من المعلومات متاحة في صفحة السجلات. - - - تمت إزالة واقي المفتاح من النوع {0} ذو المعرّف {1} بنجاح من {2}. - - - لم يتم تحديد وحدة تخزين BitLocker. - - - فتح تلقائي - - - إضافة مُعين مفتاح للفتح التلقائي. - - - إضافة مُعين مفتاح للفتح التلقائي. - - - كلمة مرور - - - إضافة مُعين مفتاح لكلمة مرور. - - - إضافة مُعين مفتاح لكلمة مرور. - - - كلمة مرور استرداد - - - إضافة مُعين مفتاح لكلمة مرور الاسترداد. - - - إضافة مُعين مفتاح لكلمة مرور الاسترداد. - - - فتح تلقائي - - - يُمكّن الفتح التلقائي لوحدة تخزين ليست قرص نظام التشغيل ومحمية بتشفير القرص BitLocker. - - - يمكن تكوين BitLocker لفتح وحدات تخزين البيانات التي لا تستضيف نظام التشغيل تلقائيًا. بعد أن يفتح المستخدم قرص نظام التشغيل، يستخدم BitLocker بيانات اعتماد مشفرة مخزّنة في السجل مع بيانات وصف وحدة التخزين ليفتح تلقائيًا أي وحدات تخزين بيانات تم ضبطها على الفتح التلقائي. - - - كلمة مرور - - - ستستخدم وحدة تخزين BitLocker كلمة مرور لحماية البيانات. - - - كلمة مرور استرداد - - - تحديد كلمة المرور اختياري. إذا لم تحدد هذه الكلمة، فسيتم إنشاؤها تلقائيًا لك وتعيينها لوحدة التخزين المحددة. إذا قررت إدخال الكلمة يدويًا فيجب أن تكون من 48 حرفًا. تُستخدم الكلمة كحماية لمفتاح تشفير الوحدة. - - - تشفير - - - تشفير أو فك تشفير أو تنفيذ إجراءات أخرى ذات صلة على وحدة التخزين المحددة. - - - تشفير أو فك تشفير أو تنفيذ إجراءات أخرى ذات صلة على وحدة التخزين المحددة. - - - تشفير - - - تشفير وحدة التخزين المحددة. - - - تشفير وحدة التخزين المحددة. - - - فك تشفير - - - فك تشفير وحدة التخزين المحددة. - - - فك تشفير وحدة التخزين المحددة. - - - إيقاف التشفير مؤقتًا - - - إيقاف تشفير BitLocker مؤقتًا لتمكين المستخدمين من الوصول إلى البيانات على وحدة تخزين محمية بتشفير BitLocker. يجعل هذا الإجراء مفتاح التشفير متاحًا في صورة غير محمية. - - - إيقاف تشفير BitLocker مؤقتًا لتمكين المستخدمين من الوصول إلى البيانات على وحدة تخزين محمية بتشفير BitLocker. يجعل هذا الإجراء مفتاح التشفير متاحًا في صورة غير محمية. - - - استئناف التشفير - - - استعادة التشفير لوحدة تخزين تستخدم BitLocker وكان تم إيقاف تشفيرها مؤقتًا سابقًا. - - - استعادة التشفير لوحدة تخزين تستخدم BitLocker وكان تم إيقاف تشفيرها مؤقتًا سابقًا. - - - تمكين تشفير BitLocker - - - تمكين - - - إلغاء - - - تمكين تشفير BitLocker لوحدة التخزين المحددة. - - - قرص نظام التشغيل - - - تمكين تشفير BitLocker لقرص نظام التشغيل. - - - تمكين تشفير BitLocker لقرص نظام التشغيل. - - - قرص ثابت - - - تمكين تشفير BitLocker للقرص الثابت. - - - تمكين تشفير BitLocker للقرص الثابت. - - - قرص قابل للإزالة - - - تمكين تشفير BitLocker للقرص القابل للإزالة. - - - تمكين تشفير BitLocker للقرص القابل للإزالة. - - - تشفير قرص نظام التشغيل - - - تشفير قرص نظام التشغيل باستخدام BitLocker. - - - مستوى التشفير - - - اختر أحد مستويات التشفير لقرص نظام التشغيل. المستوى العادي سيستخدم حماية مفاتيح TPM و PIN. المستوى المعزز سيستخدم TPM و PIN ومُعين مفتاح بدء تشغيل على محرك USB لتوفير مصادقة متعددة العوامل قوية. - - - اختر أحد مستويات التشفير لقرص نظام التشغيل. المستوى العادي سيستخدم حماية مفاتيح TPM و PIN. المستوى المعزز سيستخدم TPM و PIN ومُعين مفتاح بدء تشغيل على محرك USB لتوفير مصادقة متعددة العوامل قوية. - - - عادي - - - معزز - - - نطاق التشفير - - - المساحة الحرة والمستخدمة - - - المساحة المستخدمة فقط - - - حدد نطاق التشفير للقرص. "المساحة الحرة والمستخدمة" سيشفر كل البيانات على القرص، بينما "المساحة المستخدمة فقط" سيشفر المساحة المستخدمة حاليًا مما يستغرق وقتًا أقل للإكمال. - - - حدد نطاق التشفير للقرص. "المساحة الحرة والمستخدمة" سيشفر كل البيانات على القرص، بينما "المساحة المستخدمة فقط" سيشفر المساحة المستخدمة حاليًا مما يستغرق وقتًا أقل للإكمال. - - - سلوك خفض المستوى - - - السماح بخفض المستوى - - - منع خفض المستوى - - - إذا كان خفض المستوى مسموحًا، وكان قرص نظام التشغيل مشفرًا بالفعل بالمستوى المعزز واخترت المستوى العادي للتشفير، فسيتم خفض المستوى. أما إذا كان الخفض مرفوضًا فلن تُستكمل العملية وستظهر رسالة خطأ مانعةً خفض مستوى تشفير قرص نظام التشغيل. - - - إذا كان خفض المستوى مسموحًا، وكان قرص نظام التشغيل مشفرًا بالفعل بالمستوى المعزز واخترت المستوى العادي للتشفير، فسيتم خفض المستوى. أما إذا كان الخفض مرفوضًا فلن تُستكمل العملية وستظهر رسالة خطأ مانعةً خفض مستوى تشفير قرص نظام التشغيل. - - - تشفير قرص ثابت - - - تشفير القرص الثابت المحدد. ستكون له كلمة مرور استرداد مكونة من 48 حرفًا وسيفتح تلقائيًا عبر قرص نظام التشغيل المشفر مسبقًا. - - - تشفير قرص قابل للإزالة - - - تشفير القرص القابل للإزالة المحدد. ستكون له كلمة مرور استرداد من 48 حرفًا إضافةً إلى كلمة المرور التي توفرها في الحقل. - - - إيقاف تشفير BitLocker مؤقتًا - - - إيقاف مؤقت - - - إلغاء - - - إيقاف تشفير BitLocker للوحدة المحددة مؤقتًا. - - - يتيح إيقاف BitLocker مؤقتًا الوصول إلى البيانات المشفرة على وحدة محمية عبر إظهار مفتاح التشفير في حالة غير محمية. من المهم ملاحظة أن الإيقاف المؤقت لا يفك تشفير البيانات الموجودة. بل يجعل المفتاح المطلوب للفك متاحًا بشكل صريح. أي بيانات جديدة تُكتب إلى القرص أثناء هذه الفترة تظل مشفرة. أثناء الإيقاف المؤقت لا تُفرض فحوص سلامة النظام عند بدء التشغيل. تُستخدم هذه الإمكانية عادةً لتسهيل ترقيات البرامج الثابتة أو صيانة النظام دون تشغيل الاسترداد. - - - يمكنك هنا تحديد عدد مرات إعادة تشغيل الكمبيوتر قبل انتهاء إيقاف BitLocker مؤقتًا. القيمة 1 تعني أن حماية BitLocker ستُستأنف مباشرة بعد إعادة التشغيل التالية. يمكنك استئناف الحماية يدويًا في أي وقت عبر زر "استئناف". - - - سيتم تطبيق كل تدابير الأمان في فئة BitLocker على النظام قبل بدء عملية التشفير. - - - جارٍ فك تشفير BitLocker للقرص {0} - - - ستتم إزالة جميع مُعينات المفاتيح للقرص وسيبدأ فك تشفير المحتوى. - - - تم إلغاء العملية. - - - استئناف تشفير BitLocker للقرص {0} - - - استعادة تشفير القرص أو وحدة التخزين التي تم إيقافها مؤقتًا سابقًا. - - - لم يتم إدخال PIN لبدء التشغيل. يرجى إدخاله والمحاولة مرة أخرى. - - - لم يتم تحديد قرص قابل للإزالة. يرجى اختيار واحد والمحاولة مجددًا. - - - لم يتم تقديم كلمة مرور. يرجى تقديم واحدة والمحاولة مرة أخرى. - - - يجب تشفير قرص نظام التشغيل بالكامل أولًا قبل أن تتمكن من تشفير الأقراص الثابتة، لكنه حاليًا في حالة {0} بنسبة تشفير {1}. - - - إضافة {0} إلى {1} - - - تم تصدير {0} من وحدات تخزين BitLocker بنجاح إلى: {1} - - - قد يمنعك هذا من استخدام RDP (سطح المكتب البعيد) عن بُعد عبر عنوان IP، وهو غير آمن لأنه يتطلب فتح منافذ معرّضة للعامة ويستخدم NTLM. يمكنك استخدام Quick Assist أو Azure Bastion للأجهزة الافتراضية في Azure كبدائل أكثر أمانًا. الجلسات المحلية عبر RDP مثل جلسة محسّنة في Hyper-V غير متأثرة. - - - ستمنعك هذه السياسة من استخدام ميزة "Forgot my PIN" في شاشة القفل أو تسجيل الدخول. إذا نسيت رقم PIN فلن تتمكن من استعادته. - - - حدد محرك أقراص قابل للإزالة - - - تحديث - - - تحديث - - - تحديث - - - أدخل كلمة مرور - - - أدخل رقم PIN - - - أدخل كلمة مرور الاسترداد - - - حذف الشهادة - - - حذف الشهادة المحددة - - - حذف الشهادة المحددة - - - التحقق من تهيئة مستخدم عميل SSH - - - لم يتم العثور على دليل المستخدم في {0} لأن اسم المستخدم {1} غير صالح، سيتم تجاوز فحص تهيئة عميل SSH. - - - تم إنشاء ملف تهيئة عميل SSH بالمحتوى: {0} لأنه لم يكن موجودًا. - - - تم العثور على تهيئة 'MACs' الحالية واستبدالها. - - - لم يتم العثور على تهيئة MACs، تمت إضافة تهيئة جديدة. - - - التحقق من MACs الآمنة في تهيئة مستخدم عميل SSH - - - تم العثور على تهيئة MACs في دليل المستخدم وتطابق التهيئات الآمنة. - - - تهيئة MACs في دليل المستخدم مختلفة: {0} - - - التحقق من MACs الآمنة في التهيئة على مستوى النظام لعميل SSH - - - تم العثور على تهيئة MACs في التهيئة على مستوى النظام وتطابق التهيئات الآمنة. - - - تهيئة MACs في التهيئة على مستوى النظام مختلفة: {0} - - - لم يتم العثور على تهيئة MACs آمنة في كلٍ من تهيئة المستخدم والتهيئة على مستوى النظام. - - - محاولة إزالة تهيئة MACs من تهيئة مستخدم عميل SSH - - - لم يتم العثور على دليل المستخدم في {0} لأن اسم المستخدم {1} غير صالح، يتم تجاوز الإزالة. - - - لم يتم العثور على ملف تهيئة عميل SSH؛ لا يوجد ما يُزال. - - - تمت إزالة تهيئة MACs من ملف تهيئة مستخدم عميل SSH. - - - لم يتم العثور على تهيئة MACs لإزالتها في ملف تهيئة مستخدم عميل SSH. - - - الإجمالي: - - - العدد الإجمالي للعناصر - - - العدد الإجمالي للعناصر - - - محدد - - - خصص لون إطار نافذة التطبيق. يمكنك اختيار لون من لوحة الألوان أو تحديد خيار قوس قزح الذي يتنقل بشكل متحرك عبر جميع الألوان المتاحة. - - - لون إطار النافذة - - - خصص لون إطار نافذة التطبيق. يمكنك اختيار لون من لوحة الألوان أو تحديد خيار قوس قزح الذي يتنقل بشكل متحرك عبر جميع الألوان المتاحة. - - - خصص لون إطار نافذة التطبيق. يمكنك اختيار لون من لوحة الألوان أو تحديد خيار قوس قزح الذي يتنقل بشكل متحرك عبر جميع الألوان المتاحة. - - - بدء حركة قوس قزح - - - ابدأ حركة قوس قزح حول إطار نافذة التطبيق. - - - ابدأ حركة قوس قزح حول إطار نافذة التطبيق. - - - إيقاف حركة قوس قزح - - - أوقف حركة قوس قزح حول إطار نافذة التطبيق إذا كانت قيد التشغيل. - - - أوقف حركة قوس قزح حول إطار نافذة التطبيق إذا كانت قيد التشغيل. - - - تعيين لون الإطار - - - عيّن لون إطار نافذة التطبيق إلى اللون المحدد. - - - عيّن لون إطار نافذة التطبيق إلى اللون المحدد. - - - إعادة تعيين لون الإطار - - - أعد تعيين لون إطار نافذة التطبيق إلى اللون الافتراضي. - - - أعد تعيين لون إطار نافذة التطبيق إلى اللون الافتراضي. - - - الرئيسية - Main Navigation - - - الصفحة الرئيسية وشاشة الترحيب - Main Navigation - - - الصفحة الرئيسية وشاشة الترحيب - Main Navigation - - - تشغيل Microsoft Defender Antivirus في بيئة معزولة لتعزيز الحماية ضد محاولات العبث. - - - تطبيق جميع إجراءات الأمان في الصفحة. العناصر التي تنتمي إلى الفئات الفرعية لن تُطبَّق عند استخدام هذا الزر. - - - تطبيق جميع إجراءات الأمان في الصفحة. العناصر التي تنتمي إلى الفئات الفرعية لن تُطبَّق عند استخدام هذا الزر. - - - إزالة جميع إجراءات الأمان في الصفحة. - - - إزالة جميع إجراءات الأمان في الصفحة. - - - جارٍ تطبيق جميع إجراءات الأمان... - - - جارٍ إزالة جميع إجراءات الأمان... - - - جارٍ التحقق من جميع إجراءات الأمان... - - - تم تطبيق جميع إجراءات الأمان بنجاح. - - - تمت إزالة جميع إجراءات الأمان بنجاح. - - - تم التحقق من جميع إجراءات الأمان بنجاح. - - - Protection Sub-Category - ابقِ مجموعة تشفير غير آمنة مطلوبة لاتصال الإنترنت لعميل لعبة Battle.net مفعّلة. - - - حدّد هذا فقط إذا كنت تستخدم بالفعل عميل لعبة Battle.net. - - - Protection Sub-Category - تطبيق سياسات تقلل القياس عن بُعد في نظام التشغيل. - - - ستصبح بعض ميزات نظام التشغيل غير متاحة. - - - تحسين الذاكرة - - - محاولة تقليل استهلاك الذاكرة عبر جمع الذاكرة المُدارة غير المستخدمة وضغطها (بما في ذلك الكائنات الكبيرة). قد يقوم نظام التشغيل بإطلاق ذاكرة RAM تدريجياً، لذا قد لا تظهر التغييرات مباشرة. راجع السجلات بعد الضغط على هذا الزر لمزيد من التفاصيل. - - - محاولة تقليل استهلاك الذاكرة عبر جمع الذاكرة المُدارة غير المستخدمة وضغطها (بما في ذلك الكائنات الكبيرة). قد يقوم نظام التشغيل بإطلاق ذاكرة RAM تدريجياً، لذا قد لا تظهر التغييرات مباشرة. راجع السجلات بعد الضغط على هذا الزر لمزيد من التفاصيل. - - - اختر خط الأساس للأمان من Microsoft الذي تريد استخدامه. - - - اختر خط الأساس للأمان من Microsoft الذي تريد استخدامه. - - - استرداد - - - الخوارزميات - - - منحنيات CNG - - - منحنيات مزودي SSL - - - مجموعات التشفير TLS - - - المزوّدون المسجلون - - - المكوّنة فقط - - - الكل - - - الاسم - - - النوع - - - الأعلام - - - قابل للفتح - - - ما بعد الكم - - - إنشاء المفاتيح - - - مجموعات المعلمات - - - الاسم - - - OID - - - بتّات المفتاح العام - - - الاسم - - - OID - - - بتّات المفتاح العام - - - نوع المنحنى - - - الأعلام - - - الاسم - - - التشفير - - - مجموعة التشفير - - - مجموعة التشفير الأساسية - - - التجزئة - - - تبادل المفاتيح - - - الشهادة - - - طول الشيفرة - - - طول الكتلة - - - طول التجزئة - - - الطول الأدنى للتبادل - - - الطول الأقصى للتبادل - - - نوع المفتاح - - - الاسم - - - كشف المكوّنات التشفيرية - - - يكشف كشف المكوّنات التشفيرية (CBOM) عن جرد على مستوى النظام لتشفير نظام التشغيل - الخوارزميات، والمنحنيات، ومجموعات التشفير، والمزوّدين - بما يعكس الوضع التشفيري للمنصة. - - - يكشف كشف المكوّنات التشفيرية (CBOM) عن جرد على مستوى النظام لتشفير نظام التشغيل - الخوارزميات، والمنحنيات، ومجموعات التشفير، والمزوّدين - بما يعكس الوضع التشفيري للمنصة. - - - يوفّر كشف المكوّنات التشفيرية (CBOM) جردًا على مستوى النظام ونظرة تفحصية لتشفير نظام التشغيل، مبرزًا الخوارزميات والمنحنيات ومجموعات التشفير والمزوّدين التي تحدد الوضع التشفيري للمنصة. ومن خلال توحيد ما يعرضه نظام التشغيل، يقدّم شفافية شبيهة بـ SBOM لعالم التشفير: يتيح التدقيقات المبنية على الأدلة، وفحوصات الامتثال لخطوط الأساس، وكشف الانجراف عبر التحديثات، وتحديد البدائيات القديمة/الضعيفة، والتخطيط للانتقال إلى ما بعد الكم. - - - الاسم - - - النوع - - - الأعلام - - - قابل للفتح - - - ما بعد الكم - - - إنشاء المفاتيح - - - مجموعات المعلمات - - - الاسم - - - OID - - - بتّات المفتاح العام - - - الاسم - - - OID - - - بتّات المفتاح العام - - - نوع المنحنى - - - الأعلام - - - الاسم - - - التشفير - - - مجموعة التشفير - - - مجموعة التشفير الأساسية - - - التجزئة - - - تبادل المفاتيح - - - الشهادة - - - طول الشيفرة - - - طول الكتلة - - - طول التجزئة - - - الطول الأدنى للتبادل - - - الطول الأقصى للتبادل - - - نوع المفتاح - - - الاسم - - - إنشاء CBOM - - - أنشئ كشف المكوّنات التشفيرية للنظام الحالي. - - - أنشئ كشف المكوّنات التشفيرية للنظام الحالي. - - - عرض الملفات التي حددتها. - - - استعراض - - - يفتح مربع حوار منتقي الملفات مما يتيح لك تحديد ملف/ملفات - - - يفتح مربع حوار منتقي الملفات مما يتيح لك تحديد ملف/ملفات - - - استرداد العناصر الموصى بها فقط - - - استرداد العناصر الموصى بها فقط. - - - استرداد العناصر الموصى بها فقط. - - - إجراءات الأمان - - - إدارة إجراءات الأمان المتعلقة بـ Microsoft Defender. - - - إدارة إجراءات الأمان المتعلقة بـ Microsoft Defender. - - - استثناء - - - إضافة الملفات المستبعدة وإزالتها وعرضها وإدارتها في Microsoft Defender Antivirus، والوصول المتحكم به إلى المجلدات، وقواعد تقليل سطح الهجوم - - - إضافة الملفات المستبعدة وإزالتها وعرضها وإدارتها في Microsoft Defender Antivirus، والوصول المتحكم به إلى المجلدات، وقواعد تقليل سطح الهجوم - - - - الهدف - - - المصدر - - - - - الهدف - - - المصدر - - - - استرداد الكل - - - استرداد جميع الاستثناءات من جميع مكونات Microsoft Defender. - - - استرداد جميع الاستثناءات من جميع مكونات Microsoft Defender. - - - إضافة استثناءات - - - إضافة استثناءات إلى مكونات متعددة في Microsoft Defender - - - إضافة استثناءات إلى مكونات متعددة في Microsoft Defender - - - مسار الملف - - - إضافة استثناءات لمسار ملف - - - إضافة استثناءات لمسار ملف - - - مسار المجلد - - - إضافة استثناءات لمسار مجلد - - - إضافة استثناءات لمسار مجلد - - - امتداد - - - إضافة استثناءات لامتداد - - - إضافة استثناءات لامتداد - - - عملية - - - إضافة استثناءات لعملية - - - إضافة استثناءات لعملية - - - الوصول المتحكم به إلى المجلدات - - - إضافة استثناءات للوصول المتحكم به إلى المجلدات - - - إضافة استثناءات للوصول المتحكم به إلى المجلدات - - - تقليل سطح الهجوم - - - إضافة استثناءات لتقليل سطح الهجوم - - - إضافة استثناءات لتقليل سطح الهجوم - - - تمت إضافة استثناء لـ: {0} - - - تم استرداد جميع استثناءات Microsoft Defender بنجاح. - - - إضافة إلى الاستثناءات - - - إضافة استثناء عملية - - - إضافة استثناء امتداد - - - يرجى إدخال امتداد ملف. - - - امتداد الملف غير صالح. - - - امتداد الملف يحتوي على أحرف غير صالحة. - - - يرجى إدخال اسم العملية. - - - اسم العملية غير صالح. - - - اسم العملية يحتوي على أحرف غير صالحة. - - - Protection Category Title - تجاوزات لخط الأساس للأمان من Microsoft - - - Protection Category Description - طبّق التجاوزات الموصى بها لخطوط الأساس للأمان من Microsoft لاستعادة بعض الوظائف المهمة التي تم تعطيلها بواسطتها. - - - التطوير - - - مُصمَّم لكتابة البرمجيات واختبارها. يستخدم الإعدادات الافتراضية الآمنة مع السماح بأدوات المطورين الشائعة وعمليات البناء المحلية دون قيود غير ضرورية. - - - الألعاب - - - مُعدّل للأداء والتوافق مع الألعاب. يحافظ على الحمايات الأساسية مع تجنّب الإعدادات التي قد تؤثر في تجربة اللعب. - - - المدرسة - - - مناسب للطلاب، يحافظ على التوافق مع تطبيقات التعلّم، ويتجنب ضوابط المؤسسات الثقيلة. - - - الأعمال - - - جهاز مؤسسي للاستخدام اليومي مع حماية قوية لبيانات العمل والحسابات. متوازن للإنتاجية مع وصول مدروس وتسجيل ملائم وسلوك تحديث منطقي. - - - محطة عمل وصول متخصص - - - يحتاج مستخدم الأمان المتخصص إلى بيئة أكثر تحكماً، مع الاستمرار في القدرة على تنفيذ أنشطة مثل البريد الإلكتروني وتصفح الويب ضمن تجربة سهلة الاستخدام. - - - محطة عمل للوصول بامتيازات - - - هذه هي أعلى تهيئة أمنية، مصممة لأدوار شديدة الحساسية قد يترتب على اختراق حسابها تأثير كبير أو جوهري على المؤسسة. - - - تطبيق - - - طبّق جميع تدابير الأمان الموضّحة أدناه والمستندة إلى سيناريوهات استخدام الجهاز التي حدّدتها. - - - طبّق جميع تدابير الأمان الموضّحة أدناه والمستندة إلى سيناريوهات استخدام الجهاز التي حدّدتها. - - - التدابير الأمنية الناتجة - - - سيتم تطبيق هذه عند الضغط على تطبيق. - - - اختيار سيناريوهات استخدام الجهاز - - - اختر سيناريوًّا واحدًا أو أكثر لتخصيص تهيئة الأمان المطبقة. - - - الإعدادات المسبقة - - - Intents الجهاز - - - مهايئات الشبكة - - - تحديد - - - إلغاء التحديد - - - جارٍ التطبيق - - - جارٍ التحقق - - - جارٍ الإزالة - - - جارٍ المعالجة - - - تكوين المحاكاة الافتراضية المتداخلة للآلات الافتراضية - - - تكوين ميزة المحاكاة الافتراضية المتداخلة لجميع آلات Hyper-V الافتراضية على النظام. عند تمكينها، تسمح هذه الميزة للآلات الافتراضية بتشغيل آلات افتراضية أخرى داخلها أو استخدام ميزات أمان نظام التشغيل التي تعتمد على المحاكاة الافتراضية، مما يعزز قدرات الاختبار والتطوير. يُرجى ملاحظة أنه يجب إيقاف تشغيل جميع الآلات الافتراضية لكي تنجح هذه العملية. - - - تكوين ميزة المحاكاة الافتراضية المتداخلة لجميع آلات Hyper-V الافتراضية على النظام. عند تمكينها، تسمح هذه الميزة للآلات الافتراضية بتشغيل آلات افتراضية أخرى داخلها أو استخدام ميزات أمان نظام التشغيل التي تعتمد على المحاكاة الافتراضية، مما يعزز قدرات الاختبار والتطوير. يُرجى ملاحظة أنه يجب إيقاف تشغيل جميع الآلات الافتراضية لكي تنجح هذه العملية. - - - تمكين لجميع الآلات الافتراضية - - - تمكين المحاكاة الافتراضية المتداخلة لجميع آلات Hyper-V الافتراضية على النظام. - - - تمكين المحاكاة الافتراضية المتداخلة لجميع آلات Hyper-V الافتراضية على النظام. - - - تعطيل لجميع الآلات الافتراضية - - - تعطيل المحاكاة الافتراضية المتداخلة لجميع آلات Hyper-V الافتراضية على النظام. - - - تعطيل المحاكاة الافتراضية المتداخلة لجميع آلات Hyper-V الافتراضية على النظام. - - - خطة طاقة الأداء المطلق - - - تكوين خطة طاقة الأداء المطلق. تم تصميم هذه الخطة لتقديم أقصى أداء عن طريق تقليل ميزات توفير الطاقة وتقليل حالات الكمون الدقيقة التي قد تؤثر على الاستجابة. - - - تكوين خطة طاقة الأداء المطلق. تم تصميم هذه الخطة لتقديم أقصى أداء عن طريق تقليل ميزات توفير الطاقة وتقليل حالات الكمون الدقيقة التي قد تؤثر على الاستجابة. - - - تمكين وتفعيل - - - تمكين وتفعيل خطة طاقة الأداء المطلق. - - - تمكين وتفعيل خطة طاقة الأداء المطلق. - - - تعطيل وإلغاء التفعيل - - - تعطيل وإلغاء تفعيل خطة طاقة الأداء المطلق. - - - تعطيل وإلغاء تفعيل خطة طاقة الأداء المطلق. - - - جارٍ تكوين المحاكاة الافتراضية المتداخلة لجميع آلات Hyper-V الافتراضية. - - - تم {0} المحاكاة الافتراضية المتداخلة بنجاح لجميع آلات Hyper-V الافتراضية. - - - تم تمكين - - - تم تعطيل - - - حدثت مشكلة أثناء تكوين المحاكاة الافتراضية المتداخلة لجميع آلات Hyper-V الافتراضية. يُرجى مراجعة السجلات لمزيد من المعلومات. - - - تم تمكين خطة طاقة الأداء المطلق وتعيينها كخطة نشطة. - - - تم تعطيل خطة طاقة الأداء المطلق وإزالتها. - - - لم يتم تحديد نية جهاز، أو لا توجد عناصر مطابقة للتطبيق. - - - فحص تحديثات تطبيقات متجر Microsoft - - - يفحص ما إذا كانت هناك تحديثات لتطبيقات متجر Microsoft ويبدأ تثبيتها. ينفّذ نفس المهمة مثل الزر "التحقق من وجود تحديثات" في تطبيق متجر Microsoft. - - - يفحص ما إذا كانت هناك تحديثات لتطبيقات متجر Microsoft ويبدأ تثبيتها. ينفّذ نفس المهمة مثل الزر "التحقق من وجود تحديثات" في تطبيق متجر Microsoft. - - - جارٍ التحقق من وجود تحديثات لتطبيقات متجر Microsoft... - - - اكتمل التحقق من وجود تحديثات لتطبيقات متجر Microsoft بنجاح. لعرض أي تنزيلات تم البدء بها، يُرجى فتح تطبيق متجر Microsoft. - - - لا توجد ميزات أو قدرات اختيارية للتصدير. يرجى جلبها أولاً. - - - تم تصدير {0} من الميزات الاختيارية و/أو القدرات بنجاح إلى {1} - - - تم تصدير {0} من قواعد تقليل سطح الهجوم بنجاح إلى {1} - - - لا توجد تطبيقات مثبتة للتصدير. يرجى جلبها أولاً. - - - تم تصدير {0} من التطبيقات المثبتة بنجاح إلى {1} - - - حالة النظام - - - انسخ حالة النظام الحالية احتياطيًا إلى ملف أو استعدها من نسخة احتياطية موجودة. - - - انسخ حالة النظام الحالية احتياطيًا إلى ملف أو استعدها من نسخة احتياطية موجودة. - - - نسخ احتياطي - - - انسخ حالة النظام الحالية احتياطيًا إلى ملف منظم. يحتوي على تفاصيل كاملة لحالة النظام الحالية ويمكن استخدامه للاستعادة. - - - انسخ حالة النظام الحالية احتياطيًا إلى ملف منظم. يحتوي على تفاصيل كاملة لحالة النظام الحالية ويمكن استخدامه للاستعادة. - - - استعادة - - - استعد حالة النظام من ملف نسخ احتياطي تم إنشاؤه مسبقًا. سيعيد ذلك النظام إلى الحالة التي تم حفظها في النسخة الاحتياطية. - - - استعد حالة النظام من ملف نسخ احتياطي تم إنشاؤه مسبقًا. سيعيد ذلك النظام إلى الحالة التي تم حفظها في النسخة الاحتياطية. - - - حدد وضع عملية الاستعادة. - - - حدد وضع عملية الاستعادة. - - - جزئي - - - يطبّق فقط تدابير الأمان المعلَّمة على أنها مطبَّقة أو متوافقة في الملف المقدم، مع تجاهل التدابير غير المعلَّمة وفقًا لذلك. ينتج عن ذلك استعادة جزئية لحالة النظام. - - - يطبّق فقط تدابير الأمان المعلَّمة على أنها مطبَّقة أو متوافقة في الملف المقدم، مع تجاهل التدابير غير المعلَّمة وفقًا لذلك. ينتج عن ذلك استعادة جزئية لحالة النظام. - - - كامل - - - يُطبِّق جميع تدابير الأمان المحددة في الملف المقدم. سيتم فرض التدابير المعلَّمة على أنها مطبَّقة أو متوافقة على النظام، بينما ستتم إزالة التدابير المعلَّمة على أنها غير مطبَّقة أو غير متوافقة. يضمن ذلك الاستعادة الكاملة لحالة النظام وفقًا للملف. - - - يُطبِّق جميع تدابير الأمان المحددة في الملف المقدم. سيتم فرض التدابير المعلَّمة على أنها مطبَّقة أو متوافقة على النظام، بينما ستتم إزالة التدابير المعلَّمة على أنها غير مطبَّقة أو غير متوافقة. يضمن ذلك الاستعادة الكاملة لحالة النظام وفقًا للملف. - - - بدء استعادة حالة النظام. - - - اكتملت عملية استعادة حالة النظام بنجاح. - - - جارٍ إنشاء تقرير كامل لحالة النظام، يرجى الانتظار. - - - تم إنشاء تقرير كامل لحالة النظام بنجاح وحُفِظ في الموقع التالي: '{0}'. - - - عملية الاستيراد: يوجد {0} تدابير أمان لتطبيقها ضمن {1} فئات. - - - عملية الاستيراد: يوجد {0} تدابير أمان لإزالتها ضمن {1} فئات. - - - عملية الاستيراد: جارٍ تطبيق {0} عناصر لفئة {1} - - - عملية الاستيراد: جارٍ إزالة {0} عناصر للفئة {1} - - - وضع الاستعادة - - - نظرة عامة على النظام - - - وقت النظام - - - المستخدم - - - اسم الكمبيوتر - - - نظام التشغيل - - - مدة التشغيل - - - ذاكرة RAM الخاصة بالنظام - - - استخدام ذاكرة RAM للتطبيق - - - سرعة الإنترنت - - - درجة حرارة المعالج - - - حالة Microsoft Defender عبر الإنترنت - - - إصدار المحرك - - - إصدار التواقيع - - - إصدار المنصة - - - تحديث التواقيع (UTC) - - - تحميل وعرض ونشر وتعديل سياسات إدارة الأجهزة في Intune. - - - Intune - - - إدارة السياسات وتحميلها إلى Intune. - - - إدارة السياسات وتحميلها إلى Intune. - - - تم إلغاء عملية تسجيل الدخول - - - تم تسجيل الخروج من الحساب المحدد بنجاح. - - - تم تعيين الحساب ذي اسم المستخدم ({0}) بنجاح كالحساب النشط للصفحة الحالية. - - - جارٍ تسجيل الدخول إلى MSGraph - - - تم تسجيل الدخول إلى MSGraph بنجاح - - - تم إلغاء تسجيل الدخول إلى MSGraph بواسطة المستخدم - - - حدث خطأ أثناء تسجيل الدخول إلى MSGraph: - - - تم تحديث الرمز المميز لـ Microsoft Graph بنجاح للحساب: {0} - - - تم تنفيذ استعلام MDE Advanced Hunting بنجاح. - - - فشل تشغيل استعلام MDE Advanced Hunting. رمز الحالة: {0} - - - تفاصيل الخطأ: {0} - - - لم يتم العثور على أية مجموعات في الاستجابة. - - - فشل جلب المجموعات. رمز الحالة: {0} - - - تم استخدام طريقة تسجيل دخول غير صالحة. - - - تم إلغاء عملية تسجيل الدخول بواسطة المتصل. - - - تم جلب {0} مجموعة بنجاح. - - - يوجد بالفعل حساب باسم المستخدم {0} وله الأذونات ومعرّف المستأجر والمعرّف نفسها، سيتم إزالته واستبداله بالجديد. - - - تم تسجيل الخروج من الحساب: {0} - - - {0} هو معرّف السياسة التي تم إنشاؤها - - - تم تعيين السياسة بنجاح إلى المجموعة: {0} - - - فشل تعيين السياسة إلى المجموعة: {0}. رمز الحالة: {1} - - - تفاصيل الخطأ للمجموعة {0}: {1} - - - تم إنشاء سياسة مخصصة بنجاح: - - - فشل إنشاء سياسة مخصصة. رمز الحالة: {0} - - - يتجاوز الملف الثنائي للسياسة '{0}' حد الحجم البالغ {1} بايت. حجمه {2} بايت. - - - فشل استرداد تكوينات الجهاز. رمز الحالة: {0} - - - تم حذف السياسة {0} بنجاح. - - - فشل حذف السياسة {0}. رمز الحالة: {1}. تفاصيل الخطأ: {2} - - - تم استرداد تكوينات الجهاز بنجاح. - - - لا يمكن أن يكون اسم العرض للمجموعة null أو فارغاً. - - - تم إنشاء مجموعة بنجاح باسم عرض: {0} ووصف: {1} ومعرّف: {2} ومعرّف أمان: {3} في: {4} - - - فشل إنشاء المجموعة برمز الحالة: {0} والمحتوى: {1} - - - حذف مجموعة - - - احذف المجموعة/المجموعات المحددة من Microsoft Entra ID الخاص بك. - - - احذف المجموعة/المجموعات المحددة من Microsoft Entra ID الخاص بك. - - - تأكيد حذف المجموعة - - - حذف المجموعة '{0}' ؟ - - - حذف {0} من المجموعات المحددة ؟ - - - هذه العملية غير قابلة للاسترجاع. سيتم حذف المجموعة/المجموعات المحددة نهائياً من المستأجر الخاص بك. - - - تم حذف المجموعة {0} (المعرّف: {1}). - - - فشل حذف المجموعة {0}: {1} - - - قدّم تفاصيل للمجموعة الجديدة. - - - نوع المجموعة: - - - أدِر مجموعات Entra في المستأجر لديك واختر المجموعات التي تريد نشر السياسة عليها. - - - المجموعات المحددة: - - - إنشاء 50 مجموعة تجريبية - - - أنشئ 50 مجموعة تجريبية في Entra الخاص بالمستأجر لديك بتفاصيل عشوائية لأغراض الاختبار. - - - أنشئ 50 مجموعة تجريبية في Entra الخاص بالمستأجر لديك بتفاصيل عشوائية لأغراض الاختبار. - - - هل أنت متأكد من أنك تريد إنشاء 50 مجموعة تجريبية في Entra الخاص بالمستأجر لديك بتفاصيل عشوائية لأغراض الاختبار ؟ - - - المصادقة مطلوبة. يرجى تسجيل الدخول أولاً إلى مستأجر Microsoft. - - - قم بمركزة عمليات المصادقة لمستأجري Microsoft لديك بسهولة. من هذا القسم يمكنك اختيار الحساب الذي ترغب في استخدامه في الصفحة الحالية، واستعراض جميع الحسابات المسجَّل الدخول إليها، وتسجيل الخروج عند الحاجة، وغير ذلك الكثير. - - - قم بمركزة عمليات المصادقة لمستأجري Microsoft لديك بسهولة. من هذا القسم يمكنك اختيار الحساب الذي ترغب في استخدامه في الصفحة الحالية، واستعراض جميع الحسابات المسجَّل الدخول إليها، وتسجيل الخروج عند الحاجة، وغير ذلك الكثير. - - - الحساب النشط - - - تسجيل الدخول - - - الحسابات المسجَّل الدخول إليها - - - تفاصيل الحساب المستخدم حالياً - - - اسم المستخدم - - - اسم المستخدم للحساب المحدد حالياً لتنفيذ المهام في هذه الصفحة. - - - اسم المستخدم للحساب المحدد حالياً لتنفيذ المهام في هذه الصفحة. - - - سيظهر هنا اسم مستخدم الحساب المحدد - - - معرّف المستأجر - - - معرّف المستأجر للحساب المحدد حالياً لتنفيذ المهام في هذه الصفحة. - - - معرّف المستأجر للحساب المحدد حالياً لتنفيذ المهام في هذه الصفحة. - - - سيظهر هنا معرّف المستأجر للحساب المحدد - - - معرّف الحساب - - - معرّف الحساب للحساب المحدد حالياً لتنفيذ المهام في هذه الصفحة. - - - معرّف الحساب للحساب المحدد حالياً لتنفيذ المهام في هذه الصفحة. - - - سيظهر هنا معرّف الحساب المحدد - - - الأذونات - - - أذونات الحساب المحدد حالياً لتنفيذ المهام في هذه الصفحة. - - - أذونات الحساب المحدد حالياً لتنفيذ المهام في هذه الصفحة. - - - ستظهر أذونات الحساب المحدد هنا - - - سجّل الدخول إلى مستأجرك لدى Microsoft. بعد نجاح تسجيل الدخول، سيتم حفظ معلومات الحساب في ذاكرة التطبيق حتى يتم إغلاق التطبيق أو إزالته من القسم "الحسابات المسجَّل الدخول إليها". - - - سجّل الدخول إلى مستأجرك لدى Microsoft. بعد نجاح تسجيل الدخول، سيتم حفظ معلومات الحساب في ذاكرة التطبيق حتى يتم إغلاق التطبيق أو إزالته من القسم "الحسابات المسجَّل الدخول إليها". - - - تسجيل الدخول - - - إلغاء تسجيل الدخول - - - تم حفظ التغييرات على ملف السياسة بنجاح. - - - إلغاء عملية تسجيل الدخول الحالية قيد التنفيذ. - - - إلغاء عملية تسجيل الدخول الحالية قيد التنفيذ. - - - طريقة تسجيل الدخول - - - اختر طريقة تسجيل الدخول وفقاً لتفضيلاتك - - - اختر طريقة تسجيل الدخول وفقاً لتفضيلاتك - - - سياق المصادقة - - - حدّد سياق المصادقة لاستخدامه في عملية تسجيل الدخول. كل سياق هو مجموعة من أذونات Microsoft Graph المطلوبة لإكمال المهام التي يقدّمها AppControl Manager بنجاح. - - - حدّد سياق المصادقة لاستخدامه في عملية تسجيل الدخول. كل سياق هو مجموعة من أذونات Microsoft Graph المطلوبة لإكمال المهام التي يقدّمها AppControl Manager بنجاح. - - - أزل الحساب من القائمة. سيتم إزالته بالكامل من ذاكرة التطبيق ومن ذاكرة التخزين المؤقت لـ Microsoft Authentication Library. - - - أزل الحساب من القائمة. سيتم إزالته بالكامل من ذاكرة التطبيق ومن ذاكرة التخزين المؤقت لـ Microsoft Authentication Library. - - - إزالة - - - عيّن الحساب المحدد كالحساب النشط للاستخدام في العمليات عبر الإنترنت في الصفحة الحالية. - - - عيّن الحساب المحدد كالحساب النشط للاستخدام في العمليات عبر الإنترنت في الصفحة الحالية. - - - تعيين كنشط - - - - الاسم - - - المعرّف - - - الوصف - - - معرّف الأمان - - - وقت الإنشاء - - - - - الاسم - - - المعرّف - - - الوصف - - - معرّف الأمان - - - وقت الإنشاء - - - - إنشاء - - - إنشاء مجموعة جديدة - - - إنشاء مجموعة جديدة في Microsoft Entra ID - - - إنشاء مجموعة جديدة في Microsoft Entra ID - - - إجراءات - - - يقدّم عدة إجراءات مختلفة يمكن تنفيذها على البيانات المعروضة - - - يقدّم عدة إجراءات مختلفة يمكن تنفيذها على البيانات المعروضة - - - إلغاء تحديد الكل - - - إلغاء تحديد أي بيانات محددة - - - إلغاء تحديد أي بيانات محددة - - - مسح البيانات - - - امسح كل البيانات المعروضة - - - امسح كل البيانات المعروضة - - - تفاصيل نشر نهج Intune - - - حدد تفاصيل نشر نهج Intune - - - حدد تفاصيل نشر نهج Intune - - - - الاسم - - - الوصف - - - الأنظمة الأساسية - - - التقنيات - - - عدد الإعدادات - - - تم الإنشاء - - - تم التعديل - - - المعرّف - - - - - الاسم - - - الوصف - - - الأنظمة الأساسية - - - التقنيات - - - عدد الإعدادات - - - تم الإنشاء - - - تم التعديل - - - المعرّف - - - - استرداد سياسات Intune - - - استرداد جميع سياسات تكوين الأجهزة من Intune. - - - استرداد جميع سياسات تكوين الأجهزة من Intune. - - - نشر السياسة المحددة - - - نشر سياسة تكوين الأجهزة المحددة إلى Intune. - - - نشر سياسة تكوين الأجهزة المحددة إلى Intune. - - - حذف السياسة المحددة - - - حذف سياسة تكوين الأجهزة المحددة من Intune. - - - حذف سياسة تكوين الأجهزة المحددة من Intune. - - - تتيح لك هذه الصفحة فحص سياسات موفر خدمة تكوين Windows (CSP) والاستعلام عنها. - - - موفر خدمة التكوين - - - تتيح لك هذه الصفحة فحص سياسات موفر خدمة تكوين Windows (CSP) والاستعلام عنها. - - - تتيح لك هذه الصفحة فحص سياسات موفر خدمة تكوين Windows (CSP) والاستعلام عنها. - - - القيمة الافتراضية - - - القيم المسموح بها - - - تنسيق - - - نوع الوصول - - - النطاق - - - استرداد البيانات - - - استرداد بيانات موفر خدمة التكوين من النظام. - - - استرداد بيانات موفر خدمة التكوين من النظام. - - - تم تصدير بيانات CSP {0} بنجاح إلى {1} - - - تم تحديد {0} ملف (ملفات) محلي. جاهز للتحميل والاستعلام. - - - جارٍ تحليل {0} ملف (ملفات) محلي... - - - لم تحتوي الملفات المحلية على سياسات صالحة. العودة إلى ذاكرة التخزين المؤقت/عبر الإنترنت... - - - استخدام التعريفات المخزنة مؤقتًا عبر الإنترنت... - - - جارٍ تنزيل تعريفات DDF من Microsoft... - - - جارٍ معالجة التعريفات التي تم تنزيلها... - - - لم يتم العثور على سياسات DDF صالحة من أي مصدر. - - - جارٍ الاستعلام من النظام عن {0} سياسات... - - - تم تحميل واستعلام {0} سياسات بنجاح. - - - فشل إلغاء تسجيل الجهاز من الإدارة المحلية. رمز الخطأ: {0} - - - فشل تحليل الملف: '{0}' - - - فشل تحليل إدخال ZIP: '{0}' - - - ملف ADMX:‏ {0}، النهج: {1} - - - مخطط XSD - - - (فشل التسجيل: {0:X}) - - - (فارغ) - - - (غير موجود) - - - (الحالة: {0}) - - - Protection Sub-Category - ضمّن العناصر الموصى بتمكينها - - - Protection Sub-Category - بالإضافة إلى الميزات والقدرات الموصى بإزالتها، ضمّن أيضًا تلك الموصى بتمكينها. - - - Protection Sub-Category - السماح فقط بتحميل برامج تشغيل وضع النواة Good لتحسين الأمان. - - - قد تكون برامج مكافحة الفيروسات التابعة لجهات خارجية أو أنواع أخرى من برامج تشغيل الجهات الخارجية غير متوافقة. في حالة عدم التوافق، سيواجه النظام مشكلة في التمهيد. - - - تطبيق التجاوزات الاختيارية - - - يوصى بشدة بتطبيق هذه التجاوزات الاختيارية لتحسين تجربة المستخدم عند استخدام خطوط أساس الأمان من Microsoft. - - - يوصى بشدة بتطبيق هذه التجاوزات الاختيارية لتحسين تجربة المستخدم عند استخدام خطوط أساس الأمان من Microsoft. - - - الإدارة - - - أنشئ قواعد جدار حماية جديدة، واعرض القواعد الموجودة وأدرها، واسمح أو احظر جميع الملفات داخل مجلد، وأنشئ نسخة احتياطية لقواعد جدار الحماية واستعدها، ونفّذ العديد من الإجراءات الأخرى. - - - أنشئ قواعد جدار حماية جديدة، واعرض القواعد الموجودة وأدرها، واسمح أو احظر جميع الملفات داخل مجلد، وأنشئ نسخة احتياطية لقواعد جدار الحماية واستعدها، ونفّذ العديد من الإجراءات الأخرى. - - - إجراءات الأمان - - - أدر إجراءات الأمان المتعلقة بجدار حماية Windows. - - - أدر إجراءات الأمان المتعلقة بجدار حماية Windows. - - - تكوين - - - قم بتكوين كيفية إنشاء قواعد جدار الحماية الجديدة. انقر بزر الماوس الأيمن أو اضغط مع الاستمرار لعرض الملفات المحددة. - - - قم بتكوين كيفية إنشاء قواعد جدار الحماية الجديدة. انقر بزر الماوس الأيمن أو اضغط مع الاستمرار لعرض الملفات المحددة. - - - وارد - - - وارد يعني حركة مرور الشبكة الواردة إلى الجهاز. - - - وارد يعني حركة مرور الشبكة الواردة إلى الجهاز. - - - صادر - - - صادر يعني حركة مرور الشبكة الصادرة من الجهاز. - - - صادر يعني حركة مرور الشبكة الصادرة من الجهاز. - - - كلاهما - - - كلاهما يعني حركة مرور الشبكة الواردة والصادرة إلى الجهاز ومنه. - - - كلاهما يعني حركة مرور الشبكة الواردة والصادرة إلى الجهاز ومنه. - - - سماح - - - ستسمح قاعدة جدار الحماية بمرور حركة مرور الشبكة. - - - ستسمح قاعدة جدار الحماية بمرور حركة مرور الشبكة. - - - حظر - - - ستحظر قاعدة جدار الحماية مرور حركة مرور الشبكة. - - - ستحظر قاعدة جدار الحماية مرور حركة مرور الشبكة. - - - تحديد البرامج - - - استعرض ملفات البرامج التنفيذية لإنشاء قواعد جدار حماية لها. - - - استعرض ملفات البرامج التنفيذية لإنشاء قواعد جدار حماية لها. - - - تحديد المجلدات - - - استعرض المجلدات التي سيتم فحصها بشكل متكرر للعثور على ملفات تنفيذية لإنشاء قواعد جدار حماية لها. - - - استعرض المجلدات التي سيتم فحصها بشكل متكرر للعثور على ملفات تنفيذية لإنشاء قواعد جدار حماية لها. - - - إنشاء - - - أنشئ قواعد جدار حماية للملفات المحددة - - - أنشئ قواعد جدار حماية للملفات المحددة - - - حظر برامج ثنائية الاستخدام في جدار الحماية - - - احظر الوصول إلى الشبكة عبر جدار حماية Windows للملفات الثنائية ثنائية الاستخدام عالية الخطورة لمنع استخدامها في عمليات تنزيل ضارة أو تهريب البيانات. - - - احظر الوصول إلى الشبكة عبر جدار حماية Windows للملفات الثنائية ثنائية الاستخدام عالية الخطورة لمنع استخدامها في عمليات تنزيل ضارة أو تهريب البيانات. - - - لم يتم تحديد أي ملف لإنشاء قواعد جدار الحماية. - - - تم إنشاء قواعد جدار الحماية بنجاح لـ {0} من الملفات المحددة. - - - جارٍ إنشاء قواعد جدار الحماية لـ: '{0}' - - - - الاتجاه - - - الإجراء - - - - - الاتجاه - - - الإجراء - - - - استرداد قواعد جدار الحماية - - - استرد جميع قواعد جدار الحماية التي تم إنشاؤها بواسطة تطبيق Harden System Security. - - - استرد جميع قواعد جدار الحماية التي تم إنشاؤها بواسطة تطبيق Harden System Security. - - - تم استرداد {0} من قواعد جدار الحماية التي تم إنشاؤها بواسطة تطبيق Harden System Security بنجاح. - - - وقت التمهيد الأخير - - - طراز النظام - - - منافذ الشبكة المفتوحة - - - أدخل اسماً جديداً - - - اسم الكمبيوتر الجديد - - - يجب تشغيل هذا التطبيق كمسؤول لإعادة تسمية الكمبيوتر. - - - أدخل اسماً جديداً لهذا الكمبيوتر. ستكون إعادة التشغيل مطلوبة لتصبح التغييرات سارية المفعول. - - - إعادة تسمية الكمبيوتر - - - إعادة تسمية - - - تم تعيين اسم الكمبيوتر إلى '{0}'. يجب إعادة تشغيل الكمبيوتر لتصبح التغييرات سارية المفعول بالكامل. - - - فشل تعيين اسم الكمبيوتر. رمز الخطأ: {0} - - - تفاصيل GPU - - - خطة الطاقة - - - حجم التخزين ودرجة الحرارة - - - تثبيت حزم التطبيقات - - - استعرض للبحث عن أي حزمة تطبيق مثل ملف MSIX أو MSIXBundle لتثبيتها على النظام. - - - استعرض للبحث عن أي حزمة تطبيق مثل ملف MSIX أو MSIXBundle لتثبيتها على النظام. - - - استعرض للبحث عن أي حزمة تطبيق مثل ملف MSIX أو MSIXBundle لتثبيتها على النظام. - - - استعرض للبحث عن ملف حزمة تطبيق، والذي يكون عادةً ملفات MSIX أو MSIXBundle، ليتم تثبيته على الجهاز. إذا كانت حزمة التطبيق المحددة موقعة، فسيتم تثبيتها مباشرة. أما إذا كانت غير موقعة، فسيتم إنشاء شهادة فريدة على جهازك من أجل توقيع تلك الحزمة ثم تثبيتها. - - - استعراض للبحث عن ملف حزمة تطبيق - - - استعرض للبحث عن ملف حزمة تطبيق، والذي يكون عادةً ملفات MSIX أو MSIXBundle، ليتم تثبيته على الجهاز. إذا كانت حزمة التطبيق المحددة موقعة، فسيتم تثبيتها مباشرة. أما إذا كانت غير موقعة، فسيتم إنشاء شهادة فريدة على جهازك من أجل توقيع تلك الحزمة ثم تثبيتها. - - - استعرض للبحث عن ملف حزمة تطبيق، والذي يكون عادةً ملفات MSIX أو MSIXBundle، ليتم تثبيته على الجهاز. إذا كانت حزمة التطبيق المحددة موقعة، فسيتم تثبيتها مباشرة. أما إذا كانت غير موقعة، فسيتم إنشاء شهادة فريدة على جهازك من أجل توقيع تلك الحزمة ثم تثبيتها. - - - تثبيت مخصص لحزمة التطبيق - - - تثبيت - - - قم بتثبيت حزمة التطبيق المحددة على النظام. - - - قم بتثبيت حزمة التطبيق المحددة على النظام. - - - حدث خطأ أثناء محاولة إزالة استثناءات قواعد ASR والذي يمكنك تجاهله بأمان: - - - حدث خطأ أثناء محاولة إضافة استثناءات قواعد ASR والذي يمكنك تجاهله بأمان: - - - تعذر إلغاء تسلسل قائمة استثناءات قواعد ASR بتنسيق JSON والتي كانت: {0} - الخطأ: {1} - - - تم حذف الشهادة ذات الاسم الشائع: {0} من المخزن: {1} - - - جارٍ التحقق مما إذا كانت هناك شهادة بالاسم الشائع '{0}' موجودة بالفعل في مخزن المستخدم الشخصي. - - - {0} شهادات بالاسم الشائع '{1}' موجودة بالفعل على النظام. جارٍ إزالتها - - - الخروج من التطبيق؟ - - - هناك عملية قيد التنفيذ حالياً. قد يؤدي الخروج الآن إلى مهام غير مكتملة. هل أنت متأكد أنك تريد الخروج؟ - - - اختر ما إذا كان يجب على التطبيق طلب التأكيد عند إغلاقه. - - - تأكيد إغلاق التطبيق - - - اختر ما إذا كان يجب على التطبيق طلب التأكيد عند إغلاقه. - - - اختر ما إذا كان يجب على التطبيق طلب التأكيد عند إغلاقه. - - - مطلقاً - - - لا تطلب التأكيد مطلقاً عند إغلاق التطبيق. - - - لا تطلب التأكيد مطلقاً عند إغلاق التطبيق. - - - دائماً - - - اطلب التأكيد دائماً عند إغلاق التطبيق. - - - اطلب التأكيد دائماً عند إغلاق التطبيق. - - - تلقائي - - - اطلب التأكيد قبل إغلاق التطبيق فقط في ظروف معينة عند وجود عملية جارية. - - - اطلب التأكيد قبل إغلاق التطبيق فقط في ظروف معينة عند وجود عملية جارية. - - - نعم - - - لا - - - انقر أو اضغط هنا للوصول إلى الشريط الجانبي حيث يمكنك استخدام الميزات الإضافية المتاحة. - - - انقر أو اضغط هنا للوصول إلى الشريط الجانبي حيث يمكنك استخدام الميزات الإضافية المتاحة. - - - انقر أو اضغط هنا للعودة إلى الصفحة السابقة. - - - انقر أو اضغط هنا للعودة إلى الصفحة السابقة. - - - انقر أو اضغط هنا للوصول إلى قائمة التنقل الرئيسية للتطبيق. - - - انقر أو اضغط هنا للوصول إلى قائمة التنقل الرئيسية للتطبيق. - - - تصدير قواعد جدار الحماية المحلية - - - تصدير قواعد جدار الحماية لـ GPO - - - استيراد قواعد جدار الحماية المحلية - - - استيراد قواعد جدار الحماية لـ GPO - - - استعادة قواعد جدار الحماية المحلية - - - حذف جميع قواعد جدار الحماية المحلية - - - إضافات - - - استيراد قواعد جدار الحماية المحلية - - - استيراد قواعد جدار الحماية لـ GPO - - - أنت على وشك استيراد قواعد جدار الحماية من '{0}'. تحذير: هذا الإجراء غير قابل للتراجع. سيتم استبدال أي قواعد موجودة بمحتوى ملف النسخة الاحتياطية. - - - استيراد - - - استعادة قواعد جدار الحماية المحلية - - - تحذير: هذا الإجراء غير قابل للتراجع. سيتم حذف أي قواعد مخصصة، وستتم استعادة قواعد نظام التشغيل الافتراضية. - - - استعادة الإعدادات الافتراضية - - - حذف جميع قواعد جدار الحماية المحلية - - - تحذير: سيؤدي هذا الإجراء إلى حذف جميع قواعد جدار الحماية الحالية، بما في ذلك قواعد نظام التشغيل الافتراضية والقواعد المخصصة. يُوصى بشدة بإنشاء نسخة احتياطية أولاً. - - - حذف الكل - - - تم تصدير {0} من قواعد جدار الحماية بنجاح إلى {1} - - - تم استيراد {0} من قواعد جدار الحماية بنجاح. - - - تمت استعادة قواعد جدار الحماية المحلية الافتراضية بنجاح. - - - تم حذف جميع قواعد جدار الحماية المحلية بنجاح. - - - سجل أجهزة USB - - - يعرض سجل جميع أجهزة USB التي تم توصيلها بهذا الجهاز. - - - يعرض سجل جميع أجهزة USB التي تم توصيلها بهذا الجهاز. - - - لم يتم العثور على سجل أجهزة USB. - - - إجمالي أجهزة USB المتصلة: {0} - - - مخزن نهج المجموعة - - - سيتم إنشاء قواعد جدار الحماية في مخزن نهج المجموعة. - - - سيتم إنشاء قواعد جدار الحماية في مخزن نهج المجموعة. - - - المخزن الدائم - - - يحتوي هذا المخزن على النهج الدائم للكمبيوتر المحلي. القواعد الموجودة في هذا المخزن ليست من كائنات نهج المجموعة (GPOs)، وقد تم إنشاؤها يدوياً أو برمجياً (أثناء تثبيت التطبيق) على الكمبيوتر. يتم إرفاق القواعد التي تم إنشاؤها في هذا المخزن بـ ActiveStore وتنشيطها على الكمبيوتر فوراً. - - - يحتوي هذا المخزن على النهج الدائم للكمبيوتر المحلي. القواعد الموجودة في هذا المخزن ليست من كائنات نهج المجموعة (GPOs)، وقد تم إنشاؤها يدوياً أو برمجياً (أثناء تثبيت التطبيق) على الكمبيوتر. يتم إرفاق القواعد التي تم إنشاؤها في هذا المخزن بـ ActiveStore وتنشيطها على الكمبيوتر فوراً. - - - حذف كافة قواعد نهج المجموعة - - - حذف كافة قواعد جدار الحماية من مخزن نهج المجموعة. - - - حذف كافة قواعد جدار الحماية من مخزن نهج المجموعة. - - - حذف كافة قواعد GPO - - - هل أنت متأكد من رغبتك في حذف كافة قواعد جدار الحماية من مخزن نهج المجموعة؟ لا يمكن التراجع عن هذا الإجراء. - - - تحرير - - - تحرير البيانات المحددة. - - - تحرير البيانات المحددة. - - - تصدير سياسات الوصول إلى النظام - - - يقوم بتصدير سياسات الوصول إلى النظام إلى ملف JSON. - - - يقوم بتصدير سياسات الوصول إلى النظام إلى ملف JSON. - - - ميزات إضافية - - - إضافات - - - الوصول إلى ميزات إضافية مفيدة يقدمها التطبيق. - - - الوصول إلى ميزات إضافية مفيدة يقدمها التطبيق. - - - باحث الصور المكررة - - - ابحث عن الصور المكررة على جهاز الكمبيوتر الخاص بك وأزلها. سريع وقابل للمراجعة بالكامل قبل الحذف. - - - ابحث عن الصور المكررة على جهاز الكمبيوتر الخاص بك وأزلها. سريع وقابل للمراجعة بالكامل قبل الحذف. - - - ابحث عن الصور المكررة على جهاز الكمبيوتر الخاص بك وأزلها. سريع وقابل للمراجعة بالكامل قبل الحذف. - - - استعراض للبحث عن الصور - - - استعرض للبحث عن الصور لتحديدها. - - - استعرض للبحث عن الصور لتحديدها. - - - استعراض للبحث عن المجلدات - - - استعرض للبحث عن المجلدات لتحديدها. - - - استعرض للبحث عن المجلدات لتحديدها. - - - بدء المسح - - - ابدأ في مسح الصور المكررة بين الملفات والمجلدات المحددة. - - - ابدأ في مسح الصور المكررة بين الملفات والمجلدات المحددة. - - - التراجع عن الحذف الأخير - - - تراجع عن الحذف الأخير للصور المكررة. يمكن استخدامه عدة مرات للتراجع عن عمليات حذف متعددة. - - - تراجع عن الحذف الأخير للصور المكررة. يمكن استخدامه عدة مرات للتراجع عن عمليات حذف متعددة. - - - الحذف التلقائي لجميع التكرارات - - - احذف تلقائيا جميع الصور المكررة الموجودة في الجانب الأيمن. لا يمكن التراجع عن هذا الإجراء. - - - احذف تلقائيا جميع الصور المكررة الموجودة في الجانب الأيمن. لا يمكن التراجع عن هذا الإجراء. - - - الإحصائيات - - - عرض الإحصائيات حول الصور المكررة التي تم العثور عليها. - - - عرض الإحصائيات حول الصور المكررة التي تم العثور عليها. - - - التشابه - - - اضبط حد التشابه لاكتشاف الصور المكررة. - - - اضبط حد التشابه لاكتشاف الصور المكررة. - - - القيم المنخفضة تعثر على تطابقات أكثر ولكنها قد تتضمن صورا غير مكررة ونتائج إيجابية خاطئة. - - - حدد الملفات أو المجلدات باستخدام الأزرار الموجودة بالأعلى - - - اضبط مستوى التشابه واستراتيجية الاحتفاظ إذا لزم الأمر - - - اضغط على بدء المسح للعثور على الصور المكررة. - - - ستظهر المجموعات المكررة هنا بمجرد اكتمال المسح. - - - يمكنك أيضا سحب وإفلات الملفات والمجلدات هنا (يعمل فقط عند عدم التشغيل كمسؤول). - - - حذف جميع التكرارات - - - احذف جميع الصور المكررة في المجموعة الحالية. - - - احذف جميع الصور المكررة في المجموعة الحالية. - - - حذف - - - حذف هذه الصورة. - - - حذف هذه الصورة. - - - حذف الصورة الأصلية - - - احذف الصورة الأصلية المحددة للاحتفاظ بها. - - - احذف الصورة الأصلية المحددة للاحتفاظ بها. - - - البيئة السحابية - - - البيئة السحابية للحساب المحدد حالياً لتنفيذ المهام في هذه الصفحة. - - - البيئة السحابية للحساب المحدد حالياً لتنفيذ المهام في هذه الصفحة. - - - ستظهر البيئة السحابية للحساب المحدد هنا - - - البيئة السحابية - - - حدد البيئة السحابية لاستخدامها في عملية تسجيل الدخول. - - - حدد البيئة السحابية لاستخدامها في عملية تسجيل الدخول. - - - مدير EXIF - - - قم بحماية خصوصيتك من خلال عرض وإزالة بيانات EXIF الوصفية القابلة للتتبع من ملفات الوسائط. - - - قم بحماية خصوصيتك من خلال عرض وإزالة بيانات EXIF الوصفية القابلة للتتبع من ملفات الوسائط. - - - قم بحماية خصوصيتك من خلال عرض وإزالة بيانات EXIF الوصفية القابلة للتتبع من ملفات الوسائط. - - - نسخ الكل - - - نسخ كافة البيانات إلى الحافظة. - - - نسخ كافة البيانات إلى الحافظة. - - - إزالة كافة البيانات - - - إزالة كافة البيانات التي يمكن إزالتها بأمان. - - - إزالة كافة البيانات التي يمكن إزالتها بأمان. - - - توسيع كافة المقاطع - - - توسيع كافة المقاطع لعرض محتواها. - - - توسيع كافة المقاطع لعرض محتواها. - - - طي كافة المقاطع - - - طي كافة المقاطع لإخفاء محتواها. - - - طي كافة المقاطع لإخفاء محتواها. - - - مدير الخدمات - - - احصل على رؤية شاملة لجميع الخدمات المتاحة على النظام مع رؤى تكوين عميقة. قم بتصفية خدمات Microsoft بسهولة لعزل خدمات الجهات الخارجية، وتولى الرقابة الإدارية الكاملة لتكوين الخدمات أو توفيرها أو حذفها من أجل تحسين أداء النظام وأمانه. - - - احصل على رؤية شاملة لجميع الخدمات المتاحة على النظام مع رؤى تكوين عميقة. قم بتصفية خدمات Microsoft بسهولة لعزل خدمات الجهات الخارجية، وتولى الرقابة الإدارية الكاملة لتكوين الخدمات أو توفيرها أو حذفها من أجل تحسين أداء النظام وأمانه. - - - احصل على رؤية شاملة لجميع الخدمات المتاحة على النظام مع رؤى تكوين عميقة. قم بتصفية خدمات Microsoft بسهولة لعزل خدمات الجهات الخارجية، وتولى الرقابة الإدارية الكاملة لتكوين الخدمات أو توفيرها أو حذفها من أجل تحسين أداء النظام وأمانه. - - - تحميل الخدمات - - - تحميل كافة الخدمات المتاحة على النظام. - - - تحميل كافة الخدمات المتاحة على النظام. - - - عوامل التصفية - - - تطبيق عوامل التصفية على قائمة الخدمات. - - - تطبيق عوامل التصفية على قائمة الخدمات. - - - إنشاء تقرير البطارية - - - قم بإنشاء تقرير بطارية لجهازك (إذا كان يحتوي على بطارية). يحتوي التقرير على معلومات تفصيلية حول استخدام البطارية واستهلاك الطاقة والأداء. - - - قم بإنشاء تقرير بطارية لجهازك (إذا كان يحتوي على بطارية). يحتوي التقرير على معلومات تفصيلية حول استخدام البطارية واستهلاك الطاقة والأداء. - - - تخزين الرموز المميزة في ذاكرة التخزين المؤقت محلياً - - - قم بتمكين هذا الخيار لتخزين رموز المصادقة المميزة في ذاكرة التخزين المؤقت محلياً حتى لا تضطر إلى المصادقة يدوياً مرة أخرى بعد إغلاق التطبيق وإعادة فتحه. يتم تشفير رموز المصادقة المميزة على القرص وإزالتها عند إلغاء تثبيت التطبيق. - - - قم بتمكين هذا الخيار لتخزين رموز المصادقة المميزة في ذاكرة التخزين المؤقت محلياً حتى لا تضطر إلى المصادقة يدوياً مرة أخرى بعد إغلاق التطبيق وإعادة فتحه. يتم تشفير رموز المصادقة المميزة على القرص وإزالتها عند إلغاء تثبيت التطبيق. - - - مسح ذاكرة التخزين المؤقت المحلية - - - امسح رموز المصادقة المميزة المخزنة مؤقتاً محلياً. سيتطلب منك ذلك المصادقة يدوياً مرة أخرى في المرة القادمة التي تستخدم فيها التطبيق. - - - امسح رموز المصادقة المميزة المخزنة مؤقتاً محلياً. سيتطلب منك ذلك المصادقة يدوياً مرة أخرى في المرة القادمة التي تستخدم فيها التطبيق. - - - أعد تشغيل التطبيق للتشغيل بصلاحيات مختلفة. - - - أعد تشغيل التطبيق للتشغيل بصلاحيات مختلفة. - - - قيد التشغيل بصلاحيات المسؤول. جميع ميزات التطبيق متاحة. يمكنك إعادة التشغيل للتشغيل بصلاحيات محدودة. - - - قيد التشغيل بصلاحيات محدودة. الميزات التي تتطلب صلاحيات مرتفعة غير متاحة. - - - إعادة تشغيل التطبيق - - - إغلاق - - - إعادة تشغيل - - - تحسين - - - قم بتحسين خدمات النظام عن طريق إيقاف وتعطيل بعض الخدمات في Windows التي نادرًا ما تُستخدم والتي يُعد تعطيلها آمنًا. يمكنك دائمًا التراجع عن هذه الإجراءات في أي وقت. - - - قم بتحسين خدمات النظام عن طريق إيقاف وتعطيل بعض الخدمات في Windows التي نادرًا ما تُستخدم والتي يُعد تعطيلها آمنًا. يمكنك دائمًا التراجع عن هذه الإجراءات في أي وقت. - - - الخدمات الموصى بها - - - إيقاف وتعطيل الكل - - - إيقاف وتعطيل جميع الخدمات الموصى بها. - - - إيقاف وتعطيل جميع الخدمات الموصى بها. - - - يُستخدم هذا لإدارة الخرائط التي تم تنزيلها في Windows. - - - يوصى بتعطيل هذا من قِبل Microsoft لتحسين الأمان. - - - لا تقم بتعطيل هذا إلا إذا كنت لا تستخدم ماسحًا ضوئيًا أو كاميرا رقمية أو وظائف الحصول على الصور الخاصة بها. - - - لا تقم بتعطيل هذا إلا إذا كنت لا تقلق بشأن حدود البيانات، ولا تقيّد استخدامك للشبكة، ولا تستخدم شبكات محدودة البيانات. - - - إيقاف وتعطيل الخدمة. - - - إيقاف وتعطيل الخدمة. - - - استغرق حصر الملفات {0} من الساعات و {1} من الدقائق و {2} من الثواني للاكتمال. - + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + text/microsoft-resx + + + 2.0 + + + System.Resources.ResXResourceReader, System.Windows.Forms, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089 + + + System.Resources.ResXResourceWriter, System.Windows.Forms, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089 + + + وثائق GitHub + + + احصل على الوثائق الإلكترونية من GitHub حول كيفية استخدام التطبيق + + + احصل على الوثائق الإلكترونية من GitHub حول كيفية استخدام التطبيق + + + سجلات التشغيل + + + الإعدادات + + + عرض سجلات تشغيل التطبيق في الوقت الفعلي + + + عرض سجلات تشغيل التطبيق في الوقت الفعلي + + + البحث عن التحديثات + + + البحث عن التحديثات + + + التحديث + + + البحث في عناصر القائمة... + + + أدخل أسماء عناصر القائمة للعثور عليها بسرعة + + + أدخل أسماء عناصر القائمة للعثور عليها بسرعة + + + تحديث السجلات + + + استرداد أحدث السجلات للجلسة الحالية من خلال قراءتها من ملف السجل في دليل إعدادات المستخدم + + + استرداد أحدث السجلات للجلسة الحالية من خلال قراءتها من ملف السجل في دليل إعدادات المستخدم + + + بدء تشغيل التطبيق، إصدار بيئة تشغيل .NET: {0} + + + تم اكتشاف تفعيل ملف + + + تم تشغيل التطبيق عبر تفعيل ملف ولكن المعطيات لم تحتوِ على أي كائنات ملف + + + تم تشغيل التطبيق عبر تفعيل ملف ولكن بدون أي معطيات تفعيل ملف + + + كان طلب الصلاحيات المرتفعة مطلوباً لمعالجة الملف المحدد لكنه رُفض من قبل المستخدم. الخروج من التطبيق. + + + رُفض طلب الصلاحيات المرتفعة من قبل المستخدم + + + حدثت مشكلة في حفظ حجم النافذة عند إغلاق التطبيق: {0} + + + حدث خطأ + + + حدث خطأ غير متوقع: {0} + + + موافق + + + جاري الإلغاء... + + + إلغاء + + + تعيين حجم سجل تكامل الكود + + + زيادة حجم سجل تكامل الكود بـ 1 ميجابايت لأن المساحة الحرة الحالية أقل من 1 ميجابايت. + + + تعيين حجم سجل تكامل الكود إلى {0:N2} ميجابايت. + + + حجم السجل المقدم أقل من أو يساوي 1 ميجابايت. لم يتم إجراء أي تغييرات. + + + الملف "{0}" يتطلب صلاحيات مرتفعة. + + + الحالة + + + تحذير + + + خطأ + + + فشل الأمر '{0} {1}' برمز خروج {2}. الخطأ: {3} + + + ألغى المستخدم طلب الصلاحيات المرتفعة. + + + فشل ActivationManager برمز HRESULT: 0x{0:X} + + + JumpList غير مدعوم. + + + يرجى تشغيل Harden System Security كمسؤول للوصول إلى هذه الصفحة + + + اطلب الصلاحيات المرتفعة دائماً عند بدء تشغيل التطبيق + + + مطلوب صلاحيات المسؤول + + + إعادة تشغيل كمسؤول + + + كانت النافذة مكبرة عند إغلاق التطبيق في المرة الأخيرة، تعيينها لتكون مكبرة الآن + + + تعيين حجم النافذة إلى ما كانت عليه عند إغلاق التطبيق. الارتفاع: {0} - العرض: {1} + + + الشريط الجانبي + + + استخدم الشريط الجانبي للميزات الإضافية. + + + الدعم - طرح الأسئلة + + + خصص إعدادات تطبيقك هنا. ستُحفظ تفضيلاتك بحيث تكون جاهزة لك في كل مرة تبدأ فيها تشغيل Harden System Security. + + + المظهر + + + حول + + + اجعل Harden System Security يبدو بالطريقة التي تريدها + + + استخدم الخيارات المختلفة المتاحة لتغيير مظهر والتأثيرات البصرية لـ Harden System Security + + + استخدم الخيارات المختلفة المتاحة لتغيير مظهر والتأثيرات البصرية لـ Harden System Security + + + مناسب في الغالب عند استخدام MicaAlt كخلفية. + + + خلفية أكثر قتامة + + + سيزيل الظل الفاتح الإضافي من الخلفية، مما يعطي مظهراً أكثر قتامة بشكل عام لـ Harden System Security. + + + سيزيل الظل الفاتح الإضافي من الخلفية، مما يعطي مظهراً أكثر قتامة بشكل عام لـ Harden System Security. + + + تشغيل + + + إيقاف + + + خصص نمط خلفية التطبيق + + + نمط الخلفية + + + هذه هي خلفية Harden System Security. ستكون التغييرات مرئية في الخلفية. + + + هذه هي خلفية Harden System Security. ستكون التغييرات مرئية في الخلفية. + + + خصص السمة + + + السمة + + + اختر سمة لـ Harden System Security + + + اختر سمة لـ Harden System Security + + + اختر نمطاً لأيقونات التنقل الرئيسي + + + نمط الأيقونات + + + اختر نمطاً لأيقونات التنقل الرئيسي. + + + اختر نمطاً لأيقونات التنقل الرئيسي. + + + خصص موقع قائمة التنقل + + + قائمة التنقل + + + اختر موقعاً لقائمة التنقل + + + اختر موقعاً لقائمة التنقل + + + غيّر سلوك Harden System Security والعناصر المختلفة بداخله + + + السلوك + + + غيّر سلوك Harden System Security والعناصر المختلفة بداخله + + + غيّر سلوك Harden System Security والعناصر المختلفة بداخله + + + كلما حددت عنصراً في عرض القائمة، قم بتوسيط ذلك العنصر عمودياً على الشاشة. + + + توسيط عروض القوائم عمودياً عند التحديد + + + كلما حددت عنصراً في عرض القائمة، قم بتوسيط ذلك العنصر عمودياً على الشاشة. + + + كلما حددت عنصراً في عرض القائمة، قم بتوسيط ذلك العنصر عمودياً على الشاشة. + + + إذا تم تمكين هذا، فسيطلب Harden System Security الصلاحيات المرتفعة للعمل بصلاحيات المسؤول عند بدء التشغيل. + + + طلب الصلاحيات المرتفعة عند بدء التشغيل + + + إذا تم تمكين هذا، فسيطلب Harden System Security الصلاحيات المرتفعة للعمل بصلاحيات المسؤول عند بدء التشغيل. + + + إذا تم تمكين هذا، فسيطلب Harden System Security الصلاحيات المرتفعة للعمل بصلاحيات المسؤول عند بدء التشغيل. + + + منع التطبيقات الأخرى مثل مسجلات الشاشة (بما في ذلك Recall) من تسجيل أو أخذ لقطات شاشة لنافذة Harden System Security. + + + حماية الشاشة + + + منع التطبيقات الأخرى مثل مسجلات الشاشة (بما في ذلك Recall) من تسجيل أو أخذ لقطات شاشة لنافذة Harden System Security. + + + منع التطبيقات الأخرى مثل مسجلات الشاشة (بما في ذلك Recall) من تسجيل أو أخذ لقطات شاشة لنافذة Harden System Security. + + + نشر الأنشطة المختلفة التي تقوم بها في Harden System Security لنظام التشغيل، مما يسمح لها بالظهور وتكون متاحة لك في Microsoft Recall حتى تتمكن من تتبع أعمالك. + + + نشر النشاط في نظام التشغيل + + + نشر الأنشطة المختلفة التي تقوم بها في Harden System Security لنظام التشغيل، مما يسمح لها بالظهور وتكون متاحة لك في Microsoft Recall حتى تتمكن من تتبع أعمالك. + + + نشر الأنشطة المختلفة التي تقوم بها في Harden System Security لنظام التشغيل، مما يسمح لها بالظهور وتكون متاحة لك في Microsoft Recall حتى تتمكن من تتبع أعمالك. + + + اللغة + + + التبديل بين لغات وتخطيطات واجهة المستخدم المدعومة المختلفة. + + + التبديل بين لغات وتخطيطات واجهة المستخدم المدعومة المختلفة. + + + التبديل بين لغات وتخطيطات واجهة المستخدم المدعومة المختلفة. + + + اختر لغة مختلفة من القائمة + + + اختيار اللغة + + + اختر لغة مختلفة من القائمة + + + اختر لغة مختلفة من القائمة + + + التبديل بين اتجاهات التدفق من اليمين إلى اليسار ومن اليسار إلى اليمين لعناصر واجهة المستخدم. + + + اتجاه التدفق + + + التبديل بين اتجاهات التدفق من اليمين إلى اليسار ومن اليسار إلى اليمين لعناصر واجهة المستخدم. + + + التبديل بين اتجاهات التدفق من اليمين إلى اليسار ومن اليسار إلى اليمين لعناصر واجهة المستخدم. + + + من اليسار إلى اليمين + + + من اليمين إلى اليسار + + + الصوت + + + سماع ملاحظات صوتية عند استخدام عناصر مختلفة من Harden System Security + + + الصوت + + + سماع ملاحظات صوتية عند استخدام عناصر مختلفة من Harden System Security + + + سماع ملاحظات صوتية عند استخدام عناصر مختلفة من Harden System Security + + + مستودع GitHub + + + موقع SpyNetGirl + + + صفحة Microsoft Store + + + قناة YouTube + + + دعمك يساعدني على الاستمرار في إنشاء وصيانة هذا المشروع. + + + دعمك يساعدني على الاستمرار في إنشاء وصيانة هذا المشروع. + + + تبرع + + + سياسة الخصوصية + + + إرسال ملاحظات + + + موقع Icons8 لجميع الأيقونات المستخدمة في هذا التطبيق + + + الكود المصدري + + + ابحث عن التحديثات في هذه الصفحة. يمكنك أيضاً تمكين فحص التحديث التلقائي الذي سيحدث مرة واحدة عند بدء التشغيل وسيتم إشعارك كلما توفرت نسخة جديدة. + + + الدليل + + + انقر/اضغط لزيارة الدليل الكامل لهذه الصفحة على GitHub + + + انقر/اضغط لزيارة الدليل الكامل لهذه الصفحة على GitHub + + + حالة التحديث + + + حالة التحديث + + + معلومات أكثر + + + يفتح صفحة الويكي الرئيسية لـ GitHub الخاصة بـ Harden System Security + + + يفتح صفحة الويكي الرئيسية لـ GitHub الخاصة بـ Harden System Security + + + ملاحظات الإصدار + + + تحقق من إصدارات GitHub للحصول على ملاحظات الإصدار الكاملة + + + تحقق من إصدارات GitHub للحصول على ملاحظات الإصدار الكاملة + + + تحقق من إصدارات GitHub للحصول على ملاحظات الإصدار الكاملة + + + شاهد الجديد + + + يفتح صفحة إصدارات GitHub حيث يمكنك العثور على ملاحظات الإصدار الكاملة للتحديث المتاح. + + + يفتح صفحة إصدارات GitHub حيث يمكنك العثور على ملاحظات الإصدار الكاملة للتحديث المتاح. + + + بمجرد تنزيل التحديثات وتثبيتها، في المرة القادمة التي تفتح فيها Harden System Security ستستخدم النسخة الجديدة. + + + البحث عن تحديث Harden System Security + + + بمجرد تنزيل التحديثات وتثبيتها، في المرة القادمة التي تفتح فيها Harden System Security ستستخدم النسخة الجديدة. + + + بمجرد تنزيل التحديثات وتثبيتها، في المرة القادمة التي تفتح فيها Harden System Security ستستخدم النسخة الجديدة. + + + سيقوم بتنزيل وتثبيت أحدث نسخة من مستودع GitHub. الوقت المستغرق يعتمد على اتصال الشبكة لديك. حجم التنزيل التقريبي هو 65 ميجابايت. + + + سيقوم بتنزيل وتثبيت أحدث نسخة من مستودع GitHub. الوقت المستغرق يعتمد على اتصال الشبكة لديك. حجم التنزيل التقريبي هو 65 ميجابايت. + + + يفحص تلقائياً للتحديث عند تشغيل التطبيق ويخطرك إذا كانت نسخة جديدة متاحة حتى تتمكن من استخدام هذه الصفحة لتثبيتها. + + + فحص التحديث التلقائي + + + يفحص تلقائياً للتحديث عند تشغيل التطبيق ويخطرك إذا كانت نسخة جديدة متاحة حتى تتمكن من استخدام هذه الصفحة لتثبيتها. + + + يفحص تلقائياً للتحديث عند تشغيل التطبيق ويخطرك إذا كانت نسخة جديدة متاحة حتى تتمكن من استخدام هذه الصفحة لتثبيتها. + + + عند تمكين هذا الخيار، سيتم ربط المفتاح الخاص المؤقت للشهادة المُنشأة على الجهاز بحساب المستخدم، مما يتطلب تأكيد المطالبات قبل أن يتمكن من استخدامه للتوقيع. + + + إجراء التحديث المقوى + + + عند تمكين هذا الخيار، سيتم ربط المفتاح الخاص المؤقت للشهادة المُنشأة على الجهاز بحساب المستخدم، مما يتطلب تأكيد المطالبات قبل أن يتمكن من استخدامه للتوقيع. + + + عند تمكين هذا الخيار، سيتم ربط المفتاح الخاص المؤقت للشهادة المُنشأة على الجهاز بحساب المستخدم، مما يتطلب تأكيد المطالبات قبل أن يتمكن من استخدامه للتوقيع. + + + يفتح صفحة Microsoft Store المصغرة حيث يمكنك تقييم وكتابة مراجعة اختيارياً لـ Harden System Security. + + + تقييم ومراجعة + + + يفتح صفحة Microsoft Store المصغرة حيث يمكنك تقييم وكتابة مراجعة اختيارياً لـ Harden System Security. + + + يفتح صفحة Microsoft Store المصغرة حيث يمكنك تقييم وكتابة مراجعة اختيارياً لـ Harden System Security. + + + جاري البحث عن تحديث في Microsoft Store... + + + تحديث جديد متاح. فتح Microsoft Store حتى تتمكن من المتابعة مع تحديث التطبيق هناك. + + + كانت هناك مشكلة في فتح صفحة Microsoft Store الخاصة بـ Harden System Security. + + + تطبيق Harden System Security محدث. + + + حدث خطأ أثناء فحص التحديث. + + + فشل في فتح صفحة التقييم في Microsoft Store. + + + تثبيت الإصدار {0} + + + تثبيت أحدث إصدار + + + الخلف + + + الأمام + + + إعادة تحميل + + + الرئيسية + + + الوثائق + + + اختر إحدى إعدادات الحماية المسبقة للتطبيق، وهي مجموعات تكوين محددة مسبقاً مصممة لمستويات أمان مختلفة. + + + اختر إحدى إعدادات الحماية المسبقة للتطبيق، وهي مجموعات تكوين محددة مسبقاً مصممة لمستويات أمان مختلفة. + + + أساسي + + + موصى به + + + شامل + + + إدارة تكوينات الأمان واختيار كيفية تأمين جهازك. + + + Protection Category Title + خط الأساس الأمني لـ Microsoft + + + Protection Category Description + تطبيق توصيات التكوين الأمني من Microsoft. يُنصح بشدة باستخدام هذا. + + + Protection Category Title + خط الأساس الأمني لتطبيقات Microsoft 365 + + + Protection Category Description + تقوية تطبيقات Microsoft 365 ضد متجهات هجوم كثيرة من خلال تطبيق توصيات الأمان من Microsoft. + + + Protection Category Title + Microsoft Defender + + + Protection Category Description + تشغيل العديد من ميزات الأمان التي تكون معطلة افتراضياً في Microsoft Defender وتعزيز أمان الميزات الموجودة لتوفير طبقة حماية رائعة ضد البرامج الضارة. + + + Protection Category Title + تقليل سطح الهجوم + + + Protection Category Description + استخدام قواعد تقليل سطح الهجوم لإضافة طبقات دفاعية أكثر تطوراً وتخصصاً لمجموعة الأمان الخاصة بك. + + + Protection Category Title + إعدادات BitLocker + + + Protection Category Description + تكوين BitLocker لتوفير أعلى أمان وتشفير ممكن لبياناتك الثابتة وضمان بقاء بياناتك غير قابلة للوصول في حالة سرقة الجهاز. + + + Protection Category Title + Device Guard + + + Protection Category Description + الاستفادة من وتمكين ميزات أمان الأجهزة المختلفة التي تساعد نواة نظام التشغيل على حماية نفسها والجهاز ضد البرامج الضارة المتطورة. + + + Protection Category Title + أمان TLS + + + Protection Category Description + يضمن بقاء بياناتك أكثر أماناً أثناء النقل وأن اتصالاتك ستستخدم خوارزميات آمنة فقط. + + + Protection Category Title + شاشة القفل + + + Protection Category Description + تحسين أمان شاشة القفل ضد التهديدات المختلفة وتقليل كمية المعلومات الوصولة في شاشة القفل للمستخدمين غير المصرح لهم. + + + Protection Category Title + تحكم حساب المستخدم + + + Protection Category Description + تحسين أمان تحكم حساب المستخدم بحيث تتطلب أي مهمة إدارية إذنك الصريح للحدوث. + + + Protection Category Title + جدار حماية Windows + + + Protection Category Description + تعزيز جدار حماية Windows ضد تهديدات الشبكة وتمكين التسجيل المفصل لسيناريوهات الاستجابة للحوادث. + + + Protection Category Title + ميزات Windows الاختيارية + + + Protection Category Description + إزالة الميزات والقدرات القديمة والمهجورة من نظام التشغيل، مما يقلل سطح الهجوم واستخدام القرص ويحسن الأمان العام. + + + Protection Category Title + شبكات Windows + + + Protection Category Description + تحسين أمان مكدس الشبكة في Windows، ضمان الاتصالات الآمنة ومنع استخدام البروتوكولات القديمة وغير الآمنة. + + + Protection Category Title + تكوينات متنوعة + + + Protection Category Description + تطبيق ميزات أمان مهمة مختلفة لا تناسب أي فئة متخصصة أخرى. يمكنك تكوينها أكثر باستخدام صفحة التكوينات المتنوعة. + + + Protection Category Title + Windows Update + + + Protection Category Description + التأكد من تثبيت تحديثات Windows بطريقة آمنة وفي الوقت المناسب لمنع استغلال الثغرات المُصلحة. + + + Protection Category Title + متصفح Edge + + + Protection Category Description + تكوين متصفح Edge ليكون أكثر أماناً ويشارك بيانات أقل مع المواقع التي تزورها. + + + Protection Category Title + حظر IP حسب البلد + + + Protection Category Title + إعدادات غير المسؤول + + + Protection Category Description + تطبيق إعدادات أمان لا تتطلب صلاحيات المسؤول وتنطبق على جميع المستخدمين العاديين والمسؤولين. + + + Protection Sub-Category + التحكم الذكي في التطبيقات + + + Protection Sub-Category + تمكين قنوات التحديث التجريبية لـ Microsoft Defender + + + Protection Sub-Category + عدم إظهار معلومات آخر تسجيل دخول في شاشة القفل + + + Protection Sub-Category + المطالبة بالضغط على أزرار CTRL + Alt + Del في شاشة القفل قبل إدخال بيانات الاعتماد. + + + Protection Sub-Category + تعطيل ميزة التبديل السريع للمستخدم. + + + Protection Sub-Category + السماح فقط للبرامج الموقعة والمُتحقق منها بالعمل بصلاحيات مرتفعة. + + + Protection Sub-Category + تمكين الوضع الإلزامي لـ VBS (الأمان المعتمد على المحاكاة الافتراضية) + + + Protection Sub-Category + حظر بروتوكول NTLM بالكامل. + + + Protection Sub-Category + المطالبة بحماية قوية للمفاتيح الخاصة للشهادات المُخزنة على الجهاز. + + + Protection Sub-Category + تمكين الطباعة المحمية في Windows. + + + Protection Sub-Category + تمكين دعم المسارات الطويلة للملفات. + + + تقليل سطح الهجوم + + + BitLocker + + + Device Guard + + + أمان TLS + + + شاشة القفل + + + تحكم حساب المستخدم + + + جدار حماية Windows + + + ميزات Windows الاختيارية + + + شبكات Windows + + + متنوعة + + + Windows Update + + + متصفح Edge + + + الشهادات + + + حظر IP حسب البلد + + + أوامر غير المسؤول + + + + اسم المفتاح + + + اسم القيمة + + + القيمة + + + الفئة + + + الفئة الفرعية + + + إجراء السياسة + + + الاسم المألوف + + + الحجم + + + + + اسم المفتاح + + + اسم القيمة + + + القيمة + + + الفئة + + + الفئة الفرعية + + + إجراء السياسة + + + الاسم المألوف + + + الحجم + + + + محرر نهج المجموعة + + + مسح + + + مسح + + + مسح + + + افتح واقرأ ملفات نهج المجموعة في هذه الصفحة. يمكنك البحث في البيانات وإزالة السياسات الفردية من الملف. يمكنك أيضاً عرض السياسات الفعالة في النظام. + + + عرض مسار(مسارات) ملف السياسة الذي حددته. + + + البحث في البيانات... + + + البحث بين البيانات المعروضة + + + البحث بين البيانات المعروضة + + + نسخ الصف + + + نسخ الصف(الصفوف) المحدد(ة) حالياً إلى الحافظة كنصوص لتتمكن من لصقها في أي محرر نصوص. + + + نسخ الصف(الصفوف) المحدد(ة) حالياً إلى الحافظة كنصوص لتتمكن من لصقها في أي محرر نصوص. + + + تصفح + + + تصفح + + + تصفح + + + الحصول على السياسات الفعالة + + + يسرد سياسات المجموعة الفعالة المطبقة على النظام الحالي. + + + يسرد سياسات المجموعة الفعالة المطبقة على النظام الحالي. + + + إجراءات أكثر + + + تنفيذ إجراءات أكثر باستخدام ميزات متخصصة. + + + تنفيذ إجراءات أكثر باستخدام ميزات متخصصة. + + + اختيار ملفات POL أخرى للدمج + + + تصفح ملفات POL أخرى ليتم دمجها مع ملف POL الرئيسي. إذا كان هناك مدخل بنفس KeyName و ValueName في كل من الملف الرئيسي وأي ملف POL آخر، فإن المدخل من الملف الآخر سيأخذ الأولوية ويستبدل مدخل ملف POL الرئيسي. + + + تصفح ملفات POL أخرى ليتم دمجها مع ملف POL الرئيسي. إذا كان هناك مدخل بنفس KeyName و ValueName في كل من الملف الرئيسي وأي ملف POL آخر، فإن المدخل من الملف الآخر سيأخذ الأولوية ويستبدل مدخل ملف POL الرئيسي. + + + تصفح ملفات POL أخرى ليتم دمجها مع ملف POL الرئيسي. إذا كان هناك مدخل بنفس KeyName و ValueName في كل من الملف الرئيسي وأي ملف POL آخر، فإن المدخل من الملف الآخر سيأخذ الأولوية ويستبدل مدخل ملف POL الرئيسي. + + + اختيار ملف POL الرئيسي للدمج + + + تصفح ملف POL الرئيسي. جميع ملفات POL الأخرى ستضيف محتواها إلى هذا الملف وتستبدل أي محتوى موجود. + + + تصفح ملف POL الرئيسي. جميع ملفات POL الأخرى ستضيف محتواها إلى هذا الملف وتستبدل أي محتوى موجود. + + + تصفح ملف POL الرئيسي. جميع ملفات POL الأخرى ستضيف محتواها إلى هذا الملف وتستبدل أي محتوى موجود. + + + دمج ملفات نهج المجموعة POL المتعددة في واحد + + + بدء الدمج + + + بدء دمج ملفات نهج المجموعة POL المحددة. + + + بدء دمج ملفات نهج المجموعة POL المحددة. + + + فتح الشريط الجانبي + + + يفتح الشريط الجانبي حتى تتمكن من الوصول إلى ميزات إضافية. + + + يفتح الشريط الجانبي حتى تتمكن من الوصول إلى ميزات إضافية. + + + مسح البيانات + + + مسح جميع البيانات من عرض القائمة + + + مسح جميع البيانات من عرض القائمة + + + تحميل + + + تحميل بيانات السياسة المحددة. + + + تحميل بيانات السياسة المحددة. + + + تحويل ملفات نهج المجموعة POL إلى JSON + + + تحويل + + + بدء تحويل ملفات نهج المجموعة POL المحددة إلى ملفات JSON بنفس الأسماء. + + + بدء تحويل ملفات نهج المجموعة POL المحددة إلى ملفات JSON بنفس الأسماء. + + + اختيار ملفات POL للتحويل إلى JSON + + + تصفح ملفات POL ليتم تحويلها إلى ملفات JSON. + + + تصفح ملفات POL ليتم تحويلها إلى ملفات JSON. + + + تصفح ملفات POL ليتم تحويلها إلى ملفات JSON. + + + اختيار دليل الإخراج (اختياري) + + + تصفح اختياري لدليل حيث سيتم حفظ جميع ملفات JSON. إذا لم يتم تحديده، سيتم حفظ كل ملف JSON في نفس الدليل مثل ملف POL المحدد بنفس الاسم. + + + تصفح اختياري لدليل حيث سيتم حفظ جميع ملفات JSON. إذا لم يتم تحديده، سيتم حفظ كل ملف JSON في نفس الدليل مثل ملف POL المحدد بنفس الاسم. + + + تصفح اختياري لدليل حيث سيتم حفظ جميع ملفات JSON. إذا لم يتم تحديده، سيتم حفظ كل ملف JSON في نفس الدليل مثل ملف POL المحدد بنفس الاسم. + + + عرض الدليل الذي حددته + + + تحويل ملفات JSON إلى ملفات نهج المجموعة POL + + + اختيار ملفات JSON للتحويل إلى POL + + + تصفح ملفات JSON ليتم تحويلها إلى ملفات نهج المجموعة POL. + + + تصفح ملفات JSON ليتم تحويلها إلى ملفات نهج المجموعة POL. + + + تصفح ملفات JSON ليتم تحويلها إلى ملفات نهج المجموعة POL. + + + تحويل + + + بدء تحويل ملفات JSON المحددة إلى ملفات نهج المجموعة POL بنفس الأسماء. + + + بدء تحويل ملفات JSON المحددة إلى ملفات نهج المجموعة POL بنفس الأسماء. + + + اختيار دليل الإخراج (اختياري) + + + تصفح اختياري لدليل حيث سيتم حفظ جميع ملفات POL. إذا لم يتم تحديده، سيتم حفظ كل ملف POL في نفس الدليل مثل ملف JSON المحدد بنفس الاسم. + + + تصفح اختياري لدليل حيث سيتم حفظ جميع ملفات POL. إذا لم يتم تحديده، سيتم حفظ كل ملف POL في نفس الدليل مثل ملف JSON المحدد بنفس الاسم. + + + تصفح اختياري لدليل حيث سيتم حفظ جميع ملفات POL. إذا لم يتم تحديده، سيتم حفظ كل ملف POL في نفس الدليل مثل ملف JSON المحدد بنفس الاسم. + + + نسخ العناصر الفردية + + + يوسع قائمة فرعية عند التمرير أو اللمس حتى يكون لديك خيار نسخ العناصر الفردية في كل صف. + + + يوسع قائمة فرعية عند التمرير أو اللمس حتى يكون لديك خيار نسخ العناصر الفردية في كل صف. + + + Microsoft Defender + + + تمكين فحص نقطة الاستعادة + + + تحسين أداء حماية الشبكة لـ Microsoft Defender بجعلها غير متزامنة. + + + تعيين حماية الشبكة لحظر حركة مرور الشبكة بدلاً من عرض تحذير + + + توسيع تغطية الحماية من القوة الغاشمة لحظر عناوين الشبكة المحلية. + + + إضافة مجلدات OneDrive لجميع حسابات المستخدمين (الحسابات الشخصية وحسابات العمل) إلى التحكم في الوصول للمجلدات للحماية من برامج الفدية + + + تمكين حماية ASLR الإلزامية على مستوى النظام + + + تطبيق تخفيفات العمليات لـ: {0} + + + تم اكتشاف أجهزة ARM64، تخطي تخفيفات العمليات بسبب عدم التوافق المحتمل. + + + تشغيل منع تنفيذ البيانات (DEP) لجميع التطبيقات، بما في ذلك البرامج 32-bit. + + + فشل في تعيين قيمة Boot Configuration Data (BCD) No-eXecute (NX). + + + استبعاد ملفات GitHub Desktop و Git و MSYS2 التنفيذية غير المتوافقة من ASLR الإلزامي على مستوى النظام. + + + تكوين قنوات تحديث محرك ومنصة Microsoft Defender إلى بيتا. + + + تطبيق الكل + + + تطبيق جميع إجراءات الأمان في الصفحة. + + + تطبيق جميع إجراءات الأمان في الصفحة. + + + التحقق من الكل + + + التحقق من جميع إجراءات الأمان في الصفحة. + + + التحقق من جميع إجراءات الأمان في الصفحة. + + + إزالة الكل + + + إزالة جميع إجراءات الأمان في الصفحة. + + + إزالة جميع إجراءات الأمان في الصفحة. + + + تحديد الكل + + + تحديد جميع العناصر في الصفحة. + + + تحديد جميع العناصر في الصفحة. + + + إزالة التحديدات + + + إزالة جميع التحديدات بإلغاء تحديدها. + + + إزالة جميع التحديدات بإلغاء تحديدها. + + + تطبيق المحدد + + + تطبيق إجراءات الأمان التي حددتها فقط. + + + تطبيق إجراءات الأمان التي حددتها فقط. + + + التحقق من المحدد + + + التحقق من إجراءات الأمان التي حددتها فقط. + + + التحقق من إجراءات الأمان التي حددتها فقط. + + + إزالة المحدد + + + إزالة إجراءات الأمان التي حددتها فقط. + + + إزالة إجراءات الأمان التي حددتها فقط. + + + إدارة التحديدات + + + إدارة العناصر المحددة وتطبيقها أو إزالتها أو التحقق منها. + + + إدارة العناصر المحددة وتطبيقها أو إزالتها أو التحقق منها. + + + سمعة الملفات + + + عرض وفحص سمعة ملف وفقاً لاستخبارات السحابة من Microsoft لـ Defender أو Smart Screen. + + + عرض وفحص سمعة ملف وفقاً لاستخبارات السحابة من Microsoft لـ Defender أو Smart Screen. + + + تطبيق الموصى به + + + تطبيق جميع إجراءات الأمان الموصى بها في الصفحة. + + + تطبيق جميع إجراءات الأمان الموصى بها في الصفحة. + + + استرداد أحدث الحالات + + + استرداد أحدث حالات إجراءات الأمان في الصفحة. + + + استرداد أحدث حالات إجراءات الأمان في الصفحة. + + + استرداد الكل + + + استرداد جميع الميزات والقدرات الاختيارية في نظام التشغيل الحالي. + + + استرداد جميع الميزات والقدرات الاختيارية في نظام التشغيل الحالي. + + + تمكين العناصر المحددة + + + تمكين/تثبيت العناصر التي حددتها. + + + تمكين/تثبيت العناصر التي حددتها. + + + تعطيل العناصر المحددة + + + تعطيل/إلغاء تثبيت العناصر التي حددتها. + + + تعطيل/إلغاء تثبيت العناصر التي حددتها. + + + إدارة التطبيقات المثبتة + + + عرض وإلغاء تثبيت التطبيقات المثبتة. + + + عرض وإلغاء تثبيت التطبيقات المثبتة. + + + تكوين جميع جوانب Microsoft Defender وتمكين العديد من ميزاته التي تكون معطلة افتراضياً. + + + تكوين كل قاعدة من قواعد تقليل سطح الهجوم في هذه الصفحة. يمكنها منع عدوى البرامج الضارة واستغلال الثغرات. + + + في هذه الصفحة يمكنك تطبيق سياسات ستجعل BitLocker أكثر قوة مما هو عليه افتراضياً وحماية بياناتك الثابتة. + + + العثور على جميع الشهادات في نظامك التي لا تتجذر في أي شهادة في قائمة شهادات Microsoft الجذرية الموثوقة. + + + حظر نطاقات عناوين IP للبلدان في القوائم التالية: الرعاة الحكوميون للإرهاب - مكتب مراقبة الأصول الأجنبية (OFAC) + + + الاستفادة من ميزات الأمان التي يوفرها الأجهزة لتقوية نظام التشغيل في طبقات تنفيذ متعددة مختلفة. + + + تطبيق سياسات متعلقة بالأمان والخصوصية على Microsoft Edge لجعله أكثر أماناً وخصوصية عند تصفح الويب. + + + تقوية شاشة القفل لنظام التشغيل ضد الاستغلالات المحتملة وتقليل كمية المعلومات المعروضة للأفراد غير المصرح لهم عندما يكون الجهاز مقفلاً. + + + تحتوي هذه الصفحة على إجراءات أمان مهمة لا تندرج تحت فئات أكثر تخصصاً. تطبيقها يمكن أن يعزز ويقوي أمان نظامك وجهازك. + + + السياسات في هذه الصفحة تنطبق فقط على المستخدم الحالي ولا تُطبق على مستوى النظام لجميع المستخدمين. لهذا السبب، لا تحتاج صلاحية المسؤول لتطبيقها. + + + جلب وعرض وتمكين وتعطيل جميع الميزات والقدرات الاختيارية التي يوفرها نظام التشغيل بطريقة موحدة. + + + تقوية SChannel (القناة الآمنة) في نظام التشغيل. إنه مزود دعم الأمان (SSP) الذي طورته Microsoft والذي ينفذ بروتوكولات الأمان مثل Transport Layer Security (TLS). + + + UAC يساعد في منع التغييرات غير المصرح بها على نظام التشغيل عن طريق طلب الإذن أو بيانات اعتماد المسؤول. هذه الصفحة تقدم سياسات ستقوي سير العمل هذا. + + + جدار حماية Windows يساعد في حماية جهاز الكمبيوتر الخاص بك عن طريق ترشيح حركة المرور الواردة والصادرة. هنا يمكنك تطبيق قواعد وتكوينات مختلفة لتعزيز أمانه. + + + إعدادات شبكات Windows تسمح لك بتكوين جوانب مختلفة من اتصال الشبكة والأمان مثل كيفية تواصل جهازك مع الأجهزة الأخرى على الشبكة. + + + تثبيت تحديثات Windows في أسرع وقت ممكن بعد إصدارها أمر ضروري للحفاظ على أمان واستقرار نظامك، خاصة ضد الاستغلالات الجديدة ويوم الصفر. هذه الصفحة تساعدك على فرض سياسات ستضمن تثبيت التحديثات في الوقت المناسب. + + + التحقق من سمعة الملفات القابلة للتنفيذ والملفات الأخرى باستخدام Microsoft Defender Smart Screen أو رسم الاستخبارات الأمنية من Microsoft. + + + عرض قائمة جميع التطبيقات المثبتة على النظام وإزالة غير المرغوب فيها. + + + الإصدار + + + اسم عائلة الحزمة + + + كان هناك خطأ في الحصول على تفاصيل التطبيق: {0} + + + كان هناك خطأ في الحصول على تفاصيل تطبيق + + + البنية + + + الناشر + + + معرف الناشر + + + الوصف + + + موقع التثبيت + + + آخر تعديل في + + + اسم العرض + + + الاسم الكامل + + + التحقق من الفئات والفئات الفرعية التي حددتها فقط. + + + التحقق من الفئات والفئات الفرعية التي حددتها فقط. + + + تطبيق الفئات والفئات الفرعية التي حددتها فقط. + + + تطبيق الفئات والفئات الفرعية التي حددتها فقط. + + + إزالة الفئات والفئات الفرعية التي حددتها فقط. + + + إزالة الفئات والفئات الفرعية التي حددتها فقط. + + + استرداد سياسة أمان النظام + + + استرداد جميع سياسات أمان النظام المُعيّنة حالياً. + + + استرداد جميع سياسات أمان النظام المُعيّنة حالياً. + + + نوع ملف غير مدعوم: {0} + + + تم تحميل بيانات نهج المجموعة بنجاح + + + يرجى تحديد ملف POL رئيسي وملف POL آخر واحد على الأقل للدمج. + + + === ملخص الدمج === + + + إجمالي العمليات: {0} + + + المدخلات المضافة: {0} + + + إجمالي المدخلات في الملف المدموج: {0} + + + تم دمج ملفات POL بنجاح. تحقق من السجلات للتفاصيل. + + + يرجى تحديد ملف POL واحد على الأقل للتحويل. + + + تم تحويل ملفات POL إلى JSON بنجاح. ملف الإخراج هو: {0} + + + يرجى تحديد ملف JSON واحد على الأقل للتحويل. + + + تم تحويل ملف JSON إلى POL بنجاح. تم حفظ ملف الإخراج في: {0} + + + يرجى تحديد ملف Security INF واحد على الأقل للتحويل. + + + تم تحويل ملف Security INF إلى JSON بنجاح. ملف الإخراج هو: {0} + + + تم حفظ تقرير سياسة الأمان بنجاح في الموقع التالي: {0} + + + تم العثور على عملية DISMService موجودة (PID: {0})، جاري الإنهاء... + + + تم إنهاء عملية DISMService بنجاح (PID: {0}) + + + فشل في إنهاء عملية DISMService (PID: {0}): {1} + + + خطأ أثناء فحص عمليات DISMService الموجودة: {0} + + + فشل في إنشاء العملية. خطأ Win32: {0} + + + فشل في بدء الخدمة: {0} + + + خطأ في الخدمة: {0} + + + فشل في بدء خدمة DISM. تأكد من وجود DismService.exe في دليل التطبيق وأنك تعمل كمسؤول. + + + تم تحميل {0} ميزة وقدرة Windows بنجاح. + + + تم تمكين {0} بنجاح: {1} + + + لا يمكن التحقق من الحالة بعد تمكين {0}: {1} + + + فشل في تمكين {0}: {1} + + + خطأ في تمكين {0}: {1} + + + تم تعطيل {0} بنجاح: {1} + + + لا يمكن التحقق من الحالة بعد تعطيل {0}: {1} + + + فشل في تعطيل {0}: {1} + + + خطأ في تعطيل {0}: {1} + + + لم يتم تحديد عناصر. يرجى تحديد ميزة أو قدرات واحدة أو أكثر للتمكين. + + + بدء عملية التمكين الجماعي لـ {0} عنصر محدد... + + + تم تمكين جميع {0} العناصر المحددة بنجاح. + + + فشل في تمكين جميع {0} العناصر المحددة. + + + اكتمل التمكين الجماعي: {0} نجح، {1} فشل. + + + العناصر الفاشلة: {0} + + + خطأ أثناء عملية التمكين الجماعي + + + لم يتم تحديد عناصر. يرجى تحديد ميزة أو قدرات واحدة أو أكثر للتعطيل. + + + بدء عملية التعطيل الجماعي لـ {0} عنصر محدد... + + + تم تعطيل جميع {0} العناصر المحددة بنجاح. + + + فشل في تعطيل جميع {0} العناصر المحددة. + + + اكتمل التعطيل الجماعي: {0} نجح، {1} فشل. + + + خطأ أثناء عملية التعطيل الجماعي + + + البدء مع {0} ميزة وقدرة اختيارية لـ Windows... + + + تم تطبيق تقوية الأمان بنجاح على جميع {0} الميزات والقدرات الاختيارية لـ Windows. + + + فشل في تطبيق تقوية الأمان على جميع {0} العناصر. + + + اكتملت تقوية الأمان: {0} نجح، {1} فشل. + + + التحقق من حالة تقوية الأمان لـ {0} ميزة وقدرة اختيارية لـ Windows... + + + نجح التحقق من تقوية الأمان: جميع {0} العناصر في حالاتها الصحيحة. + + + اكتمل التحقق من تقوية الأمان: {0} صحيح، {1} غير صحيح. + + + العناصر غير الصحيحة: {0} + + + إزالة تقوية الأمان لـ {0} ميزة وقدرة اختيارية لـ Windows... + + + تم إزالة تقوية الأمان بنجاح من جميع {0} الميزات والقدرات الاختيارية لـ Windows. + + + فشل في إزالة تقوية الأمان من جميع {0} العناصر. + + + اكتملت إزالة تقوية الأمان: {0} نجح، {1} فشل. + + + خطأ في التخلص من عميل خدمة DISM: {0} + + + غير موجود + + + إلغاء التثبيت في الانتظار + + + مرحلي + + + مُزال + + + مثبت + + + التثبيت في الانتظار + + + تم الاستبدال + + + مثبت جزئياً + + + غير معروف + + + ميزة + + + قدرة + + + فشل في استرداد معرفات قواعد ASR من النظام + + + فشل في استرداد إجراءات قواعد ASR من النظام + + + فشل في تحليل بيانات قواعد ASR من النظام + + + عدم تطابق بين عدد المعرفات ({0}) وعدد الإجراءات ({1}) + + + تم استرداد {0} حالة قاعدة ASR من النظام بنجاح + + + تم تطبيق قاعدة ASR {0} بالحالة {1} + + + تم تطبيق قواعد ASR بنجاح + + + تم إزالة قواعد ASR بنجاح + + + تم استرداد حالات النظام وتحديث {0} قاعدة ASR. تم تحديث واجهة المستخدم لتعكس حالة النظام الحالية. + + + فشل في التحقق من قواعد ASR + + + تم تطبيق جميع القيم الموصى بها لقواعد ASR بنجاح. + + + لا يمكن تحديد أي تطبيق لإلغاء تثبيته. + + + بدء إلغاء تثبيت التطبيق: {0}... + + + تم إلغاء تثبيت التطبيق بنجاح: {0} + + + لم يتم تحديد تطبيقات لإلغاء التثبيت. + + + بدء إلغاء تثبيت {0} تطبيق(تطبيقات)... + + + تم إلغاء تثبيت جميع التطبيقات بنجاح. + + + رمز الخطأ: {0} - نص الخطأ: {1} + + + تم إلغاء الإزالة + + + تم إزالة التطبيق بالاسم الكامل '{0}' بنجاح. + + + حالة الإزالة غير معروفة + + + محاولة إزالة التطبيق بالاسم الكامل '{0}' مرة أخرى ولكن للمستخدم الحالي فقط. + + + لا يمكن تحديد موقع أي تطبيق لفتحه. + + + لا يوجد موقع تثبيت متاح لـ {0}. + + + موقع التثبيت غير موجود: {0} + + + تم فتح موقع التثبيت لـ {0} + + + لا يمكن تحديد تفاصيل أي تطبيق لنسخها. + + + تم تسجيل تبعية JSON: {0} - {1} ({2}, {3}) + + + تم اكتشاف دورة تبعية: تخطي {0} لمنع الحلقة اللانهائية + + + تخطي التبعية: {0} موجود بالفعل في مجموعة المعالجة + + + تم حل التبعية: {0} - {1} ({2}, {3}) + + + التبعية غير موجودة: {0} مشار إليها بواسطة {1} + + + يجب استدعاء GroupPolicyApply بشكل جماعي عبر ApplyPolicies + + + يجب استدعاء RegistryApply بشكل جماعي عبر RegistryManager.AddPoliciesToSystem + + + يجب الاستدعاء بشكل جماعي. + + + تطبيق متخصص ({0}): {1}\{2} - نجح + + + إزالة متخصصة ({0}): {1}\{2} - نجح + + + خطأ في الاستراتيجية المتخصصة {0} ({1}) لـ {2}\{3}. + + + معالجة {0} التبعيات-قبل لعملية {1} + + + معالجة {0} التبعيات-بعد لعملية {1} + + + التحقق الاحتياطي: {0}\{1} = {2} + + + خطأ في التحقق الاحتياطي لـ {0}\{1}: {2} + + + خطأ في معالجة وحدة M العادية {0} + + + تطبيق {0} إجراء أمان... + + + إزالة {0} إجراء أمان... + + + التحقق من {0} إجراء أمان... + + + معالجة {0} إجراء أمان... + + + تم تطبيق {0} إجراء أمان بنجاح + + + تم إزالة {0} إجراء أمان بنجاح + + + تم التحقق من {0} إجراء أمان بنجاح + + + تم معالجة {0} إجراء أمان بنجاح + + + لا يمكن تحميل السياسات من: {0} + + + مصدر غير صالح: {0} + + + خطأ في إنشاء وحدات M للفئة {0}: {1} + + + نجح + + + فشل + + + فشل في فتح متجر نظام BCD + + + فشل في تحليل GUID المدخل الحالي + + + مدخل التمهيد الحالي غير موجود. حاول العمل كمسؤول. + + + فشل في فتح كائن BCD + + + فشل في تعيين عنصر BCD + + + MpClient.dll غير موجود + + + MpQueryFileTrustByHandle2 غير موجود + + + خطأ في فتح مقبض للملف '{0}': {1} + + + كان هناك معلومات إضافية بخصوص فحص سمعة الملف: {0}, {1}, {2}, {3} + + + فشل في الاستعلام عن السمعة: {0} + + + ثقة عالية + + + ثقة جيدة + + + غير متاح أو غير معروف + + + تطبيق محتمل غير مرغوب فيه (PUA) + + + ضار + + + نقاط غير معترف بها: ({0}) + + + مفتاح قاعدة السجل غير صالح: {0} + + + مفتاح السجل لم يحتوِ على أي RegValue + + + نوع قيمة السجل غير صالح + + + تم تحديد إجراء غير صالح: {0} + + + مُطبق: {0}\{1}\{2} + + + خطأ في تطبيق سياسة السجل {0}\{1}\{2}: {3} + + + اكتمل تطبيق السجل: {0} من {1} سياسة تم تطبيقها بنجاح + + + مُزال + + + إعادة تعيين إلى الافتراضي + + + {0}: {1}\{2}\{3} + + + خطأ في إزالة سياسة السجل {0}\{1}\{2}: {3} + + + اكتملت إزالة السجل: {0} من {1} سياسة تم إزالتها بنجاح + + + التحقق: {0}\{1}\{2} = تطابق + + + التحقق: {0}\{1}\{2} = عدم تطابق + + + خطأ في التحقق من سياسة السجل {0}\{1}\{2}: {3} + + + اكتمل التحقق من السجل: {0} من {1} سياسة متطابقة + + + تم إنشاء قالب الأمان: {0} + + + الملف غير موجود: {0} + + + الملف صغير جداً لاحتواء رأس صالح + + + توقيع غير صالح: 0x{0:X8}. متوقع: 0x{1:X8} + + + خطأ في قراءة المدخل في الموضع {0}: {1} + + + متوقع قوس فتح في بداية المدخل، تم الحصول على: 0x{0:X4} + + + متوقع فاصلة منقوطة بعد اسم المفتاح، تم الحصول على: 0x{0:X4} + + + متوقع فاصلة منقوطة بعد اسم القيمة، تم الحصول على: 0x{0:X4} + + + متوقع فاصلة منقوطة بعد النوع، تم الحصول على: 0x{0:X4} + + + متوقع فاصلة منقوطة بعد الحجم، تم الحصول على: 0x{0:X4} + + + لا يمكن قراءة {0} بايت من البيانات، تم الحصول على {1} بايت فقط + + + متوقع قوس إغلاق بعد البيانات، تم الحصول على: 0x{0:X4} + + + نهاية غير متوقعة للتدفق أثناء قراءة سلسلة Unicode + + + يجب توفير ملف سياسة آخر واحد على الأقل + + + مسار ملف السياسة الرئيسي لا يمكن أن يكون فارغاً أو null + + + يجب توفير مسار ملف سياسة آخر واحد على الأقل + + + مسار ملف السياسة في الفهرس {0} لا يمكن أن يكون فارغاً أو null + + + تم تحميل ملف سياسة موجود مع {0} مدخل + + + المدخلات المستبدلة: {0} + + + ملف السياسة غير موجود، وضع علامة على جميع السياسات كغير مُتحقق منها + + + اكتمل التحقق: 0 من {0} سياسة متطابقة (ملف السياسة غير موجود) + + + التحقق: {0}\{1} = تطابق + + + التحقق: {0}\{1} = عدم تطابق + + + التحقق: {0}\{1} = غير موجود + + + اكتمل التحقق: {0} من {1} سياسة متطابقة + + + ملف السياسة غير موجود، لا شيء لإزالته + + + مُزال: {0} + + + اكتملت إزالة السياسة: تم إزالة {0} سياسة + + + الرئيسية + + + الحماية + + + استخدم هذا القسم لأتمتة تطبيق أو التحقق من أو إزالة إجراءات الأمان بشكل مجمع. تتوفر إعدادات الأمان المسبقة لتسهيل اتخاذ القرارات. + + + استخدم هذا القسم لأتمتة تطبيق أو التحقق من أو إزالة إجراءات الأمان بشكل مجمع. تتوفر إعدادات الأمان المسبقة لتسهيل اتخاذ القرارات. + + + طبق أو تحقق من أو أزل إجراءات الأمان المتعلقة بـ Microsoft Defender. + + + طبق أو تحقق من أو أزل إجراءات الأمان المتعلقة بـ Microsoft Defender. + + + طبق أو تحقق من أو أزل قواعد تقليل سطح الهجوم. + + + طبق أو تحقق من أو أزل قواعد تقليل سطح الهجوم. + + + إدارة إعدادات أمان BitLocker المستخدمة لتحديد كيفية تأمين جهازك وبياناتك في حالة السكون. + + + إدارة إعدادات أمان BitLocker المستخدمة لتحديد كيفية تأمين جهازك وبياناتك في حالة السكون. + + + إدارة TLS ومجموعات التشفير لحماية بياناتك أثناء النقل. + + + إدارة TLS ومجموعات التشفير لحماية بياناتك أثناء النقل. + + + تعزيز شاشة القفل وتقليل كمية المعلومات المتاحة للمستخدمين غير المصرح لهم. + + + تعزيز شاشة القفل وتقليل كمية المعلومات المتاحة للمستخدمين غير المصرح لهم. + + + تأمين الحدود بين المهام غير المرفوعة والمهام المرفوعة. + + + تأمين الحدود بين المهام غير المرفوعة والمهام المرفوعة. + + + استخدام ميزات الأمان الخاصة بالأجهزة لتقوية نظام التشغيل والبرامج. + + + استخدام ميزات الأمان الخاصة بالأجهزة لتقوية نظام التشغيل والبرامج. + + + تكوين والتحقق من إعدادات جدار حماية Windows. + + + تكوين والتحقق من إعدادات جدار حماية Windows. + + + إضافة وإزالة وعرض حالات جميع ميزات وإمكانيات Windows الاختيارية. + + + إضافة وإزالة وعرض حالات جميع ميزات وإمكانيات Windows الاختيارية. + + + تأمين نظام التشغيل الخاص بك في الشبكة المتصل بها. + + + تأمين نظام التشغيل الخاص بك في الشبكة المتصل بها. + + + عرض أو تطبيق أو إزالة إجراءات الأمان التي لا تندرج ضمن فئات أكثر تحديداً. + + + عرض أو تطبيق أو إزالة إجراءات الأمان التي لا تندرج ضمن فئات أكثر تحديداً. + + + تكوين إعدادات Windows Update لضمان حصولك على أحدث تحديثات الأمان في أسرع وقت ممكن. + + + تكوين إعدادات Windows Update لضمان حصولك على أحدث تحديثات الأمان في أسرع وقت ممكن. + + + تقوية متصفح Edge للحصول على تجربة تصفح أكثر أماناً وخصوصية. + + + تقوية متصفح Edge للحصول على تجربة تصفح أكثر أماناً وخصوصية. + + + البحث عن جميع الشهادات في نظامك التي ليس لها جذر في أي شهادة من قائمة شهادات الجذر الموثوقة لـ Microsoft. + + + البحث عن جميع الشهادات في نظامك التي ليس لها جذر في أي شهادة من قائمة شهادات الجذر الموثوقة لـ Microsoft. + + + حظر نطاقات عناوين IP للدول في قوائم العقوبات الرسمية المختلفة للولايات المتحدة. + + + حظر نطاقات عناوين IP للدول في قوائم العقوبات الرسمية المختلفة للولايات المتحدة. + + + التحقق من وإزالة وتطبيق إجراءات الأمان التي تنطبق فقط على المستخدم الحالي. + + + التحقق من وإزالة وتطبيق إجراءات الأمان التي تنطبق فقط على المستخدم الحالي. + + + قراءة ملفات نهج المجموعة وتصديرها إلى JSON ودمجها واستخراج تفاصيل سياسة الأمان الكاملة للنظام. + + + قراءة ملفات نهج المجموعة وتصديرها إلى JSON ودمجها واستخراج تفاصيل سياسة الأمان الكاملة للنظام. + + + تطبيق + + + التحقق + + + إزالة + + + افتح الرابط التالي في المتصفح: {0} + + + نظرة عامة على الحالة + + + البحث عن إجراءات الأمان... + + + البحث بين الميزات والإمكانيات... + + + السمعة + + + المصدر + + + المدة + + + نسخ إلى الحافظة + + + نسخ إلى الحافظة + + + الحصول على قائمة التطبيقات + + + إلغاء تثبيت التطبيقات المحددة + + + البحث عن التطبيقات... + + + إلغاء التثبيت + + + فتح الموقع + + + نسخ تفاصيل التطبيق + + + التفاصيل + + + تحويل ملف INF الأمان إلى JSON + + + تحويل + + + بدء تحويل ملف INF سياسة الأمان المحدد إلى JSON. + + + بدء تحويل ملف INF سياسة الأمان المحدد إلى JSON. + + + دليل الإخراج لملفات JSON + + + اختر مكان حفظ ملفات JSON المحولة + + + اختر مكان حفظ ملفات JSON المحولة + + + اختر مكان حفظ ملفات JSON المحولة + + + ملفات INF الأمان المحددة + + + الدليل المحدد + + + اختيار ملفات INF الأمان لتحويل JSON + + + اختر ملف INF أمان واحد أو أكثر للتحويل إلى تنسيق JSON + + + اختر ملف INF أمان واحد أو أكثر للتحويل إلى تنسيق JSON + + + اختر ملف INF أمان واحد أو أكثر للتحويل إلى تنسيق JSON + + + محدد: + + + الحالة: مطبق + + + الحالة: غير مطبق + + + الحالة: غير محدد + + + مطبق + + + غير مطبق + + + غير متاح + + + Harden System Security هو تطبيق يساعدك على تكوين نظامك ليكون آمناً ضد العديد من التهديدات المتقدمة، باستخدام الأدوات والميزات المتاحة في نظام التشغيل والمقدمة من Microsoft فقط دون استخدام أي أدوات أو برامج طرف ثالث. + + + فيما يلي السجلات التي ينشئها Harden System Security تلقائياً ويخزنها في المجلد المخصص. لن يتجاوز الحجم الإجمالي لمجلد السجلات 1 جيجابايت أبداً. + + + فتح دليل السجلات + + + عند التمكين، يعرض معاينة لصفحة الويب لكل إجراء أمني عندما تحوم فوق زر الرابط الخاص به. + + + إظهار معاينات الروابط لإجراءات الأمان + + + عند التمكين، يعرض معاينة لصفحة الويب لكل إجراء أمني عندما تحوم فوق زر الرابط الخاص به. + + + عند التمكين، يعرض معاينة لصفحة الويب لكل إجراء أمني عندما تحوم فوق زر الرابط الخاص به. + + + عند التمكين، عروض القوائم التي تظهر العناصر في مجموعات لن تعود تحتوي على رؤوس ثابتة. ستتحرك رؤوسها مع باقي العناصر. + + + تمكين الرؤوس الثابتة لعروض القوائم المجمعة + + + عند التمكين، عروض القوائم التي تظهر العناصر في مجموعات لن تعود تحتوي على رؤوس ثابتة. ستتحرك رؤوسها مع باقي العناصر. + + + عند التمكين، عروض القوائم التي تظهر العناصر في مجموعات لن تعود تحتوي على رؤوس ثابتة. ستتحرك رؤوسها مع باقي العناصر. + + + تم تشغيل التطبيق مع تفعيل الملف للملف التالي: '{0}' + + + خط الأساس الأمني لمايكروسوفت + + + خط الأساس الأمني لتطبيقات Microsoft 365 + + + طبق خط الأساس الأمني لمايكروسوفت في هذه الصفحة. يمكنك أيضاً التحقق من امتثال النظام للحصول على تقرير دقيق يوضح الإعدادات المطبقة والغير مطبقة. يمكنك إزالة السياسات المطبقة بواسطة خط الأساس أيضاً. + + + طبق خط الأساس الأمني لتطبيقات Microsoft 365 في هذه الصفحة. يمكنك أيضاً التحقق من امتثال النظام للحصول على تقرير دقيق يوضح الإعدادات المطبقة والغير مطبقة. يمكنك إزالة السياسات المطبقة بواسطة خط الأساس أيضاً. + + + + الحالة + + + القيمة الحالية + + + القيمة المتوقعة + + + + + الحالة + + + القيمة الحالية + + + القيمة المتوقعة + + + + الحصول على السياسات الفعالة (المستخدم) + + + يسرد سياسات المجموعة الفعالة المطبقة على المستخدم الحالي. + + + يسرد سياسات المجموعة الفعالة المطبقة على المستخدم الحالي. + + + تجاوزات خطوط الأساس لمايكروسوفت + + + استعادة ميزات نظام التشغيل التي تم تعطيلها بعد تطبيق خطوط الأساس الأمنية لمايكروسوفت. + + + يصدر البيانات المعروضة إلى ملف JSON. ستتمكن من اختيار الموقع الذي سيتم حفظها فيه. + + + يصدر البيانات المعروضة إلى ملف JSON. ستتمكن من اختيار الموقع الذي سيتم حفظها فيه. + + + تصدير إلى JSON + + + فشل في OpenProcessToken. خطأ Win32: {0} + + + فشل في LookupPrivilegeValue للقيمة {0}. خطأ Win32: {1} + + + فشل في AdjustTokenPrivileges للقيمة {0}. خطأ Win32: {1} + + + الامتياز غير مُخصص: {0} + + + فشل في تعداد فئات المراجعة. خطأ Win32: {0} + + + فشل في الحصول على معرف الفئة للفئة الفرعية: {0} + + + لم يتم العثور على فئات فرعية للمراجعة في النظام + + + فشل في استعلام سياسة مراجعة النظام للدفعة التي تبدأ في {0}. خطأ Win32: {1} + + + أرجع AuditQuerySystemPolicy مؤشراً فارغاً للدفعة التي تبدأ في {0} + + + تم استرداد سياسات المراجعة لـ {0} فئة فرعية + + + فشل في استعلام سياسات المراجعة المحددة. خطأ Win32: {0} + + + أرجع AuditQuerySystemPolicy مؤشراً فارغاً لسياسات المراجعة المحددة + + + تم استرداد سياسات المراجعة لـ {0} فئة فرعية محددة + + + ملف CSV غير موجود: {0} + + + يجب أن يحتوي ملف CSV على عنوان وصف بيانات واحد على الأقل + + + خطأ في تحليل سطر CSV {0}: {1} + + + لم يتم العثور على إدخالات سياسة مراجعة صالحة في ملف CSV + + + تم تحليل {0} إدخال سياسة مراجعة من ملف CSV + + + تم تطبيق {0} سياسة مراجعة بنجاح من ملف CSV + + + فشل في تطبيق سياسة المراجعة على النظام. خطأ Win32: {0} + + + السطر {0}: متوقع 7 أعمدة على الأقل، تم الحصول على {1} + + + السطر {0}: تنسيق GUID غير صالح: {1} + + + السطر {0}: قيمة إعداد غير صالحة: {1} + + + السطر {0}: قيمة الإعداد خارج النطاق (0-3): {1} + + + بدون مراجعة + + + نجح + + + فشل + + + نجح وفشل + + + تطبيق والتحقق من وإزالة خط الأساس الأمني لمايكروسوفت في هذه الصفحة. + + + تطبيق والتحقق من وإزالة خط الأساس الأمني لمايكروسوفت في هذه الصفحة. + + + تطبيق والتحقق من وإزالة خط الأساس الأمني لتطبيقات Microsoft 365 في هذه الصفحة. + + + تطبيق والتحقق من وإزالة خط الأساس الأمني لتطبيقات Microsoft 365 في هذه الصفحة. + + + تطبيق والتحقق من وإزالة التجاوزات الاختيارية لخطوط الأساس من مايكروسوفت. + + + تطبيق والتحقق من وإزالة التجاوزات الاختيارية لخطوط الأساس من مايكروسوفت. + + + أو اسحب وأفلت الملفات هنا + + + أفلت الملف للتحقق من السمعة + + + HardenSystemSecurity_Data_Export_{0}.json + + + تم تصدير {0} نتيجة تحقق بنجاح إلى {1} + + + تطبيق خط الأساس الأمني لمايكروسوفت... + + + تم تطبيق خط الأساس الأمني لمايكروسوفت بنجاح + + + تم إلغاء عملية التطبيق بواسطة المستخدم + + + إزالة خط الأساس الأمني لمايكروسوفت... + + + تم إزالة خط الأساس الأمني لمايكروسوفت بنجاح + + + تم إلغاء عملية الإزالة بواسطة المستخدم + + + التحقق من خط الأساس الأمني لمايكروسوفت... + + + لم يتم إرجاع نتائج من عملية التحقق. + + + اكتمل التحقق: {0}/{1} سياسة متوافقة + + + تم إلغاء عملية التحقق بواسطة المستخدم + + + تطبيق خط الأساس الأمني لتطبيقات Microsoft 365... + + + تم تطبيق خط الأساس الأمني لتطبيقات Microsoft 365 بنجاح + + + إزالة خط الأساس الأمني لتطبيقات Microsoft 365... + + + تم إزالة خط الأساس الأمني لتطبيقات Microsoft 365 بنجاح + + + التحقق من خط الأساس الأمني لتطبيقات Microsoft 365... + + + إضافة + + + إضافة قواعد جدار الحماية للعنصر المحدد. + + + إضافة قواعد جدار الحماية للعنصر المحدد. + + + إزالة + + + إزالة قواعد جدار الحماية للعنصر المحدد. + + + إزالة قواعد جدار الحماية للعنصر المحدد. + + + القوائم المستهدفة + + + قوائم مستهدفة مُجمَّعة مسبقاً ومحدثة يومياً تحتوي على نطاقات عناوين IP خاصة بدول محددة، مما يتيح التنفيذ المبسط لمتطلبات الامتثال وسياسات الأمان من خلال ضوابط الحجب الفعالة لجدار حماية ويندوز. + + + حجب IP لدولة فردية + + + استخدم نطاقات عناوين IP للدول المحدثة يومياً لحجب دول محددة على نظامك عبر قواعد جدار حماية ويندوز. + + + اعرف المزيد + + + انقر أو اضغط هنا لفتح صفحة ويب تحتوي على معلومات أكثر تفصيلاً. + + + انقر أو اضغط هنا لفتح صفحة ويب تحتوي على معلومات أكثر تفصيلاً. + + + البحث عن الدول... + + + + موقع المخزن + + + اسم المخزن + + + الموضوع + + + المُصدِر + + + البصمة + + + موضوع الجذر + + + SHA256 الجذر + + + + + موقع المخزن + + + اسم المخزن + + + الموضوع + + + المُصدِر + + + البصمة + + + موضوع الجذر + + + SHA256 الجذر + + + + بدء التحليل + + + يقوم بتنزيل قائمة برنامج شهادات الجذر الموثوقة من مايكروسوفت ويجد جميع الشهادات في مخازن شهادات الجهاز المحلي والمستخدم الحالي التي لا تستند إلى أي شهادات في تلك القائمة الموثوقة. ستتمكن أيضاً من حذف الشهادات غير الموثوقة من نظامك. + + + يقوم بتنزيل قائمة برنامج شهادات الجذر الموثوقة من مايكروسوفت ويجد جميع الشهادات في مخازن شهادات الجهاز المحلي والمستخدم الحالي التي لا تستند إلى أي شهادات في تلك القائمة الموثوقة. ستتمكن أيضاً من حذف الشهادات غير الموثوقة من نظامك. + + + الحصول على الشهادات المحلية + + + يسترد جميع الشهادات المحلية من مخازن شهادات الجهاز المحلي والمستخدم الحالي، ويعرضها جميعاً في القائمة ويتيح لك ترتيبها والبحث خلالها ونسخ تفاصيلها أو حذفها. + + + يسترد جميع الشهادات المحلية من مخازن شهادات الجهاز المحلي والمستخدم الحالي، ويعرضها جميعاً في القائمة ويتيح لك ترتيبها والبحث خلالها ونسخ تفاصيلها أو حذفها. + + + تضمين منتهية الصلاحية + + + تضمين الشهادات منتهية الصلاحية أو غير صالحة بعد في النتائج. + + + تضمين الشهادات منتهية الصلاحية أو غير صالحة بعد في النتائج. + + + البحث في الشهادات... + + + معلومات رأس قائمة ثقة الشهادات + + + معلومات رأس قائمة ثقة الشهادات + + + معلومات رأس قائمة ثقة الشهادات + + + معلومات رأس CTL + + + يعرض معلومات تفصيلية حول ملفات قائمة الشهادات الموثوقة المنزلة من خادم مايكروسوفت. + + + يعرض معلومات تفصيلية حول ملفات قائمة الشهادات الموثوقة المنزلة من خادم مايكروسوفت. + + + يرجى تحديد شهادة للحذف. + + + حذف الشهادة + + + هل أنت متأكد من أنك تريد حذف هذه الشهادة؟ + +الموضوع: {0} +المخزن: {1}\{2} +البصمة: {3} + + + حذف + + + موقع مخزن غير صالح: {0} + + + الشهادة غير موجودة في المخزن. + + + تم حذف الشهادة بنجاح من {0}\{1} + + + بدء تحليل الشهادات... + + + تم تحليل ملف STL لـ {0} موضوع في {1} مللي ثانية. + + + اكتمل تحليل الشهادات. تم العثور على {0} شهادة لا ترتبط بجذور STL. + + + استرداد جميع الشهادات من مخازن الشهادات... + + + تم استرداد {0} شهادة في {1} مللي ثانية. + + + اكتمل استرداد الشهادات. تم العثور على {0} شهادة إجمالي. + + + (لا يوجد جذر) + + + (لا يوجد) + + + فارغ + + + الملف المدخل ليس ملف CAB صالح ولا ملف STL. + + + يحتوي ملف CAB على أكثر من ملف واحد. متوقع ملف STL واحد فقط. + + + لم يتم العثور على ملف STL في أرشيف CAB. + + + ملف CAB فارغ أو لا يحتوي على ملفات قابلة للاستخراج. + + + عمليات إعادة توجيه كثيرة جداً. + + + استجابة إعادة التوجيه تفتقر إلى رأس الموقع. + + + فشل التحقق من التوقيع لـ SignedCms. + + + شهادة الموقِّع غير موجودة في SignedCms. + + + جذر سلسلة التوقيع لا يتطابق مع شهادة السلطة المرجعية المقدمة. + + + بيانات لاحقة غير متوقعة بعد تسلسل CTL من المستوى الأعلى. + + + قيمة رقم الإصدار خارج النطاق. + + + تسلسل الاستخدام مفقود. + + + بيانات لاحقة غير متوقعة داخل تسلسل الاستخدام. + + + thisUpdate مفقود. + + + معرف الخوارزمية مفقود. + + + بيانات لاحقة غير متوقعة داخل TrustedSubjectType. + + + بيانات لاحقة غير متوقعة بعد عناصر CTL. + + + الموضوع يفتقر إلى الاسم الودود. + + + بيانات لاحقة غير متوقعة بعد تسلسل EKU. + + + FILETIME غير صالح. + + + لم يتم العثور على علامة BEGIN CERTIFICATE في PEM. + + + لم يتم العثور على علامة END CERTIFICATE في PEM. + + + محتوى base64 غير صالح في شهادة PEM. + + + اسم الإدخال فارغ، يتم التخطي. + + + تحميل بيانات البلدان... + + + تم تحميل {0} بلد بنجاح + + + إنشاء قواعد لـ {0} + + + إزالة قواعد لـ {0} + + + تمت إضافة نطاق IP المحدد للحجب بنجاح + + + تمت إزالة نطاق IP المحدد للحجب بنجاح + + + يرجى تحديد بلد من القائمة + + + إنشاء قواعد IPv4 لـ {0} + + + إنشاء قواعد IPv6 لـ {0} + + + إزالة قواعد IPv4 لـ {0} + + + إزالة قواعد IPv6 لـ {0} + + + تمت إضافة قواعد حجب IP لـ {0} بنجاح + + + تمت إزالة قواعد حجب IP لـ {0} بنجاح + + + فشل في إنشاء GroupPolicyObject في STA. HRESULT: 0x{0:X8} + + + فشل في تهيئة COM في خيط STA. HRESULT: 0x{0:X8} + + + فشل في إنشاء GroupPolicyObject - تم إرجاع مؤشر فارغ من خيط STA + + + فشل في تهيئة COM. HRESULT: 0x{0:X8} + + + فشل في فتح GPO للجهاز المحلي. HRESULT: 0x{0:X8} + + + استثناء COM: {0} (HRESULT: 0x{1:X8}) + + + فشل في تسجيل {0} CSE GUID {1:B}. HRESULT: 0x{2:X8} + + + فشل في تسجيل {0} CSE GUID {1:B}: {2} (HRESULT: 0x{3:X8}) + + + حذف + + + حذف العنصر (العناصر) المحدد حالياً. + + + حذف العنصر (العناصر) المحدد حالياً. + + + سياسات التدقيق + + + عرض وإدارة جميع سياسات التدقيق في النظام. + + + عرض وإدارة جميع سياسات التدقيق في النظام. + + + عرض وإدارة جميع سياسات التدقيق في النظام. + + + + إعداد التدقيق + + + معرف الفئة GUID + + + معرف الفئة الفرعية GUID + + + + + إعداد التدقيق + + + معرف الفئة GUID + + + معرف الفئة الفرعية GUID + + + + استرداد سياسات التدقيق + + + يسترد جميع سياسات التدقيق من النظام. + + + يسترد جميع سياسات التدقيق من النظام. + + + البحث في سياسات التدقيق... + + + تم تطبيق تغيير سياسة التدقيق لـ {0} إلى {1} بنجاح + + + تم تحميل {0} سياسة تدقيق بنجاح. + + + لا توجد سياسات مراجعة للتصدير. يرجى استرداد سياسات المراجعة أولاً. + + + تم تصدير {0} سياسات المراجعة بنجاح إلى {1} + + + يستورد سياسات المراجعة من ملف JSON ويطبقها على النظام. ستتمكن من اختيار ملف JSON للاستيراد. + + + يستورد سياسات المراجعة من ملف JSON ويطبقها على النظام. ستتمكن من اختيار ملف JSON للاستيراد. + + + استيراد وتطبيق + + + لم يتم العثور على سياسات مراجعة صالحة في ملف JSON. + + + لم يتم العثور على سياسات مراجعة قابلة للتطبيق في ملف JSON لهذا النظام. + + + تم استيراد {0} سياسات المراجعة بنجاح من {1} + + + تطبيق التوصيات + + + التحقق من التوصيات + + + إزالة التوصيات + + + نسخ العناصر المحددة إلى الحافظة. + + + نسخ العناصر المحددة إلى الحافظة. + + + نسخ المحدد + + + لا توجد شهادة للتصدير. يرجى استرداد الشهادات أولاً. + + + تم تصدير {0} شهادات بنجاح إلى {1} + + + + نقطة التحميل + + + حالة الحماية + + + حالة التحويل + + + أسلوب التشفير + + + نسبة التشفير + + + نسبة المسح + + + تمكين الفتح التلقائي + + + تم تخزين مفتاح الفتح التلقائي + + + نوع وحدة التخزين + + + السعة GB + + + نوع نظام الملفات + + + + + نقطة التحميل + + + حالة الحماية + + + حالة التحويل + + + أسلوب التشفير + + + نسبة التشفير + + + نسبة المسح + + + تمكين الفتح التلقائي + + + تم تخزين مفتاح الفتح التلقائي + + + نوع وحدة التخزين + + + السعة GB + + + نوع نظام الملفات + + + + استرجاع وحدات تخزين BitLocker + + + يسترجع جميع الوحدات ومعلومات BitLocker ذات الصلة بكامل التفاصيل ويعرضها لك. + + + يسترجع جميع الوحدات ومعلومات BitLocker ذات الصلة بكامل التفاصيل ويعرضها لك. + + + إغلاق + + + إغلاق + + + إغلاق + + + نسخ + + + نسخ + + + نسخ + + + حذف واقي المفتاح + + + يحذف واقي المفتاح من وحدة التخزين المحددة. + + + يحذف واقي المفتاح من وحدة التخزين المحددة. + + + لم يتم العثور على واقيات مفاتيح لهذه الوحدة. + + + حدد وحدة تخزين أولاً لعرض واقيات المفاتيح الخاصة بها. + + + واقيات المفاتيح لـ + + + عرض جميع واقيات المفاتيح للوحدة المحددة. + + + عرض جميع واقيات المفاتيح للوحدة المحددة. + + + كلمة مرور الاسترداد + + + نوع الشهادة + + + اسم الملف + + + فتح تلقائي + + + النوع + + + البصمة + + + المعرف + + + الإدارة + + + إدارة كل جانب من وحدات تخزين BitLocker مثل التشفير، فك التشفير، النسخ الاحتياطي والمزيد. + + + إدارة كل جانب من وحدات تخزين BitLocker مثل التشفير، فك التشفير، النسخ الاحتياطي والمزيد. + + + تدابير الأمان + + + إدارة تدابير الأمان المتعلقة بـ BitLocker. + + + إدارة تدابير الأمان المتعلقة بـ BitLocker. + + + إضافة واقي مفتاح + + + إضافة واقي مفتاح جديد إلى وحدة التخزين المحددة. واقيات المفاتيح تتيح لك فتح الوحدة. + + + إضافة واقي مفتاح جديد إلى وحدة التخزين المحددة. واقيات المفاتيح تتيح لك فتح الوحدة. + + + إضافة واقي مفتاح + + + إضافة + + + إلغاء + + + استخدم هذا القسم لإضافة واقي مفتاح جديد إلى الوحدة المحددة. + + + TPM + + + إضافة واقي مفتاح TPM. + + + إضافة واقي مفتاح TPM. + + + TPM + PIN + + + إضافة واقي مفتاح TPM + PIN. + + + إضافة واقي مفتاح TPM + PIN. + + + TPM + مفتاح بدء التشغيل + + + إضافة واقي مفتاح TPM + مفتاح بدء التشغيل. + + + إضافة واقي مفتاح TPM + مفتاح بدء التشغيل. + + + TPM + PIN + مفتاح بدء التشغيل + + + إضافة واقي مفتاح TPM + PIN + مفتاح بدء التشغيل. + + + إضافة واقي مفتاح TPM + PIN + مفتاح بدء التشغيل. + + + مفتاح بدء التشغيل + + + إضافة واقي مفتاح مفتاح بدء التشغيل. + + + إضافة واقي مفتاح مفتاح بدء التشغيل. + + + وحدة النظام الأساسي الموثوقة + + + يستخدم BitLocker وحدة TPM الخاصة بالجهاز لحماية مفتاح التشفير. + + + مع هذا الواقي، يكون الوصول إلى محرك الأقراص المشفر متاحاً فقط عند اتصاله بلوحة أم مزودة بـ TPM وتظل سلامة إقلاع النظام سليمة. عادةً ما تنطبق الحمايات المستندة إلى TPM فقط على وحدات نظام التشغيل. + + + TPM ورقم تعريف شخصي + + + يقترن BitLocker مع TPM برقم PIN للمستخدم. افتراضياً يكون PIN من 4 إلى 20 رقماً؛ مع تمكين PIN المحسّن يمكن أن يكون من 4 إلى 20 حرفاً (حروف، رموز، مسافات أو أرقام). + + + TPM ومفتاح بدء التشغيل + + + يستخدم BitLocker الـ TPM مع إدخال من محرك أقراص USB. لبدء تشغيل الجهاز يجب توصيل محرك الـ USB. + + + TPM وPIN ومفتاح بدء التشغيل + + + يستخدم BitLocker مزيجاً من TPM وPIN بدء التشغيل وإدخال من محرك أقراص USB يحتوي مفتاحاً خارجياً. هذه هي التهيئة الأكثر أماناً لـ BitLocker وتوفر مصادقة متعددة العوامل. + + + مفتاح بدء التشغيل + + + يستخدم BitLocker إدخالاً من محرك أقراص USB يحتوي المفتاح الخارجي. يجب توصيل جهاز USB قبل أن يتمكن النظام من الإقلاع. + + + جارٍ استرجاع وحدات BitLocker... + + + تم تحميل {0} من وحدات BitLocker. + + + لا يوجد مخرجات تم إرجاعها من {0} + + + لم يتم اكتشاف أي وحدات BitLocker. + + + لم يتم العثور على وحدة تخزين أصل لواقي المفتاح. + + + إزالة واقي مفتاح {0} من {1} + + + إذا لم يكن واقي المفتاح ExternalKey ذو المعرّف {0} من {1} مستخدماً لإبقاء محرك الأقراص مفتوحاً، فقد أزيل. مزيد من المعلومات متاحة في صفحة السجلات. + + + تمت إزالة واقي المفتاح من النوع {0} ذو المعرّف {1} بنجاح من {2}. + + + لم يتم تحديد وحدة تخزين BitLocker. + + + فتح تلقائي + + + إضافة مُعين مفتاح للفتح التلقائي. + + + إضافة مُعين مفتاح للفتح التلقائي. + + + كلمة مرور + + + إضافة مُعين مفتاح لكلمة مرور. + + + إضافة مُعين مفتاح لكلمة مرور. + + + كلمة مرور استرداد + + + إضافة مُعين مفتاح لكلمة مرور الاسترداد. + + + إضافة مُعين مفتاح لكلمة مرور الاسترداد. + + + فتح تلقائي + + + يُمكّن الفتح التلقائي لوحدة تخزين ليست قرص نظام التشغيل ومحمية بتشفير القرص BitLocker. + + + يمكن تكوين BitLocker لفتح وحدات تخزين البيانات التي لا تستضيف نظام التشغيل تلقائيًا. بعد أن يفتح المستخدم قرص نظام التشغيل، يستخدم BitLocker بيانات اعتماد مشفرة مخزّنة في السجل مع بيانات وصف وحدة التخزين ليفتح تلقائيًا أي وحدات تخزين بيانات تم ضبطها على الفتح التلقائي. + + + كلمة مرور + + + ستستخدم وحدة تخزين BitLocker كلمة مرور لحماية البيانات. + + + كلمة مرور استرداد + + + تحديد كلمة المرور اختياري. إذا لم تحدد هذه الكلمة، فسيتم إنشاؤها تلقائيًا لك وتعيينها لوحدة التخزين المحددة. إذا قررت إدخال الكلمة يدويًا فيجب أن تكون من 48 حرفًا. تُستخدم الكلمة كحماية لمفتاح تشفير الوحدة. + + + تشفير + + + تشفير أو فك تشفير أو تنفيذ إجراءات أخرى ذات صلة على وحدة التخزين المحددة. + + + تشفير أو فك تشفير أو تنفيذ إجراءات أخرى ذات صلة على وحدة التخزين المحددة. + + + تشفير + + + تشفير وحدة التخزين المحددة. + + + تشفير وحدة التخزين المحددة. + + + فك تشفير + + + فك تشفير وحدة التخزين المحددة. + + + فك تشفير وحدة التخزين المحددة. + + + إيقاف التشفير مؤقتًا + + + إيقاف تشفير BitLocker مؤقتًا لتمكين المستخدمين من الوصول إلى البيانات على وحدة تخزين محمية بتشفير BitLocker. يجعل هذا الإجراء مفتاح التشفير متاحًا في صورة غير محمية. + + + إيقاف تشفير BitLocker مؤقتًا لتمكين المستخدمين من الوصول إلى البيانات على وحدة تخزين محمية بتشفير BitLocker. يجعل هذا الإجراء مفتاح التشفير متاحًا في صورة غير محمية. + + + استئناف التشفير + + + استعادة التشفير لوحدة تخزين تستخدم BitLocker وكان تم إيقاف تشفيرها مؤقتًا سابقًا. + + + استعادة التشفير لوحدة تخزين تستخدم BitLocker وكان تم إيقاف تشفيرها مؤقتًا سابقًا. + + + تمكين تشفير BitLocker + + + تمكين + + + إلغاء + + + تمكين تشفير BitLocker لوحدة التخزين المحددة. + + + قرص نظام التشغيل + + + تمكين تشفير BitLocker لقرص نظام التشغيل. + + + تمكين تشفير BitLocker لقرص نظام التشغيل. + + + قرص ثابت + + + تمكين تشفير BitLocker للقرص الثابت. + + + تمكين تشفير BitLocker للقرص الثابت. + + + قرص قابل للإزالة + + + تمكين تشفير BitLocker للقرص القابل للإزالة. + + + تمكين تشفير BitLocker للقرص القابل للإزالة. + + + تشفير قرص نظام التشغيل + + + تشفير قرص نظام التشغيل باستخدام BitLocker. + + + مستوى التشفير + + + اختر أحد مستويات التشفير لقرص نظام التشغيل. المستوى العادي سيستخدم حماية مفاتيح TPM و PIN. المستوى المعزز سيستخدم TPM و PIN ومُعين مفتاح بدء تشغيل على محرك USB لتوفير مصادقة متعددة العوامل قوية. + + + اختر أحد مستويات التشفير لقرص نظام التشغيل. المستوى العادي سيستخدم حماية مفاتيح TPM و PIN. المستوى المعزز سيستخدم TPM و PIN ومُعين مفتاح بدء تشغيل على محرك USB لتوفير مصادقة متعددة العوامل قوية. + + + عادي + + + معزز + + + نطاق التشفير + + + المساحة الحرة والمستخدمة + + + المساحة المستخدمة فقط + + + حدد نطاق التشفير للقرص. "المساحة الحرة والمستخدمة" سيشفر كل البيانات على القرص، بينما "المساحة المستخدمة فقط" سيشفر المساحة المستخدمة حاليًا مما يستغرق وقتًا أقل للإكمال. + + + حدد نطاق التشفير للقرص. "المساحة الحرة والمستخدمة" سيشفر كل البيانات على القرص، بينما "المساحة المستخدمة فقط" سيشفر المساحة المستخدمة حاليًا مما يستغرق وقتًا أقل للإكمال. + + + سلوك خفض المستوى + + + السماح بخفض المستوى + + + منع خفض المستوى + + + إذا كان خفض المستوى مسموحًا، وكان قرص نظام التشغيل مشفرًا بالفعل بالمستوى المعزز واخترت المستوى العادي للتشفير، فسيتم خفض المستوى. أما إذا كان الخفض مرفوضًا فلن تُستكمل العملية وستظهر رسالة خطأ مانعةً خفض مستوى تشفير قرص نظام التشغيل. + + + إذا كان خفض المستوى مسموحًا، وكان قرص نظام التشغيل مشفرًا بالفعل بالمستوى المعزز واخترت المستوى العادي للتشفير، فسيتم خفض المستوى. أما إذا كان الخفض مرفوضًا فلن تُستكمل العملية وستظهر رسالة خطأ مانعةً خفض مستوى تشفير قرص نظام التشغيل. + + + تشفير قرص ثابت + + + تشفير القرص الثابت المحدد. ستكون له كلمة مرور استرداد مكونة من 48 حرفًا وسيفتح تلقائيًا عبر قرص نظام التشغيل المشفر مسبقًا. + + + تشفير قرص قابل للإزالة + + + تشفير القرص القابل للإزالة المحدد. ستكون له كلمة مرور استرداد من 48 حرفًا إضافةً إلى كلمة المرور التي توفرها في الحقل. + + + إيقاف تشفير BitLocker مؤقتًا + + + إيقاف مؤقت + + + إلغاء + + + إيقاف تشفير BitLocker للوحدة المحددة مؤقتًا. + + + يتيح إيقاف BitLocker مؤقتًا الوصول إلى البيانات المشفرة على وحدة محمية عبر إظهار مفتاح التشفير في حالة غير محمية. من المهم ملاحظة أن الإيقاف المؤقت لا يفك تشفير البيانات الموجودة. بل يجعل المفتاح المطلوب للفك متاحًا بشكل صريح. أي بيانات جديدة تُكتب إلى القرص أثناء هذه الفترة تظل مشفرة. أثناء الإيقاف المؤقت لا تُفرض فحوص سلامة النظام عند بدء التشغيل. تُستخدم هذه الإمكانية عادةً لتسهيل ترقيات البرامج الثابتة أو صيانة النظام دون تشغيل الاسترداد. + + + يمكنك هنا تحديد عدد مرات إعادة تشغيل الكمبيوتر قبل انتهاء إيقاف BitLocker مؤقتًا. القيمة 1 تعني أن حماية BitLocker ستُستأنف مباشرة بعد إعادة التشغيل التالية. يمكنك استئناف الحماية يدويًا في أي وقت عبر زر "استئناف". + + + سيتم تطبيق كل تدابير الأمان في فئة BitLocker على النظام قبل بدء عملية التشفير. + + + جارٍ فك تشفير BitLocker للقرص {0} + + + ستتم إزالة جميع مُعينات المفاتيح للقرص وسيبدأ فك تشفير المحتوى. + + + تم إلغاء العملية. + + + استئناف تشفير BitLocker للقرص {0} + + + استعادة تشفير القرص أو وحدة التخزين التي تم إيقافها مؤقتًا سابقًا. + + + لم يتم إدخال PIN لبدء التشغيل. يرجى إدخاله والمحاولة مرة أخرى. + + + لم يتم تحديد قرص قابل للإزالة. يرجى اختيار واحد والمحاولة مجددًا. + + + لم يتم تقديم كلمة مرور. يرجى تقديم واحدة والمحاولة مرة أخرى. + + + يجب تشفير قرص نظام التشغيل بالكامل أولًا قبل أن تتمكن من تشفير الأقراص الثابتة، لكنه حاليًا في حالة {0} بنسبة تشفير {1}. + + + إضافة {0} إلى {1} + + + تم تصدير {0} من وحدات تخزين BitLocker بنجاح إلى: {1} + + + قد يمنعك هذا من استخدام RDP (سطح المكتب البعيد) عن بُعد عبر عنوان IP، وهو غير آمن لأنه يتطلب فتح منافذ معرّضة للعامة ويستخدم NTLM. يمكنك استخدام Quick Assist أو Azure Bastion للأجهزة الافتراضية في Azure كبدائل أكثر أمانًا. الجلسات المحلية عبر RDP مثل جلسة محسّنة في Hyper-V غير متأثرة. + + + ستمنعك هذه السياسة من استخدام ميزة "Forgot my PIN" في شاشة القفل أو تسجيل الدخول. إذا نسيت رقم PIN فلن تتمكن من استعادته. + + + حدد محرك أقراص قابل للإزالة + + + تحديث + + + تحديث + + + تحديث + + + أدخل كلمة مرور + + + أدخل رقم PIN + + + أدخل كلمة مرور الاسترداد + + + حذف الشهادة + + + حذف الشهادة المحددة + + + حذف الشهادة المحددة + + + التحقق من تهيئة مستخدم عميل SSH + + + لم يتم العثور على دليل المستخدم في {0} لأن اسم المستخدم {1} غير صالح، سيتم تجاوز فحص تهيئة عميل SSH. + + + تم إنشاء ملف تهيئة عميل SSH بالمحتوى: {0} لأنه لم يكن موجودًا. + + + تم العثور على تهيئة 'MACs' الحالية واستبدالها. + + + لم يتم العثور على تهيئة MACs، تمت إضافة تهيئة جديدة. + + + التحقق من MACs الآمنة في تهيئة مستخدم عميل SSH + + + تم العثور على تهيئة MACs في دليل المستخدم وتطابق التهيئات الآمنة. + + + تهيئة MACs في دليل المستخدم مختلفة: {0} + + + التحقق من MACs الآمنة في التهيئة على مستوى النظام لعميل SSH + + + تم العثور على تهيئة MACs في التهيئة على مستوى النظام وتطابق التهيئات الآمنة. + + + تهيئة MACs في التهيئة على مستوى النظام مختلفة: {0} + + + لم يتم العثور على تهيئة MACs آمنة في كلٍ من تهيئة المستخدم والتهيئة على مستوى النظام. + + + محاولة إزالة تهيئة MACs من تهيئة مستخدم عميل SSH + + + لم يتم العثور على دليل المستخدم في {0} لأن اسم المستخدم {1} غير صالح، يتم تجاوز الإزالة. + + + لم يتم العثور على ملف تهيئة عميل SSH؛ لا يوجد ما يُزال. + + + تمت إزالة تهيئة MACs من ملف تهيئة مستخدم عميل SSH. + + + لم يتم العثور على تهيئة MACs لإزالتها في ملف تهيئة مستخدم عميل SSH. + + + الإجمالي: + + + العدد الإجمالي للعناصر + + + العدد الإجمالي للعناصر + + + محدد + + + خصص لون إطار نافذة التطبيق. يمكنك اختيار لون من لوحة الألوان أو تحديد خيار قوس قزح الذي يتنقل بشكل متحرك عبر جميع الألوان المتاحة. + + + لون إطار النافذة + + + خصص لون إطار نافذة التطبيق. يمكنك اختيار لون من لوحة الألوان أو تحديد خيار قوس قزح الذي يتنقل بشكل متحرك عبر جميع الألوان المتاحة. + + + خصص لون إطار نافذة التطبيق. يمكنك اختيار لون من لوحة الألوان أو تحديد خيار قوس قزح الذي يتنقل بشكل متحرك عبر جميع الألوان المتاحة. + + + بدء حركة قوس قزح + + + ابدأ حركة قوس قزح حول إطار نافذة التطبيق. + + + ابدأ حركة قوس قزح حول إطار نافذة التطبيق. + + + إيقاف حركة قوس قزح + + + أوقف حركة قوس قزح حول إطار نافذة التطبيق إذا كانت قيد التشغيل. + + + أوقف حركة قوس قزح حول إطار نافذة التطبيق إذا كانت قيد التشغيل. + + + تعيين لون الإطار + + + عيّن لون إطار نافذة التطبيق إلى اللون المحدد. + + + عيّن لون إطار نافذة التطبيق إلى اللون المحدد. + + + إعادة تعيين لون الإطار + + + أعد تعيين لون إطار نافذة التطبيق إلى اللون الافتراضي. + + + أعد تعيين لون إطار نافذة التطبيق إلى اللون الافتراضي. + + + الرئيسية + Main Navigation + + + الصفحة الرئيسية وشاشة الترحيب + Main Navigation + + + الصفحة الرئيسية وشاشة الترحيب + Main Navigation + + + تشغيل Microsoft Defender Antivirus في بيئة معزولة لتعزيز الحماية ضد محاولات العبث. + + + تطبيق جميع إجراءات الأمان في الصفحة. العناصر التي تنتمي إلى الفئات الفرعية لن تُطبَّق عند استخدام هذا الزر. + + + تطبيق جميع إجراءات الأمان في الصفحة. العناصر التي تنتمي إلى الفئات الفرعية لن تُطبَّق عند استخدام هذا الزر. + + + إزالة جميع إجراءات الأمان في الصفحة. + + + إزالة جميع إجراءات الأمان في الصفحة. + + + جارٍ تطبيق جميع إجراءات الأمان... + + + جارٍ إزالة جميع إجراءات الأمان... + + + جارٍ التحقق من جميع إجراءات الأمان... + + + تم تطبيق جميع إجراءات الأمان بنجاح. + + + تمت إزالة جميع إجراءات الأمان بنجاح. + + + تم التحقق من جميع إجراءات الأمان بنجاح. + + + Protection Sub-Category + ابقِ مجموعة تشفير غير آمنة مطلوبة لاتصال الإنترنت لعميل لعبة Battle.net مفعّلة. + + + حدّد هذا فقط إذا كنت تستخدم بالفعل عميل لعبة Battle.net. + + + Protection Sub-Category + تطبيق سياسات تقلل القياس عن بُعد في نظام التشغيل. + + + ستصبح بعض ميزات نظام التشغيل غير متاحة. + + + تحسين الذاكرة + + + محاولة تقليل استهلاك الذاكرة عبر جمع الذاكرة المُدارة غير المستخدمة وضغطها (بما في ذلك الكائنات الكبيرة). قد يقوم نظام التشغيل بإطلاق ذاكرة RAM تدريجياً، لذا قد لا تظهر التغييرات مباشرة. راجع السجلات بعد الضغط على هذا الزر لمزيد من التفاصيل. + + + محاولة تقليل استهلاك الذاكرة عبر جمع الذاكرة المُدارة غير المستخدمة وضغطها (بما في ذلك الكائنات الكبيرة). قد يقوم نظام التشغيل بإطلاق ذاكرة RAM تدريجياً، لذا قد لا تظهر التغييرات مباشرة. راجع السجلات بعد الضغط على هذا الزر لمزيد من التفاصيل. + + + اختر خط الأساس للأمان من Microsoft الذي تريد استخدامه. + + + اختر خط الأساس للأمان من Microsoft الذي تريد استخدامه. + + + استرداد + + + الخوارزميات + + + منحنيات CNG + + + منحنيات مزودي SSL + + + مجموعات التشفير TLS + + + المزوّدون المسجلون + + + المكوّنة فقط + + + الكل + + + الاسم + + + النوع + + + الأعلام + + + قابل للفتح + + + ما بعد الكم + + + إنشاء المفاتيح + + + مجموعات المعلمات + + + الاسم + + + OID + + + بتّات المفتاح العام + + + الاسم + + + OID + + + بتّات المفتاح العام + + + نوع المنحنى + + + الأعلام + + + الاسم + + + التشفير + + + مجموعة التشفير + + + مجموعة التشفير الأساسية + + + التجزئة + + + تبادل المفاتيح + + + الشهادة + + + طول الشيفرة + + + طول الكتلة + + + طول التجزئة + + + الطول الأدنى للتبادل + + + الطول الأقصى للتبادل + + + نوع المفتاح + + + الاسم + + + كشف المكوّنات التشفيرية + + + يكشف كشف المكوّنات التشفيرية (CBOM) عن جرد على مستوى النظام لتشفير نظام التشغيل - الخوارزميات، والمنحنيات، ومجموعات التشفير، والمزوّدين - بما يعكس الوضع التشفيري للمنصة. + + + يكشف كشف المكوّنات التشفيرية (CBOM) عن جرد على مستوى النظام لتشفير نظام التشغيل - الخوارزميات، والمنحنيات، ومجموعات التشفير، والمزوّدين - بما يعكس الوضع التشفيري للمنصة. + + + يوفّر كشف المكوّنات التشفيرية (CBOM) جردًا على مستوى النظام ونظرة تفحصية لتشفير نظام التشغيل، مبرزًا الخوارزميات والمنحنيات ومجموعات التشفير والمزوّدين التي تحدد الوضع التشفيري للمنصة. ومن خلال توحيد ما يعرضه نظام التشغيل، يقدّم شفافية شبيهة بـ SBOM لعالم التشفير: يتيح التدقيقات المبنية على الأدلة، وفحوصات الامتثال لخطوط الأساس، وكشف الانجراف عبر التحديثات، وتحديد البدائيات القديمة/الضعيفة، والتخطيط للانتقال إلى ما بعد الكم. + + + الاسم + + + النوع + + + الأعلام + + + قابل للفتح + + + ما بعد الكم + + + إنشاء المفاتيح + + + مجموعات المعلمات + + + الاسم + + + OID + + + بتّات المفتاح العام + + + الاسم + + + OID + + + بتّات المفتاح العام + + + نوع المنحنى + + + الأعلام + + + الاسم + + + التشفير + + + مجموعة التشفير + + + مجموعة التشفير الأساسية + + + التجزئة + + + تبادل المفاتيح + + + الشهادة + + + طول الشيفرة + + + طول الكتلة + + + طول التجزئة + + + الطول الأدنى للتبادل + + + الطول الأقصى للتبادل + + + نوع المفتاح + + + الاسم + + + إنشاء CBOM + + + أنشئ كشف المكوّنات التشفيرية للنظام الحالي. + + + أنشئ كشف المكوّنات التشفيرية للنظام الحالي. + + + عرض الملفات التي حددتها. + + + استعراض + + + يفتح مربع حوار منتقي الملفات مما يتيح لك تحديد ملف/ملفات + + + يفتح مربع حوار منتقي الملفات مما يتيح لك تحديد ملف/ملفات + + + استرداد العناصر الموصى بها فقط + + + استرداد العناصر الموصى بها فقط. + + + استرداد العناصر الموصى بها فقط. + + + إجراءات الأمان + + + إدارة إجراءات الأمان المتعلقة بـ Microsoft Defender. + + + إدارة إجراءات الأمان المتعلقة بـ Microsoft Defender. + + + استثناء + + + إضافة الملفات المستبعدة وإزالتها وعرضها وإدارتها في Microsoft Defender Antivirus، والوصول المتحكم به إلى المجلدات، وقواعد تقليل سطح الهجوم + + + إضافة الملفات المستبعدة وإزالتها وعرضها وإدارتها في Microsoft Defender Antivirus، والوصول المتحكم به إلى المجلدات، وقواعد تقليل سطح الهجوم + + + + الهدف + + + المصدر + + + + + الهدف + + + المصدر + + + + استرداد الكل + + + استرداد جميع الاستثناءات من جميع مكونات Microsoft Defender. + + + استرداد جميع الاستثناءات من جميع مكونات Microsoft Defender. + + + إضافة استثناءات + + + إضافة استثناءات إلى مكونات متعددة في Microsoft Defender + + + إضافة استثناءات إلى مكونات متعددة في Microsoft Defender + + + مسار الملف + + + إضافة استثناءات لمسار ملف + + + إضافة استثناءات لمسار ملف + + + مسار المجلد + + + إضافة استثناءات لمسار مجلد + + + إضافة استثناءات لمسار مجلد + + + امتداد + + + إضافة استثناءات لامتداد + + + إضافة استثناءات لامتداد + + + عملية + + + إضافة استثناءات لعملية + + + إضافة استثناءات لعملية + + + الوصول المتحكم به إلى المجلدات + + + إضافة استثناءات للوصول المتحكم به إلى المجلدات + + + إضافة استثناءات للوصول المتحكم به إلى المجلدات + + + تقليل سطح الهجوم + + + إضافة استثناءات لتقليل سطح الهجوم + + + إضافة استثناءات لتقليل سطح الهجوم + + + تمت إضافة استثناء لـ: {0} + + + تم استرداد جميع استثناءات Microsoft Defender بنجاح. + + + إضافة إلى الاستثناءات + + + إضافة استثناء عملية + + + إضافة استثناء امتداد + + + يرجى إدخال امتداد ملف. + + + امتداد الملف غير صالح. + + + امتداد الملف يحتوي على أحرف غير صالحة. + + + يرجى إدخال اسم العملية. + + + اسم العملية غير صالح. + + + اسم العملية يحتوي على أحرف غير صالحة. + + + Protection Category Title + تجاوزات لخط الأساس للأمان من Microsoft + + + Protection Category Description + طبّق التجاوزات الموصى بها لخطوط الأساس للأمان من Microsoft لاستعادة بعض الوظائف المهمة التي تم تعطيلها بواسطتها. + + + التطوير + + + مُصمَّم لكتابة البرمجيات واختبارها. يستخدم الإعدادات الافتراضية الآمنة مع السماح بأدوات المطورين الشائعة وعمليات البناء المحلية دون قيود غير ضرورية. + + + الألعاب + + + مُعدّل للأداء والتوافق مع الألعاب. يحافظ على الحمايات الأساسية مع تجنّب الإعدادات التي قد تؤثر في تجربة اللعب. + + + المدرسة + + + مناسب للطلاب، يحافظ على التوافق مع تطبيقات التعلّم، ويتجنب ضوابط المؤسسات الثقيلة. + + + الأعمال + + + جهاز مؤسسي للاستخدام اليومي مع حماية قوية لبيانات العمل والحسابات. متوازن للإنتاجية مع وصول مدروس وتسجيل ملائم وسلوك تحديث منطقي. + + + محطة عمل وصول متخصص + + + يحتاج مستخدم الأمان المتخصص إلى بيئة أكثر تحكماً، مع الاستمرار في القدرة على تنفيذ أنشطة مثل البريد الإلكتروني وتصفح الويب ضمن تجربة سهلة الاستخدام. + + + محطة عمل للوصول بامتيازات + + + هذه هي أعلى تهيئة أمنية، مصممة لأدوار شديدة الحساسية قد يترتب على اختراق حسابها تأثير كبير أو جوهري على المؤسسة. + + + تطبيق + + + طبّق جميع تدابير الأمان الموضّحة أدناه والمستندة إلى سيناريوهات استخدام الجهاز التي حدّدتها. + + + طبّق جميع تدابير الأمان الموضّحة أدناه والمستندة إلى سيناريوهات استخدام الجهاز التي حدّدتها. + + + التدابير الأمنية الناتجة + + + سيتم تطبيق هذه عند الضغط على تطبيق. + + + اختيار سيناريوهات استخدام الجهاز + + + اختر سيناريوًّا واحدًا أو أكثر لتخصيص تهيئة الأمان المطبقة. + + + الإعدادات المسبقة + + + Intents الجهاز + + + مهايئات الشبكة + + + تحديد + + + إلغاء التحديد + + + جارٍ التطبيق + + + جارٍ التحقق + + + جارٍ الإزالة + + + جارٍ المعالجة + + + تكوين المحاكاة الافتراضية المتداخلة للآلات الافتراضية + + + تكوين ميزة المحاكاة الافتراضية المتداخلة لجميع آلات Hyper-V الافتراضية على النظام. عند تمكينها، تسمح هذه الميزة للآلات الافتراضية بتشغيل آلات افتراضية أخرى داخلها أو استخدام ميزات أمان نظام التشغيل التي تعتمد على المحاكاة الافتراضية، مما يعزز قدرات الاختبار والتطوير. يُرجى ملاحظة أنه يجب إيقاف تشغيل جميع الآلات الافتراضية لكي تنجح هذه العملية. + + + تكوين ميزة المحاكاة الافتراضية المتداخلة لجميع آلات Hyper-V الافتراضية على النظام. عند تمكينها، تسمح هذه الميزة للآلات الافتراضية بتشغيل آلات افتراضية أخرى داخلها أو استخدام ميزات أمان نظام التشغيل التي تعتمد على المحاكاة الافتراضية، مما يعزز قدرات الاختبار والتطوير. يُرجى ملاحظة أنه يجب إيقاف تشغيل جميع الآلات الافتراضية لكي تنجح هذه العملية. + + + تمكين لجميع الآلات الافتراضية + + + تمكين المحاكاة الافتراضية المتداخلة لجميع آلات Hyper-V الافتراضية على النظام. + + + تمكين المحاكاة الافتراضية المتداخلة لجميع آلات Hyper-V الافتراضية على النظام. + + + تعطيل لجميع الآلات الافتراضية + + + تعطيل المحاكاة الافتراضية المتداخلة لجميع آلات Hyper-V الافتراضية على النظام. + + + تعطيل المحاكاة الافتراضية المتداخلة لجميع آلات Hyper-V الافتراضية على النظام. + + + خطة طاقة الأداء المطلق + + + تكوين خطة طاقة الأداء المطلق. تم تصميم هذه الخطة لتقديم أقصى أداء عن طريق تقليل ميزات توفير الطاقة وتقليل حالات الكمون الدقيقة التي قد تؤثر على الاستجابة. + + + تكوين خطة طاقة الأداء المطلق. تم تصميم هذه الخطة لتقديم أقصى أداء عن طريق تقليل ميزات توفير الطاقة وتقليل حالات الكمون الدقيقة التي قد تؤثر على الاستجابة. + + + تمكين وتفعيل + + + تمكين وتفعيل خطة طاقة الأداء المطلق. + + + تمكين وتفعيل خطة طاقة الأداء المطلق. + + + تعطيل وإلغاء التفعيل + + + تعطيل وإلغاء تفعيل خطة طاقة الأداء المطلق. + + + تعطيل وإلغاء تفعيل خطة طاقة الأداء المطلق. + + + جارٍ تكوين المحاكاة الافتراضية المتداخلة لجميع آلات Hyper-V الافتراضية. + + + تم {0} المحاكاة الافتراضية المتداخلة بنجاح لجميع آلات Hyper-V الافتراضية. + + + تم تمكين + + + تم تعطيل + + + حدثت مشكلة أثناء تكوين المحاكاة الافتراضية المتداخلة لجميع آلات Hyper-V الافتراضية. يُرجى مراجعة السجلات لمزيد من المعلومات. + + + تم تمكين خطة طاقة الأداء المطلق وتعيينها كخطة نشطة. + + + تم تعطيل خطة طاقة الأداء المطلق وإزالتها. + + + لم يتم تحديد نية جهاز، أو لا توجد عناصر مطابقة للتطبيق. + + + فحص تحديثات تطبيقات متجر Microsoft + + + يفحص ما إذا كانت هناك تحديثات لتطبيقات متجر Microsoft ويبدأ تثبيتها. ينفّذ نفس المهمة مثل الزر "التحقق من وجود تحديثات" في تطبيق متجر Microsoft. + + + يفحص ما إذا كانت هناك تحديثات لتطبيقات متجر Microsoft ويبدأ تثبيتها. ينفّذ نفس المهمة مثل الزر "التحقق من وجود تحديثات" في تطبيق متجر Microsoft. + + + جارٍ التحقق من وجود تحديثات لتطبيقات متجر Microsoft... + + + اكتمل التحقق من وجود تحديثات لتطبيقات متجر Microsoft بنجاح. لعرض أي تنزيلات تم البدء بها، يُرجى فتح تطبيق متجر Microsoft. + + + لا توجد ميزات أو قدرات اختيارية للتصدير. يرجى جلبها أولاً. + + + تم تصدير {0} من الميزات الاختيارية و/أو القدرات بنجاح إلى {1} + + + تم تصدير {0} من قواعد تقليل سطح الهجوم بنجاح إلى {1} + + + لا توجد تطبيقات مثبتة للتصدير. يرجى جلبها أولاً. + + + تم تصدير {0} من التطبيقات المثبتة بنجاح إلى {1} + + + حالة النظام + + + انسخ حالة النظام الحالية احتياطيًا إلى ملف أو استعدها من نسخة احتياطية موجودة. + + + انسخ حالة النظام الحالية احتياطيًا إلى ملف أو استعدها من نسخة احتياطية موجودة. + + + نسخ احتياطي + + + انسخ حالة النظام الحالية احتياطيًا إلى ملف منظم. يحتوي على تفاصيل كاملة لحالة النظام الحالية ويمكن استخدامه للاستعادة. + + + انسخ حالة النظام الحالية احتياطيًا إلى ملف منظم. يحتوي على تفاصيل كاملة لحالة النظام الحالية ويمكن استخدامه للاستعادة. + + + استعادة + + + استعد حالة النظام من ملف نسخ احتياطي تم إنشاؤه مسبقًا. سيعيد ذلك النظام إلى الحالة التي تم حفظها في النسخة الاحتياطية. + + + استعد حالة النظام من ملف نسخ احتياطي تم إنشاؤه مسبقًا. سيعيد ذلك النظام إلى الحالة التي تم حفظها في النسخة الاحتياطية. + + + حدد وضع عملية الاستعادة. + + + حدد وضع عملية الاستعادة. + + + جزئي + + + يطبّق فقط تدابير الأمان المعلَّمة على أنها مطبَّقة أو متوافقة في الملف المقدم، مع تجاهل التدابير غير المعلَّمة وفقًا لذلك. ينتج عن ذلك استعادة جزئية لحالة النظام. + + + يطبّق فقط تدابير الأمان المعلَّمة على أنها مطبَّقة أو متوافقة في الملف المقدم، مع تجاهل التدابير غير المعلَّمة وفقًا لذلك. ينتج عن ذلك استعادة جزئية لحالة النظام. + + + كامل + + + يُطبِّق جميع تدابير الأمان المحددة في الملف المقدم. سيتم فرض التدابير المعلَّمة على أنها مطبَّقة أو متوافقة على النظام، بينما ستتم إزالة التدابير المعلَّمة على أنها غير مطبَّقة أو غير متوافقة. يضمن ذلك الاستعادة الكاملة لحالة النظام وفقًا للملف. + + + يُطبِّق جميع تدابير الأمان المحددة في الملف المقدم. سيتم فرض التدابير المعلَّمة على أنها مطبَّقة أو متوافقة على النظام، بينما ستتم إزالة التدابير المعلَّمة على أنها غير مطبَّقة أو غير متوافقة. يضمن ذلك الاستعادة الكاملة لحالة النظام وفقًا للملف. + + + بدء استعادة حالة النظام. + + + اكتملت عملية استعادة حالة النظام بنجاح. + + + جارٍ إنشاء تقرير كامل لحالة النظام، يرجى الانتظار. + + + تم إنشاء تقرير كامل لحالة النظام بنجاح وحُفِظ في الموقع التالي: '{0}'. + + + عملية الاستيراد: يوجد {0} تدابير أمان لتطبيقها ضمن {1} فئات. + + + عملية الاستيراد: يوجد {0} تدابير أمان لإزالتها ضمن {1} فئات. + + + عملية الاستيراد: جارٍ تطبيق {0} عناصر لفئة {1} + + + عملية الاستيراد: جارٍ إزالة {0} عناصر للفئة {1} + + + وضع الاستعادة + + + نظرة عامة على النظام + + + وقت النظام + + + المستخدم + + + اسم الكمبيوتر + + + نظام التشغيل + + + مدة التشغيل + + + ذاكرة RAM الخاصة بالنظام + + + استخدام ذاكرة RAM للتطبيق + + + سرعة الإنترنت + + + درجة حرارة المعالج + + + حالة Microsoft Defender عبر الإنترنت + + + إصدار المحرك + + + إصدار التواقيع + + + إصدار المنصة + + + تحديث التواقيع (UTC) + + + تحميل وعرض ونشر وتعديل سياسات إدارة الأجهزة في Intune. + + + Intune + + + إدارة السياسات وتحميلها إلى Intune. + + + إدارة السياسات وتحميلها إلى Intune. + + + تم إلغاء عملية تسجيل الدخول + + + تم تسجيل الخروج من الحساب المحدد بنجاح. + + + تم تعيين الحساب ذي اسم المستخدم ({0}) بنجاح كالحساب النشط للصفحة الحالية. + + + جارٍ تسجيل الدخول إلى MSGraph + + + تم تسجيل الدخول إلى MSGraph بنجاح + + + تم إلغاء تسجيل الدخول إلى MSGraph بواسطة المستخدم + + + حدث خطأ أثناء تسجيل الدخول إلى MSGraph: + + + تم تحديث الرمز المميز لـ Microsoft Graph بنجاح للحساب: {0} + + + تم تنفيذ استعلام MDE Advanced Hunting بنجاح. + + + فشل تشغيل استعلام MDE Advanced Hunting. رمز الحالة: {0} + + + تفاصيل الخطأ: {0} + + + لم يتم العثور على أية مجموعات في الاستجابة. + + + فشل جلب المجموعات. رمز الحالة: {0} + + + تم استخدام طريقة تسجيل دخول غير صالحة. + + + تم إلغاء عملية تسجيل الدخول بواسطة المتصل. + + + تم جلب {0} مجموعة بنجاح. + + + يوجد بالفعل حساب باسم المستخدم {0} وله الأذونات ومعرّف المستأجر والمعرّف نفسها، سيتم إزالته واستبداله بالجديد. + + + تم تسجيل الخروج من الحساب: {0} + + + {0} هو معرّف السياسة التي تم إنشاؤها + + + تم تعيين السياسة بنجاح إلى المجموعة: {0} + + + فشل تعيين السياسة إلى المجموعة: {0}. رمز الحالة: {1} + + + تفاصيل الخطأ للمجموعة {0}: {1} + + + تم إنشاء سياسة مخصصة بنجاح: + + + فشل إنشاء سياسة مخصصة. رمز الحالة: {0} + + + يتجاوز الملف الثنائي للسياسة '{0}' حد الحجم البالغ {1} بايت. حجمه {2} بايت. + + + فشل استرداد تكوينات الجهاز. رمز الحالة: {0} + + + تم حذف السياسة {0} بنجاح. + + + فشل حذف السياسة {0}. رمز الحالة: {1}. تفاصيل الخطأ: {2} + + + تم استرداد تكوينات الجهاز بنجاح. + + + لا يمكن أن يكون اسم العرض للمجموعة null أو فارغاً. + + + تم إنشاء مجموعة بنجاح باسم عرض: {0} ووصف: {1} ومعرّف: {2} ومعرّف أمان: {3} في: {4} + + + فشل إنشاء المجموعة برمز الحالة: {0} والمحتوى: {1} + + + حذف مجموعة + + + احذف المجموعة/المجموعات المحددة من Microsoft Entra ID الخاص بك. + + + احذف المجموعة/المجموعات المحددة من Microsoft Entra ID الخاص بك. + + + تأكيد حذف المجموعة + + + حذف المجموعة '{0}' ؟ + + + حذف {0} من المجموعات المحددة ؟ + + + هذه العملية غير قابلة للاسترجاع. سيتم حذف المجموعة/المجموعات المحددة نهائياً من المستأجر الخاص بك. + + + تم حذف المجموعة {0} (المعرّف: {1}). + + + فشل حذف المجموعة {0}: {1} + + + قدّم تفاصيل للمجموعة الجديدة. + + + نوع المجموعة: + + + أدِر مجموعات Entra في المستأجر لديك واختر المجموعات التي تريد نشر السياسة عليها. + + + المجموعات المحددة: + + + إنشاء 50 مجموعة تجريبية + + + أنشئ 50 مجموعة تجريبية في Entra الخاص بالمستأجر لديك بتفاصيل عشوائية لأغراض الاختبار. + + + أنشئ 50 مجموعة تجريبية في Entra الخاص بالمستأجر لديك بتفاصيل عشوائية لأغراض الاختبار. + + + هل أنت متأكد من أنك تريد إنشاء 50 مجموعة تجريبية في Entra الخاص بالمستأجر لديك بتفاصيل عشوائية لأغراض الاختبار ؟ + + + المصادقة مطلوبة. يرجى تسجيل الدخول أولاً إلى مستأجر Microsoft. + + + قم بمركزة عمليات المصادقة لمستأجري Microsoft لديك بسهولة. من هذا القسم يمكنك اختيار الحساب الذي ترغب في استخدامه في الصفحة الحالية، واستعراض جميع الحسابات المسجَّل الدخول إليها، وتسجيل الخروج عند الحاجة، وغير ذلك الكثير. + + + قم بمركزة عمليات المصادقة لمستأجري Microsoft لديك بسهولة. من هذا القسم يمكنك اختيار الحساب الذي ترغب في استخدامه في الصفحة الحالية، واستعراض جميع الحسابات المسجَّل الدخول إليها، وتسجيل الخروج عند الحاجة، وغير ذلك الكثير. + + + الحساب النشط + + + تسجيل الدخول + + + الحسابات المسجَّل الدخول إليها + + + تفاصيل الحساب المستخدم حالياً + + + اسم المستخدم + + + اسم المستخدم للحساب المحدد حالياً لتنفيذ المهام في هذه الصفحة. + + + اسم المستخدم للحساب المحدد حالياً لتنفيذ المهام في هذه الصفحة. + + + سيظهر هنا اسم مستخدم الحساب المحدد + + + معرّف المستأجر + + + معرّف المستأجر للحساب المحدد حالياً لتنفيذ المهام في هذه الصفحة. + + + معرّف المستأجر للحساب المحدد حالياً لتنفيذ المهام في هذه الصفحة. + + + سيظهر هنا معرّف المستأجر للحساب المحدد + + + معرّف الحساب + + + معرّف الحساب للحساب المحدد حالياً لتنفيذ المهام في هذه الصفحة. + + + معرّف الحساب للحساب المحدد حالياً لتنفيذ المهام في هذه الصفحة. + + + سيظهر هنا معرّف الحساب المحدد + + + الأذونات + + + أذونات الحساب المحدد حالياً لتنفيذ المهام في هذه الصفحة. + + + أذونات الحساب المحدد حالياً لتنفيذ المهام في هذه الصفحة. + + + ستظهر أذونات الحساب المحدد هنا + + + سجّل الدخول إلى مستأجرك لدى Microsoft. بعد نجاح تسجيل الدخول، سيتم حفظ معلومات الحساب في ذاكرة التطبيق حتى يتم إغلاق التطبيق أو إزالته من القسم "الحسابات المسجَّل الدخول إليها". + + + سجّل الدخول إلى مستأجرك لدى Microsoft. بعد نجاح تسجيل الدخول، سيتم حفظ معلومات الحساب في ذاكرة التطبيق حتى يتم إغلاق التطبيق أو إزالته من القسم "الحسابات المسجَّل الدخول إليها". + + + تسجيل الدخول + + + إلغاء تسجيل الدخول + + + تم حفظ التغييرات على ملف السياسة بنجاح. + + + إلغاء عملية تسجيل الدخول الحالية قيد التنفيذ. + + + إلغاء عملية تسجيل الدخول الحالية قيد التنفيذ. + + + طريقة تسجيل الدخول + + + اختر طريقة تسجيل الدخول وفقاً لتفضيلاتك + + + اختر طريقة تسجيل الدخول وفقاً لتفضيلاتك + + + سياق المصادقة + + + حدّد سياق المصادقة لاستخدامه في عملية تسجيل الدخول. كل سياق هو مجموعة من أذونات Microsoft Graph المطلوبة لإكمال المهام التي يقدّمها AppControl Manager بنجاح. + + + حدّد سياق المصادقة لاستخدامه في عملية تسجيل الدخول. كل سياق هو مجموعة من أذونات Microsoft Graph المطلوبة لإكمال المهام التي يقدّمها AppControl Manager بنجاح. + + + أزل الحساب من القائمة. سيتم إزالته بالكامل من ذاكرة التطبيق ومن ذاكرة التخزين المؤقت لـ Microsoft Authentication Library. + + + أزل الحساب من القائمة. سيتم إزالته بالكامل من ذاكرة التطبيق ومن ذاكرة التخزين المؤقت لـ Microsoft Authentication Library. + + + إزالة + + + عيّن الحساب المحدد كالحساب النشط للاستخدام في العمليات عبر الإنترنت في الصفحة الحالية. + + + عيّن الحساب المحدد كالحساب النشط للاستخدام في العمليات عبر الإنترنت في الصفحة الحالية. + + + تعيين كنشط + + + + الاسم + + + المعرّف + + + الوصف + + + معرّف الأمان + + + وقت الإنشاء + + + + + الاسم + + + المعرّف + + + الوصف + + + معرّف الأمان + + + وقت الإنشاء + + + + إنشاء + + + إنشاء مجموعة جديدة + + + إنشاء مجموعة جديدة في Microsoft Entra ID + + + إنشاء مجموعة جديدة في Microsoft Entra ID + + + إجراءات + + + يقدّم عدة إجراءات مختلفة يمكن تنفيذها على البيانات المعروضة + + + يقدّم عدة إجراءات مختلفة يمكن تنفيذها على البيانات المعروضة + + + إلغاء تحديد الكل + + + إلغاء تحديد أي بيانات محددة + + + إلغاء تحديد أي بيانات محددة + + + مسح البيانات + + + امسح كل البيانات المعروضة + + + امسح كل البيانات المعروضة + + + تفاصيل نشر نهج Intune + + + حدد تفاصيل نشر نهج Intune + + + حدد تفاصيل نشر نهج Intune + + + + الاسم + + + الوصف + + + الأنظمة الأساسية + + + التقنيات + + + عدد الإعدادات + + + تم الإنشاء + + + تم التعديل + + + المعرّف + + + + + الاسم + + + الوصف + + + الأنظمة الأساسية + + + التقنيات + + + عدد الإعدادات + + + تم الإنشاء + + + تم التعديل + + + المعرّف + + + + استرداد سياسات Intune + + + استرداد جميع سياسات تكوين الأجهزة من Intune. + + + استرداد جميع سياسات تكوين الأجهزة من Intune. + + + نشر السياسة المحددة + + + نشر سياسة تكوين الأجهزة المحددة إلى Intune. + + + نشر سياسة تكوين الأجهزة المحددة إلى Intune. + + + حذف السياسة المحددة + + + حذف سياسة تكوين الأجهزة المحددة من Intune. + + + حذف سياسة تكوين الأجهزة المحددة من Intune. + + + تتيح لك هذه الصفحة فحص سياسات موفر خدمة تكوين Windows (CSP) والاستعلام عنها. + + + موفر خدمة التكوين + + + تتيح لك هذه الصفحة فحص سياسات موفر خدمة تكوين Windows (CSP) والاستعلام عنها. + + + تتيح لك هذه الصفحة فحص سياسات موفر خدمة تكوين Windows (CSP) والاستعلام عنها. + + + القيمة الافتراضية + + + القيم المسموح بها + + + تنسيق + + + نوع الوصول + + + النطاق + + + استرداد البيانات + + + استرداد بيانات موفر خدمة التكوين من النظام. + + + استرداد بيانات موفر خدمة التكوين من النظام. + + + تم تصدير بيانات CSP {0} بنجاح إلى {1} + + + تم تحديد {0} ملف (ملفات) محلي. جاهز للتحميل والاستعلام. + + + جارٍ تحليل {0} ملف (ملفات) محلي... + + + لم تحتوي الملفات المحلية على سياسات صالحة. العودة إلى ذاكرة التخزين المؤقت/عبر الإنترنت... + + + استخدام التعريفات المخزنة مؤقتًا عبر الإنترنت... + + + جارٍ تنزيل تعريفات DDF من Microsoft... + + + جارٍ معالجة التعريفات التي تم تنزيلها... + + + لم يتم العثور على سياسات DDF صالحة من أي مصدر. + + + جارٍ الاستعلام من النظام عن {0} سياسات... + + + تم تحميل واستعلام {0} سياسات بنجاح. + + + فشل إلغاء تسجيل الجهاز من الإدارة المحلية. رمز الخطأ: {0} + + + فشل تحليل الملف: '{0}' + + + فشل تحليل إدخال ZIP: '{0}' + + + ملف ADMX:‏ {0}، النهج: {1} + + + مخطط XSD + + + (فشل التسجيل: {0:X}) + + + (فارغ) + + + (غير موجود) + + + (الحالة: {0}) + + + Protection Sub-Category + ضمّن العناصر الموصى بتمكينها + + + Protection Sub-Category + بالإضافة إلى الميزات والقدرات الموصى بإزالتها، ضمّن أيضًا تلك الموصى بتمكينها. + + + Protection Sub-Category + السماح فقط بتحميل برامج تشغيل وضع النواة Good لتحسين الأمان. + + + قد تكون برامج مكافحة الفيروسات التابعة لجهات خارجية أو أنواع أخرى من برامج تشغيل الجهات الخارجية غير متوافقة. في حالة عدم التوافق، سيواجه النظام مشكلة في التمهيد. + + + تطبيق التجاوزات الاختيارية + + + يوصى بشدة بتطبيق هذه التجاوزات الاختيارية لتحسين تجربة المستخدم عند استخدام خطوط أساس الأمان من Microsoft. + + + يوصى بشدة بتطبيق هذه التجاوزات الاختيارية لتحسين تجربة المستخدم عند استخدام خطوط أساس الأمان من Microsoft. + + + الإدارة + + + أنشئ قواعد جدار حماية جديدة، واعرض القواعد الموجودة وأدرها، واسمح أو احظر جميع الملفات داخل مجلد، وأنشئ نسخة احتياطية لقواعد جدار الحماية واستعدها، ونفّذ العديد من الإجراءات الأخرى. + + + أنشئ قواعد جدار حماية جديدة، واعرض القواعد الموجودة وأدرها، واسمح أو احظر جميع الملفات داخل مجلد، وأنشئ نسخة احتياطية لقواعد جدار الحماية واستعدها، ونفّذ العديد من الإجراءات الأخرى. + + + إجراءات الأمان + + + أدر إجراءات الأمان المتعلقة بجدار حماية Windows. + + + أدر إجراءات الأمان المتعلقة بجدار حماية Windows. + + + تكوين + + + قم بتكوين كيفية إنشاء قواعد جدار الحماية الجديدة. انقر بزر الماوس الأيمن أو اضغط مع الاستمرار لعرض الملفات المحددة. + + + قم بتكوين كيفية إنشاء قواعد جدار الحماية الجديدة. انقر بزر الماوس الأيمن أو اضغط مع الاستمرار لعرض الملفات المحددة. + + + وارد + + + وارد يعني حركة مرور الشبكة الواردة إلى الجهاز. + + + وارد يعني حركة مرور الشبكة الواردة إلى الجهاز. + + + صادر + + + صادر يعني حركة مرور الشبكة الصادرة من الجهاز. + + + صادر يعني حركة مرور الشبكة الصادرة من الجهاز. + + + كلاهما + + + كلاهما يعني حركة مرور الشبكة الواردة والصادرة إلى الجهاز ومنه. + + + كلاهما يعني حركة مرور الشبكة الواردة والصادرة إلى الجهاز ومنه. + + + سماح + + + ستسمح قاعدة جدار الحماية بمرور حركة مرور الشبكة. + + + ستسمح قاعدة جدار الحماية بمرور حركة مرور الشبكة. + + + حظر + + + ستحظر قاعدة جدار الحماية مرور حركة مرور الشبكة. + + + ستحظر قاعدة جدار الحماية مرور حركة مرور الشبكة. + + + تحديد البرامج + + + استعرض ملفات البرامج التنفيذية لإنشاء قواعد جدار حماية لها. + + + استعرض ملفات البرامج التنفيذية لإنشاء قواعد جدار حماية لها. + + + تحديد المجلدات + + + استعرض المجلدات التي سيتم فحصها بشكل متكرر للعثور على ملفات تنفيذية لإنشاء قواعد جدار حماية لها. + + + استعرض المجلدات التي سيتم فحصها بشكل متكرر للعثور على ملفات تنفيذية لإنشاء قواعد جدار حماية لها. + + + إنشاء + + + أنشئ قواعد جدار حماية للملفات المحددة + + + أنشئ قواعد جدار حماية للملفات المحددة + + + حظر برامج ثنائية الاستخدام في جدار الحماية + + + احظر الوصول إلى الشبكة عبر جدار حماية Windows للملفات الثنائية ثنائية الاستخدام عالية الخطورة لمنع استخدامها في عمليات تنزيل ضارة أو تهريب البيانات. + + + احظر الوصول إلى الشبكة عبر جدار حماية Windows للملفات الثنائية ثنائية الاستخدام عالية الخطورة لمنع استخدامها في عمليات تنزيل ضارة أو تهريب البيانات. + + + لم يتم تحديد أي ملف لإنشاء قواعد جدار الحماية. + + + تم إنشاء قواعد جدار الحماية بنجاح لـ {0} من الملفات المحددة. + + + جارٍ إنشاء قواعد جدار الحماية لـ: '{0}' + + + + الاتجاه + + + الإجراء + + + + + الاتجاه + + + الإجراء + + + + استرداد قواعد جدار الحماية + + + استرد جميع قواعد جدار الحماية التي تم إنشاؤها بواسطة تطبيق Harden System Security. + + + استرد جميع قواعد جدار الحماية التي تم إنشاؤها بواسطة تطبيق Harden System Security. + + + تم استرداد {0} من قواعد جدار الحماية التي تم إنشاؤها بواسطة تطبيق Harden System Security بنجاح. + + + وقت التمهيد الأخير + + + طراز النظام + + + منافذ الشبكة المفتوحة + + + أدخل اسماً جديداً + + + اسم الكمبيوتر الجديد + + + يجب تشغيل هذا التطبيق كمسؤول لإعادة تسمية الكمبيوتر. + + + أدخل اسماً جديداً لهذا الكمبيوتر. ستكون إعادة التشغيل مطلوبة لتصبح التغييرات سارية المفعول. + + + إعادة تسمية الكمبيوتر + + + إعادة تسمية + + + تم تعيين اسم الكمبيوتر إلى '{0}'. يجب إعادة تشغيل الكمبيوتر لتصبح التغييرات سارية المفعول بالكامل. + + + فشل تعيين اسم الكمبيوتر. رمز الخطأ: {0} + + + تفاصيل GPU + + + خطة الطاقة + + + حجم التخزين ودرجة الحرارة + + + تثبيت حزم التطبيقات + + + استعرض للبحث عن أي حزمة تطبيق مثل ملف MSIX أو MSIXBundle لتثبيتها على النظام. + + + استعرض للبحث عن أي حزمة تطبيق مثل ملف MSIX أو MSIXBundle لتثبيتها على النظام. + + + استعرض للبحث عن أي حزمة تطبيق مثل ملف MSIX أو MSIXBundle لتثبيتها على النظام. + + + استعرض للبحث عن ملف حزمة تطبيق، والذي يكون عادةً ملفات MSIX أو MSIXBundle، ليتم تثبيته على الجهاز. إذا كانت حزمة التطبيق المحددة موقعة، فسيتم تثبيتها مباشرة. أما إذا كانت غير موقعة، فسيتم إنشاء شهادة فريدة على جهازك من أجل توقيع تلك الحزمة ثم تثبيتها. + + + استعراض للبحث عن ملف حزمة تطبيق + + + استعرض للبحث عن ملف حزمة تطبيق، والذي يكون عادةً ملفات MSIX أو MSIXBundle، ليتم تثبيته على الجهاز. إذا كانت حزمة التطبيق المحددة موقعة، فسيتم تثبيتها مباشرة. أما إذا كانت غير موقعة، فسيتم إنشاء شهادة فريدة على جهازك من أجل توقيع تلك الحزمة ثم تثبيتها. + + + استعرض للبحث عن ملف حزمة تطبيق، والذي يكون عادةً ملفات MSIX أو MSIXBundle، ليتم تثبيته على الجهاز. إذا كانت حزمة التطبيق المحددة موقعة، فسيتم تثبيتها مباشرة. أما إذا كانت غير موقعة، فسيتم إنشاء شهادة فريدة على جهازك من أجل توقيع تلك الحزمة ثم تثبيتها. + + + تثبيت مخصص لحزمة التطبيق + + + تثبيت + + + قم بتثبيت حزمة التطبيق المحددة على النظام. + + + قم بتثبيت حزمة التطبيق المحددة على النظام. + + + حدث خطأ أثناء محاولة إزالة استثناءات قواعد ASR والذي يمكنك تجاهله بأمان: + + + حدث خطأ أثناء محاولة إضافة استثناءات قواعد ASR والذي يمكنك تجاهله بأمان: + + + تعذر إلغاء تسلسل قائمة استثناءات قواعد ASR بتنسيق JSON والتي كانت: {0} - الخطأ: {1} + + + تم حذف الشهادة ذات الاسم الشائع: {0} من المخزن: {1} + + + جارٍ التحقق مما إذا كانت هناك شهادة بالاسم الشائع '{0}' موجودة بالفعل في مخزن المستخدم الشخصي. + + + {0} شهادات بالاسم الشائع '{1}' موجودة بالفعل على النظام. جارٍ إزالتها + + + الخروج من التطبيق؟ + + + هناك عملية قيد التنفيذ حالياً. قد يؤدي الخروج الآن إلى مهام غير مكتملة. هل أنت متأكد أنك تريد الخروج؟ + + + اختر ما إذا كان يجب على التطبيق طلب التأكيد عند إغلاقه. + + + تأكيد إغلاق التطبيق + + + اختر ما إذا كان يجب على التطبيق طلب التأكيد عند إغلاقه. + + + اختر ما إذا كان يجب على التطبيق طلب التأكيد عند إغلاقه. + + + مطلقاً + + + لا تطلب التأكيد مطلقاً عند إغلاق التطبيق. + + + لا تطلب التأكيد مطلقاً عند إغلاق التطبيق. + + + دائماً + + + اطلب التأكيد دائماً عند إغلاق التطبيق. + + + اطلب التأكيد دائماً عند إغلاق التطبيق. + + + تلقائي + + + اطلب التأكيد قبل إغلاق التطبيق فقط في ظروف معينة عند وجود عملية جارية. + + + اطلب التأكيد قبل إغلاق التطبيق فقط في ظروف معينة عند وجود عملية جارية. + + + نعم + + + لا + + + انقر أو اضغط هنا للوصول إلى الشريط الجانبي حيث يمكنك استخدام الميزات الإضافية المتاحة. + + + انقر أو اضغط هنا للوصول إلى الشريط الجانبي حيث يمكنك استخدام الميزات الإضافية المتاحة. + + + انقر أو اضغط هنا للعودة إلى الصفحة السابقة. + + + انقر أو اضغط هنا للعودة إلى الصفحة السابقة. + + + انقر أو اضغط هنا للوصول إلى قائمة التنقل الرئيسية للتطبيق. + + + انقر أو اضغط هنا للوصول إلى قائمة التنقل الرئيسية للتطبيق. + + + تصدير قواعد جدار الحماية المحلية + + + تصدير قواعد جدار الحماية لـ GPO + + + استيراد قواعد جدار الحماية المحلية + + + استيراد قواعد جدار الحماية لـ GPO + + + استعادة قواعد جدار الحماية المحلية + + + حذف جميع قواعد جدار الحماية المحلية + + + إضافات + + + استيراد قواعد جدار الحماية المحلية + + + استيراد قواعد جدار الحماية لـ GPO + + + أنت على وشك استيراد قواعد جدار الحماية من '{0}'. تحذير: هذا الإجراء غير قابل للتراجع. سيتم استبدال أي قواعد موجودة بمحتوى ملف النسخة الاحتياطية. + + + استيراد + + + استعادة قواعد جدار الحماية المحلية + + + تحذير: هذا الإجراء غير قابل للتراجع. سيتم حذف أي قواعد مخصصة، وستتم استعادة قواعد نظام التشغيل الافتراضية. + + + استعادة الإعدادات الافتراضية + + + حذف جميع قواعد جدار الحماية المحلية + + + تحذير: سيؤدي هذا الإجراء إلى حذف جميع قواعد جدار الحماية الحالية، بما في ذلك قواعد نظام التشغيل الافتراضية والقواعد المخصصة. يُوصى بشدة بإنشاء نسخة احتياطية أولاً. + + + حذف الكل + + + تم تصدير {0} من قواعد جدار الحماية بنجاح إلى {1} + + + تم استيراد {0} من قواعد جدار الحماية بنجاح. + + + تمت استعادة قواعد جدار الحماية المحلية الافتراضية بنجاح. + + + تم حذف جميع قواعد جدار الحماية المحلية بنجاح. + + + سجل أجهزة USB + + + يعرض سجل جميع أجهزة USB التي تم توصيلها بهذا الجهاز. + + + يعرض سجل جميع أجهزة USB التي تم توصيلها بهذا الجهاز. + + + لم يتم العثور على سجل أجهزة USB. + + + إجمالي أجهزة USB المتصلة: {0} + + + مخزن نهج المجموعة + + + سيتم إنشاء قواعد جدار الحماية في مخزن نهج المجموعة. + + + سيتم إنشاء قواعد جدار الحماية في مخزن نهج المجموعة. + + + المخزن الدائم + + + يحتوي هذا المخزن على النهج الدائم للكمبيوتر المحلي. القواعد الموجودة في هذا المخزن ليست من كائنات نهج المجموعة (GPOs)، وقد تم إنشاؤها يدوياً أو برمجياً (أثناء تثبيت التطبيق) على الكمبيوتر. يتم إرفاق القواعد التي تم إنشاؤها في هذا المخزن بـ ActiveStore وتنشيطها على الكمبيوتر فوراً. + + + يحتوي هذا المخزن على النهج الدائم للكمبيوتر المحلي. القواعد الموجودة في هذا المخزن ليست من كائنات نهج المجموعة (GPOs)، وقد تم إنشاؤها يدوياً أو برمجياً (أثناء تثبيت التطبيق) على الكمبيوتر. يتم إرفاق القواعد التي تم إنشاؤها في هذا المخزن بـ ActiveStore وتنشيطها على الكمبيوتر فوراً. + + + حذف كافة قواعد نهج المجموعة + + + حذف كافة قواعد جدار الحماية من مخزن نهج المجموعة. + + + حذف كافة قواعد جدار الحماية من مخزن نهج المجموعة. + + + حذف كافة قواعد GPO + + + هل أنت متأكد من رغبتك في حذف كافة قواعد جدار الحماية من مخزن نهج المجموعة؟ لا يمكن التراجع عن هذا الإجراء. + + + تحرير + + + تحرير البيانات المحددة. + + + تحرير البيانات المحددة. + + + تصدير سياسات الوصول إلى النظام + + + يقوم بتصدير سياسات الوصول إلى النظام إلى ملف JSON. + + + يقوم بتصدير سياسات الوصول إلى النظام إلى ملف JSON. + + + ميزات إضافية + + + إضافات + + + الوصول إلى ميزات إضافية مفيدة يقدمها التطبيق. + + + الوصول إلى ميزات إضافية مفيدة يقدمها التطبيق. + + + باحث الصور المكررة + + + ابحث عن الصور المكررة على جهاز الكمبيوتر الخاص بك وأزلها. سريع وقابل للمراجعة بالكامل قبل الحذف. + + + ابحث عن الصور المكررة على جهاز الكمبيوتر الخاص بك وأزلها. سريع وقابل للمراجعة بالكامل قبل الحذف. + + + ابحث عن الصور المكررة على جهاز الكمبيوتر الخاص بك وأزلها. سريع وقابل للمراجعة بالكامل قبل الحذف. + + + استعراض للبحث عن الصور + + + استعرض للبحث عن الصور لتحديدها. + + + استعرض للبحث عن الصور لتحديدها. + + + استعراض للبحث عن المجلدات + + + استعرض للبحث عن المجلدات لتحديدها. + + + استعرض للبحث عن المجلدات لتحديدها. + + + بدء المسح + + + ابدأ في مسح الصور المكررة بين الملفات والمجلدات المحددة. + + + ابدأ في مسح الصور المكررة بين الملفات والمجلدات المحددة. + + + التراجع عن الحذف الأخير + + + تراجع عن الحذف الأخير للصور المكررة. يمكن استخدامه عدة مرات للتراجع عن عمليات حذف متعددة. + + + تراجع عن الحذف الأخير للصور المكررة. يمكن استخدامه عدة مرات للتراجع عن عمليات حذف متعددة. + + + الحذف التلقائي لجميع التكرارات + + + احذف تلقائيا جميع الصور المكررة الموجودة في الجانب الأيمن. لا يمكن التراجع عن هذا الإجراء. + + + احذف تلقائيا جميع الصور المكررة الموجودة في الجانب الأيمن. لا يمكن التراجع عن هذا الإجراء. + + + الإحصائيات + + + عرض الإحصائيات حول الصور المكررة التي تم العثور عليها. + + + عرض الإحصائيات حول الصور المكررة التي تم العثور عليها. + + + التشابه + + + اضبط حد التشابه لاكتشاف الصور المكررة. + + + اضبط حد التشابه لاكتشاف الصور المكررة. + + + القيم المنخفضة تعثر على تطابقات أكثر ولكنها قد تتضمن صورا غير مكررة ونتائج إيجابية خاطئة. + + + حدد الملفات أو المجلدات باستخدام الأزرار الموجودة بالأعلى + + + اضبط مستوى التشابه واستراتيجية الاحتفاظ إذا لزم الأمر + + + اضغط على بدء المسح للعثور على الصور المكررة. + + + ستظهر المجموعات المكررة هنا بمجرد اكتمال المسح. + + + يمكنك أيضا سحب وإفلات الملفات والمجلدات هنا (يعمل فقط عند عدم التشغيل كمسؤول). + + + حذف جميع التكرارات + + + احذف جميع الصور المكررة في المجموعة الحالية. + + + احذف جميع الصور المكررة في المجموعة الحالية. + + + حذف + + + حذف هذه الصورة. + + + حذف هذه الصورة. + + + حذف الصورة الأصلية + + + احذف الصورة الأصلية المحددة للاحتفاظ بها. + + + احذف الصورة الأصلية المحددة للاحتفاظ بها. + + + البيئة السحابية + + + البيئة السحابية للحساب المحدد حالياً لتنفيذ المهام في هذه الصفحة. + + + البيئة السحابية للحساب المحدد حالياً لتنفيذ المهام في هذه الصفحة. + + + ستظهر البيئة السحابية للحساب المحدد هنا + + + البيئة السحابية + + + حدد البيئة السحابية لاستخدامها في عملية تسجيل الدخول. + + + حدد البيئة السحابية لاستخدامها في عملية تسجيل الدخول. + + + مدير EXIF + + + قم بحماية خصوصيتك من خلال عرض وإزالة بيانات EXIF الوصفية القابلة للتتبع من ملفات الوسائط. + + + قم بحماية خصوصيتك من خلال عرض وإزالة بيانات EXIF الوصفية القابلة للتتبع من ملفات الوسائط. + + + قم بحماية خصوصيتك من خلال عرض وإزالة بيانات EXIF الوصفية القابلة للتتبع من ملفات الوسائط. + + + نسخ الكل + + + نسخ كافة البيانات إلى الحافظة. + + + نسخ كافة البيانات إلى الحافظة. + + + إزالة كافة البيانات + + + إزالة كافة البيانات التي يمكن إزالتها بأمان. + + + إزالة كافة البيانات التي يمكن إزالتها بأمان. + + + توسيع كافة المقاطع + + + توسيع كافة المقاطع لعرض محتواها. + + + توسيع كافة المقاطع لعرض محتواها. + + + طي كافة المقاطع + + + طي كافة المقاطع لإخفاء محتواها. + + + طي كافة المقاطع لإخفاء محتواها. + + + مدير الخدمات + + + احصل على رؤية شاملة لجميع الخدمات المتاحة على النظام مع رؤى تكوين عميقة. قم بتصفية خدمات Microsoft بسهولة لعزل خدمات الجهات الخارجية، وتولى الرقابة الإدارية الكاملة لتكوين الخدمات أو توفيرها أو حذفها من أجل تحسين أداء النظام وأمانه. + + + احصل على رؤية شاملة لجميع الخدمات المتاحة على النظام مع رؤى تكوين عميقة. قم بتصفية خدمات Microsoft بسهولة لعزل خدمات الجهات الخارجية، وتولى الرقابة الإدارية الكاملة لتكوين الخدمات أو توفيرها أو حذفها من أجل تحسين أداء النظام وأمانه. + + + احصل على رؤية شاملة لجميع الخدمات المتاحة على النظام مع رؤى تكوين عميقة. قم بتصفية خدمات Microsoft بسهولة لعزل خدمات الجهات الخارجية، وتولى الرقابة الإدارية الكاملة لتكوين الخدمات أو توفيرها أو حذفها من أجل تحسين أداء النظام وأمانه. + + + تحميل الخدمات + + + تحميل كافة الخدمات المتاحة على النظام. + + + تحميل كافة الخدمات المتاحة على النظام. + + + عوامل التصفية + + + تطبيق عوامل التصفية على قائمة الخدمات. + + + تطبيق عوامل التصفية على قائمة الخدمات. + + + إنشاء تقرير البطارية + + + قم بإنشاء تقرير بطارية لجهازك (إذا كان يحتوي على بطارية). يحتوي التقرير على معلومات تفصيلية حول استخدام البطارية واستهلاك الطاقة والأداء. + + + قم بإنشاء تقرير بطارية لجهازك (إذا كان يحتوي على بطارية). يحتوي التقرير على معلومات تفصيلية حول استخدام البطارية واستهلاك الطاقة والأداء. + + + تخزين الرموز المميزة في ذاكرة التخزين المؤقت محلياً + + + قم بتمكين هذا الخيار لتخزين رموز المصادقة المميزة في ذاكرة التخزين المؤقت محلياً حتى لا تضطر إلى المصادقة يدوياً مرة أخرى بعد إغلاق التطبيق وإعادة فتحه. يتم تشفير رموز المصادقة المميزة على القرص وإزالتها عند إلغاء تثبيت التطبيق. + + + قم بتمكين هذا الخيار لتخزين رموز المصادقة المميزة في ذاكرة التخزين المؤقت محلياً حتى لا تضطر إلى المصادقة يدوياً مرة أخرى بعد إغلاق التطبيق وإعادة فتحه. يتم تشفير رموز المصادقة المميزة على القرص وإزالتها عند إلغاء تثبيت التطبيق. + + + مسح ذاكرة التخزين المؤقت المحلية + + + امسح رموز المصادقة المميزة المخزنة مؤقتاً محلياً. سيتطلب منك ذلك المصادقة يدوياً مرة أخرى في المرة القادمة التي تستخدم فيها التطبيق. + + + امسح رموز المصادقة المميزة المخزنة مؤقتاً محلياً. سيتطلب منك ذلك المصادقة يدوياً مرة أخرى في المرة القادمة التي تستخدم فيها التطبيق. + + + أعد تشغيل التطبيق للتشغيل بصلاحيات مختلفة. + + + أعد تشغيل التطبيق للتشغيل بصلاحيات مختلفة. + + + قيد التشغيل بصلاحيات المسؤول. جميع ميزات التطبيق متاحة. يمكنك إعادة التشغيل للتشغيل بصلاحيات محدودة. + + + قيد التشغيل بصلاحيات محدودة. الميزات التي تتطلب صلاحيات مرتفعة غير متاحة. + + + إعادة تشغيل التطبيق + + + إغلاق + + + إعادة تشغيل + + + تحسين + + + قم بتحسين خدمات النظام عن طريق إيقاف وتعطيل بعض الخدمات في Windows التي نادرًا ما تُستخدم والتي يُعد تعطيلها آمنًا. يمكنك دائمًا التراجع عن هذه الإجراءات في أي وقت. + + + قم بتحسين خدمات النظام عن طريق إيقاف وتعطيل بعض الخدمات في Windows التي نادرًا ما تُستخدم والتي يُعد تعطيلها آمنًا. يمكنك دائمًا التراجع عن هذه الإجراءات في أي وقت. + + + الخدمات الموصى بها + + + إيقاف وتعطيل الكل + + + إيقاف وتعطيل جميع الخدمات الموصى بها. + + + إيقاف وتعطيل جميع الخدمات الموصى بها. + + + يُستخدم هذا لإدارة الخرائط التي تم تنزيلها في Windows. + + + يوصى بتعطيل هذا من قِبل Microsoft لتحسين الأمان. + + + لا تقم بتعطيل هذا إلا إذا كنت لا تستخدم ماسحًا ضوئيًا أو كاميرا رقمية أو وظائف الحصول على الصور الخاصة بها. + + + لا تقم بتعطيل هذا إلا إذا كنت لا تقلق بشأن حدود البيانات، ولا تقيّد استخدامك للشبكة، ولا تستخدم شبكات محدودة البيانات. + + + إيقاف وتعطيل الخدمة. + + + إيقاف وتعطيل الخدمة. + + + استغرق حصر الملفات {0} من الساعات و {1} من الدقائق و {2} من الثواني للاكتمال. + + + قم بإنشاء محرك أقراص قابل للتمهيد من ملف Windows ISO للتثبيت أو الترقية أو الاسترداد. + + + صانع محرك الأقراص القابل للتمهيد + + + قم بإنشاء محرك أقراص قابل للتمهيد من ملف Windows ISO للتثبيت أو الترقية أو الاسترداد. يمكنك أيضاً استخدام هذه الصفحة لاستخراج ملفات ISO إلى موقع آخر. + + + قم بإنشاء محرك أقراص قابل للتمهيد من ملف Windows ISO للتثبيت أو الترقية أو الاسترداد. يمكنك أيضاً استخدام هذه الصفحة لاستخراج ملفات ISO إلى موقع آخر. + + + حدد ملف Windows ISO + + + تحديث محركات الأقراص + + + قم بتحديث قائمة محركات الأقراص المتوفرة. + + + قم بتحديث قائمة محركات الأقراص المتوفرة. + + + تحديد وضع محرك الأقراص المستهدف + + + تحديد التقسيم اليدوي + + + التقسيم التلقائي (محرك أقراص واحد) + + + استخدم هذا الوضع إذا كان محرك الأقراص لديك مقسماً بشكل صحيح بالفعل. سيتم تهيئة الأقسام المحددة. + + + استخدم هذا الوضع إذا لم يكن محرك الأقراص لديك مقسماً بشكل صحيح. + + + سيتم مسح محرك الأقراص المستهدف بالكامل وتقسيمه تلقائياً. + + + تهيئة أي مساحة غير مخصصة متبقية على محرك الأقراص المحدد كقسم ثالث + + + تهيئة أي مساحة غير مخصصة متبقية على محرك الأقراص المحدد كقسم ثالث + + + تهيئة أي مساحة غير مخصصة متبقية على محرك الأقراص المحدد كقسم ثالث + + + نظام ملفات القسم الثالث + + + إنشاء محرك أقراص قابل للتمهيد + + + ابدأ عملية إنشاء محرك الأقراص القابل للتمهيد. + + + ابدأ عملية إنشاء محرك الأقراص القابل للتمهيد. + + + استخراج ISO + + + قم باستخراج محتوى ملف ISO المحدد إلى مجلد. + + + استخراج محتويات ISO + + + ابدأ عملية استخراج محتوى ملف ISO المحدد إلى المجلد الذي اخترته. + + + ابدأ عملية استخراج محتوى ملف ISO المحدد إلى المجلد الذي اخترته. + \ No newline at end of file diff --git a/Harden System Security/Strings/ES/Resources.resw b/Harden System Security/Strings/ES/Resources.resw index eb0e4857d..7db57843e 100644 --- a/Harden System Security/Strings/ES/Resources.resw +++ b/Harden System Security/Strings/ES/Resources.resw @@ -1,5639 +1,5717 @@ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - text/microsoft-resx - - - 2.0 - - - System.Resources.ResXResourceReader, System.Windows.Forms, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089 - - - System.Resources.ResXResourceWriter, System.Windows.Forms, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089 - - - Documentación de GitHub - - - Obtener documentación electrónica de GitHub sobre cómo usar la aplicación - - - Obtener documentación electrónica de GitHub sobre cómo usar la aplicación - - - Registros - - - Configuración - - - Ver los registros de la aplicación en tiempo real - - - Ver los registros de la aplicación en tiempo real - - - Buscar actualizaciones - - - Buscar actualizaciones - - - Actualización - - - Buscar elementos del menú... - - - Ingrese nombres de elementos del menú para encontrarlos rápidamente - - - Ingrese nombres de elementos del menú para encontrarlos rápidamente - - - Actualizar Registros - - - Recuperar los registros más recientes para la sesión actual leyéndolos del archivo de registro en la carpeta de configuración del usuario - - - Recuperar los registros más recientes para la sesión actual leyéndolos del archivo de registro en la carpeta de configuración del usuario - - - Inicio de aplicación, versión de runtime .NET: {0} - - - Se detectó activación de archivo - - - La aplicación se inició a través de activación de archivo pero los argumentos no contenían objetos de archivo - - - La aplicación se inició a través de activación de archivo pero sin argumentos de activación de archivo - - - Se requería una solicitud de elevación para procesar el archivo seleccionado pero fue denegada por el usuario. Saliendo de la aplicación. - - - La solicitud de elevación fue denegada por el usuario - - - Hubo un problema guardando el tamaño de la ventana al cerrar la aplicación: {0} - - - Ocurrió un Error - - - Ocurrió un error inesperado: {0} - - - Aceptar - - - Cancelando... - - - Cancelar - - - Configurando tamaño del registro de integridad de código - - - Aumentando el tamaño del registro de integridad de código en 1MB porque su espacio libre actual es menor a 1MB. - - - Configurando el tamaño del registro de integridad de código a {0:N2} MB. - - - El tamaño de registro proporcionado es menor o igual a 1 MB. No se realizaron cambios. - - - El archivo "{0}" requiere permisos elevados. - - - Estado - - - Advertencia - - - Error - - - El comando '{0} {1}' falló con código de salida {2}. Error: {3} - - - La solicitud de elevación fue cancelada por el usuario. - - - ActivationManager falló con HRESULT: 0x{0:X} - - - JumpList no es compatible. - - - Por favor ejecute Harden System Security como Administrador para acceder a esta página - - - Siempre solicitar elevación al iniciar la aplicación - - - Se requieren permisos de administrador - - - Reiniciar como Administrador - - - La ventana estaba maximizada cuando la aplicación se cerró la última vez, configurándola como maximizada ahora - - - Configurando el tamaño de ventana de vuelta a lo que era cuando la aplicación se cerró. Alto: {0} - Ancho: {1} - - - Barra lateral - - - Use la barra lateral para funciones adicionales. - - - Soporte - Hacer preguntas - - - Personalice la configuración de su aplicación aquí. Sus preferencias se guardarán para que estén listas para usted cada vez que inicie Harden System Security. - - - Apariencia - - - Acerca de - - - Haga que Harden System Security se vea como usted quiere - - - Use las diversas opciones disponibles para cambiar la apariencia y efectos visuales de Harden System Security - - - Use las diversas opciones disponibles para cambiar la apariencia y efectos visuales de Harden System Security - - - Principalmente adecuado cuando se usa MicaAlt como fondo. - - - Fondo más oscuro - - - Eliminará la sombra clara adicional del fondo, dando una apariencia generalmente más oscura a Harden System Security. - - - Eliminará la sombra clara adicional del fondo, dando una apariencia generalmente más oscura a Harden System Security. - - - Activado - - - Desactivado - - - Personalice el estilo de fondo de la aplicación - - - Estilo de fondo - - - Este es el fondo de Harden System Security. Los cambios serán visibles en el fondo. - - - Este es el fondo de Harden System Security. Los cambios serán visibles en el fondo. - - - Personalice el tema - - - Tema - - - Elija un tema para Harden System Security - - - Elija un tema para Harden System Security - - - Elija un estilo para los iconos de navegación principal - - - Estilo de iconos - - - Elija un estilo para los iconos de navegación principal. - - - Elija un estilo para los iconos de navegación principal. - - - Personalice la ubicación del menú de navegación - - - Menú de navegación - - - Elija una ubicación para el menú de navegación - - - Elija una ubicación para el menú de navegación - - - Cambie el comportamiento de Harden System Security y varios elementos dentro de él - - - Comportamiento - - - Cambie el comportamiento de Harden System Security y varios elementos dentro de él - - - Cambie el comportamiento de Harden System Security y varios elementos dentro de él - - - Cada vez que seleccione un elemento en una vista de lista, centre ese elemento verticalmente en la pantalla. - - - Centrar vistas de lista verticalmente al seleccionar - - - Cada vez que seleccione un elemento en una vista de lista, centre ese elemento verticalmente en la pantalla. - - - Cada vez que seleccione un elemento en una vista de lista, centre ese elemento verticalmente en la pantalla. - - - Si esto está habilitado, Harden System Security solicitará elevación para ejecutarse con permisos de administrador al inicio. - - - Solicitar elevación al inicio - - - Si esto está habilitado, Harden System Security solicitará elevación para ejecutarse con permisos de administrador al inicio. - - - Si esto está habilitado, Harden System Security solicitará elevación para ejecutarse con permisos de administrador al inicio. - - - Evite que otras aplicaciones como grabadoras de pantalla (incluyendo Recall) graben o tomen capturas de pantalla de la ventana de Harden System Security. - - - Protección de pantalla - - - Evite que otras aplicaciones como grabadoras de pantalla (incluyendo Recall) graben o tomen capturas de pantalla de la ventana de Harden System Security. - - - Evite que otras aplicaciones como grabadoras de pantalla (incluyendo Recall) graben o tomen capturas de pantalla de la ventana de Harden System Security. - - - Publique varias actividades que realice en Harden System Security al sistema operativo, permitiendo que aparezcan y estén disponibles para usted en Microsoft Recall para que pueda recordar sus acciones. - - - Publicar actividad en el SO - - - Publique varias actividades que realice en Harden System Security al sistema operativo, permitiendo que aparezcan y estén disponibles para usted en Microsoft Recall para que pueda recordar sus acciones. - - - Publique varias actividades que realice en Harden System Security al sistema operativo, permitiendo que aparezcan y estén disponibles para usted en Microsoft Recall para que pueda recordar sus acciones. - - - Idioma - - - Alternar entre diferentes idiomas de interfaz de usuario compatibles y diseños. - - - Alternar entre diferentes idiomas de interfaz de usuario compatibles y diseños. - - - Alternar entre diferentes idiomas de interfaz de usuario compatibles y diseños. - - - Seleccione un idioma diferente de la lista - - - Selección de idioma - - - Seleccione un idioma diferente de la lista - - - Seleccione un idioma diferente de la lista - - - Alternar entre direcciones de flujo de derecha a izquierda y de izquierda a derecha para elementos de la interfaz de usuario. - - - Dirección de flujo - - - Alternar entre direcciones de flujo de derecha a izquierda y de izquierda a derecha para elementos de la interfaz de usuario. - - - Alternar entre direcciones de flujo de derecha a izquierda y de izquierda a derecha para elementos de la interfaz de usuario. - - - Izquierda a derecha - - - Derecha a izquierda - - - Sonido - - - Escuche retroalimentación de audio al usar diferentes elementos de Harden System Security - - - Sonido - - - Escuche retroalimentación de audio al usar diferentes elementos de Harden System Security - - - Escuche retroalimentación de audio al usar diferentes elementos de Harden System Security - - - Repositorio de GitHub - - - Sitio web de SpyNetGirl - - - Página de Microsoft Store - - - Canal de YouTube - - - Su apoyo me ayuda a seguir creando y manteniendo este proyecto. - - - Su apoyo me ayuda a seguir creando y manteniendo este proyecto. - - - Donación - - - Política de privacidad - - - Enviar comentarios - - - Sitio web de Icons8 para todos los iconos usados en esta aplicación - - - Código fuente - - - Busque actualizaciones en esta página. También puede habilitar la verificación automática de actualizaciones que ocurrirá una vez al inicio y se le notificará cuando una nueva versión esté disponible. - - - Guía - - - Haga clic/toque para visitar la guía completa para esta página en GitHub - - - Haga clic/toque para visitar la guía completa para esta página en GitHub - - - Estado de actualización - - - Estado de actualización - - - Más información - - - Abre la página wiki principal de GitHub para Harden System Security - - - Abre la página wiki principal de GitHub para Harden System Security - - - Notas de la versión - - - Revise las versiones de GitHub para notas completas de la versión - - - Revise las versiones de GitHub para notas completas de la versión - - - Revise las versiones de GitHub para notas completas de la versión - - - Ver qué hay de nuevo - - - Abre la página de versiones de GitHub donde puede encontrar las notas completas de la versión para la actualización disponible. - - - Abre la página de versiones de GitHub donde puede encontrar las notas completas de la versión para la actualización disponible. - - - Una vez que las actualizaciones se descarguen e instalen, la próxima vez que abra Harden System Security usará la nueva versión. - - - Buscar actualización de Harden System Security - - - Una vez que las actualizaciones se descarguen e instalen, la próxima vez que abra Harden System Security usará la nueva versión. - - - Una vez que las actualizaciones se descarguen e instalen, la próxima vez que abra Harden System Security usará la nueva versión. - - - Descargará e instalará la versión más reciente del repositorio de GitHub. El tiempo requerido depende de su conexión de red. El tamaño aproximado de descarga es 65 MB. - - - Descargará e instalará la versión más reciente del repositorio de GitHub. El tiempo requerido depende de su conexión de red. El tamaño aproximado de descarga es 65 MB. - - - Verifica automáticamente una actualización cuando la aplicación se inicia y le notifica si una nueva versión está disponible para que pueda usar esta página para instalarla. - - - Verificación automática de actualizaciones - - - Verifica automáticamente una actualización cuando la aplicación se inicia y le notifica si una nueva versión está disponible para que pueda usar esta página para instalarla. - - - Verifica automáticamente una actualización cuando la aplicación se inicia y le notifica si una nueva versión está disponible para que pueda usar esta página para instalarla. - - - Cuando esta opción está habilitada, la clave privada temporal del certificado generado en el dispositivo se vinculará a la cuenta de usuario, requiriendo confirmación de avisos antes de que pueda usarse para firmar. - - - Procedimiento de actualización endurecido - - - Cuando esta opción está habilitada, la clave privada temporal del certificado generado en el dispositivo se vinculará a la cuenta de usuario, requiriendo confirmación de avisos antes de que pueda usarse para firmar. - - - Cuando esta opción está habilitada, la clave privada temporal del certificado generado en el dispositivo se vinculará a la cuenta de usuario, requiriendo confirmación de avisos antes de que pueda usarse para firmar. - - - Abre la mini página de Microsoft Store donde puede calificar y opcionalmente escribir una reseña para Harden System Security. - - - Calificar y reseñar - - - Abre la mini página de Microsoft Store donde puede calificar y opcionalmente escribir una reseña para Harden System Security. - - - Abre la mini página de Microsoft Store donde puede calificar y opcionalmente escribir una reseña para Harden System Security. - - - Verificando actualización en Microsoft Store... - - - Una nueva actualización está disponible. Abriendo Microsoft Store para que pueda continuar con la actualización de la aplicación allí. - - - Hubo un problema abriendo la página de Microsoft Store de Harden System Security. - - - La aplicación Harden System Security está actualizada. - - - Ocurrió un error al verificar la actualización. - - - Falló al abrir la página de calificación en Microsoft Store. - - - Instalar versión {0} - - - Instalar la última versión - - - Atrás - - - Adelante - - - Recargar - - - Inicio - - - Documentación - - - Seleccione una de las configuraciones predefinidas de protección para aplicar, son conjuntos de configuración predefinidos hechos para diferentes niveles de seguridad. - - - Seleccione una de las configuraciones predefinidas de protección para aplicar, son conjuntos de configuración predefinidos diseñados para diferentes niveles de seguridad. - - - Básico - - - Recomendado - - - Completo - - - Administre las configuraciones de seguridad y elija cómo asegurar su dispositivo. - - - Protection Category Title - Línea base de seguridad de Microsoft - - - Protection Category Description - Aplicar las recomendaciones de configuración de seguridad de Microsoft. Altamente recomendado. - - - Protection Category Title - Línea base de seguridad de aplicaciones Microsoft 365 - - - Protection Category Description - Endurecer las aplicaciones de Microsoft 365 contra múltiples vectores de ataque aplicando recomendaciones de seguridad de Microsoft. - - - Protection Category Title - Microsoft Defender - - - Protection Category Description - Habilitar muchas características de seguridad que están deshabilitadas por defecto en Microsoft Defender y mejorar la seguridad de las características existentes para proporcionar un excelente nivel de protección contra malware. - - - Protection Category Title - Reducción de superficie de ataque - - - Protection Category Description - Usar reglas de reducción de superficie de ataque para agregar capas defensivas más avanzadas y especializadas a su conjunto de seguridad. - - - Protection Category Title - Configuración de BitLocker - - - Protection Category Description - Configurar BitLocker para proporcionar la máxima seguridad y encriptación posible para sus datos en reposo y asegurar que sus datos permanezcan inaccesibles en caso de robo del dispositivo. - - - Protection Category Title - Device Guard - - - Protection Category Description - Aprovechar y habilitar varias características de seguridad de hardware que ayudan al kernel del sistema operativo a protegerse a sí mismo y al dispositivo contra malware avanzado. - - - Protection Category Title - Seguridad TLS - - - Protection Category Description - Asegurar que sus datos permanezcan más seguros durante el tránsito y que sus conexiones solo usarán algoritmos seguros. - - - Protection Category Title - Pantalla de bloqueo - - - Protection Category Description - Mejorar la seguridad de la pantalla de bloqueo contra diversas amenazas y reducir la cantidad de información accesible en la pantalla de bloqueo para usuarios no autorizados. - - - Protection Category Title - Control de cuentas de usuario - - - Protection Category Description - Mejorar la seguridad del control de cuentas de usuario para que cualquier tarea administrativa requiera su permiso explícito para ocurrir. - - - Protection Category Title - Firewall de Windows - - - Protection Category Description - Endurecer el Firewall de Windows contra amenazas de red y habilitar registro detallado para escenarios de respuesta a incidentes. - - - Protection Category Title - Características opcionales de Windows - - - Protection Category Description - Remover características y capacidades antiguas y obsoletas del sistema operativo, reduciendo la superficie de ataque y el uso del disco y mejorando la seguridad general. - - - Protection Category Title - Redes de Windows - - - Protection Category Description - Mejorar la seguridad de la pila de red en Windows, asegurar comunicaciones seguras y prevenir el uso de protocolos antiguos e inseguros. - - - Protection Category Title - Configuraciones misceláneas - - - Protection Category Description - Aplicar varias características de seguridad importantes que no encajan en otras categorías más especializadas. Puede configurarlas más usando la página de configuraciones misceláneas. - - - Protection Category Title - Windows Update - - - Protection Category Description - Asegurar que las actualizaciones de Windows se instalen de manera segura y oportuna para prevenir la explotación de vulnerabilidades parcheadas. - - - Protection Category Title - Navegador Edge - - - Protection Category Description - Configurar el navegador Edge para ser más seguro y compartir menos datos con los sitios web que visita. - - - Protection Category Title - Bloqueo de IP por país - - - Protection Category Title - Configuración de no administrador - - - Protection Category Description - Aplicar configuraciones de seguridad que no requieren permisos de administrador y se aplican a todos los usuarios normales y administradores. - - - Protection Sub-Category - Control inteligente de aplicaciones - - - Protection Sub-Category - Habilitar canales de actualización beta para Microsoft Defender - - - Protection Sub-Category - No mostrar información del último inicio de sesión en la pantalla de bloqueo - - - Protection Sub-Category - Requerir presionar las teclas CTRL + Alt + Del en la pantalla de bloqueo antes de ingresar credenciales. - - - Protection Sub-Category - Deshabilitar la característica de cambio rápido de usuario. - - - Protection Sub-Category - Permitir solo que programas firmados y verificados se ejecuten con permisos elevados. - - - Protection Sub-Category - Habilitar modo obligatorio para VBS (Seguridad basada en virtualización) - - - Protection Sub-Category - Bloquear completamente el protocolo NTLM. - - - Protection Sub-Category - Requerir protección fuerte para claves privadas de certificados almacenadas en el dispositivo. - - - Protection Sub-Category - Habilitar impresión protegida de Windows. - - - Protection Sub-Category - Habilitar soporte de rutas largas de archivos. - - - Reducción de superficie de ataque - - - BitLocker - - - Device Guard - - - Seguridad TLS - - - Pantalla de bloqueo - - - Control de cuentas de usuario - - - Firewall de Windows - - - Características opcionales de Windows - - - Redes de Windows - - - Misceláneas - - - Windows Update - - - Navegador Edge - - - Certificados - - - Bloqueo de IP por país - - - Comandos de no administrador - - - - Nombre de clave - - - Nombre de valor - - - Valor - - - Categoría - - - Subcategoría - - - Acción de política - - - Nombre descriptivo - - - Tamaño - - - - - Nombre de clave - - - Nombre de valor - - - Valor - - - Categoría - - - Subcategoría - - - Acción de política - - - Nombre descriptivo - - - Tamaño - - - - Editor de directivas de grupo - - - Limpiar - - - Limpiar - - - Limpiar - - - Abra y lea archivos de directiva de grupo en esta página. Puede buscar en los datos y eliminar directivas individuales del archivo. También puede ver las directivas efectivas en el sistema. - - - Ver la ruta o rutas del archivo de directiva que seleccionó. - - - Buscar en los datos... - - - Buscar dentro de los datos mostrados - - - Buscar dentro de los datos mostrados - - - Copiar fila - - - Copiar la(s) fila(s) actualmente seleccionada(s) al portapapeles como textos para que pueda pegarlos en cualquier editor de texto. - - - Copiar la(s) fila(s) actualmente seleccionada(s) al portapapeles como textos para que pueda pegarlos en cualquier editor de texto. - - - Explorar - - - Explorar - - - Explorar - - - Obtener directivas efectivas - - - Lista las directivas de grupo efectivas que se aplican al sistema actual. - - - Lista las directivas de grupo efectivas que se aplican al sistema actual. - - - Más acciones - - - Realizar más acciones usando características especializadas. - - - Realizar más acciones usando características especializadas. - - - Seleccionar otros archivos POL para fusionar - - - Explore otros archivos POL que se fusionarán con el archivo POL principal. Si existe una entrada con el mismo KeyName y ValueName tanto en el archivo principal como en cualquier otro archivo POL, la entrada del otro archivo tendrá prioridad y reemplazará la entrada del archivo POL principal. - - - Explore otros archivos POL que se fusionarán con el archivo POL principal. Si existe una entrada con el mismo KeyName y ValueName tanto en el archivo principal como en cualquier otro archivo POL, la entrada del otro archivo tendrá prioridad y reemplazará la entrada del archivo POL principal. - - - Explore otros archivos POL que se fusionarán con el archivo POL principal. Si existe una entrada con el mismo KeyName y ValueName tanto en el archivo principal como en cualquier otro archivo POL, la entrada del otro archivo tendrá prioridad y reemplazará la entrada del archivo POL principal. - - - Seleccionar archivo POL principal para fusionar - - - Explore el archivo POL principal. Todos los otros archivos POL agregarán su contenido a este archivo y reemplazarán cualquier contenido existente. - - - Explore el archivo POL principal. Todos los otros archivos POL agregarán su contenido a este archivo y reemplazarán cualquier contenido existente. - - - Explore el archivo POL principal. Todos los otros archivos POL agregarán su contenido a este archivo y reemplazarán cualquier contenido existente. - - - Fusionar múltiples archivos de directiva de grupo POL en uno - - - Iniciar fusión - - - Comenzar la fusión de los archivos de directiva de grupo POL seleccionados. - - - Comenzar la fusión de los archivos de directiva de grupo POL seleccionados. - - - Abrir barra lateral - - - Abre la barra lateral para que pueda acceder a características adicionales. - - - Abre la barra lateral para que pueda acceder a características adicionales. - - - Limpiar datos - - - Limpiar todos los datos de la vista de lista - - - Limpiar todos los datos de la vista de lista - - - Cargar - - - Cargar los datos de la directiva seleccionada. - - - Cargar los datos de la directiva seleccionada. - - - Convertir archivos de directiva de grupo POL a JSON - - - Convertir - - - Comenzar la conversión de los archivos de directiva de grupo POL seleccionados a archivos JSON con los mismos nombres. - - - Comenzar la conversión de los archivos de directiva de grupo POL seleccionados a archivos JSON con los mismos nombres. - - - Seleccionar archivos POL para conversión a JSON - - - Explore archivos POL que se convertirán a archivos JSON. - - - Explore archivos POL que se convertirán a archivos JSON. - - - Explore archivos POL que se convertirán a archivos JSON. - - - Seleccionar directorio de salida (opcional) - - - Exploración opcional de un directorio donde se guardarán todos los archivos JSON. Si no se selecciona, cada archivo JSON se guardará en el mismo directorio que el archivo POL seleccionado con el mismo nombre. - - - Exploración opcional de un directorio donde se guardarán todos los archivos JSON. Si no se selecciona, cada archivo JSON se guardará en el mismo directorio que el archivo POL seleccionado con el mismo nombre. - - - Exploración opcional de un directorio donde se guardarán todos los archivos JSON. Si no se selecciona, cada archivo JSON se guardará en el mismo directorio que el archivo POL seleccionado con el mismo nombre. - - - Ver el directorio que seleccionó - - - Convertir archivos JSON a archivos de directiva de grupo POL - - - Seleccionar archivos JSON para conversión a POL - - - Explore archivos JSON que se convertirán a archivos de directiva de grupo POL. - - - Explore archivos JSON que se convertirán a archivos de directiva de grupo POL. - - - Explore archivos JSON que se convertirán a archivos de directiva de grupo POL. - - - Convertir - - - Comenzar la conversión de los archivos JSON seleccionados a archivos de directiva de grupo POL con los mismos nombres. - - - Comenzar la conversión de los archivos JSON seleccionados a archivos de directiva de grupo POL con los mismos nombres. - - - Seleccionar directorio de salida (opcional) - - - Exploración opcional de un directorio donde se guardarán todos los archivos POL. Si no se selecciona, cada archivo POL se guardará en el mismo directorio que el archivo JSON seleccionado con el mismo nombre. - - - Exploración opcional de un directorio donde se guardarán todos los archivos POL. Si no se selecciona, cada archivo POL se guardará en el mismo directorio que el archivo JSON seleccionado con el mismo nombre. - - - Exploración opcional de un directorio donde se guardarán todos los archivos POL. Si no se selecciona, cada archivo POL se guardará en el mismo directorio que el archivo JSON seleccionado con el mismo nombre. - - - Copiar elementos individuales - - - Expande un submenú al pasar el cursor o tocar para que tenga la opción de copiar elementos individuales en cada fila. - - - Expande un submenú al pasar el cursor o tocar para que tenga la opción de copiar elementos individuales en cada fila. - - - Microsoft Defender - - - Habilitando escaneo de punto de restauración - - - Optimizar el rendimiento de la protección de red de Microsoft Defender haciéndola asíncrona. - - - Configurar la protección de red para bloquear el tráfico de red en lugar de mostrar una advertencia - - - Expandir la cobertura de protección de fuerza bruta para bloquear direcciones de red local. - - - Agregar carpetas de OneDrive de todas las cuentas de usuario (cuentas personales y de trabajo) al control de acceso de carpetas para protección contra ransomware - - - Habilitar protección ASLR obligatoria a nivel del sistema - - - Aplicando mitigaciones de procesos para: {0} - - - Hardware ARM64 detectado, omitiendo mitigaciones de procesos debido a posibles incompatibilidades. - - - Activar la prevención de ejecución de datos (DEP) para todas las aplicaciones, incluyendo programas de 32 bits. - - - Falló al establecer el valor Boot Configuration Data (BCD) No-eXecute (NX). - - - Excluyendo los ejecutables incompatibles de GitHub Desktop, Git y MSYS2 del ASLR obligatorio a nivel del sistema. - - - Configurando los canales de actualización del motor y plataforma de Microsoft Defender a beta. - - - Aplicar todo - - - Aplicar todas las medidas de seguridad en la página. - - - Aplicar todas las medidas de seguridad en la página. - - - Verificar todo - - - Verificar todas las medidas de seguridad en la página. - - - Verificar todas las medidas de seguridad en la página. - - - Eliminar todo - - - Eliminar todas las medidas de seguridad en la página. - - - Eliminar todas las medidas de seguridad en la página. - - - Seleccionar todo - - - Seleccionar todos los elementos en la página. - - - Seleccionar todos los elementos en la página. - - - Quitar selecciones - - - Quitar todas las selecciones deseleccionándolas. - - - Quitar todas las selecciones deseleccionándolas. - - - Aplicar seleccionados - - - Aplicar solo las medidas de seguridad que seleccionó. - - - Aplicar solo las medidas de seguridad que seleccionó. - - - Verificar seleccionados - - - Verificar solo las medidas de seguridad que seleccionó. - - - Verificar solo las medidas de seguridad que seleccionó. - - - Eliminar seleccionados - - - Eliminar solo las medidas de seguridad que seleccionó. - - - Eliminar solo las medidas de seguridad que seleccionó. - - - Gestionar selecciones - - - Gestione los elementos seleccionados y aplique, elimine o verifique. - - - Gestione los elementos seleccionados y aplique, elimine o verifique. - - - Reputación de archivos - - - Ver y verificar la reputación de un archivo según la inteligencia en la nube de Microsoft para Defender o Smart Screen. - - - Ver y verificar la reputación de un archivo según la inteligencia en la nube de Microsoft para Defender o Smart Screen. - - - Aplicar recomendados - - - Aplicar todas las medidas de seguridad recomendadas en la página. - - - Aplicar todas las medidas de seguridad recomendadas en la página. - - - Recuperar últimos estados - - - Recuperar los últimos estados de las medidas de seguridad en la página. - - - Recuperar los últimos estados de las medidas de seguridad en la página. - - - Recuperar todas - - - Recuperar todas las características y capacidades opcionales en el sistema operativo actual. - - - Recuperar todas las características y capacidades opcionales en el sistema operativo actual. - - - Habilitar elementos seleccionados - - - Habilitar/instalar los elementos que seleccionó. - - - Habilitar/instalar los elementos que seleccionó. - - - Deshabilitar elementos seleccionados - - - Deshabilitar/desinstalar los elementos que seleccionó. - - - Deshabilitar/desinstalar los elementos que seleccionó. - - - Gestión de aplicaciones instaladas - - - Ver y desinstalar aplicaciones instaladas. - - - Ver y desinstalar aplicaciones instaladas. - - - Configure todos los aspectos de Microsoft Defender y habilite muchas de sus características que están deshabilitadas por defecto. - - - Configure cada regla de reducción de superficie de ataque en esta página. Pueden prevenir infecciones de malware y explotación de vulnerabilidades. - - - En esta página puede aplicar directivas que harán BitLocker más fuerte que el predeterminado y proteger sus datos en reposo. - - - Encontrar todos los certificados en su sistema que no tengan raíz en ningún certificado en la lista de certificados raíz confiables de Microsoft. - - - Bloquear rangos de direcciones IP de países en las siguientes listas: Patrocinadores estatales del terrorismo - Oficina de Control de Activos Extranjeros (OFAC) - - - Aprovechar las características de seguridad proporcionadas por el hardware para endurecer el sistema operativo en múltiples capas de ejecución diferentes. - - - Aplicar directivas relacionadas con la seguridad y privacidad en Microsoft Edge para hacerlo más seguro y privado al navegar por la web. - - - Endurecer la pantalla de bloqueo del sistema operativo contra posibles explotaciones y reducir la cantidad de información expuesta a individuos no autorizados cuando el dispositivo está bloqueado. - - - Esta página contiene medidas de seguridad importantes que no encajan en categorías más especializadas. Aplicarlas puede mejorar y fortalecer la seguridad de su sistema y dispositivo. - - - Las directivas en esta página se aplican solo al usuario actual y no se aplican a nivel del sistema para todos los usuarios. Por esta razón, no necesita permisos de administrador para aplicarlas. - - - Recuperar, ver, habilitar y deshabilitar todas las características y capacidades opcionales proporcionadas por el sistema operativo de manera unificada. - - - Endurecer SChannel (Canal Seguro) en el sistema operativo. Es el proveedor de soporte de seguridad (SSP) desarrollado por Microsoft que implementa protocolos de seguridad como Transport Layer Security (TLS). - - - UAC ayuda a prevenir cambios no autorizados en el sistema operativo solicitando permiso o credenciales de administrador. Esta página ofrece directivas que endurecerán este flujo de trabajo. - - - El Firewall de Windows ayuda a proteger su computadora filtrando el tráfico entrante y saliente. Aquí puede aplicar varias reglas y configuraciones para mejorar su seguridad. - - - La configuración de redes de Windows le permite configurar varios aspectos de la conectividad de red y seguridad como la forma en que su dispositivo se comunica con otros dispositivos en la red. - - - Instalar las actualizaciones de Windows lo más pronto posible después de su lanzamiento es vital para mantener la seguridad y estabilidad de su sistema, especialmente contra nuevas explotaciones y zero-day. Esta página le ayuda a forzar directivas que asegurarán que las actualizaciones se instalen de manera oportuna. - - - Verificar la reputación de archivos ejecutables y otros archivos usando Microsoft Defender Smart Screen o el gráfico de inteligencia de seguridad de Microsoft. - - - Ver una lista de todas las aplicaciones instaladas en el sistema y desinstalar las no deseadas. - - - Versión - - - Nombre de familia de paquete - - - Hubo un error obteniendo los detalles de la aplicación: {0} - - - Hubo un error obteniendo detalles de aplicación - - - Arquitectura - - - Editor - - - ID del editor - - - Descripción - - - Ubicación de instalación - - - Última modificación en - - - Nombre para mostrar - - - Nombre completo - - - Verificar solo las categorías y subcategorías que seleccionó. - - - Verificar solo las categorías y subcategorías que seleccionó. - - - Aplicar solo las categorías y subcategorías que seleccionó. - - - Aplicar solo las categorías y subcategorías que seleccionó. - - - Eliminar solo las categorías y subcategorías que seleccionó. - - - Eliminar solo las categorías y subcategorías que seleccionó. - - - Recuperar directiva de seguridad del sistema - - - Recuperar todas las directivas de seguridad del sistema que están configuradas actualmente. - - - Recuperar todas las directivas de seguridad del sistema que están configuradas actualmente. - - - Tipo de archivo no compatible: {0} - - - Los datos de directiva de grupo se cargaron exitosamente - - - Por favor seleccione un archivo POL principal y al menos otro archivo POL para fusionar. - - - === Resumen de fusión === - - - Operaciones totales: {0} - - - Entradas agregadas: {0} - - - Entradas totales en archivo fusionado: {0} - - - Los archivos POL se fusionaron exitosamente. Revise los registros para detalles. - - - Por favor seleccione al menos un archivo POL para convertir. - - - Los archivos POL se convirtieron a JSON exitosamente. El archivo de salida es: {0} - - - Por favor seleccione al menos un archivo JSON para convertir. - - - El archivo JSON se convirtió a POL exitosamente. El archivo de salida se guardó en: {0} - - - Por favor seleccione al menos un archivo Security INF para convertir. - - - El archivo Security INF se convirtió a JSON exitosamente. El archivo de salida es: {0} - - - El reporte de directiva de seguridad se guardó exitosamente en la siguiente ubicación: {0} - - - Se encontró proceso DISMService existente (PID: {0}), terminando... - - - Proceso DISMService terminado exitosamente (PID: {0}) - - - Falló al terminar proceso DISMService (PID: {0}): {1} - - - Error verificando procesos DISMService existentes: {0} - - - Falló al crear proceso. Error Win32: {0} - - - Falló al iniciar servicio: {0} - - - Error de servicio: {0} - - - Falló al iniciar el servicio DISM. Asegúrese de que DismService.exe esté en la carpeta de la aplicación y que esté ejecutando como administrador. - - - Se cargaron exitosamente {0} características y capacidades de Windows. - - - Se habilitó exitosamente {0}: {1} - - - No se pudo verificar el estado después de habilitar {0}: {1} - - - Falló al habilitar {0}: {1} - - - Error habilitando {0}: {1} - - - Se deshabilitó exitosamente {0}: {1} - - - No se pudo verificar el estado después de deshabilitar {0}: {1} - - - Falló al deshabilitar {0}: {1} - - - Error deshabilitando {0}: {1} - - - No se seleccionaron elementos. Por favor seleccione una o más características o capacidades para habilitar. - - - Iniciando operación de habilitación masiva para {0} elementos seleccionados... - - - Se habilitaron exitosamente todos los {0} elementos seleccionados. - - - Falló al habilitar todos los {0} elementos seleccionados. - - - Habilitación masiva completada: {0} exitosos, {1} fallidos. - - - Elementos fallidos: {0} - - - Error durante operación de habilitación masiva - - - No se seleccionaron elementos. Por favor seleccione una o más características o capacidades para deshabilitar. - - - Iniciando operación de deshabilitación masiva para {0} elementos seleccionados... - - - Se deshabilitaron exitosamente todos los {0} elementos seleccionados. - - - Falló al deshabilitar todos los {0} elementos seleccionados. - - - Deshabilitación masiva completada: {0} exitosos, {1} fallidos. - - - Error durante operación de deshabilitación masiva - - - Iniciando con {0} características y capacidades opcionales de Windows... - - - Se aplicó exitosamente el endurecimiento de seguridad a todas las {0} características y capacidades opcionales de Windows. - - - Falló al aplicar endurecimiento de seguridad a todos los {0} elementos. - - - Endurecimiento de seguridad completado: {0} exitosos, {1} fallidos. - - - Verificando estado de endurecimiento de seguridad para {0} características y capacidades opcionales de Windows... - - - Verificación de endurecimiento de seguridad pasada: todos los {0} elementos están en sus estados correctos. - - - Verificación de endurecimiento de seguridad completada: {0} correctos, {1} incorrectos. - - - Elementos incorrectos: {0} - - - Removiendo endurecimiento de seguridad para {0} características y capacidades opcionales de Windows... - - - Se removió exitosamente el endurecimiento de seguridad de todas las {0} características y capacidades opcionales de Windows. - - - Falló al remover endurecimiento de seguridad de todos los {0} elementos. - - - Remoción de endurecimiento de seguridad completada: {0} exitosos, {1} fallidos. - - - Error desechando cliente del servicio DISM: {0} - - - No presente - - - Desinstalación pendiente - - - Preparado - - - Removido - - - Instalado - - - Instalación pendiente - - - Reemplazado - - - Parcialmente instalado - - - Desconocido - - - Característica - - - Capacidad - - - Falló al recuperar IDs de reglas ASR del sistema - - - Falló al recuperar acciones de reglas ASR del sistema - - - Falló al analizar datos de reglas ASR del sistema - - - Desajuste entre número de IDs ({0}) y número de acciones ({1}) - - - Se recuperaron exitosamente {0} estados de reglas ASR del sistema - - - Se aplicó regla ASR {0} con estado {1} - - - Las reglas ASR se aplicaron exitosamente - - - Las reglas ASR se removieron exitosamente - - - Se recuperaron estados del sistema y se actualizaron {0} reglas ASR. La interfaz de usuario se actualizó para reflejar el estado actual del sistema. - - - Falló al verificar reglas ASR - - - Se aplicaron exitosamente todos los valores recomendados para reglas ASR. - - - No se pudo determinar qué aplicación desinstalar. - - - Iniciando desinstalación de aplicación: {0}... - - - La aplicación se desinstaló exitosamente: {0} - - - No se seleccionaron aplicaciones para desinstalar. - - - Iniciando desinstalación de {0} aplicación(es)... - - - Todas las aplicaciones se desinstalaron exitosamente. - - - Código de error: {0} - Texto de error: {1} - - - Remoción cancelada - - - La aplicación con nombre completo '{0}' se removió exitosamente. - - - Estado de remoción desconocido - - - Intentando remover aplicación con nombre completo '{0}' nuevamente pero solo para el usuario actual. - - - No se pudo determinar qué ubicación de aplicación abrir. - - - No hay ubicación de instalación disponible para {0}. - - - La ubicación de instalación no existe: {0} - - - Se abrió la ubicación de instalación para {0} - - - No se pudo determinar qué detalles de aplicación copiar. - - - Dependencia JSON registrada: {0} - {1} ({2}, {3}) - - - Ciclo de dependencia detectado: omitiendo {0} para evitar bucle infinito - - - Omitir dependencia: {0} ya existe en lote de procesamiento - - - Dependencia resuelta: {0} - {1} ({2}, {3}) - - - Dependencia no encontrada: {0} referenciada por {1} - - - GroupPolicyApply debe invocarse en lote a través de ApplyPolicies - - - RegistryApply debe invocarse en lote a través de RegistryManager.AddPoliciesToSystem - - - Debe invocarse en lote. - - - Aplicación especializada ({0}): {1}\{2} - éxito - - - Remoción especializada ({0}): {1}\{2} - éxito - - - Error en estrategia especializada {0} ({1}) para {2}\{3}. - - - Procesando {0} dependencias-antes para operación {1} - - - Procesando {0} dependencias-después para operación {1} - - - Verificación de respaldo: {0}\{1} = {2} - - - Error en verificación de respaldo para {0}\{1}: {2} - - - Error procesando unidad M regular {0} - - - Aplicando {0} medidas de seguridad... - - - Removiendo {0} medidas de seguridad... - - - Verificando {0} medidas de seguridad... - - - Procesando {0} medidas de seguridad... - - - Se aplicaron exitosamente {0} medidas de seguridad - - - Se removieron exitosamente {0} medidas de seguridad - - - Se verificaron exitosamente {0} medidas de seguridad - - - Se procesaron exitosamente {0} medidas de seguridad - - - No se pudieron cargar directivas desde: {0} - - - Fuente inválida: {0} - - - Error creando unidades M para categoría {0}: {1} - - - ÉXITO - - - FALLÓ - - - Falló al abrir almacén del sistema BCD - - - Falló al analizar GUID de entrada actual - - - Entrada de arranque actual no encontrada. Intente ejecutar como administrador. - - - Falló al abrir objeto BCD - - - Falló al establecer elemento BCD - - - MpClient.dll no encontrado - - - MpQueryFileTrustByHandle2 no encontrado - - - Error abriendo handle para archivo '{0}': {1} - - - Había información extra respecto a la verificación de reputación del archivo: {0}, {1}, {2}, {3} - - - Falló al consultar reputación: {0} - - - Confianza alta - - - Buena confianza - - - No disponible o desconocido - - - Aplicación potencialmente no deseada (PUA) - - - Malicioso - - - Puntuación no reconocida: ({0}) - - - Clave base del registro inválida: {0} - - - La clave del registro no tenía ningún RegValue - - - Tipo de valor del registro inválido - - - Acción inválida especificada: {0} - - - Aplicado: {0}\{1}\{2} - - - Error aplicando directiva del registro {0}\{1}\{2}: {3} - - - Aplicación del registro completa: {0} de {1} directivas aplicadas exitosamente - - - Removido - - - Restablecer a predeterminado - - - {0}: {1}\{2}\{3} - - - Error removiendo directiva del registro {0}\{1}\{2}: {3} - - - Remoción del registro completa: {0} de {1} directivas removidas exitosamente - - - Verificar: {0}\{1}\{2} = coincide - - - Verificar: {0}\{1}\{2} = no coincide - - - Error verificando directiva del registro {0}\{1}\{2}: {3} - - - Verificación del registro completa: {0} de {1} directivas coinciden - - - Plantilla de seguridad creada: {0} - - - Archivo no encontrado: {0} - - - El archivo es demasiado pequeño para contener una cabecera válida - - - Firma inválida: 0x{0:X8}. Esperada: 0x{1:X8} - - - Error leyendo entrada en posición {0}: {1} - - - Se esperaba corchete de apertura al inicio de entrada, se obtuvo: 0x{0:X4} - - - Se esperaba delimitador punto y coma después del nombre de clave, se obtuvo: 0x{0:X4} - - - Se esperaba delimitador punto y coma después del nombre de valor, se obtuvo: 0x{0:X4} - - - Se esperaba delimitador punto y coma después del tipo, se obtuvo: 0x{0:X4} - - - Se esperaba delimitador punto y coma después del tamaño, se obtuvo: 0x{0:X4} - - - No se pudieron leer {0} bytes de datos, solo se obtuvieron {1} bytes - - - Se esperaba corchete de cierre después de datos, se obtuvo: 0x{0:X4} - - - Final inesperado de flujo leyendo cadena Unicode - - - Debe proporcionarse al menos otro archivo de directiva - - - La ruta del archivo de directiva principal no puede ser null o vacía - - - Debe proporcionarse al menos una ruta de otro archivo de directiva - - - La ruta del archivo de directiva en índice {0} no puede ser null o vacía - - - Se cargó archivo de directiva existente con {0} entradas - - - Entradas reemplazadas: {0} - - - El archivo de directiva no existe, marcando todas las directivas como no verificadas - - - Verificación completa: 0 de {0} directivas coinciden (el archivo de directiva no existe) - - - Verificar: {0}\{1} = coincide - - - Verificar: {0}\{1} = no coincide - - - Verificar: {0}\{1} = no encontrada - - - Verificación completa: {0} de {1} directivas coinciden - - - El archivo de directiva no existe, nada que remover - - - Removido: {0} - - - Remoción de directiva completa: {0} directivas removidas - - - Principal - - - Proteger - - - Utilice esta sección para automatizar la aplicación, verificación o eliminación de medidas de seguridad en lotes. Hay configuraciones de seguridad preestablecidas disponibles para facilitar la toma de decisiones. - - - Utilice esta sección para automatizar la aplicación, verificación o eliminación de medidas de seguridad en lotes. Hay configuraciones de seguridad preestablecidas disponibles para facilitar la toma de decisiones. - - - Aplicar, verificar o eliminar medidas de seguridad relacionadas con Microsoft Defender. - - - Aplicar, verificar o eliminar medidas de seguridad relacionadas con Microsoft Defender. - - - Aplicar, verificar o eliminar reglas de reducción de superficie de ataque. - - - Aplicar, verificar o eliminar reglas de reducción de superficie de ataque. - - - Administrar la configuración de seguridad de BitLocker utilizada para definir cómo proteger su dispositivo y datos en reposo. - - - Administrar la configuración de seguridad de BitLocker utilizada para definir cómo proteger su dispositivo y datos en reposo. - - - Administrar TLS y conjuntos de cifrado para proteger sus datos en tránsito. - - - Administrar TLS y conjuntos de cifrado para proteger sus datos en tránsito. - - - Reforzar su pantalla de bloqueo y reducir la cantidad de información disponible para usuarios no autenticados. - - - Reforzar su pantalla de bloqueo y reducir la cantidad de información disponible para usuarios no autenticados. - - - Asegurar los límites entre tareas no elevadas y tareas elevadas. - - - Asegurar los límites entre tareas no elevadas y tareas elevadas. - - - Utilizar características de seguridad de hardware para fortalecer el sistema operativo y el software. - - - Utilizar características de seguridad de hardware para fortalecer el sistema operativo y el software. - - - Configurar y verificar la configuración del Firewall de Windows. - - - Configurar y verificar la configuración del Firewall de Windows. - - - Agregar, eliminar y ver los estados de todas las características y capacidades opcionales de Windows. - - - Agregar, eliminar y ver los estados de todas las características y capacidades opcionales de Windows. - - - Asegurar su sistema operativo en la red a la que está conectado. - - - Asegurar su sistema operativo en la red a la que está conectado. - - - Ver, aplicar o eliminar medidas de seguridad que no caen en categorías más específicas. - - - Ver, aplicar o eliminar medidas de seguridad que no caen en categorías más específicas. - - - Configurar la configuración de Windows Update para asegurar que reciba las últimas actualizaciones de seguridad lo más pronto posible. - - - Configurar la configuración de Windows Update para asegurar que reciba las últimas actualizaciones de seguridad lo más pronto posible. - - - Fortalecer el navegador Edge para tener una experiencia de navegación más segura y privada. - - - Fortalecer el navegador Edge para tener una experiencia de navegación más segura y privada. - - - Encontrar todos los certificados en su sistema que no tienen raíz en ningún certificado de la lista de certificados raíz confiables de Microsoft. - - - Encontrar todos los certificados en su sistema que no tienen raíz en ningún certificado de la lista de certificados raíz confiables de Microsoft. - - - Bloquear rangos de direcciones IP de países en varias listas oficiales de sanciones de Estados Unidos. - - - Bloquear rangos de direcciones IP de países en varias listas oficiales de sanciones de Estados Unidos. - - - Verificar, eliminar y aplicar medidas de seguridad que solo se aplican al usuario actual. - - - Verificar, eliminar y aplicar medidas de seguridad que solo se aplican al usuario actual. - - - Leer archivos de Directiva de Grupo, exportarlos a JSON, fusionarlos y recuperar los detalles completos de la política de seguridad del sistema. - - - Leer archivos de Directiva de Grupo, exportarlos a JSON, fusionarlos y recuperar los detalles completos de la política de seguridad del sistema. - - - Aplicar - - - Verificar - - - Eliminar - - - Abrir el siguiente enlace en el navegador: {0} - - - Resumen del estado - - - Buscar medidas de seguridad... - - - Buscar entre las características y capacidades... - - - Reputación - - - Fuente - - - Duración - - - Copiar al portapapeles - - - Copiar al portapapeles - - - Obtener lista de aplicaciones - - - Desinstalar aplicaciones seleccionadas - - - Buscar aplicaciones... - - - Desinstalar - - - Abrir ubicación - - - Copiar detalles de la aplicación - - - Detalles - - - Convertir INF de seguridad a JSON - - - Convertir - - - Iniciar la conversión del archivo INF de política de seguridad seleccionado a JSON. - - - Iniciar la conversión del archivo INF de política de seguridad seleccionado a JSON. - - - Directorio de salida para archivos JSON - - - Seleccionar dónde guardar los archivos JSON convertidos - - - Seleccionar dónde guardar los archivos JSON convertidos - - - Seleccionar dónde guardar los archivos JSON convertidos - - - Archivos INF de seguridad seleccionados - - - Directorio seleccionado - - - Seleccionar archivos INF de seguridad para conversión JSON - - - Elegir uno o más archivos INF de seguridad para convertir a formato JSON - - - Elegir uno o más archivos INF de seguridad para convertir a formato JSON - - - Elegir uno o más archivos INF de seguridad para convertir a formato JSON - - - Seleccionado: - - - Estado: Aplicado - - - Estado: No aplicado - - - Estado: Indeterminado - - - Aplicado - - - No aplicado - - - No disponible - - - Harden System Security es una aplicación que te ayuda a configurar tu sistema para que sea seguro contra muchas amenazas avanzadas, utilizando únicamente herramientas y características disponibles en el sistema operativo y ofrecidas por Microsoft sin usar ninguna herramienta o programa de terceros. - - - Los siguientes son los registros que Harden System Security genera automáticamente y almacena en la carpeta designada. El tamaño total de la carpeta de registros nunca excederá 1GB. - - - Abrir Directorio de Registros - - - Cuando está habilitado, muestra una vista previa de la página web para cada medida de seguridad cuando pasas el cursor sobre su botón de enlace. - - - Mostrar vistas previas de enlaces para medidas de seguridad - - - Cuando está habilitado, muestra una vista previa de la página web para cada medida de seguridad cuando pasas el cursor sobre su botón de enlace. - - - Cuando está habilitado, muestra una vista previa de la página web para cada medida de seguridad cuando pasas el cursor sobre su botón de enlace. - - - Cuando está habilitado, las vistas de lista que muestran elementos en grupos ya no tendrán encabezados pegajosos. Sus encabezados se desplazarán junto con el resto de los elementos. - - - Habilitar encabezados pegajosos para vistas de lista agrupadas - - - Cuando está habilitado, las vistas de lista que muestran elementos en grupos ya no tendrán encabezados pegajosos. Sus encabezados se desplazarán junto con el resto de los elementos. - - - Cuando está habilitado, las vistas de lista que muestran elementos en grupos ya no tendrán encabezados pegajosos. Sus encabezados se desplazarán junto con el resto de los elementos. - - - La aplicación se inició con activación de archivo para el siguiente archivo: '{0}' - - - Línea Base de Seguridad de Microsoft - - - Línea Base de Seguridad de Aplicaciones de Microsoft 365 - - - Aplique la Línea Base de Seguridad de Microsoft en esta página. También puede verificar el cumplimiento del sistema para obtener un reporte preciso que muestre qué configuraciones están aplicadas y cuáles no. También puede remover las políticas aplicadas por la línea base. - - - Aplique la Línea Base de Seguridad de Aplicaciones de Microsoft 365 en esta página. También puede verificar el cumplimiento del sistema para obtener un reporte preciso que muestre qué configuraciones están aplicadas y cuáles no. También puede remover las políticas aplicadas por la línea base. - - - - Estado - - - Valor Actual - - - Valor Esperado - - - - - Estado - - - Valor Actual - - - Valor Esperado - - - - Obtener Políticas Efectivas (Usuario) - - - Lista las Políticas de Grupo efectivas aplicadas al Usuario actual. - - - Lista las Políticas de Grupo efectivas aplicadas al Usuario actual. - - - Anulaciones de Líneas Base de Microsoft - - - Restaure las características del Sistema Operativo que han sido deshabilitadas después de aplicar las Líneas Base de Seguridad de Microsoft. - - - Exporta los datos que se muestran a un archivo JSON. Podrá seleccionar la ubicación donde será guardado. - - - Exporta los datos que se muestran a un archivo JSON. Podrá seleccionar la ubicación donde será guardado. - - - Exportar a JSON - - - OpenProcessToken falló. Error Win32: {0} - - - LookupPrivilegeValue falló para {0}. Error Win32: {1} - - - AdjustTokenPrivileges falló para {0}. Error Win32: {1} - - - Privilegio no asignado: {0} - - - Error al enumerar categorías de auditoría. Error Win32: {0} - - - Error al obtener ID de categoría para la subcategoría: {0} - - - No se encontraron subcategorías de auditoría en el sistema - - - Error al consultar política de auditoría del sistema para lote que inicia en {0}. Error Win32: {1} - - - AuditQuerySystemPolicy devolvió puntero nulo para lote que inicia en {0} - - - Se obtuvieron políticas de auditoría para {0} subcategorías - - - Error al consultar políticas de auditoría específicas. Error Win32: {0} - - - AuditQuerySystemPolicy devolvió puntero nulo para políticas de auditoría específicas - - - Se obtuvieron políticas de auditoría para {0} subcategorías específicas - - - Archivo CSV no encontrado: {0} - - - El archivo CSV debe contener al menos un encabezado y una fila de datos - - - Error al analizar línea CSV {0}: {1} - - - No se encontraron entradas válidas de política de auditoría en el archivo CSV - - - Se analizaron {0} entradas de política de auditoría desde CSV - - - Se aplicaron exitosamente {0} políticas de auditoría desde CSV - - - Error al aplicar política de auditoría al sistema. Error Win32: {0} - - - Línea {0}: Se esperaban al menos 7 columnas, se obtuvieron {1} - - - Línea {0}: Formato GUID inválido: {1} - - - Línea {0}: Valor de configuración inválido: {1} - - - Línea {0}: Valor de configuración fuera de rango (0-3): {1} - - - Sin auditoría - - - Éxito - - - Falla - - - Éxito y Falla - - - Aplicar, verificar y remover línea base de seguridad de Microsoft en esta página. - - - Aplicar, verificar y remover línea base de seguridad de Microsoft en esta página. - - - Aplicar, verificar y remover línea base de seguridad de Microsoft 365 Apps en esta página. - - - Aplicar, verificar y remover línea base de seguridad de Microsoft 365 Apps en esta página. - - - Aplicar, verificar y remover anulaciones opcionales para líneas base de Microsoft. - - - Aplicar, verificar y remover anulaciones opcionales para líneas base de Microsoft. - - - o arrastrar y soltar archivos aquí - - - Soltar archivo para verificar reputación - - - HardenSystemSecurity_Data_Export_{0}.json - - - Se exportaron exitosamente {0} resultados de verificación a {1} - - - Aplicando línea base de seguridad de Microsoft... - - - Línea base de seguridad de Microsoft aplicada exitosamente - - - Operación de aplicación cancelada por el usuario - - - Removiendo línea base de seguridad de Microsoft... - - - Línea base de seguridad de Microsoft removida exitosamente - - - Operación de remoción cancelada por el usuario - - - Verificando línea base de seguridad de Microsoft... - - - No se devolvieron resultados del proceso de verificación. - - - Verificación completada: {0}/{1} políticas son conformes - - - Operación de verificación cancelada por el usuario - - - Aplicando línea base de seguridad de Microsoft 365 Apps... - - - Línea base de seguridad de Microsoft 365 Apps aplicada exitosamente - - - Removiendo línea base de seguridad de Microsoft 365 Apps... - - - Línea base de seguridad de Microsoft 365 Apps removida exitosamente - - - Verificando línea base de seguridad de Microsoft 365 Apps... - - - Agregar - - - Agregar reglas de firewall para el elemento seleccionado. - - - Agregar reglas de firewall para el elemento seleccionado. - - - Quitar - - - Quitar reglas de firewall para el elemento seleccionado. - - - Quitar reglas de firewall para el elemento seleccionado. - - - Listas Dirigidas - - - Listas dirigidas precompiladas y actualizadas diariamente que contienen rangos de direcciones IP específicos por país, permitiendo la implementación simplificada de requisitos de cumplimiento y políticas de seguridad a través de controles de bloqueo eficientes del Firewall de Windows. - - - Bloqueo de IP de País Individual - - - Utilice rangos de direcciones IP de países actualizados diariamente para bloquear países específicos en su sistema a través de reglas del Firewall de Windows. - - - Aprender Más - - - Haga clic o toque aquí para abrir una página web con información más detallada. - - - Haga clic o toque aquí para abrir una página web con información más detallada. - - - Buscar países... - - - - Ubicación del Almacén - - - Nombre del Almacén - - - Sujeto - - - Emisor - - - Huella Digital - - - Sujeto Raíz - - - SHA256 Raíz - - - - - Ubicación del Almacén - - - Nombre del Almacén - - - Sujeto - - - Emisor - - - Huella Digital - - - Sujeto Raíz - - - SHA256 Raíz - - - - Iniciar Análisis - - - Descarga la lista del Programa de Certificados Raíz de Confianza de Microsoft y encuentra todos los certificados en los almacenes de certificados de Máquina Local y Usuario Actual que no están basados en ningún certificado de esa lista de confianza. También podrás eliminar los certificados no confiables de tu sistema. - - - Descarga la lista del Programa de Certificados Raíz de Confianza de Microsoft y encuentra todos los certificados en los almacenes de certificados de Máquina Local y Usuario Actual que no están basados en ningún certificado de esa lista de confianza. También podrás eliminar los certificados no confiables de tu sistema. - - - Obtener Certificados Locales - - - Recupera todos los certificados locales de los almacenes de certificados de Máquina Local y Usuario Actual, los muestra todos en la Lista y te permite ordenarlos, buscar en ellos, copiar sus detalles o eliminarlos. - - - Recupera todos los certificados locales de los almacenes de certificados de Máquina Local y Usuario Actual, los muestra todos en la Lista y te permite ordenarlos, buscar en ellos, copiar sus detalles o eliminarlos. - - - Incluir Vencidos - - - Incluir certificados vencidos o aún no válidos en los resultados. - - - Incluir certificados vencidos o aún no válidos en los resultados. - - - Buscar certificados... - - - Información de Encabezado de Lista de Confianza de Certificados - - - Información de Encabezado de Lista de Confianza de Certificados - - - Información de Encabezado de Lista de Confianza de Certificados - - - Info de Encabezado CTL - - - Muestra información detallada sobre los archivos de Lista de Certificados de Confianza descargados del Servidor de Microsoft. - - - Muestra información detallada sobre los archivos de Lista de Certificados de Confianza descargados del Servidor de Microsoft. - - - Por favor seleccione un certificado para eliminar. - - - Eliminar Certificado - - - ¿Está seguro de que desea eliminar este certificado? - -Sujeto: {0} -Almacén: {1}\{2} -Huella Digital: {3} - - - Eliminar - - - Ubicación de almacén inválida: {0} - - - Certificado no encontrado en el almacén. - - - Certificado eliminado exitosamente de {0}\{1} - - - Iniciando análisis de certificados... - - - Archivo STL procesado {0} sujetos en {1} ms. - - - Análisis de certificados completado. Se encontraron {0} certificados que no se vinculan con raíces STL. - - - Recuperando todos los certificados de los almacenes de certificados... - - - Se recuperaron {0} certificados en {1} ms. - - - Recuperación de certificados completada. Se encontraron {0} certificados en total. - - - (sin raíz) - - - (ninguno) - - - VACÍO - - - El archivo de entrada no es ni un archivo CAB válido ni un archivo STL. - - - El archivo CAB contiene más de un archivo. Se esperaba exactamente un archivo STL. - - - No se encontró archivo STL en el archivo CAB. - - - El archivo CAB está vacío o no contiene archivos extraíbles. - - - Demasiadas redirecciones. - - - La respuesta de redirección carece del encabezado Location. - - - Falló la verificación de firma para SignedCms. - - - Certificado del firmante no presente en SignedCms. - - - La raíz de la cadena de firma no coincide con el certificado de CA proporcionado. - - - Datos finales inesperados después de la SECUENCIA CTL de nivel superior. - - - Valor entero de versión fuera de rango. - - - Secuencia de uso faltante. - - - Datos finales inesperados dentro de la secuencia de uso. - - - thisUpdate faltante. - - - Identificador de algoritmo faltante. - - - Datos finales inesperados dentro de TrustedSubjectType. - - - Datos finales inesperados después de elementos CTL. - - - Sujeto carece de nombre amigable. - - - Datos finales inesperados después de la secuencia EKU. - - - FILETIME inválido encontrado. - - - Marcador BEGIN CERTIFICATE no encontrado en PEM. - - - Marcador END CERTIFICATE no encontrado en PEM. - - - Contenido base64 inválido en certificado PEM. - - - Nombre de entrada vacío, omitiendo. - - - Cargando datos de países... - - - Se cargaron exitosamente {0} países - - - Creando reglas para {0} - - - Eliminando reglas para {0} - - - Se agregó exitosamente el rango IP seleccionado para bloqueo - - - Se eliminó exitosamente el rango IP seleccionado para bloqueo - - - Por favor seleccione un país de la lista - - - Creando reglas IPv4 para {0} - - - Creando reglas IPv6 para {0} - - - Eliminando reglas IPv4 para {0} - - - Eliminando reglas IPv6 para {0} - - - Se agregaron exitosamente las reglas de bloqueo IP para {0} - - - Se eliminaron exitosamente las reglas de bloqueo IP para {0} - - - Error al crear GroupPolicyObject en STA. HRESULT: 0x{0:X8} - - - Error al inicializar COM en hilo STA. HRESULT: 0x{0:X8} - - - Error al crear GroupPolicyObject - puntero nulo devuelto desde hilo STA - - - Error al inicializar COM. HRESULT: 0x{0:X8} - - - Error al abrir GPO de máquina local. HRESULT: 0x{0:X8} - - - Excepción COM: {0} (HRESULT: 0x{1:X8}) - - - Error al registrar {0} CSE GUID {1:B}. HRESULT: 0x{2:X8} - - - Error al registrar {0} CSE GUID {1:B}: {2} (HRESULT: 0x{3:X8}) - - - Eliminar - - - Eliminar el(los) elemento(s) seleccionado(s) actualmente. - - - Eliminar el(los) elemento(s) seleccionado(s) actualmente. - - - Políticas de Auditoría - - - Ver y administrar todas las Políticas de Auditoría del sistema. - - - Ver y administrar todas las Políticas de Auditoría del sistema. - - - Ver y administrar todas las Políticas de Auditoría del sistema. - - - - Configuración de Auditoría - - - GUID de Categoría - - - GUID de Subcategoría - - - - - Configuración de Auditoría - - - GUID de Categoría - - - GUID de Subcategoría - - - - Recuperar Políticas de Auditoría - - - Recupera todas las Políticas de Auditoría del sistema. - - - Recupera todas las Políticas de Auditoría del sistema. - - - Buscar políticas de auditoría... - - - Se aplicó exitosamente el cambio de política de auditoría para {0} a {1} - - - Se cargaron exitosamente {0} políticas de auditoría. - - - No hay políticas de auditoría para exportar. Por favor recupere primero las políticas de auditoría. - - - Se exportaron exitosamente {0} políticas de auditoría a {1} - - - Importa políticas de auditoría desde un archivo JSON y las aplica al sistema. Podrá seleccionar el archivo JSON a importar. - - - Importa políticas de auditoría desde un archivo JSON y las aplica al sistema. Podrá seleccionar el archivo JSON a importar. - - - Importar y Aplicar - - - No se encontraron políticas de auditoría válidas en el archivo JSON. - - - No se encontraron políticas de auditoría aplicables en el archivo JSON para este sistema. - - - Se importaron exitosamente {0} políticas de auditoría desde {1} - - - Aplicar Recomendaciones - - - Verificar Recomendaciones - - - Remover Recomendaciones - - - Copiar los elementos seleccionados al portapapeles. - - - Copiar los elementos seleccionados al portapapeles. - - - Copiar Seleccionado - - - No hay certificado para exportar. Por favor recupere primero los certificados. - - - Se exportaron exitosamente {0} certificados a {1} - - - - Punto de montaje - - - Estado de protección - - - Estado de conversión - - - Método de cifrado - - - Porcentaje de cifrado - - - Porcentaje de borrado - - - Desbloqueo automático habilitado - - - Clave de desbloqueo automático almacenada - - - Tipo de volumen - - - Capacidad GB - - - Tipo de sistema de archivos - - - - - Punto de montaje - - - Estado de protección - - - Estado de conversión - - - Método de cifrado - - - Porcentaje de cifrado - - - Porcentaje de borrado - - - Desbloqueo automático habilitado - - - Clave de desbloqueo automático almacenada - - - Tipo de volumen - - - Capacidad GB - - - Tipo de sistema de archivos - - - - Recuperar volúmenes BitLocker - - - Recupera todos los volúmenes y su información relacionada con BitLocker con detalles completos y los lista. - - - Recupera todos los volúmenes y su información relacionada con BitLocker con detalles completos y los lista. - - - Cerrar - - - Cerrar - - - Cerrar - - - Copiar - - - Copiar - - - Copiar - - - Eliminar protector de clave - - - Elimina el protector de clave del volumen seleccionado. - - - Elimina el protector de clave del volumen seleccionado. - - - No se encontraron protectores de clave para este volumen. - - - Seleccione primero un volumen para ver sus protectores de clave. - - - Protectores de clave para - - - Mostrando todos los protectores de clave del volumen seleccionado. - - - Mostrando todos los protectores de clave del volumen seleccionado. - - - Contraseña de recuperación - - - Tipo de certificado - - - Nombre de archivo - - - Desbloqueo automático - - - Tipo - - - Huella - - - ID - - - Administración - - - Administre todos los aspectos de los volúmenes BitLocker como cifrado, descifrado, respaldo y más. - - - Administre todos los aspectos de los volúmenes BitLocker como cifrado, descifrado, respaldo y más. - - - Medidas de seguridad - - - Administre medidas de seguridad relacionadas con BitLocker. - - - Administre medidas de seguridad relacionadas con BitLocker. - - - Agregar protector de clave - - - Agregue un nuevo protector de clave al volumen seleccionado. Los protectores de clave permiten desbloquear el volumen. - - - Agregue un nuevo protector de clave al volumen seleccionado. Los protectores de clave permiten desbloquear el volumen. - - - Agregar protector de clave - - - Agregar - - - Cancelar - - - Use esta sección para agregar un nuevo protector de clave al volumen seleccionado. - - - TPM - - - Agregar un protector de clave TPM. - - - Agregar un protector de clave TPM. - - - TPM + PIN - - - Agregar un protector de clave TPM + PIN. - - - Agregar un protector de clave TPM + PIN. - - - TPM + clave de inicio - - - Agregar un protector TPM + clave de inicio. - - - Agregar un protector TPM + clave de inicio. - - - TPM + PIN + clave de inicio - - - Agregar un protector TPM + PIN + clave de inicio. - - - Agregar un protector TPM + PIN + clave de inicio. - - - Clave de inicio - - - Agregar un protector clave de inicio. - - - Agregar un protector clave de inicio. - - - Módulo de plataforma segura - - - BitLocker utiliza el TPM del dispositivo para proteger la clave de cifrado. - - - Con este protector, la unidad cifrada es accesible solo cuando está conectada a una tarjeta madre con TPM y la integridad de arranque permanece intacta. Los protectores basados en TPM normalmente se aplican solo a volúmenes del sistema operativo. - - - TPM y número de identificación personal - - - BitLocker empareja el TPM con un PIN de usuario. Por defecto el PIN es de 4–20 dígitos; con PIN mejorados puede ser de 4–20 caracteres (letras, símbolos, espacios o números). - - - TPM y clave de inicio - - - BitLocker usa el TPM junto con la entrada de una unidad flash USB. Para arrancar el dispositivo la unidad USB debe estar conectada. - - - TPM, PIN y clave de inicio - - - BitLocker usa una combinación de TPM, PIN de inicio y entrada de una unidad flash USB que contiene una clave externa. Esta es la configuración más segura de BitLocker y proporciona autenticación multifactor. - - - Clave de inicio - - - BitLocker usa la entrada de una unidad flash USB que contiene la clave externa. El dispositivo USB debe conectarse antes de que el sistema arranque. - - - Recuperando volúmenes BitLocker... - - - Se cargaron {0} volúmenes BitLocker. - - - No se devolvió salida desde {0} - - - No se detectaron volúmenes BitLocker. - - - No se encontró el volumen padre para el protector de clave. - - - Eliminando protector de clave {0} de {1} - - - Si el protector de clave ExternalKey con ID {0} de {1} no se estaba usando para mantener la unidad desbloqueada, se eliminó. Más información disponible en la página de registros. - - - Se eliminó correctamente el protector de clave de tipo {0} con ID {1} de {2}. - - - No se seleccionó ningún volumen BitLocker. - - - Desbloqueo automático - - - Agregar un protector de clave de desbloqueo automático. - - - Agregar un protector de clave de desbloqueo automático. - - - Contraseña - - - Agregar un protector de clave de contraseña. - - - Agregar un protector de clave de contraseña. - - - Contraseña de recuperación - - - Agregar un protector de clave de contraseña de recuperación. - - - Agregar un protector de clave de contraseña de recuperación. - - - Desbloqueo automático - - - Habilita el desbloqueo automático de un volumen que no es la unidad del sistema operativo y está protegido con el cifrado BitLocker. - - - BitLocker puede configurarse para desbloquear automáticamente volúmenes de datos que no alojan el sistema operativo. Después de que el usuario desbloquea la unidad del sistema operativo, BitLocker usa credenciales cifradas almacenadas en el registro junto con los metadatos del volumen para desbloquear automáticamente cualquier volumen de datos configurado para desbloqueo automático. - - - Contraseña - - - El volumen BitLocker usará una contraseña para proteger los datos. - - - Contraseña de recuperación - - - Es opcional especificar la contraseña. Si no la especifica, se generará automáticamente y se asignará al volumen seleccionado. Si decide introducirla manualmente, debe tener 48 caracteres. La contraseña se usa como protector de la clave de cifrado del volumen. - - - Cifrado - - - Cifre, descifre o realice otras acciones relacionadas en el volumen seleccionado. - - - Cifre, descifre o realice otras acciones relacionadas en el volumen seleccionado. - - - Cifrar - - - Cifrar el volumen seleccionado. - - - Cifrar el volumen seleccionado. - - - Descifrar - - - Descifrar el volumen seleccionado. - - - Descifrar el volumen seleccionado. - - - Suspender cifrado - - - Suspende el cifrado BitLocker permitiendo a los usuarios acceder a datos en un volumen protegido con BitLocker. Este proceso hace que la clave de cifrado esté disponible en forma no protegida. - - - Suspende el cifrado BitLocker permitiendo a los usuarios acceder a datos en un volumen protegido con BitLocker. Este proceso hace que la clave de cifrado esté disponible en forma no protegida. - - - Reanudar cifrado - - - Restaura el cifrado en un volumen que usa BitLocker y cuyo cifrado había sido suspendido. - - - Restaura el cifrado en un volumen que usa BitLocker y cuyo cifrado había sido suspendido. - - - Habilitar cifrado BitLocker - - - Habilitar - - - Cancelar - - - Habilitar cifrado BitLocker para el volumen seleccionado. - - - Unidad del sistema operativo - - - Habilitar cifrado BitLocker para la unidad del sistema operativo. - - - Habilitar cifrado BitLocker para la unidad del sistema operativo. - - - Unidad fija - - - Habilitar cifrado BitLocker para la unidad fija. - - - Habilitar cifrado BitLocker para la unidad fija. - - - Unidad extraíble - - - Habilitar cifrado BitLocker para la unidad extraíble. - - - Habilitar cifrado BitLocker para la unidad extraíble. - - - Cifrado de unidad del sistema operativo - - - Cifre la unidad del sistema operativo con BitLocker. - - - Nivel de cifrado - - - Seleccione uno de los niveles de cifrado para la unidad del sistema operativo. El Normal usará protectores de clave TPM y PIN. El Mejorado usará TPM, PIN y un protector de clave de inicio en una unidad USB, proporcionando autenticación multifactor sólida. - - - Seleccione uno de los niveles de cifrado para la unidad del sistema operativo. El Normal usará protectores de clave TPM y PIN. El Mejorado usará TPM, PIN y un protector de clave de inicio en una unidad USB, proporcionando autenticación multifactor sólida. - - - Normal - - - Mejorado - - - Cobertura de cifrado - - - Espacio libre y usado - - - Solo espacio usado - - - Seleccione la cobertura de cifrado de la unidad. "Espacio libre y usado" cifrará todos los datos; "Solo espacio usado" cifrará únicamente el espacio actualmente en uso reduciendo el tiempo. - - - Seleccione la cobertura de cifrado de la unidad. "Espacio libre y usado" cifrará todos los datos; "Solo espacio usado" cifrará únicamente el espacio actualmente en uso reduciendo el tiempo. - - - Comportamiento de degradación - - - Permitir degradación - - - Denegar degradación - - - Si se permite la degradación y la unidad del sistema ya está cifrada con nivel Mejorado y elige Normal, el nivel se degradará. Si se deniega, la operación no se completará y mostrará un error evitando la degradación. - - - Si se permite la degradación y la unidad del sistema ya está cifrada con nivel Mejorado y elige Normal, el nivel se degradará. Si se deniega, la operación no se completará y mostrará un error evitando la degradación. - - - Cifrado de unidad fija - - - Cifre la unidad fija seleccionada. Tendrá una contraseña de recuperación de 48 caracteres y se desbloqueará automáticamente mediante la unidad del sistema operativo ya cifrada. - - - Cifrado de unidad extraíble - - - Cifre la unidad extraíble seleccionada. Tendrá una contraseña de recuperación de 48 caracteres y la contraseña que proporcione en el cuadro. - - - Suspender cifrado BitLocker - - - Suspender - - - Cancelar - - - Suspender el cifrado BitLocker del volumen seleccionado. - - - Suspender BitLocker permite acceso a datos cifrados exponiendo la clave de cifrado en estado no protegido. No descifra los datos existentes; solo hace disponible la clave necesaria. Los datos nuevos siguen cifrados. Mientras está suspendido no se aplican verificaciones de integridad al inicio. Se utiliza para actualizaciones de firmware o mantenimiento sin activar la recuperación. - - - Aquí defina cuántos reinicios se permiten antes de finalizar la suspensión. Valor 1 significa reanudar protección tras el próximo reinicio. Puede reanudar manualmente en cualquier momento con el botón "Reanudar". - - - Todas las medidas de seguridad de la categoría BitLocker se aplicarán antes de iniciar el proceso de cifrado. - - - Descifrando BitLocker para la unidad {0} - - - Se eliminarán todos los protectores de clave de la unidad y comenzará el descifrado del contenido. - - - La operación fue cancelada. - - - Reanudar cifrado BitLocker para la unidad {0} - - - Restaurar el cifrado de la unidad o volumen que se suspendió anteriormente. - - - No se ingresó PIN de inicio. Proporcione uno e intente de nuevo. - - - No se seleccionó ninguna unidad extraíble. Seleccione una e intente de nuevo. - - - No se proporcionó contraseña. Proporcione una e intente de nuevo. - - - La unidad del sistema operativo debe estar totalmente cifrada antes de cifrar unidades fijas, pero actualmente está {0} con {1} por ciento de cifrado. - - - Agregando {0} a {1} - - - {0} volumen(es) BitLocker exportados correctamente a: {1} - - - Esto puede impedir el uso remoto de RDP mediante dirección IP, lo cual es inseguro porque requiere puertos públicos abiertos y usa NTLM. Use Quick Assist o Azure Bastion para VM de Azure como alternativas más seguras. El RDP local (por ejemplo sesión mejorada de Hyper-V) no se ve afectado. - - - Esta directiva impedirá usar la función "Forgot my PIN" en la pantalla de bloqueo o de inicio de sesión. Si olvida el PIN no podrá recuperarlo. - - - Seleccione una unidad extraíble - - - Actualizar - - - Actualizar - - - Actualizar - - - Escriba una contraseña - - - Escriba un PIN - - - Escriba una contraseña de recuperación - - - Eliminar certificado - - - Eliminar el certificado seleccionado - - - Eliminar certificado seleccionado - - - Comprobando la configuración de usuario del cliente SSH - - - Directorio de usuario no encontrado en {0} porque el nombre de usuario {1} no era válido, omitiendo la comprobación de la configuración del cliente SSH. - - - Archivo de configuración del cliente SSH creado con el contenido: {0} porque no existía. - - - Configuración existente de 'MACs' encontrada y reemplazada. - - - No se encontró la configuración de MACs, se agregó una nueva configuración. - - - Comprobando MACs seguros en la configuración de usuario del cliente SSH - - - Configuración de MACs encontrada en el directorio de usuario y coincide con las configuraciones seguras. - - - La configuración de MACs en el directorio de usuario es diferente: {0} - - - Comprobando MACs seguros en la configuración a nivel de sistema del cliente SSH - - - Configuración de MACs encontrada en la configuración a nivel de sistema y coincide con las configuraciones seguras. - - - La configuración de MACs en la configuración a nivel de sistema es diferente: {0} - - - No se encontró configuración segura de MACs en las configuraciones de usuario ni en las de nivel de sistema. - - - Intentando eliminar la configuración de MACs de la configuración de usuario del cliente SSH - - - Directorio de usuario no encontrado en {0} porque el nombre de usuario {1} no era válido, omitiendo la eliminación. - - - Archivo de configuración del cliente SSH no encontrado; nada que eliminar. - - - Configuración de MACs eliminada del archivo de configuración de usuario del cliente SSH. - - - No se encontró configuración de MACs para eliminar en el archivo de configuración de usuario del cliente SSH. - - - Total: - - - El número total de elementos - - - El número total de elementos - - - Seleccionado - - - Personaliza el color del borde de la ventana de la aplicación. Puedes elegir un color de la paleta o seleccionar la opción arcoíris, que recorrerá de forma animada todos los colores disponibles. - - - Color del borde de la ventana - - - Personaliza el color del borde de la ventana de la aplicación. Puedes elegir un color de la paleta o seleccionar la opción arcoíris, que recorrerá de forma animada todos los colores disponibles. - - - Personaliza el color del borde de la ventana de la aplicación. Puedes elegir un color de la paleta o seleccionar la opción arcoíris, que recorrerá de forma animada todos los colores disponibles. - - - Iniciar animación de arcoíris - - - Inicia la animación de arcoíris alrededor del borde de la ventana de la aplicación. - - - Inicia la animación de arcoíris alrededor del borde de la ventana de la aplicación. - - - Detener animación de arcoíris - - - Detén la animación de arcoíris alrededor del borde de la ventana de la aplicación si está en ejecución. - - - Detén la animación de arcoíris alrededor del borde de la ventana de la aplicación si está en ejecución. - - - Establecer color del borde - - - Establece el color del borde de la ventana de la aplicación al color seleccionado. - - - Establece el color del borde de la ventana de la aplicación al color seleccionado. - - - Restablecer color del borde - - - Restablece el color del borde de la ventana de la aplicación al color predeterminado. - - - Restablece el color del borde de la ventana de la aplicación al color predeterminado. - - - Inicio - Main Navigation - - - Página de inicio y pantalla de bienvenida - Main Navigation - - - Página de inicio y pantalla de bienvenida - Main Navigation - - - Ejecutar Microsoft Defender Antivirus en un entorno aislado para mejorar la protección contra la manipulación no autorizada. - - - Aplicar todas las medidas de seguridad en la página. Los elementos que pertenecen a subcategorías no se aplican al usar este botón. - - - Aplicar todas las medidas de seguridad en la página. Los elementos que pertenecen a subcategorías no se aplican al usar este botón. - - - Eliminar todas las medidas de seguridad de la página. - - - Eliminar todas las medidas de seguridad de la página. - - - Aplicando todas las medidas de seguridad... - - - Eliminando todas las medidas de seguridad... - - - Verificando todas las medidas de seguridad... - - - Todas las medidas de seguridad se aplicaron correctamente. - - - Todas las medidas de seguridad se eliminaron correctamente. - - - Todas las medidas de seguridad se verificaron correctamente. - - - Protection Sub-Category - Mantén habilitada una suite de cifrado insegura requerida para la conectividad a Internet del cliente de juego de Battle.net. - - - Selecciona esto solo si realmente usas el cliente de juego de Battle.net. - - - Protection Sub-Category - Aplicar políticas que reduzcan la telemetría en el sistema operativo. - - - Algunas funciones del sistema operativo dejarán de estar disponibles. - - - Optimizar memoria - - - Intento de reducir el uso de memoria recopilando y compactando memoria administrada no utilizada (incluidos objetos grandes). El sistema operativo puede liberar la RAM gradualmente, por lo que los cambios podrían no mostrarse de inmediato. Revisa los registros después de presionar este botón para más detalles. - - - Intento de reducir el uso de memoria recopilando y compactando memoria administrada no utilizada (incluidos objetos grandes). El sistema operativo puede liberar la RAM gradualmente, por lo que los cambios podrían no mostrarse de inmediato. Revisa los registros después de presionar este botón para más detalles. - - - Selecciona la línea base de seguridad de Microsoft que deseas usar. - - - Selecciona la línea base de seguridad de Microsoft que deseas usar. - - - Obtener - - - Algoritmos - - - Curvas CNG - - - Curvas de proveedores SSL - - - Conjuntos de cifrado TLS - - - Proveedores registrados - - - Solo configurados - - - Todos - - - Nombre - - - Tipo - - - Indicadores - - - Se puede abrir - - - Poscuántico - - - Generación de claves - - - Conjuntos de parámetros - - - Nombre - - - OID - - - Bits de clave pública - - - Nombre - - - OID - - - Bits de clave pública - - - Tipo de curva - - - Indicadores - - - Nombre - - - Cifrado - - - Conjunto de cifrado - - - Conjunto de cifrado base - - - Hash - - - Intercambio de claves - - - Certificado - - - Longitud de cifrado - - - Longitud de bloque - - - Longitud de hash - - - Longitud mínima de intercambio - - - Longitud máxima de intercambio - - - Tipo de clave - - - Nombre - - - Lista de materiales criptográficos - - - La lista de materiales criptográficos (CBOM) proporciona un inventario a nivel de sistema de la criptografía del sistema operativo -algoritmos, curvas, conjuntos de cifrado y proveedores- capturando la postura criptográfica de la plataforma. - - - La lista de materiales criptográficos (CBOM) proporciona un inventario a nivel de sistema de la criptografía del sistema operativo -algoritmos, curvas, conjuntos de cifrado y proveedores- capturando la postura criptográfica de la plataforma. - - - La lista de materiales criptográficos (CBOM) ofrece un inventario y una introspección a nivel de sistema de la criptografía del sistema operativo, poniendo a la vista los algoritmos, las curvas, los conjuntos de cifrado y los proveedores que definen la postura criptográfica de la plataforma. Al normalizar lo que expone el sistema operativo, proporciona una transparencia similar a un SBOM para el ámbito criptográfico: habilita auditorías basadas en evidencia, verificaciones de conformidad con la línea base, detección de desviaciones a través de las actualizaciones, identificación de primitivas heredadas/débiles y la planificación de transiciones poscuánticas. - - - Nombre - - - Tipo - - - Indicadores - - - Se puede abrir - - - Poscuántico - - - Generación de claves - - - Conjuntos de parámetros - - - Nombre - - - OID - - - Bits de clave pública - - - Nombre - - - OID - - - Bits de clave pública - - - Tipo de curva - - - Indicadores - - - Nombre - - - Cifrado - - - Conjunto de cifrado - - - Conjunto de cifrado base - - - Hash - - - Intercambio de claves - - - Certificado - - - Longitud de cifrado - - - Longitud de bloque - - - Longitud de hash - - - Longitud mínima de intercambio - - - Longitud máxima de intercambio - - - Tipo de clave - - - Nombre - - - Generar CBOM - - - Genere la lista de materiales criptográficos para el sistema actual. - - - Genere la lista de materiales criptográficos para el sistema actual. - - - Ver los archivos que seleccionó. - - - Examinar - - - Abre el cuadro de diálogo del selector de archivos que le permite seleccionar archivo(s) - - - Abre el cuadro de diálogo del selector de archivos que le permite seleccionar archivo(s) - - - Obtener solo los recomendados - - - Obtener solo los elementos recomendados. - - - Obtener solo los elementos recomendados. - - - Medidas de seguridad - - - Administrar las medidas de seguridad relacionadas con Microsoft Defender. - - - Administrar las medidas de seguridad relacionadas con Microsoft Defender. - - - Exclusión - - - Agregar, quitar, ver y administrar archivos excluidos en Microsoft Defender Antivirus, Acceso controlado a carpetas y las reglas de Reducción de la superficie de ataque - - - Agregar, quitar, ver y administrar archivos excluidos en Microsoft Defender Antivirus, Acceso controlado a carpetas y las reglas de Reducción de la superficie de ataque - - - - Destino - - - Origen - - - - - Destino - - - Origen - - - - Obtener todo - - - Obtener todas las exclusiones de todos los componentes de Microsoft Defender. - - - Obtener todas las exclusiones de todos los componentes de Microsoft Defender. - - - Agregar exclusiones - - - Agregar exclusiones a varios componentes de Microsoft Defender - - - Agregar exclusiones a varios componentes de Microsoft Defender - - - Ruta de archivo - - - Agregar exclusiones para una ruta de archivo - - - Agregar exclusiones para una ruta de archivo - - - Ruta de carpeta - - - Agregar exclusiones para una ruta de carpeta - - - Agregar exclusiones para una ruta de carpeta - - - Extensión - - - Agregar exclusiones para una extensión - - - Agregar exclusiones para una extensión - - - Proceso - - - Agregar exclusiones para un proceso - - - Agregar exclusiones para un proceso - - - Acceso controlado a carpetas - - - Agregar exclusiones para Acceso controlado a carpetas - - - Agregar exclusiones para Acceso controlado a carpetas - - - Reducción de la superficie de ataque - - - Agregar exclusiones para Reducción de la superficie de ataque - - - Agregar exclusiones para Reducción de la superficie de ataque - - - Se agregó una exclusión para: {0} - - - Se obtuvieron correctamente todas las exclusiones de Microsoft Defender. - - - Agregar a las exclusiones - - - Agregar exclusión de proceso - - - Agregar exclusión de extensión - - - Por favor, ingrese una extensión de archivo. - - - La extensión de archivo no es válida. - - - La extensión de archivo contiene caracteres no válidos. - - - Por favor, ingrese un nombre de proceso. - - - El nombre del proceso no es válido. - - - El nombre del proceso contiene caracteres no válidos. - - - Protection Category Title - Anulaciones para la línea base de seguridad de Microsoft - - - Protection Category Description - Aplica las anulaciones recomendadas para las líneas base de seguridad de Microsoft para restaurar algunas de las funcionalidades importantes que fueron deshabilitadas por ellas. - - - Desarrollo - - - Diseñado para escribir y probar software. Usa valores predeterminados seguros, a la vez que permite herramientas de desarrollo comunes y compilaciones locales sin restricciones innecesarias. - - - Juegos - - - Ajustado para el rendimiento y la compatibilidad con juegos. Mantiene protecciones esenciales evitando configuraciones que puedan afectar la jugabilidad. - - - Escuela - - - Adecuado para estudiantes, mantiene la compatibilidad con aplicaciones de aprendizaje y evita controles empresariales pesados. - - - Empresarial - - - Dispositivo corporativo de uso cotidiano con sólidas protecciones para los datos y cuentas de trabajo. Equilibrado para la productividad con acceso sensato, registro y un comportamiento de actualización adecuado. - - - Estación de trabajo de acceso especializado - - - El usuario de seguridad especializado requiere un entorno más controlado, y aun así poder realizar actividades como correo electrónico y navegación web en una experiencia fácil de usar. - - - Estación de trabajo de acceso privilegiado - - - Esta es la configuración de seguridad más alta, diseñada para funciones sumamente sensibles que tendrían un impacto significativo o material en la organización si su cuenta se viera comprometida. - - - Aplicar - - - Aplicar todas las medidas de seguridad que se muestran a continuación, basadas en las intenciones de uso del dispositivo que seleccionó. - - - Aplicar todas las medidas de seguridad que se muestran a continuación, basadas en las intenciones de uso del dispositivo que seleccionó. - - - Medidas de seguridad resultantes - - - Se aplicarán cuando presione Aplicar. - - - Seleccionar intenciones de uso del dispositivo - - - Elija una o más intenciones para adaptar la configuración de seguridad aplicada. - - - Ajustes predefinidos - - - Intents del dispositivo - - - Adaptadores de red - - - Seleccionar - - - Deseleccionar - - - Aplicando - - - Verificando - - - Eliminando - - - Procesando - - - Configurar virtualización anidada para las máquinas virtuales - - - Configura la función de virtualización anidada para todas las máquinas virtuales de Hyper-V en el sistema. Al habilitarse, esta función permite que las máquinas virtuales ejecuten otras máquinas virtuales dentro de ellas o utilicen funciones de seguridad del sistema operativo que dependen de la virtualización, lo que mejora las capacidades de prueba y desarrollo. Ten en cuenta que todas las VMs deben estar apagadas para que esta operación se realice correctamente. - - - Configura la función de virtualización anidada para todas las máquinas virtuales de Hyper-V en el sistema. Al habilitarse, esta función permite que las máquinas virtuales ejecuten otras máquinas virtuales dentro de ellas o utilicen funciones de seguridad del sistema operativo que dependen de la virtualización, lo que mejora las capacidades de prueba y desarrollo. Ten en cuenta que todas las VMs deben estar apagadas para que esta operación se realice correctamente. - - - Habilitar para todas las VMs - - - Habilitar la virtualización anidada para todas las máquinas virtuales de Hyper-V en el sistema. - - - Habilitar la virtualización anidada para todas las máquinas virtuales de Hyper-V en el sistema. - - - Deshabilitar para todas las VMs - - - Deshabilitar la virtualización anidada para todas las máquinas virtuales de Hyper-V en el sistema. - - - Deshabilitar la virtualización anidada para todas las máquinas virtuales de Hyper-V en el sistema. - - - Plan de energía Rendimiento máximo - - - Configura el plan de energía Rendimiento máximo. Este plan está diseñado para ofrecer el máximo rendimiento al reducir las funciones de ahorro de energía y minimizar las micro-latencias que pueden afectar la capacidad de respuesta. - - - Configura el plan de energía Rendimiento máximo. Este plan está diseñado para ofrecer el máximo rendimiento al reducir las funciones de ahorro de energía y minimizar las micro-latencias que pueden afectar la capacidad de respuesta. - - - Habilitar y activar - - - Habilitar y activar el plan de energía Rendimiento máximo. - - - Habilitar y activar el plan de energía Rendimiento máximo. - - - Deshabilitar y desactivar - - - Deshabilitar y desactivar el plan de energía Rendimiento máximo. - - - Deshabilitar y desactivar el plan de energía Rendimiento máximo. - - - Configurando la virtualización anidada para todas las VMs de Hyper-V. - - - Se {0} correctamente la virtualización anidada para todas las VMs de Hyper-V. - - - habilitó - - - deshabilitó - - - Se produjo un problema al configurar la virtualización anidada para todas las VMs de Hyper-V. Consulta los registros para obtener más información. - - - El plan de energía Rendimiento máximo se habilitó y se estableció como activo. - - - El plan de energía Rendimiento máximo se deshabilitó y se eliminó. - - - No se seleccionó ninguna intención de dispositivo o no hay elementos coincidentes para aplicar. - - - Comprobación de actualizaciones de aplicaciones de Microsoft Store - - - Comprueba si hay actualizaciones para las aplicaciones de Microsoft Store e inicia su instalación. Realiza la misma tarea que el botón "Buscar actualizaciones" en la aplicación Microsoft Store. - - - Comprueba si hay actualizaciones para las aplicaciones de Microsoft Store e inicia su instalación. Realiza la misma tarea que el botón "Buscar actualizaciones" en la aplicación Microsoft Store. - - - Comprobando si hay actualizaciones para las aplicaciones de Microsoft Store... - - - La comprobación de actualizaciones para las aplicaciones de Microsoft Store se completó correctamente. Para ver las descargas que se iniciaron, por favor abra la aplicación Microsoft Store. - - - No hay características opcionales ni capacidades para exportar. Primero obténgalas. - - - Se exportaron correctamente {0} características opcionales y/o capacidades a {1} - - - Se exportaron correctamente {0} reglas de reducción de la superficie de ataque a {1} - - - No hay aplicaciones instaladas para exportar. Primero obténgalas. - - - Se exportaron correctamente {0} aplicaciones instaladas a {1} - - - Estado del sistema - - - Haga una copia de seguridad del estado actual del sistema en un archivo o restáurelo desde una copia de seguridad existente. - - - Haga una copia de seguridad del estado actual del sistema en un archivo o restáurelo desde una copia de seguridad existente. - - - Copia de seguridad - - - Haga una copia de seguridad del estado actual del sistema en un archivo estructurado. Contiene los detalles completos del estado actual del sistema y puede usarse para la restauración. - - - Haga una copia de seguridad del estado actual del sistema en un archivo estructurado. Contiene los detalles completos del estado actual del sistema y puede usarse para la restauración. - - - Restauración - - - Restaure el estado del sistema desde un archivo de copia de seguridad creado previamente. Esto revertirá el sistema al estado capturado en la copia de seguridad. - - - Restaure el estado del sistema desde un archivo de copia de seguridad creado previamente. Esto revertirá el sistema al estado capturado en la copia de seguridad. - - - Seleccione el modo de la operación de restauración. - - - Seleccione el modo de la operación de restauración. - - - Parcial - - - Aplica únicamente las medidas de seguridad marcadas como aplicadas o conformes en el archivo proporcionado, e ignora aquellas que no estén marcadas en consecuencia. Esto da como resultado una restauración parcial del estado del sistema. - - - Aplica únicamente las medidas de seguridad marcadas como aplicadas o conformes en el archivo proporcionado, e ignora aquellas que no estén marcadas en consecuencia. Esto da como resultado una restauración parcial del estado del sistema. - - - Completo - - - Implementa todas las medidas de seguridad definidas en el archivo proporcionado. Las medidas marcadas como aplicadas o conformes se aplicarán en el sistema, mientras que las marcadas como no aplicadas o no conformes se eliminarán. Esto garantiza la restauración completa del estado del sistema de acuerdo con el archivo. - - - Implementa todas las medidas de seguridad definidas en el archivo proporcionado. Las medidas marcadas como aplicadas o conformes se aplicarán en el sistema, mientras que las marcadas como no aplicadas o no conformes se eliminarán. Esto garantiza la restauración completa del estado del sistema de acuerdo con el archivo. - - - Iniciando la restauración del estado del sistema. - - - La restauración del estado del sistema se ha completado correctamente. - - - Generando el informe completo del estado del sistema, espere por favor. - - - El informe completo del estado del sistema se generó correctamente y se guardó en la siguiente ubicación: '{0}'. - - - Operación de importación: Hay {0} medidas de seguridad por aplicar en {1} categorías. - - - Operación de importación: Hay {0} medidas de seguridad por eliminar en {1} categorías. - - - Operación de importación: Aplicando {0} elementos para la categoría {1} - - - Operación de importación: Eliminando {0} elementos para la categoría {1} - - - Modo de Restauración - - - Panorama del sistema - - - Hora del sistema - - - Usuario - - - Nombre del equipo - - - Sistema operativo - - - Tiempo de actividad - - - Memoria RAM del sistema - - - Uso de RAM de la aplicación - - - Velocidad de Internet - - - Temperatura del procesador - - - Estado en línea de Microsoft Defender - - - Versión del motor - - - Versión de firmas - - - Versión de la plataforma - - - Actualización de firmas (UTC) - - - Cargar, ver, implementar y modificar directivas de administración de dispositivos en Intune. - - - Intune - - - Administre y cargue directivas en Intune. - - - Administre y cargue directivas en Intune. - - - El proceso de inicio de sesión fue cancelado - - - Se cerró la sesión correctamente en la cuenta seleccionada. - - - Se estableció correctamente la cuenta con el nombre de usuario ({0}) como la cuenta activa para la página actual. - - - Iniciando sesión en MSGraph - - - Inicio de sesión correcto en MSGraph - - - El inicio de sesión en MSGraph fue cancelado por el usuario - - - Se produjo un error al iniciar sesión en MSGraph: - - - Se actualizó correctamente el token de Microsoft Graph para la cuenta: {0} - - - La consulta de MDE Advanced Hunting se realizó correctamente. - - - No se pudo ejecutar la consulta de MDE Advanced Hunting. Código de estado: {0} - - - Detalles del error: {0} - - - No se encontraron grupos en la respuesta. - - - No se pudieron obtener los grupos. Código de estado: {0} - - - Se usó un método de inicio de sesión no válido. - - - La operación de inicio de sesión fue cancelada por el llamador. - - - Se recuperaron correctamente {0} grupos. - - - Ya existe una cuenta con el nombre de usuario {0} que tiene los mismos permisos, TenantID e identificador; se eliminará y se reemplazará por la nueva. - - - Se cerró la sesión de la cuenta: {0} - - - {0} es el ID de la directiva que se creó - - - La directiva se asignó correctamente al grupo: {0} - - - No se pudo asignar la directiva al grupo: {0}. Código de estado: {1} - - - Detalles del error para el grupo {0}: {1} - - - Directiva personalizada creada correctamente: - - - No se pudo crear la directiva personalizada. Código de estado: {0} - - - El archivo binario de la directiva '{0}' supera el límite de tamaño de {1} bytes. Su tamaño es de {2} bytes. - - - No se pudieron recuperar las configuraciones de dispositivos. Código de estado: {0} - - - La directiva {0} se eliminó correctamente. - - - No se pudo eliminar la directiva {0}. Código de estado: {1}. Detalles del error: {2} - - - Las configuraciones de dispositivos se recuperaron correctamente. - - - El nombre para mostrar del grupo no puede ser null ni estar vacío. - - - Se creó correctamente un grupo con el nombre para mostrar: {0} y la descripción: {1} y el ID: {2} y el identificador de seguridad: {3} en: {4} - - - Error al crear el grupo con el código de estado: {0} y el contenido: {1} - - - Eliminar grupo - - - Eliminar el/los grupo(s) seleccionado(s) de su Microsoft Entra ID. - - - Eliminar el/los grupo(s) seleccionado(s) de su Microsoft Entra ID. - - - Confirmar eliminación de grupo - - - ¿Eliminar el grupo '{0}' ? - - - ¿Eliminar {0} grupos seleccionados ? - - - Esta acción es irreversible. Los grupos seleccionados se eliminarán de forma permanente de su inquilino. - - - Se eliminó el grupo {0} (ID: {1}). - - - No se pudo eliminar el grupo {0}: {1} - - - Proporcione detalles para el nuevo grupo. - - - Tipo de grupo: - - - Administre los grupos de Entra en su inquilino y seleccione los grupos a los que desea implementar la directiva. - - - Grupos seleccionados: - - - Crear 50 grupos de prueba - - - Cree 50 grupos de prueba en Entra de su inquilino con detalles aleatorios para fines de prueba. - - - Cree 50 grupos de prueba en Entra de su inquilino con detalles aleatorios para fines de prueba. - - - ¿Está seguro de que desea crear 50 grupos de prueba en Entra de su inquilino con detalles aleatorios para fines de prueba? - - - Se requiere autenticación. Inicie sesión primero en su inquilino de Microsoft. - - - Centralice las autenticaciones de sus inquilinos de Microsoft con facilidad. Desde esta sección, puede elegir la cuenta que desea usar en la página actual, revisar todas las cuentas con sesión iniciada, cerrar sesión según sea necesario y mucho más. - - - Centralice las autenticaciones de sus inquilinos de Microsoft con facilidad. Desde esta sección, puede elegir la cuenta que desea usar en la página actual, revisar todas las cuentas con sesión iniciada, cerrar sesión según sea necesario y mucho más. - - - Cuenta activa - - - Iniciar sesión - - - Cuentas con sesión iniciada - - - Detalles de la cuenta que se está usando actualmente - - - Nombre de usuario - - - El nombre de usuario de la cuenta que está seleccionada actualmente para realizar las tareas en esta página. - - - El nombre de usuario de la cuenta que está seleccionada actualmente para realizar las tareas en esta página. - - - El nombre de usuario de la cuenta seleccionada aparecerá aquí - - - Id. de inquilino - - - El Id. de inquilino de la cuenta que está seleccionada actualmente para realizar las tareas en esta página. - - - El Id. de inquilino de la cuenta que está seleccionada actualmente para realizar las tareas en esta página. - - - El Id. de inquilino de la cuenta seleccionada aparecerá aquí - - - Identificador de cuenta - - - El identificador de cuenta de la cuenta que está seleccionada actualmente para realizar las tareas en esta página. - - - El identificador de cuenta de la cuenta que está seleccionada actualmente para realizar las tareas en esta página. - - - El identificador de la cuenta seleccionada aparecerá aquí - - - Permisos - - - Los permisos de la cuenta que está seleccionada actualmente para realizar las tareas en esta página. - - - Los permisos de la cuenta que está seleccionada actualmente para realizar las tareas en esta página. - - - Los permisos de la cuenta seleccionada aparecerán aquí - - - Inicie sesión en su inquilino de Microsoft. Después de un inicio de sesión correcto, la información de la cuenta se guardará en la memoria de la aplicación hasta que se cierre la aplicación o la elimine de la sección "Cuentas con sesión iniciada". - - - Inicie sesión en su inquilino de Microsoft. Después de un inicio de sesión correcto, la información de la cuenta se guardará en la memoria de la aplicación hasta que se cierre la aplicación o la elimine de la sección "Cuentas con sesión iniciada". - - - Iniciar sesión - - - Cancelar inicio de sesión - - - Se guardaron correctamente los cambios en el archivo de la directiva. - - - Cancelar el proceso de inicio de sesión en curso. - - - Cancelar el proceso de inicio de sesión en curso. - - - Método de inicio de sesión - - - Elija un método de inicio de sesión según su preferencia - - - Elija un método de inicio de sesión según su preferencia - - - Contexto de autenticación - - - Seleccione el contexto de autenticación que se usará para la operación de inicio de sesión. Cada contexto es un conjunto de permisos de Microsoft Graph necesarios para completar correctamente las tareas que ofrece AppControl Manager. - - - Seleccione el contexto de autenticación que se usará para la operación de inicio de sesión. Cada contexto es un conjunto de permisos de Microsoft Graph necesarios para completar correctamente las tareas que ofrece AppControl Manager. - - - Quite la cuenta de la lista. Se eliminará por completo de la memoria de la aplicación y de la caché de Microsoft Authentication Library. - - - Quite la cuenta de la lista. Se eliminará por completo de la memoria de la aplicación y de la caché de Microsoft Authentication Library. - - - Quitar - - - Establezca la cuenta seleccionada como la cuenta activa para las operaciones en línea en la página actual. - - - Establezca la cuenta seleccionada como la cuenta activa para las operaciones en línea en la página actual. - - - Establecer como activa - - - - Nombre - - - ID - - - Descripción - - - Identificador de seguridad - - - Hora de creación - - - - - Nombre - - - ID - - - Descripción - - - Identificador de seguridad - - - Hora de creación - - - - Crear - - - Crear grupo nuevo - - - Crear un grupo nuevo en Microsoft Entra ID - - - Crear un grupo nuevo en Microsoft Entra ID - - - Acciones - - - Ofrece varias acciones para realizar en los datos mostrados - - - Ofrece varias acciones para realizar en los datos mostrados - - - Deseleccionar todo - - - Anule la selección de cualquier dato - - - Anule la selección de cualquier dato - - - Borrar datos - - - Borrar todos los datos mostrados - - - Borrar todos los datos mostrados - - - Detalles de la implementación de la directiva de Intune - - - Especifique los detalles de la implementación de una directiva de Intune - - - Especifique los detalles de la implementación de una directiva de Intune - - - - Nombre - - - Descripción - - - Plataformas - - - Tecnologías - - - Número de configuraciones - - - Creado - - - Modificado - - - ID - - - - - Nombre - - - Descripción - - - Plataformas - - - Tecnologías - - - Número de configuraciones - - - Creado - - - Modificado - - - ID - - - - Obtener directivas de Intune - - - Obtener todas las directivas de configuración de dispositivos desde Intune. - - - Obtener todas las directivas de configuración de dispositivos desde Intune. - - - Implementar directiva seleccionada - - - Implementar la directiva de configuración de dispositivos seleccionada en Intune. - - - Implementar la directiva de configuración de dispositivos seleccionada en Intune. - - - Eliminar directiva seleccionada - - - Eliminar la directiva de configuración de dispositivos seleccionada de Intune. - - - Eliminar la directiva de configuración de dispositivos seleccionada de Intune. - - - Esta página le permite inspeccionar y consultar las directivas del Proveedor de servicios de configuración (CSP) de Windows. - - - Proveedor de servicios de configuración - - - Esta página le permite inspeccionar y consultar las directivas del Proveedor de servicios de configuración (CSP) de Windows. - - - Esta página le permite inspeccionar y consultar las directivas del Proveedor de servicios de configuración (CSP) de Windows. - - - Valor predeterminado - - - Valores permitidos - - - Formato - - - Tipo de acceso - - - Ámbito - - - Recuperar datos - - - Recuperar del sistema los datos del Proveedor de servicios de configuración. - - - Recuperar del sistema los datos del Proveedor de servicios de configuración. - - - Se exportaron correctamente los datos de CSP {0} a {1} - - - Se seleccionaron {0} archivos locales. Listo para cargar y consultar. - - - Analizando {0} archivos locales... - - - Los archivos locales no contenían directivas válidas. Usando caché/en línea... - - - Usando definiciones en línea en caché... - - - Descargando definiciones DDF de Microsoft... - - - Procesando definiciones descargadas... - - - No se encontraron directivas DDF válidas de ninguna fuente. - - - Consultando al sistema por {0} directivas... - - - Se cargaron y consultaron correctamente {0} directivas. - - - Error al anular el registro del dispositivo de la administración local. Código de error: {0} - - - Error al analizar el archivo: '{0}' - - - Error al analizar la entrada ZIP: '{0}' - - - Archivo ADMX: {0}, Directiva: {1} - - - Esquema XSD - - - (Error de registro: {0:X}) - - - (Vacío) - - - (No encontrado) - - - (Estado: {0}) - - - Protection Sub-Category - Incluya los elementos recomendados para habilitar - - - Protection Sub-Category - Además de las características y capacidades recomendadas para eliminar, incluya también las recomendadas para habilitar. - - - Protection Sub-Category - Permitir solo la carga de controladores de modo kernel Good para mejorar la seguridad. - - - Los antivirus de terceros u otros tipos de controladores de terceros pueden ser incompatibles. En caso de incompatibilidad, el sistema tendrá problemas al arrancar. - - - Aplicar invalidaciones opcionales - - - Se recomienda encarecidamente aplicar estas invalidaciones opcionales para una experiencia de usuario mejorada al utilizar las líneas base de seguridad de Microsoft. - - - Se recomienda encarecidamente aplicar estas invalidaciones opcionales para una experiencia de usuario mejorada al utilizar las líneas base de seguridad de Microsoft. - - - Administración - - - Crea nuevas reglas del Firewall, consulta y administra las reglas existentes, permite o bloquea todos los archivos dentro de una carpeta, respalda y restaura tus reglas del Firewall y realiza muchas otras acciones. - - - Crea nuevas reglas del Firewall, consulta y administra las reglas existentes, permite o bloquea todos los archivos dentro de una carpeta, respalda y restaura tus reglas del Firewall y realiza muchas otras acciones. - - - Medidas de seguridad - - - Administra las medidas de seguridad relacionadas con el Firewall de Windows. - - - Administra las medidas de seguridad relacionadas con el Firewall de Windows. - - - Configurar - - - Configura cómo se crearán las nuevas reglas del Firewall. Haz clic derecho o mantén presionado para ver los archivos seleccionados. - - - Configura cómo se crearán las nuevas reglas del Firewall. Haz clic derecho o mantén presionado para ver los archivos seleccionados. - - - Entrante - - - Entrante significa tráfico de red que llega al dispositivo. - - - Entrante significa tráfico de red que llega al dispositivo. - - - Saliente - - - Saliente significa tráfico de red que sale del dispositivo. - - - Saliente significa tráfico de red que sale del dispositivo. - - - Ambos - - - Ambos significa tráfico de red entrante y saliente hacia y desde el dispositivo. - - - Ambos significa tráfico de red entrante y saliente hacia y desde el dispositivo. - - - Permitir - - - La regla del Firewall permitirá el tráfico de red. - - - La regla del Firewall permitirá el tráfico de red. - - - Bloquear - - - La regla del Firewall bloqueará el tráfico de red. - - - La regla del Firewall bloqueará el tráfico de red. - - - Seleccionar programas - - - Busca los archivos ejecutables de los programas para crear reglas del Firewall. - - - Busca los archivos ejecutables de los programas para crear reglas del Firewall. - - - Seleccionar carpetas - - - Busca carpetas que se examinarán de forma recursiva para encontrar ejecutables y crear reglas del Firewall. - - - Busca carpetas que se examinarán de forma recursiva para encontrar ejecutables y crear reglas del Firewall. - - - Crear - - - Crea reglas del Firewall para los archivos seleccionados - - - Crea reglas del Firewall para los archivos seleccionados - - - Bloquear programas de doble uso en el Firewall - - - Bloquea el acceso a la red mediante el Firewall de Windows para binarios de doble uso de alto riesgo, a fin de evitar que se usen para descargas maliciosas o exfiltración de datos. - - - Bloquea el acceso a la red mediante el Firewall de Windows para binarios de doble uso de alto riesgo, a fin de evitar que se usen para descargas maliciosas o exfiltración de datos. - - - No se seleccionó ningún archivo para crear reglas del Firewall. - - - Las reglas del Firewall se crearon correctamente para {0} archivos seleccionados. - - - Creando reglas del firewall para: '{0}' - - - - Dirección - - - Acción - - - - - Dirección - - - Acción - - - - Recuperar reglas del Firewall - - - Recupera todas las reglas del Firewall creadas por la app Harden System Security. - - - Recupera todas las reglas del Firewall creadas por la app Harden System Security. - - - Se recuperaron correctamente {0} reglas del Firewall creadas por la app Harden System Security. - - - Hora del último inicio - - - Modelo del sistema - - - Puertos de red abiertos - - - Ingrese un nombre nuevo - - - Nuevo nombre del equipo - - - Debe ejecutar esta aplicación como Administrador para cambiar el nombre del equipo. - - - Ingrese un nuevo nombre para este equipo. Se requerirá un reinicio para que los cambios surtan efecto. - - - Cambiar nombre del equipo - - - Cambiar nombre - - - El nombre del equipo se ha establecido en '{0}'. Debe reiniciar su equipo para que los cambios surtan efecto por completo. - - - Error al establecer el nombre del equipo. Código de error: {0} - - - Detalles de GPU - - - Plan de energía - - - Tamaño de almacenamiento y temperatura - - - Instalar paquetes de aplicación - - - Busque cualquier paquete de aplicación, como un archivo MSIX o MSIXBundle, para instalarlo en el sistema. - - - Busque cualquier paquete de aplicación, como un archivo MSIX o MSIXBundle, para instalarlo en el sistema. - - - Busque cualquier paquete de aplicación, como un archivo MSIX o MSIXBundle, para instalarlo en el sistema. - - - Busque un archivo de paquete de aplicación, que suelen ser archivos MSIX o MSIXBundle, para instalarlo en el dispositivo. Si el paquete de aplicación seleccionado está firmado, se instalará directamente. Si no está firmado, se generará un certificado único en su dispositivo para firmar ese paquete y luego instalarlo. - - - Buscar un archivo de paquete de aplicación - - - Busque un archivo de paquete de aplicación, que suelen ser archivos MSIX o MSIXBundle, para instalarlo en el dispositivo. Si el paquete de aplicación seleccionado está firmado, se instalará directamente. Si no está firmado, se generará un certificado único en su dispositivo para firmar ese paquete y luego instalarlo. - - - Busque un archivo de paquete de aplicación, que suelen ser archivos MSIX o MSIXBundle, para instalarlo en el dispositivo. Si el paquete de aplicación seleccionado está firmado, se instalará directamente. Si no está firmado, se generará un certificado único en su dispositivo para firmar ese paquete y luego instalarlo. - - - Instalación personalizada de paquetes de aplicación - - - Instalar - - - Instale el paquete de aplicación seleccionado en el sistema. - - - Instale el paquete de aplicación seleccionado en el sistema. - - - Ocurrió un error al intentar eliminar las exclusiones de reglas ASR que puede ignorar de forma segura: - - - Ocurrió un error al intentar agregar las exclusiones de reglas ASR que puede ignorar de forma segura: - - - No se pudo deserializar el JSON de la lista de excepciones de reglas ASR, el cual era: {0} - Error: {1} - - - Se eliminó el certificado con el Nombre Común: {0} del almacén: {1} - - - Verificando si ya existe un certificado con el nombre común '{0}' en el almacén de usuario personal. - - - {0} certificados con el nombre común '{1}' ya existen en el sistema. Eliminándolos - - - ¿Salir de la aplicación? - - - Una operación está en curso. Salir ahora puede resultar en tareas incompletas. ¿Está seguro de que desea salir? - - - Elige si la aplicación debe pedir confirmación al cerrarse. - - - Confirmación de cierre de la aplicación - - - Elige si la aplicación debe pedir confirmación al cerrarse. - - - Elige si la aplicación debe pedir confirmación al cerrarse. - - - Nunca - - - Nunca pedir confirmación al cerrar la aplicación. - - - Nunca pedir confirmación al cerrar la aplicación. - - - Siempre - - - Siempre pedir confirmación al cerrar la aplicación. - - - Siempre pedir confirmación al cerrar la aplicación. - - - Automático - - - Solo pedir confirmación antes de cerrar la aplicación bajo ciertas circunstancias cuando haya una operación en curso. - - - Solo pedir confirmación antes de cerrar la aplicación bajo ciertas circunstancias cuando haya una operación en curso. - - - - - - No - - - Haga clic o pulse aquí para acceder a la barra lateral donde puede utilizar funciones adicionales disponibles. - - - Haga clic o pulse aquí para acceder a la barra lateral donde puede utilizar funciones adicionales disponibles. - - - Haga clic o pulse aquí para volver a la página anterior. - - - Haga clic o pulse aquí para volver a la página anterior. - - - Haga clic o pulse aquí para acceder al menú de navegación principal de la aplicación. - - - Haga clic o pulse aquí para acceder al menú de navegación principal de la aplicación. - - - Exportar reglas locales del firewall - - - Exportar reglas del firewall de GPO - - - Importar reglas locales del firewall - - - Importar reglas del firewall de GPO - - - Restaurar reglas locales del firewall - - - Eliminar todas las reglas locales del firewall - - - Extras - - - Importar reglas locales del firewall - - - Importar reglas del firewall de GPO - - - Estás a punto de importar reglas del firewall desde '{0}'. ADVERTENCIA: Esta acción es IRREVERSIBLE. Cualquier regla existente se reemplazará con el contenido del archivo de respaldo. - - - Importar - - - Restaurar reglas locales del firewall - - - ADVERTENCIA: Esta acción es IRREVERSIBLE. Se eliminarán todas las reglas personalizadas y se restaurarán las reglas predeterminadas del sistema operativo. - - - Restaurar valores predeterminados - - - Eliminar todas las reglas locales del firewall - - - ADVERTENCIA: Esta acción eliminará TODAS las reglas existentes del firewall, incluidas las reglas predeterminadas del sistema operativo y las reglas personalizadas. Se recomienda ampliamente hacer un respaldo primero. - - - Eliminar todo - - - Se exportaron correctamente {0} reglas del firewall a {1} - - - Se importaron correctamente {0} reglas del firewall. - - - Se restauraron correctamente las reglas locales predeterminadas del firewall. - - - Se eliminaron correctamente todas las reglas locales del firewall. - - - Historial de dispositivos USB - - - Muestra el historial de todos los dispositivos USB que se han conectado a este dispositivo. - - - Muestra el historial de todos los dispositivos USB que se han conectado a este dispositivo. - - - No se encontró historial de dispositivos USB. - - - Total de dispositivos USB conectados: {0} - - - Almacén de directivas de grupo - - - Las reglas del Firewall se crearán en el almacén de directivas de grupo. - - - Las reglas del Firewall se crearán en el almacén de directivas de grupo. - - - Almacén persistente - - - Este almacén contiene la directiva persistente para el equipo local. Las reglas de este almacén no provienen de GPO y se han creado manual o programáticamente (durante la instalación de la aplicación) en el equipo. Las reglas creadas en este almacén se adjuntan al ActiveStore y se activan en el equipo inmediatamente. - - - Este almacén contiene la directiva persistente para el equipo local. Las reglas de este almacén no provienen de GPO y se han creado manual o programáticamente (durante la instalación de la aplicación) en el equipo. Las reglas creadas en este almacén se adjuntan al ActiveStore y se activan en el equipo inmediatamente. - - - Eliminar todas las reglas de directiva de grupo - - - Eliminar todas las reglas de firewall del almacén de directivas de grupo. - - - Eliminar todas las reglas de firewall del almacén de directivas de grupo. - - - Eliminar todas las reglas GPO - - - ¿Está seguro de que desea eliminar todas las reglas de firewall del almacén de directivas de grupo? Esta acción no se puede deshacer. - - - Editar - - - Editar los datos seleccionados. - - - Editar los datos seleccionados. - - - Exportar directivas de acceso al sistema - - - Exporta las directivas de acceso al sistema a un archivo JSON. - - - Exporta las directivas de acceso al sistema a un archivo JSON. - - - Características adicionales - - - Extras - - - Acceda a funciones útiles adicionales que ofrece la aplicación. - - - Acceda a funciones útiles adicionales que ofrece la aplicación. - - - Buscador de fotos duplicadas - - - Encuentre y elimine fotos duplicadas en su computadora. Rápido y completamente revisable antes de su eliminación. - - - Encuentre y elimine fotos duplicadas en su computadora. Rápido y completamente revisable antes de su eliminación. - - - Encuentre y elimine fotos duplicadas en su computadora. Rápido y completamente revisable antes de su eliminación. - - - Buscar fotos - - - Busque fotos para seleccionar. - - - Busque fotos para seleccionar. - - - Buscar carpetas - - - Busque carpetas para seleccionar. - - - Busque carpetas para seleccionar. - - - Iniciar escaneo - - - Inicie el escaneo de fotos duplicadas entre los archivos y carpetas seleccionados. - - - Inicie el escaneo de fotos duplicadas entre los archivos y carpetas seleccionados. - - - Deshacer la última eliminación - - - Deshaga la última eliminación de fotos duplicadas. Se puede utilizar varias veces para revertir múltiples eliminaciones. - - - Deshaga la última eliminación de fotos duplicadas. Se puede utilizar varias veces para revertir múltiples eliminaciones. - - - Eliminar automáticamente todos los duplicados - - - Elimine automáticamente todas las fotos duplicadas encontradas en el lado derecho. Esta acción no se puede deshacer. - - - Elimine automáticamente todas las fotos duplicadas encontradas en el lado derecho. Esta acción no se puede deshacer. - - - Estadísticas - - - Vea estadísticas sobre las fotos duplicadas encontradas. - - - Vea estadísticas sobre las fotos duplicadas encontradas. - - - Similitud - - - Ajuste el umbral de similitud para detectar fotos duplicadas. - - - Ajuste el umbral de similitud para detectar fotos duplicadas. - - - Los valores más bajos encuentran más coincidencias, pero podrían incluir fotos que no son duplicadas y falsos positivos. - - - Seleccione archivos o carpetas usando los botones de arriba - - - Ajuste el umbral de similitud y la estrategia de conservación si es necesario - - - Presione Iniciar escaneo para buscar fotos duplicadas. - - - Los grupos de duplicados aparecerán aquí una vez que se complete el escaneo. - - - También puede arrastrar y soltar archivos y carpetas aquí (solo funciona cuando no se ejecuta como administrador). - - - Eliminar todos los duplicados - - - Elimine todas las fotos duplicadas en el grupo actual. - - - Elimine todas las fotos duplicadas en el grupo actual. - - - Eliminar - - - Eliminar esta foto. - - - Eliminar esta foto. - - - Eliminar foto original - - - Elimine la foto original que se seleccionó para conservar. - - - Elimine la foto original que se seleccionó para conservar. - - - Entorno en la nube - - - El entorno en la nube de la cuenta que está seleccionada actualmente para realizar las tareas en esta página. - - - El entorno en la nube de la cuenta que está seleccionada actualmente para realizar las tareas en esta página. - - - El entorno en la nube de la cuenta seleccionada aparecerá aquí - - - Entorno en la nube - - - Seleccione el entorno en la nube que se usará para la operación de inicio de sesión. - - - Seleccione el entorno en la nube que se usará para la operación de inicio de sesión. - - - Administrador de EXIF - - - Proteja su privacidad al ver y eliminar metadatos EXIF rastreables de archivos multimedia. - - - Proteja su privacidad al ver y eliminar metadatos EXIF rastreables de archivos multimedia. - - - Proteja su privacidad al ver y eliminar metadatos EXIF rastreables de archivos multimedia. - - - Copiar todo - - - Copiar todos los datos al portapapeles. - - - Copiar todos los datos al portapapeles. - - - Eliminar todos los datos - - - Eliminar todos los datos que se pueden eliminar de forma segura. - - - Eliminar todos los datos que se pueden eliminar de forma segura. - - - Expandir todas las secciones - - - Expandir todas las secciones para ver su contenido. - - - Expandir todas las secciones para ver su contenido. - - - Contraer todas las secciones - - - Contraer todas las secciones para ocultar su contenido. - - - Contraer todas las secciones para ocultar su contenido. - - - Administrador de servicios - - - Obtenga una amplia visibilidad de todos los servicios disponibles en el sistema con información de configuración a nivel profundo. Filtre fácilmente los servicios de Microsoft para aislar los servicios de terceros y tome el control administrativo total para configurar, aprovisionar o eliminar servicios con el fin de optimizar el rendimiento y la seguridad del sistema. - - - Obtenga una amplia visibilidad de todos los servicios disponibles en el sistema con información de configuración a nivel profundo. Filtre fácilmente los servicios de Microsoft para aislar los servicios de terceros y tome el control administrativo total para configurar, aprovisionar o eliminar servicios con el fin de optimizar el rendimiento y la seguridad del sistema. - - - Obtenga una amplia visibilidad de todos los servicios disponibles en el sistema con información de configuración a nivel profundo. Filtre fácilmente los servicios de Microsoft para aislar los servicios de terceros y tome el control administrativo total para configurar, aprovisionar o eliminar servicios con el fin de optimizar el rendimiento y la seguridad del sistema. - - - Cargar servicios - - - Cargar todos los servicios disponibles en el sistema. - - - Cargar todos los servicios disponibles en el sistema. - - - Filtros - - - Aplicar filtros a la lista de servicios. - - - Aplicar filtros a la lista de servicios. - - - Generar informe de batería - - - Genere un informe de batería para su dispositivo (si cuenta con una). Contiene información detallada sobre el uso de la batería, el consumo de energía y el rendimiento. - - - Genere un informe de batería para su dispositivo (si cuenta con una). Contiene información detallada sobre el uso de la batería, el consumo de energía y el rendimiento. - - - Almacenar tokens en caché localmente - - - Habilite esta opción para almacenar los tokens de autenticación en la caché local para que no tenga que volver a autenticarse manualmente después de cerrar y volver a abrir la aplicación. Los tokens de autenticación se cifran en el disco y se eliminan cuando se desinstala la aplicación. - - - Habilite esta opción para almacenar los tokens de autenticación en la caché local para que no tenga que volver a autenticarse manualmente después de cerrar y volver a abrir la aplicación. Los tokens de autenticación se cifran en el disco y se eliminan cuando se desinstala la aplicación. - - - Borrar caché local - - - Borre los tokens de autenticación almacenados en la caché local. Esto requerirá que se vuelva a autenticar manualmente la próxima vez que use la aplicación. - - - Borre los tokens de autenticación almacenados en la caché local. Esto requerirá que se vuelva a autenticar manualmente la próxima vez que use la aplicación. - - - Reinicie la aplicación para ejecutarla con diferentes privilegios. - - - Reinicie la aplicación para ejecutarla con diferentes privilegios. - - - Ejecutando con privilegios de administrador. Todas las características de la aplicación están disponibles. Puede reiniciar para ejecutar con privilegios limitados. - - - Ejecutando con privilegios limitados. Las características que requieren privilegios elevados no están disponibles. - - - Reiniciar la aplicación - - - Cerrar - - - Reiniciar - - - Optimizar - - - Optimice los servicios del sistema deteniendo y deshabilitando ciertos servicios en Windows que rara vez se utilizan y que son seguros de deshabilitar. Siempre puede deshacer estas acciones en cualquier momento. - - - Optimice los servicios del sistema deteniendo y deshabilitando ciertos servicios en Windows que rara vez se utilizan y que son seguros de deshabilitar. Siempre puede deshacer estas acciones en cualquier momento. - - - Servicios recomendados - - - Detener y deshabilitar todos - - - Detenga y deshabilite todos los servicios recomendados. - - - Detenga y deshabilite todos los servicios recomendados. - - - Esto se utiliza para administrar mapas descargados en Windows. - - - Microsoft recomienda deshabilitar esto para mejorar la seguridad. - - - Deshabilite esto solo si no utiliza un escáner, cámara digital o sus funciones de adquisición de imágenes. - - - Deshabilite esto solo si no le preocupan los límites de datos, no limita el uso de su red y no utiliza conexiones de uso medido. - - - Detenga y deshabilite el servicio. - - - Detenga y deshabilite el servicio. - - - La enumeración de archivos tardó {0} horas y {1} minutos y {2} segundos en completarse. - + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + text/microsoft-resx + + + 2.0 + + + System.Resources.ResXResourceReader, System.Windows.Forms, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089 + + + System.Resources.ResXResourceWriter, System.Windows.Forms, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089 + + + Documentación de GitHub + + + Obtener documentación electrónica de GitHub sobre cómo usar la aplicación + + + Obtener documentación electrónica de GitHub sobre cómo usar la aplicación + + + Registros + + + Configuración + + + Ver los registros de la aplicación en tiempo real + + + Ver los registros de la aplicación en tiempo real + + + Buscar actualizaciones + + + Buscar actualizaciones + + + Actualización + + + Buscar elementos del menú... + + + Ingrese nombres de elementos del menú para encontrarlos rápidamente + + + Ingrese nombres de elementos del menú para encontrarlos rápidamente + + + Actualizar Registros + + + Recuperar los registros más recientes para la sesión actual leyéndolos del archivo de registro en la carpeta de configuración del usuario + + + Recuperar los registros más recientes para la sesión actual leyéndolos del archivo de registro en la carpeta de configuración del usuario + + + Inicio de aplicación, versión de runtime .NET: {0} + + + Se detectó activación de archivo + + + La aplicación se inició a través de activación de archivo pero los argumentos no contenían objetos de archivo + + + La aplicación se inició a través de activación de archivo pero sin argumentos de activación de archivo + + + Se requería una solicitud de elevación para procesar el archivo seleccionado pero fue denegada por el usuario. Saliendo de la aplicación. + + + La solicitud de elevación fue denegada por el usuario + + + Hubo un problema guardando el tamaño de la ventana al cerrar la aplicación: {0} + + + Ocurrió un Error + + + Ocurrió un error inesperado: {0} + + + Aceptar + + + Cancelando... + + + Cancelar + + + Configurando tamaño del registro de integridad de código + + + Aumentando el tamaño del registro de integridad de código en 1MB porque su espacio libre actual es menor a 1MB. + + + Configurando el tamaño del registro de integridad de código a {0:N2} MB. + + + El tamaño de registro proporcionado es menor o igual a 1 MB. No se realizaron cambios. + + + El archivo "{0}" requiere permisos elevados. + + + Estado + + + Advertencia + + + Error + + + El comando '{0} {1}' falló con código de salida {2}. Error: {3} + + + La solicitud de elevación fue cancelada por el usuario. + + + ActivationManager falló con HRESULT: 0x{0:X} + + + JumpList no es compatible. + + + Por favor ejecute Harden System Security como Administrador para acceder a esta página + + + Siempre solicitar elevación al iniciar la aplicación + + + Se requieren permisos de administrador + + + Reiniciar como Administrador + + + La ventana estaba maximizada cuando la aplicación se cerró la última vez, configurándola como maximizada ahora + + + Configurando el tamaño de ventana de vuelta a lo que era cuando la aplicación se cerró. Alto: {0} - Ancho: {1} + + + Barra lateral + + + Use la barra lateral para funciones adicionales. + + + Soporte - Hacer preguntas + + + Personalice la configuración de su aplicación aquí. Sus preferencias se guardarán para que estén listas para usted cada vez que inicie Harden System Security. + + + Apariencia + + + Acerca de + + + Haga que Harden System Security se vea como usted quiere + + + Use las diversas opciones disponibles para cambiar la apariencia y efectos visuales de Harden System Security + + + Use las diversas opciones disponibles para cambiar la apariencia y efectos visuales de Harden System Security + + + Principalmente adecuado cuando se usa MicaAlt como fondo. + + + Fondo más oscuro + + + Eliminará la sombra clara adicional del fondo, dando una apariencia generalmente más oscura a Harden System Security. + + + Eliminará la sombra clara adicional del fondo, dando una apariencia generalmente más oscura a Harden System Security. + + + Activado + + + Desactivado + + + Personalice el estilo de fondo de la aplicación + + + Estilo de fondo + + + Este es el fondo de Harden System Security. Los cambios serán visibles en el fondo. + + + Este es el fondo de Harden System Security. Los cambios serán visibles en el fondo. + + + Personalice el tema + + + Tema + + + Elija un tema para Harden System Security + + + Elija un tema para Harden System Security + + + Elija un estilo para los iconos de navegación principal + + + Estilo de iconos + + + Elija un estilo para los iconos de navegación principal. + + + Elija un estilo para los iconos de navegación principal. + + + Personalice la ubicación del menú de navegación + + + Menú de navegación + + + Elija una ubicación para el menú de navegación + + + Elija una ubicación para el menú de navegación + + + Cambie el comportamiento de Harden System Security y varios elementos dentro de él + + + Comportamiento + + + Cambie el comportamiento de Harden System Security y varios elementos dentro de él + + + Cambie el comportamiento de Harden System Security y varios elementos dentro de él + + + Cada vez que seleccione un elemento en una vista de lista, centre ese elemento verticalmente en la pantalla. + + + Centrar vistas de lista verticalmente al seleccionar + + + Cada vez que seleccione un elemento en una vista de lista, centre ese elemento verticalmente en la pantalla. + + + Cada vez que seleccione un elemento en una vista de lista, centre ese elemento verticalmente en la pantalla. + + + Si esto está habilitado, Harden System Security solicitará elevación para ejecutarse con permisos de administrador al inicio. + + + Solicitar elevación al inicio + + + Si esto está habilitado, Harden System Security solicitará elevación para ejecutarse con permisos de administrador al inicio. + + + Si esto está habilitado, Harden System Security solicitará elevación para ejecutarse con permisos de administrador al inicio. + + + Evite que otras aplicaciones como grabadoras de pantalla (incluyendo Recall) graben o tomen capturas de pantalla de la ventana de Harden System Security. + + + Protección de pantalla + + + Evite que otras aplicaciones como grabadoras de pantalla (incluyendo Recall) graben o tomen capturas de pantalla de la ventana de Harden System Security. + + + Evite que otras aplicaciones como grabadoras de pantalla (incluyendo Recall) graben o tomen capturas de pantalla de la ventana de Harden System Security. + + + Publique varias actividades que realice en Harden System Security al sistema operativo, permitiendo que aparezcan y estén disponibles para usted en Microsoft Recall para que pueda recordar sus acciones. + + + Publicar actividad en el SO + + + Publique varias actividades que realice en Harden System Security al sistema operativo, permitiendo que aparezcan y estén disponibles para usted en Microsoft Recall para que pueda recordar sus acciones. + + + Publique varias actividades que realice en Harden System Security al sistema operativo, permitiendo que aparezcan y estén disponibles para usted en Microsoft Recall para que pueda recordar sus acciones. + + + Idioma + + + Alternar entre diferentes idiomas de interfaz de usuario compatibles y diseños. + + + Alternar entre diferentes idiomas de interfaz de usuario compatibles y diseños. + + + Alternar entre diferentes idiomas de interfaz de usuario compatibles y diseños. + + + Seleccione un idioma diferente de la lista + + + Selección de idioma + + + Seleccione un idioma diferente de la lista + + + Seleccione un idioma diferente de la lista + + + Alternar entre direcciones de flujo de derecha a izquierda y de izquierda a derecha para elementos de la interfaz de usuario. + + + Dirección de flujo + + + Alternar entre direcciones de flujo de derecha a izquierda y de izquierda a derecha para elementos de la interfaz de usuario. + + + Alternar entre direcciones de flujo de derecha a izquierda y de izquierda a derecha para elementos de la interfaz de usuario. + + + Izquierda a derecha + + + Derecha a izquierda + + + Sonido + + + Escuche retroalimentación de audio al usar diferentes elementos de Harden System Security + + + Sonido + + + Escuche retroalimentación de audio al usar diferentes elementos de Harden System Security + + + Escuche retroalimentación de audio al usar diferentes elementos de Harden System Security + + + Repositorio de GitHub + + + Sitio web de SpyNetGirl + + + Página de Microsoft Store + + + Canal de YouTube + + + Su apoyo me ayuda a seguir creando y manteniendo este proyecto. + + + Su apoyo me ayuda a seguir creando y manteniendo este proyecto. + + + Donación + + + Política de privacidad + + + Enviar comentarios + + + Sitio web de Icons8 para todos los iconos usados en esta aplicación + + + Código fuente + + + Busque actualizaciones en esta página. También puede habilitar la verificación automática de actualizaciones que ocurrirá una vez al inicio y se le notificará cuando una nueva versión esté disponible. + + + Guía + + + Haga clic/toque para visitar la guía completa para esta página en GitHub + + + Haga clic/toque para visitar la guía completa para esta página en GitHub + + + Estado de actualización + + + Estado de actualización + + + Más información + + + Abre la página wiki principal de GitHub para Harden System Security + + + Abre la página wiki principal de GitHub para Harden System Security + + + Notas de la versión + + + Revise las versiones de GitHub para notas completas de la versión + + + Revise las versiones de GitHub para notas completas de la versión + + + Revise las versiones de GitHub para notas completas de la versión + + + Ver qué hay de nuevo + + + Abre la página de versiones de GitHub donde puede encontrar las notas completas de la versión para la actualización disponible. + + + Abre la página de versiones de GitHub donde puede encontrar las notas completas de la versión para la actualización disponible. + + + Una vez que las actualizaciones se descarguen e instalen, la próxima vez que abra Harden System Security usará la nueva versión. + + + Buscar actualización de Harden System Security + + + Una vez que las actualizaciones se descarguen e instalen, la próxima vez que abra Harden System Security usará la nueva versión. + + + Una vez que las actualizaciones se descarguen e instalen, la próxima vez que abra Harden System Security usará la nueva versión. + + + Descargará e instalará la versión más reciente del repositorio de GitHub. El tiempo requerido depende de su conexión de red. El tamaño aproximado de descarga es 65 MB. + + + Descargará e instalará la versión más reciente del repositorio de GitHub. El tiempo requerido depende de su conexión de red. El tamaño aproximado de descarga es 65 MB. + + + Verifica automáticamente una actualización cuando la aplicación se inicia y le notifica si una nueva versión está disponible para que pueda usar esta página para instalarla. + + + Verificación automática de actualizaciones + + + Verifica automáticamente una actualización cuando la aplicación se inicia y le notifica si una nueva versión está disponible para que pueda usar esta página para instalarla. + + + Verifica automáticamente una actualización cuando la aplicación se inicia y le notifica si una nueva versión está disponible para que pueda usar esta página para instalarla. + + + Cuando esta opción está habilitada, la clave privada temporal del certificado generado en el dispositivo se vinculará a la cuenta de usuario, requiriendo confirmación de avisos antes de que pueda usarse para firmar. + + + Procedimiento de actualización endurecido + + + Cuando esta opción está habilitada, la clave privada temporal del certificado generado en el dispositivo se vinculará a la cuenta de usuario, requiriendo confirmación de avisos antes de que pueda usarse para firmar. + + + Cuando esta opción está habilitada, la clave privada temporal del certificado generado en el dispositivo se vinculará a la cuenta de usuario, requiriendo confirmación de avisos antes de que pueda usarse para firmar. + + + Abre la mini página de Microsoft Store donde puede calificar y opcionalmente escribir una reseña para Harden System Security. + + + Calificar y reseñar + + + Abre la mini página de Microsoft Store donde puede calificar y opcionalmente escribir una reseña para Harden System Security. + + + Abre la mini página de Microsoft Store donde puede calificar y opcionalmente escribir una reseña para Harden System Security. + + + Verificando actualización en Microsoft Store... + + + Una nueva actualización está disponible. Abriendo Microsoft Store para que pueda continuar con la actualización de la aplicación allí. + + + Hubo un problema abriendo la página de Microsoft Store de Harden System Security. + + + La aplicación Harden System Security está actualizada. + + + Ocurrió un error al verificar la actualización. + + + Falló al abrir la página de calificación en Microsoft Store. + + + Instalar versión {0} + + + Instalar la última versión + + + Atrás + + + Adelante + + + Recargar + + + Inicio + + + Documentación + + + Seleccione una de las configuraciones predefinidas de protección para aplicar, son conjuntos de configuración predefinidos hechos para diferentes niveles de seguridad. + + + Seleccione una de las configuraciones predefinidas de protección para aplicar, son conjuntos de configuración predefinidos diseñados para diferentes niveles de seguridad. + + + Básico + + + Recomendado + + + Completo + + + Administre las configuraciones de seguridad y elija cómo asegurar su dispositivo. + + + Protection Category Title + Línea base de seguridad de Microsoft + + + Protection Category Description + Aplicar las recomendaciones de configuración de seguridad de Microsoft. Altamente recomendado. + + + Protection Category Title + Línea base de seguridad de aplicaciones Microsoft 365 + + + Protection Category Description + Endurecer las aplicaciones de Microsoft 365 contra múltiples vectores de ataque aplicando recomendaciones de seguridad de Microsoft. + + + Protection Category Title + Microsoft Defender + + + Protection Category Description + Habilitar muchas características de seguridad que están deshabilitadas por defecto en Microsoft Defender y mejorar la seguridad de las características existentes para proporcionar un excelente nivel de protección contra malware. + + + Protection Category Title + Reducción de superficie de ataque + + + Protection Category Description + Usar reglas de reducción de superficie de ataque para agregar capas defensivas más avanzadas y especializadas a su conjunto de seguridad. + + + Protection Category Title + Configuración de BitLocker + + + Protection Category Description + Configurar BitLocker para proporcionar la máxima seguridad y encriptación posible para sus datos en reposo y asegurar que sus datos permanezcan inaccesibles en caso de robo del dispositivo. + + + Protection Category Title + Device Guard + + + Protection Category Description + Aprovechar y habilitar varias características de seguridad de hardware que ayudan al kernel del sistema operativo a protegerse a sí mismo y al dispositivo contra malware avanzado. + + + Protection Category Title + Seguridad TLS + + + Protection Category Description + Asegurar que sus datos permanezcan más seguros durante el tránsito y que sus conexiones solo usarán algoritmos seguros. + + + Protection Category Title + Pantalla de bloqueo + + + Protection Category Description + Mejorar la seguridad de la pantalla de bloqueo contra diversas amenazas y reducir la cantidad de información accesible en la pantalla de bloqueo para usuarios no autorizados. + + + Protection Category Title + Control de cuentas de usuario + + + Protection Category Description + Mejorar la seguridad del control de cuentas de usuario para que cualquier tarea administrativa requiera su permiso explícito para ocurrir. + + + Protection Category Title + Firewall de Windows + + + Protection Category Description + Endurecer el Firewall de Windows contra amenazas de red y habilitar registro detallado para escenarios de respuesta a incidentes. + + + Protection Category Title + Características opcionales de Windows + + + Protection Category Description + Remover características y capacidades antiguas y obsoletas del sistema operativo, reduciendo la superficie de ataque y el uso del disco y mejorando la seguridad general. + + + Protection Category Title + Redes de Windows + + + Protection Category Description + Mejorar la seguridad de la pila de red en Windows, asegurar comunicaciones seguras y prevenir el uso de protocolos antiguos e inseguros. + + + Protection Category Title + Configuraciones misceláneas + + + Protection Category Description + Aplicar varias características de seguridad importantes que no encajan en otras categorías más especializadas. Puede configurarlas más usando la página de configuraciones misceláneas. + + + Protection Category Title + Windows Update + + + Protection Category Description + Asegurar que las actualizaciones de Windows se instalen de manera segura y oportuna para prevenir la explotación de vulnerabilidades parcheadas. + + + Protection Category Title + Navegador Edge + + + Protection Category Description + Configurar el navegador Edge para ser más seguro y compartir menos datos con los sitios web que visita. + + + Protection Category Title + Bloqueo de IP por país + + + Protection Category Title + Configuración de no administrador + + + Protection Category Description + Aplicar configuraciones de seguridad que no requieren permisos de administrador y se aplican a todos los usuarios normales y administradores. + + + Protection Sub-Category + Control inteligente de aplicaciones + + + Protection Sub-Category + Habilitar canales de actualización beta para Microsoft Defender + + + Protection Sub-Category + No mostrar información del último inicio de sesión en la pantalla de bloqueo + + + Protection Sub-Category + Requerir presionar las teclas CTRL + Alt + Del en la pantalla de bloqueo antes de ingresar credenciales. + + + Protection Sub-Category + Deshabilitar la característica de cambio rápido de usuario. + + + Protection Sub-Category + Permitir solo que programas firmados y verificados se ejecuten con permisos elevados. + + + Protection Sub-Category + Habilitar modo obligatorio para VBS (Seguridad basada en virtualización) + + + Protection Sub-Category + Bloquear completamente el protocolo NTLM. + + + Protection Sub-Category + Requerir protección fuerte para claves privadas de certificados almacenadas en el dispositivo. + + + Protection Sub-Category + Habilitar impresión protegida de Windows. + + + Protection Sub-Category + Habilitar soporte de rutas largas de archivos. + + + Reducción de superficie de ataque + + + BitLocker + + + Device Guard + + + Seguridad TLS + + + Pantalla de bloqueo + + + Control de cuentas de usuario + + + Firewall de Windows + + + Características opcionales de Windows + + + Redes de Windows + + + Misceláneas + + + Windows Update + + + Navegador Edge + + + Certificados + + + Bloqueo de IP por país + + + Comandos de no administrador + + + + Nombre de clave + + + Nombre de valor + + + Valor + + + Categoría + + + Subcategoría + + + Acción de política + + + Nombre descriptivo + + + Tamaño + + + + + Nombre de clave + + + Nombre de valor + + + Valor + + + Categoría + + + Subcategoría + + + Acción de política + + + Nombre descriptivo + + + Tamaño + + + + Editor de directivas de grupo + + + Limpiar + + + Limpiar + + + Limpiar + + + Abra y lea archivos de directiva de grupo en esta página. Puede buscar en los datos y eliminar directivas individuales del archivo. También puede ver las directivas efectivas en el sistema. + + + Ver la ruta o rutas del archivo de directiva que seleccionó. + + + Buscar en los datos... + + + Buscar dentro de los datos mostrados + + + Buscar dentro de los datos mostrados + + + Copiar fila + + + Copiar la(s) fila(s) actualmente seleccionada(s) al portapapeles como textos para que pueda pegarlos en cualquier editor de texto. + + + Copiar la(s) fila(s) actualmente seleccionada(s) al portapapeles como textos para que pueda pegarlos en cualquier editor de texto. + + + Explorar + + + Explorar + + + Explorar + + + Obtener directivas efectivas + + + Lista las directivas de grupo efectivas que se aplican al sistema actual. + + + Lista las directivas de grupo efectivas que se aplican al sistema actual. + + + Más acciones + + + Realizar más acciones usando características especializadas. + + + Realizar más acciones usando características especializadas. + + + Seleccionar otros archivos POL para fusionar + + + Explore otros archivos POL que se fusionarán con el archivo POL principal. Si existe una entrada con el mismo KeyName y ValueName tanto en el archivo principal como en cualquier otro archivo POL, la entrada del otro archivo tendrá prioridad y reemplazará la entrada del archivo POL principal. + + + Explore otros archivos POL que se fusionarán con el archivo POL principal. Si existe una entrada con el mismo KeyName y ValueName tanto en el archivo principal como en cualquier otro archivo POL, la entrada del otro archivo tendrá prioridad y reemplazará la entrada del archivo POL principal. + + + Explore otros archivos POL que se fusionarán con el archivo POL principal. Si existe una entrada con el mismo KeyName y ValueName tanto en el archivo principal como en cualquier otro archivo POL, la entrada del otro archivo tendrá prioridad y reemplazará la entrada del archivo POL principal. + + + Seleccionar archivo POL principal para fusionar + + + Explore el archivo POL principal. Todos los otros archivos POL agregarán su contenido a este archivo y reemplazarán cualquier contenido existente. + + + Explore el archivo POL principal. Todos los otros archivos POL agregarán su contenido a este archivo y reemplazarán cualquier contenido existente. + + + Explore el archivo POL principal. Todos los otros archivos POL agregarán su contenido a este archivo y reemplazarán cualquier contenido existente. + + + Fusionar múltiples archivos de directiva de grupo POL en uno + + + Iniciar fusión + + + Comenzar la fusión de los archivos de directiva de grupo POL seleccionados. + + + Comenzar la fusión de los archivos de directiva de grupo POL seleccionados. + + + Abrir barra lateral + + + Abre la barra lateral para que pueda acceder a características adicionales. + + + Abre la barra lateral para que pueda acceder a características adicionales. + + + Limpiar datos + + + Limpiar todos los datos de la vista de lista + + + Limpiar todos los datos de la vista de lista + + + Cargar + + + Cargar los datos de la directiva seleccionada. + + + Cargar los datos de la directiva seleccionada. + + + Convertir archivos de directiva de grupo POL a JSON + + + Convertir + + + Comenzar la conversión de los archivos de directiva de grupo POL seleccionados a archivos JSON con los mismos nombres. + + + Comenzar la conversión de los archivos de directiva de grupo POL seleccionados a archivos JSON con los mismos nombres. + + + Seleccionar archivos POL para conversión a JSON + + + Explore archivos POL que se convertirán a archivos JSON. + + + Explore archivos POL que se convertirán a archivos JSON. + + + Explore archivos POL que se convertirán a archivos JSON. + + + Seleccionar directorio de salida (opcional) + + + Exploración opcional de un directorio donde se guardarán todos los archivos JSON. Si no se selecciona, cada archivo JSON se guardará en el mismo directorio que el archivo POL seleccionado con el mismo nombre. + + + Exploración opcional de un directorio donde se guardarán todos los archivos JSON. Si no se selecciona, cada archivo JSON se guardará en el mismo directorio que el archivo POL seleccionado con el mismo nombre. + + + Exploración opcional de un directorio donde se guardarán todos los archivos JSON. Si no se selecciona, cada archivo JSON se guardará en el mismo directorio que el archivo POL seleccionado con el mismo nombre. + + + Ver el directorio que seleccionó + + + Convertir archivos JSON a archivos de directiva de grupo POL + + + Seleccionar archivos JSON para conversión a POL + + + Explore archivos JSON que se convertirán a archivos de directiva de grupo POL. + + + Explore archivos JSON que se convertirán a archivos de directiva de grupo POL. + + + Explore archivos JSON que se convertirán a archivos de directiva de grupo POL. + + + Convertir + + + Comenzar la conversión de los archivos JSON seleccionados a archivos de directiva de grupo POL con los mismos nombres. + + + Comenzar la conversión de los archivos JSON seleccionados a archivos de directiva de grupo POL con los mismos nombres. + + + Seleccionar directorio de salida (opcional) + + + Exploración opcional de un directorio donde se guardarán todos los archivos POL. Si no se selecciona, cada archivo POL se guardará en el mismo directorio que el archivo JSON seleccionado con el mismo nombre. + + + Exploración opcional de un directorio donde se guardarán todos los archivos POL. Si no se selecciona, cada archivo POL se guardará en el mismo directorio que el archivo JSON seleccionado con el mismo nombre. + + + Exploración opcional de un directorio donde se guardarán todos los archivos POL. Si no se selecciona, cada archivo POL se guardará en el mismo directorio que el archivo JSON seleccionado con el mismo nombre. + + + Copiar elementos individuales + + + Expande un submenú al pasar el cursor o tocar para que tenga la opción de copiar elementos individuales en cada fila. + + + Expande un submenú al pasar el cursor o tocar para que tenga la opción de copiar elementos individuales en cada fila. + + + Microsoft Defender + + + Habilitando escaneo de punto de restauración + + + Optimizar el rendimiento de la protección de red de Microsoft Defender haciéndola asíncrona. + + + Configurar la protección de red para bloquear el tráfico de red en lugar de mostrar una advertencia + + + Expandir la cobertura de protección de fuerza bruta para bloquear direcciones de red local. + + + Agregar carpetas de OneDrive de todas las cuentas de usuario (cuentas personales y de trabajo) al control de acceso de carpetas para protección contra ransomware + + + Habilitar protección ASLR obligatoria a nivel del sistema + + + Aplicando mitigaciones de procesos para: {0} + + + Hardware ARM64 detectado, omitiendo mitigaciones de procesos debido a posibles incompatibilidades. + + + Activar la prevención de ejecución de datos (DEP) para todas las aplicaciones, incluyendo programas de 32 bits. + + + Falló al establecer el valor Boot Configuration Data (BCD) No-eXecute (NX). + + + Excluyendo los ejecutables incompatibles de GitHub Desktop, Git y MSYS2 del ASLR obligatorio a nivel del sistema. + + + Configurando los canales de actualización del motor y plataforma de Microsoft Defender a beta. + + + Aplicar todo + + + Aplicar todas las medidas de seguridad en la página. + + + Aplicar todas las medidas de seguridad en la página. + + + Verificar todo + + + Verificar todas las medidas de seguridad en la página. + + + Verificar todas las medidas de seguridad en la página. + + + Eliminar todo + + + Eliminar todas las medidas de seguridad en la página. + + + Eliminar todas las medidas de seguridad en la página. + + + Seleccionar todo + + + Seleccionar todos los elementos en la página. + + + Seleccionar todos los elementos en la página. + + + Quitar selecciones + + + Quitar todas las selecciones deseleccionándolas. + + + Quitar todas las selecciones deseleccionándolas. + + + Aplicar seleccionados + + + Aplicar solo las medidas de seguridad que seleccionó. + + + Aplicar solo las medidas de seguridad que seleccionó. + + + Verificar seleccionados + + + Verificar solo las medidas de seguridad que seleccionó. + + + Verificar solo las medidas de seguridad que seleccionó. + + + Eliminar seleccionados + + + Eliminar solo las medidas de seguridad que seleccionó. + + + Eliminar solo las medidas de seguridad que seleccionó. + + + Gestionar selecciones + + + Gestione los elementos seleccionados y aplique, elimine o verifique. + + + Gestione los elementos seleccionados y aplique, elimine o verifique. + + + Reputación de archivos + + + Ver y verificar la reputación de un archivo según la inteligencia en la nube de Microsoft para Defender o Smart Screen. + + + Ver y verificar la reputación de un archivo según la inteligencia en la nube de Microsoft para Defender o Smart Screen. + + + Aplicar recomendados + + + Aplicar todas las medidas de seguridad recomendadas en la página. + + + Aplicar todas las medidas de seguridad recomendadas en la página. + + + Recuperar últimos estados + + + Recuperar los últimos estados de las medidas de seguridad en la página. + + + Recuperar los últimos estados de las medidas de seguridad en la página. + + + Recuperar todas + + + Recuperar todas las características y capacidades opcionales en el sistema operativo actual. + + + Recuperar todas las características y capacidades opcionales en el sistema operativo actual. + + + Habilitar elementos seleccionados + + + Habilitar/instalar los elementos que seleccionó. + + + Habilitar/instalar los elementos que seleccionó. + + + Deshabilitar elementos seleccionados + + + Deshabilitar/desinstalar los elementos que seleccionó. + + + Deshabilitar/desinstalar los elementos que seleccionó. + + + Gestión de aplicaciones instaladas + + + Ver y desinstalar aplicaciones instaladas. + + + Ver y desinstalar aplicaciones instaladas. + + + Configure todos los aspectos de Microsoft Defender y habilite muchas de sus características que están deshabilitadas por defecto. + + + Configure cada regla de reducción de superficie de ataque en esta página. Pueden prevenir infecciones de malware y explotación de vulnerabilidades. + + + En esta página puede aplicar directivas que harán BitLocker más fuerte que el predeterminado y proteger sus datos en reposo. + + + Encontrar todos los certificados en su sistema que no tengan raíz en ningún certificado en la lista de certificados raíz confiables de Microsoft. + + + Bloquear rangos de direcciones IP de países en las siguientes listas: Patrocinadores estatales del terrorismo - Oficina de Control de Activos Extranjeros (OFAC) + + + Aprovechar las características de seguridad proporcionadas por el hardware para endurecer el sistema operativo en múltiples capas de ejecución diferentes. + + + Aplicar directivas relacionadas con la seguridad y privacidad en Microsoft Edge para hacerlo más seguro y privado al navegar por la web. + + + Endurecer la pantalla de bloqueo del sistema operativo contra posibles explotaciones y reducir la cantidad de información expuesta a individuos no autorizados cuando el dispositivo está bloqueado. + + + Esta página contiene medidas de seguridad importantes que no encajan en categorías más especializadas. Aplicarlas puede mejorar y fortalecer la seguridad de su sistema y dispositivo. + + + Las directivas en esta página se aplican solo al usuario actual y no se aplican a nivel del sistema para todos los usuarios. Por esta razón, no necesita permisos de administrador para aplicarlas. + + + Recuperar, ver, habilitar y deshabilitar todas las características y capacidades opcionales proporcionadas por el sistema operativo de manera unificada. + + + Endurecer SChannel (Canal Seguro) en el sistema operativo. Es el proveedor de soporte de seguridad (SSP) desarrollado por Microsoft que implementa protocolos de seguridad como Transport Layer Security (TLS). + + + UAC ayuda a prevenir cambios no autorizados en el sistema operativo solicitando permiso o credenciales de administrador. Esta página ofrece directivas que endurecerán este flujo de trabajo. + + + El Firewall de Windows ayuda a proteger su computadora filtrando el tráfico entrante y saliente. Aquí puede aplicar varias reglas y configuraciones para mejorar su seguridad. + + + La configuración de redes de Windows le permite configurar varios aspectos de la conectividad de red y seguridad como la forma en que su dispositivo se comunica con otros dispositivos en la red. + + + Instalar las actualizaciones de Windows lo más pronto posible después de su lanzamiento es vital para mantener la seguridad y estabilidad de su sistema, especialmente contra nuevas explotaciones y zero-day. Esta página le ayuda a forzar directivas que asegurarán que las actualizaciones se instalen de manera oportuna. + + + Verificar la reputación de archivos ejecutables y otros archivos usando Microsoft Defender Smart Screen o el gráfico de inteligencia de seguridad de Microsoft. + + + Ver una lista de todas las aplicaciones instaladas en el sistema y desinstalar las no deseadas. + + + Versión + + + Nombre de familia de paquete + + + Hubo un error obteniendo los detalles de la aplicación: {0} + + + Hubo un error obteniendo detalles de aplicación + + + Arquitectura + + + Editor + + + ID del editor + + + Descripción + + + Ubicación de instalación + + + Última modificación en + + + Nombre para mostrar + + + Nombre completo + + + Verificar solo las categorías y subcategorías que seleccionó. + + + Verificar solo las categorías y subcategorías que seleccionó. + + + Aplicar solo las categorías y subcategorías que seleccionó. + + + Aplicar solo las categorías y subcategorías que seleccionó. + + + Eliminar solo las categorías y subcategorías que seleccionó. + + + Eliminar solo las categorías y subcategorías que seleccionó. + + + Recuperar directiva de seguridad del sistema + + + Recuperar todas las directivas de seguridad del sistema que están configuradas actualmente. + + + Recuperar todas las directivas de seguridad del sistema que están configuradas actualmente. + + + Tipo de archivo no compatible: {0} + + + Los datos de directiva de grupo se cargaron exitosamente + + + Por favor seleccione un archivo POL principal y al menos otro archivo POL para fusionar. + + + === Resumen de fusión === + + + Operaciones totales: {0} + + + Entradas agregadas: {0} + + + Entradas totales en archivo fusionado: {0} + + + Los archivos POL se fusionaron exitosamente. Revise los registros para detalles. + + + Por favor seleccione al menos un archivo POL para convertir. + + + Los archivos POL se convirtieron a JSON exitosamente. El archivo de salida es: {0} + + + Por favor seleccione al menos un archivo JSON para convertir. + + + El archivo JSON se convirtió a POL exitosamente. El archivo de salida se guardó en: {0} + + + Por favor seleccione al menos un archivo Security INF para convertir. + + + El archivo Security INF se convirtió a JSON exitosamente. El archivo de salida es: {0} + + + El reporte de directiva de seguridad se guardó exitosamente en la siguiente ubicación: {0} + + + Se encontró proceso DISMService existente (PID: {0}), terminando... + + + Proceso DISMService terminado exitosamente (PID: {0}) + + + Falló al terminar proceso DISMService (PID: {0}): {1} + + + Error verificando procesos DISMService existentes: {0} + + + Falló al crear proceso. Error Win32: {0} + + + Falló al iniciar servicio: {0} + + + Error de servicio: {0} + + + Falló al iniciar el servicio DISM. Asegúrese de que DismService.exe esté en la carpeta de la aplicación y que esté ejecutando como administrador. + + + Se cargaron exitosamente {0} características y capacidades de Windows. + + + Se habilitó exitosamente {0}: {1} + + + No se pudo verificar el estado después de habilitar {0}: {1} + + + Falló al habilitar {0}: {1} + + + Error habilitando {0}: {1} + + + Se deshabilitó exitosamente {0}: {1} + + + No se pudo verificar el estado después de deshabilitar {0}: {1} + + + Falló al deshabilitar {0}: {1} + + + Error deshabilitando {0}: {1} + + + No se seleccionaron elementos. Por favor seleccione una o más características o capacidades para habilitar. + + + Iniciando operación de habilitación masiva para {0} elementos seleccionados... + + + Se habilitaron exitosamente todos los {0} elementos seleccionados. + + + Falló al habilitar todos los {0} elementos seleccionados. + + + Habilitación masiva completada: {0} exitosos, {1} fallidos. + + + Elementos fallidos: {0} + + + Error durante operación de habilitación masiva + + + No se seleccionaron elementos. Por favor seleccione una o más características o capacidades para deshabilitar. + + + Iniciando operación de deshabilitación masiva para {0} elementos seleccionados... + + + Se deshabilitaron exitosamente todos los {0} elementos seleccionados. + + + Falló al deshabilitar todos los {0} elementos seleccionados. + + + Deshabilitación masiva completada: {0} exitosos, {1} fallidos. + + + Error durante operación de deshabilitación masiva + + + Iniciando con {0} características y capacidades opcionales de Windows... + + + Se aplicó exitosamente el endurecimiento de seguridad a todas las {0} características y capacidades opcionales de Windows. + + + Falló al aplicar endurecimiento de seguridad a todos los {0} elementos. + + + Endurecimiento de seguridad completado: {0} exitosos, {1} fallidos. + + + Verificando estado de endurecimiento de seguridad para {0} características y capacidades opcionales de Windows... + + + Verificación de endurecimiento de seguridad pasada: todos los {0} elementos están en sus estados correctos. + + + Verificación de endurecimiento de seguridad completada: {0} correctos, {1} incorrectos. + + + Elementos incorrectos: {0} + + + Removiendo endurecimiento de seguridad para {0} características y capacidades opcionales de Windows... + + + Se removió exitosamente el endurecimiento de seguridad de todas las {0} características y capacidades opcionales de Windows. + + + Falló al remover endurecimiento de seguridad de todos los {0} elementos. + + + Remoción de endurecimiento de seguridad completada: {0} exitosos, {1} fallidos. + + + Error desechando cliente del servicio DISM: {0} + + + No presente + + + Desinstalación pendiente + + + Preparado + + + Removido + + + Instalado + + + Instalación pendiente + + + Reemplazado + + + Parcialmente instalado + + + Desconocido + + + Característica + + + Capacidad + + + Falló al recuperar IDs de reglas ASR del sistema + + + Falló al recuperar acciones de reglas ASR del sistema + + + Falló al analizar datos de reglas ASR del sistema + + + Desajuste entre número de IDs ({0}) y número de acciones ({1}) + + + Se recuperaron exitosamente {0} estados de reglas ASR del sistema + + + Se aplicó regla ASR {0} con estado {1} + + + Las reglas ASR se aplicaron exitosamente + + + Las reglas ASR se removieron exitosamente + + + Se recuperaron estados del sistema y se actualizaron {0} reglas ASR. La interfaz de usuario se actualizó para reflejar el estado actual del sistema. + + + Falló al verificar reglas ASR + + + Se aplicaron exitosamente todos los valores recomendados para reglas ASR. + + + No se pudo determinar qué aplicación desinstalar. + + + Iniciando desinstalación de aplicación: {0}... + + + La aplicación se desinstaló exitosamente: {0} + + + No se seleccionaron aplicaciones para desinstalar. + + + Iniciando desinstalación de {0} aplicación(es)... + + + Todas las aplicaciones se desinstalaron exitosamente. + + + Código de error: {0} - Texto de error: {1} + + + Remoción cancelada + + + La aplicación con nombre completo '{0}' se removió exitosamente. + + + Estado de remoción desconocido + + + Intentando remover aplicación con nombre completo '{0}' nuevamente pero solo para el usuario actual. + + + No se pudo determinar qué ubicación de aplicación abrir. + + + No hay ubicación de instalación disponible para {0}. + + + La ubicación de instalación no existe: {0} + + + Se abrió la ubicación de instalación para {0} + + + No se pudo determinar qué detalles de aplicación copiar. + + + Dependencia JSON registrada: {0} - {1} ({2}, {3}) + + + Ciclo de dependencia detectado: omitiendo {0} para evitar bucle infinito + + + Omitir dependencia: {0} ya existe en lote de procesamiento + + + Dependencia resuelta: {0} - {1} ({2}, {3}) + + + Dependencia no encontrada: {0} referenciada por {1} + + + GroupPolicyApply debe invocarse en lote a través de ApplyPolicies + + + RegistryApply debe invocarse en lote a través de RegistryManager.AddPoliciesToSystem + + + Debe invocarse en lote. + + + Aplicación especializada ({0}): {1}\{2} - éxito + + + Remoción especializada ({0}): {1}\{2} - éxito + + + Error en estrategia especializada {0} ({1}) para {2}\{3}. + + + Procesando {0} dependencias-antes para operación {1} + + + Procesando {0} dependencias-después para operación {1} + + + Verificación de respaldo: {0}\{1} = {2} + + + Error en verificación de respaldo para {0}\{1}: {2} + + + Error procesando unidad M regular {0} + + + Aplicando {0} medidas de seguridad... + + + Removiendo {0} medidas de seguridad... + + + Verificando {0} medidas de seguridad... + + + Procesando {0} medidas de seguridad... + + + Se aplicaron exitosamente {0} medidas de seguridad + + + Se removieron exitosamente {0} medidas de seguridad + + + Se verificaron exitosamente {0} medidas de seguridad + + + Se procesaron exitosamente {0} medidas de seguridad + + + No se pudieron cargar directivas desde: {0} + + + Fuente inválida: {0} + + + Error creando unidades M para categoría {0}: {1} + + + ÉXITO + + + FALLÓ + + + Falló al abrir almacén del sistema BCD + + + Falló al analizar GUID de entrada actual + + + Entrada de arranque actual no encontrada. Intente ejecutar como administrador. + + + Falló al abrir objeto BCD + + + Falló al establecer elemento BCD + + + MpClient.dll no encontrado + + + MpQueryFileTrustByHandle2 no encontrado + + + Error abriendo handle para archivo '{0}': {1} + + + Había información extra respecto a la verificación de reputación del archivo: {0}, {1}, {2}, {3} + + + Falló al consultar reputación: {0} + + + Confianza alta + + + Buena confianza + + + No disponible o desconocido + + + Aplicación potencialmente no deseada (PUA) + + + Malicioso + + + Puntuación no reconocida: ({0}) + + + Clave base del registro inválida: {0} + + + La clave del registro no tenía ningún RegValue + + + Tipo de valor del registro inválido + + + Acción inválida especificada: {0} + + + Aplicado: {0}\{1}\{2} + + + Error aplicando directiva del registro {0}\{1}\{2}: {3} + + + Aplicación del registro completa: {0} de {1} directivas aplicadas exitosamente + + + Removido + + + Restablecer a predeterminado + + + {0}: {1}\{2}\{3} + + + Error removiendo directiva del registro {0}\{1}\{2}: {3} + + + Remoción del registro completa: {0} de {1} directivas removidas exitosamente + + + Verificar: {0}\{1}\{2} = coincide + + + Verificar: {0}\{1}\{2} = no coincide + + + Error verificando directiva del registro {0}\{1}\{2}: {3} + + + Verificación del registro completa: {0} de {1} directivas coinciden + + + Plantilla de seguridad creada: {0} + + + Archivo no encontrado: {0} + + + El archivo es demasiado pequeño para contener una cabecera válida + + + Firma inválida: 0x{0:X8}. Esperada: 0x{1:X8} + + + Error leyendo entrada en posición {0}: {1} + + + Se esperaba corchete de apertura al inicio de entrada, se obtuvo: 0x{0:X4} + + + Se esperaba delimitador punto y coma después del nombre de clave, se obtuvo: 0x{0:X4} + + + Se esperaba delimitador punto y coma después del nombre de valor, se obtuvo: 0x{0:X4} + + + Se esperaba delimitador punto y coma después del tipo, se obtuvo: 0x{0:X4} + + + Se esperaba delimitador punto y coma después del tamaño, se obtuvo: 0x{0:X4} + + + No se pudieron leer {0} bytes de datos, solo se obtuvieron {1} bytes + + + Se esperaba corchete de cierre después de datos, se obtuvo: 0x{0:X4} + + + Final inesperado de flujo leyendo cadena Unicode + + + Debe proporcionarse al menos otro archivo de directiva + + + La ruta del archivo de directiva principal no puede ser null o vacía + + + Debe proporcionarse al menos una ruta de otro archivo de directiva + + + La ruta del archivo de directiva en índice {0} no puede ser null o vacía + + + Se cargó archivo de directiva existente con {0} entradas + + + Entradas reemplazadas: {0} + + + El archivo de directiva no existe, marcando todas las directivas como no verificadas + + + Verificación completa: 0 de {0} directivas coinciden (el archivo de directiva no existe) + + + Verificar: {0}\{1} = coincide + + + Verificar: {0}\{1} = no coincide + + + Verificar: {0}\{1} = no encontrada + + + Verificación completa: {0} de {1} directivas coinciden + + + El archivo de directiva no existe, nada que remover + + + Removido: {0} + + + Remoción de directiva completa: {0} directivas removidas + + + Principal + + + Proteger + + + Utilice esta sección para automatizar la aplicación, verificación o eliminación de medidas de seguridad en lotes. Hay configuraciones de seguridad preestablecidas disponibles para facilitar la toma de decisiones. + + + Utilice esta sección para automatizar la aplicación, verificación o eliminación de medidas de seguridad en lotes. Hay configuraciones de seguridad preestablecidas disponibles para facilitar la toma de decisiones. + + + Aplicar, verificar o eliminar medidas de seguridad relacionadas con Microsoft Defender. + + + Aplicar, verificar o eliminar medidas de seguridad relacionadas con Microsoft Defender. + + + Aplicar, verificar o eliminar reglas de reducción de superficie de ataque. + + + Aplicar, verificar o eliminar reglas de reducción de superficie de ataque. + + + Administrar la configuración de seguridad de BitLocker utilizada para definir cómo proteger su dispositivo y datos en reposo. + + + Administrar la configuración de seguridad de BitLocker utilizada para definir cómo proteger su dispositivo y datos en reposo. + + + Administrar TLS y conjuntos de cifrado para proteger sus datos en tránsito. + + + Administrar TLS y conjuntos de cifrado para proteger sus datos en tránsito. + + + Reforzar su pantalla de bloqueo y reducir la cantidad de información disponible para usuarios no autenticados. + + + Reforzar su pantalla de bloqueo y reducir la cantidad de información disponible para usuarios no autenticados. + + + Asegurar los límites entre tareas no elevadas y tareas elevadas. + + + Asegurar los límites entre tareas no elevadas y tareas elevadas. + + + Utilizar características de seguridad de hardware para fortalecer el sistema operativo y el software. + + + Utilizar características de seguridad de hardware para fortalecer el sistema operativo y el software. + + + Configurar y verificar la configuración del Firewall de Windows. + + + Configurar y verificar la configuración del Firewall de Windows. + + + Agregar, eliminar y ver los estados de todas las características y capacidades opcionales de Windows. + + + Agregar, eliminar y ver los estados de todas las características y capacidades opcionales de Windows. + + + Asegurar su sistema operativo en la red a la que está conectado. + + + Asegurar su sistema operativo en la red a la que está conectado. + + + Ver, aplicar o eliminar medidas de seguridad que no caen en categorías más específicas. + + + Ver, aplicar o eliminar medidas de seguridad que no caen en categorías más específicas. + + + Configurar la configuración de Windows Update para asegurar que reciba las últimas actualizaciones de seguridad lo más pronto posible. + + + Configurar la configuración de Windows Update para asegurar que reciba las últimas actualizaciones de seguridad lo más pronto posible. + + + Fortalecer el navegador Edge para tener una experiencia de navegación más segura y privada. + + + Fortalecer el navegador Edge para tener una experiencia de navegación más segura y privada. + + + Encontrar todos los certificados en su sistema que no tienen raíz en ningún certificado de la lista de certificados raíz confiables de Microsoft. + + + Encontrar todos los certificados en su sistema que no tienen raíz en ningún certificado de la lista de certificados raíz confiables de Microsoft. + + + Bloquear rangos de direcciones IP de países en varias listas oficiales de sanciones de Estados Unidos. + + + Bloquear rangos de direcciones IP de países en varias listas oficiales de sanciones de Estados Unidos. + + + Verificar, eliminar y aplicar medidas de seguridad que solo se aplican al usuario actual. + + + Verificar, eliminar y aplicar medidas de seguridad que solo se aplican al usuario actual. + + + Leer archivos de Directiva de Grupo, exportarlos a JSON, fusionarlos y recuperar los detalles completos de la política de seguridad del sistema. + + + Leer archivos de Directiva de Grupo, exportarlos a JSON, fusionarlos y recuperar los detalles completos de la política de seguridad del sistema. + + + Aplicar + + + Verificar + + + Eliminar + + + Abrir el siguiente enlace en el navegador: {0} + + + Resumen del estado + + + Buscar medidas de seguridad... + + + Buscar entre las características y capacidades... + + + Reputación + + + Fuente + + + Duración + + + Copiar al portapapeles + + + Copiar al portapapeles + + + Obtener lista de aplicaciones + + + Desinstalar aplicaciones seleccionadas + + + Buscar aplicaciones... + + + Desinstalar + + + Abrir ubicación + + + Copiar detalles de la aplicación + + + Detalles + + + Convertir INF de seguridad a JSON + + + Convertir + + + Iniciar la conversión del archivo INF de política de seguridad seleccionado a JSON. + + + Iniciar la conversión del archivo INF de política de seguridad seleccionado a JSON. + + + Directorio de salida para archivos JSON + + + Seleccionar dónde guardar los archivos JSON convertidos + + + Seleccionar dónde guardar los archivos JSON convertidos + + + Seleccionar dónde guardar los archivos JSON convertidos + + + Archivos INF de seguridad seleccionados + + + Directorio seleccionado + + + Seleccionar archivos INF de seguridad para conversión JSON + + + Elegir uno o más archivos INF de seguridad para convertir a formato JSON + + + Elegir uno o más archivos INF de seguridad para convertir a formato JSON + + + Elegir uno o más archivos INF de seguridad para convertir a formato JSON + + + Seleccionado: + + + Estado: Aplicado + + + Estado: No aplicado + + + Estado: Indeterminado + + + Aplicado + + + No aplicado + + + No disponible + + + Harden System Security es una aplicación que te ayuda a configurar tu sistema para que sea seguro contra muchas amenazas avanzadas, utilizando únicamente herramientas y características disponibles en el sistema operativo y ofrecidas por Microsoft sin usar ninguna herramienta o programa de terceros. + + + Los siguientes son los registros que Harden System Security genera automáticamente y almacena en la carpeta designada. El tamaño total de la carpeta de registros nunca excederá 1GB. + + + Abrir Directorio de Registros + + + Cuando está habilitado, muestra una vista previa de la página web para cada medida de seguridad cuando pasas el cursor sobre su botón de enlace. + + + Mostrar vistas previas de enlaces para medidas de seguridad + + + Cuando está habilitado, muestra una vista previa de la página web para cada medida de seguridad cuando pasas el cursor sobre su botón de enlace. + + + Cuando está habilitado, muestra una vista previa de la página web para cada medida de seguridad cuando pasas el cursor sobre su botón de enlace. + + + Cuando está habilitado, las vistas de lista que muestran elementos en grupos ya no tendrán encabezados pegajosos. Sus encabezados se desplazarán junto con el resto de los elementos. + + + Habilitar encabezados pegajosos para vistas de lista agrupadas + + + Cuando está habilitado, las vistas de lista que muestran elementos en grupos ya no tendrán encabezados pegajosos. Sus encabezados se desplazarán junto con el resto de los elementos. + + + Cuando está habilitado, las vistas de lista que muestran elementos en grupos ya no tendrán encabezados pegajosos. Sus encabezados se desplazarán junto con el resto de los elementos. + + + La aplicación se inició con activación de archivo para el siguiente archivo: '{0}' + + + Línea Base de Seguridad de Microsoft + + + Línea Base de Seguridad de Aplicaciones de Microsoft 365 + + + Aplique la Línea Base de Seguridad de Microsoft en esta página. También puede verificar el cumplimiento del sistema para obtener un reporte preciso que muestre qué configuraciones están aplicadas y cuáles no. También puede remover las políticas aplicadas por la línea base. + + + Aplique la Línea Base de Seguridad de Aplicaciones de Microsoft 365 en esta página. También puede verificar el cumplimiento del sistema para obtener un reporte preciso que muestre qué configuraciones están aplicadas y cuáles no. También puede remover las políticas aplicadas por la línea base. + + + + Estado + + + Valor Actual + + + Valor Esperado + + + + + Estado + + + Valor Actual + + + Valor Esperado + + + + Obtener Políticas Efectivas (Usuario) + + + Lista las Políticas de Grupo efectivas aplicadas al Usuario actual. + + + Lista las Políticas de Grupo efectivas aplicadas al Usuario actual. + + + Anulaciones de Líneas Base de Microsoft + + + Restaure las características del Sistema Operativo que han sido deshabilitadas después de aplicar las Líneas Base de Seguridad de Microsoft. + + + Exporta los datos que se muestran a un archivo JSON. Podrá seleccionar la ubicación donde será guardado. + + + Exporta los datos que se muestran a un archivo JSON. Podrá seleccionar la ubicación donde será guardado. + + + Exportar a JSON + + + OpenProcessToken falló. Error Win32: {0} + + + LookupPrivilegeValue falló para {0}. Error Win32: {1} + + + AdjustTokenPrivileges falló para {0}. Error Win32: {1} + + + Privilegio no asignado: {0} + + + Error al enumerar categorías de auditoría. Error Win32: {0} + + + Error al obtener ID de categoría para la subcategoría: {0} + + + No se encontraron subcategorías de auditoría en el sistema + + + Error al consultar política de auditoría del sistema para lote que inicia en {0}. Error Win32: {1} + + + AuditQuerySystemPolicy devolvió puntero nulo para lote que inicia en {0} + + + Se obtuvieron políticas de auditoría para {0} subcategorías + + + Error al consultar políticas de auditoría específicas. Error Win32: {0} + + + AuditQuerySystemPolicy devolvió puntero nulo para políticas de auditoría específicas + + + Se obtuvieron políticas de auditoría para {0} subcategorías específicas + + + Archivo CSV no encontrado: {0} + + + El archivo CSV debe contener al menos un encabezado y una fila de datos + + + Error al analizar línea CSV {0}: {1} + + + No se encontraron entradas válidas de política de auditoría en el archivo CSV + + + Se analizaron {0} entradas de política de auditoría desde CSV + + + Se aplicaron exitosamente {0} políticas de auditoría desde CSV + + + Error al aplicar política de auditoría al sistema. Error Win32: {0} + + + Línea {0}: Se esperaban al menos 7 columnas, se obtuvieron {1} + + + Línea {0}: Formato GUID inválido: {1} + + + Línea {0}: Valor de configuración inválido: {1} + + + Línea {0}: Valor de configuración fuera de rango (0-3): {1} + + + Sin auditoría + + + Éxito + + + Falla + + + Éxito y Falla + + + Aplicar, verificar y remover línea base de seguridad de Microsoft en esta página. + + + Aplicar, verificar y remover línea base de seguridad de Microsoft en esta página. + + + Aplicar, verificar y remover línea base de seguridad de Microsoft 365 Apps en esta página. + + + Aplicar, verificar y remover línea base de seguridad de Microsoft 365 Apps en esta página. + + + Aplicar, verificar y remover anulaciones opcionales para líneas base de Microsoft. + + + Aplicar, verificar y remover anulaciones opcionales para líneas base de Microsoft. + + + o arrastrar y soltar archivos aquí + + + Soltar archivo para verificar reputación + + + HardenSystemSecurity_Data_Export_{0}.json + + + Se exportaron exitosamente {0} resultados de verificación a {1} + + + Aplicando línea base de seguridad de Microsoft... + + + Línea base de seguridad de Microsoft aplicada exitosamente + + + Operación de aplicación cancelada por el usuario + + + Removiendo línea base de seguridad de Microsoft... + + + Línea base de seguridad de Microsoft removida exitosamente + + + Operación de remoción cancelada por el usuario + + + Verificando línea base de seguridad de Microsoft... + + + No se devolvieron resultados del proceso de verificación. + + + Verificación completada: {0}/{1} políticas son conformes + + + Operación de verificación cancelada por el usuario + + + Aplicando línea base de seguridad de Microsoft 365 Apps... + + + Línea base de seguridad de Microsoft 365 Apps aplicada exitosamente + + + Removiendo línea base de seguridad de Microsoft 365 Apps... + + + Línea base de seguridad de Microsoft 365 Apps removida exitosamente + + + Verificando línea base de seguridad de Microsoft 365 Apps... + + + Agregar + + + Agregar reglas de firewall para el elemento seleccionado. + + + Agregar reglas de firewall para el elemento seleccionado. + + + Quitar + + + Quitar reglas de firewall para el elemento seleccionado. + + + Quitar reglas de firewall para el elemento seleccionado. + + + Listas Dirigidas + + + Listas dirigidas precompiladas y actualizadas diariamente que contienen rangos de direcciones IP específicos por país, permitiendo la implementación simplificada de requisitos de cumplimiento y políticas de seguridad a través de controles de bloqueo eficientes del Firewall de Windows. + + + Bloqueo de IP de País Individual + + + Utilice rangos de direcciones IP de países actualizados diariamente para bloquear países específicos en su sistema a través de reglas del Firewall de Windows. + + + Aprender Más + + + Haga clic o toque aquí para abrir una página web con información más detallada. + + + Haga clic o toque aquí para abrir una página web con información más detallada. + + + Buscar países... + + + + Ubicación del Almacén + + + Nombre del Almacén + + + Sujeto + + + Emisor + + + Huella Digital + + + Sujeto Raíz + + + SHA256 Raíz + + + + + Ubicación del Almacén + + + Nombre del Almacén + + + Sujeto + + + Emisor + + + Huella Digital + + + Sujeto Raíz + + + SHA256 Raíz + + + + Iniciar Análisis + + + Descarga la lista del Programa de Certificados Raíz de Confianza de Microsoft y encuentra todos los certificados en los almacenes de certificados de Máquina Local y Usuario Actual que no están basados en ningún certificado de esa lista de confianza. También podrás eliminar los certificados no confiables de tu sistema. + + + Descarga la lista del Programa de Certificados Raíz de Confianza de Microsoft y encuentra todos los certificados en los almacenes de certificados de Máquina Local y Usuario Actual que no están basados en ningún certificado de esa lista de confianza. También podrás eliminar los certificados no confiables de tu sistema. + + + Obtener Certificados Locales + + + Recupera todos los certificados locales de los almacenes de certificados de Máquina Local y Usuario Actual, los muestra todos en la Lista y te permite ordenarlos, buscar en ellos, copiar sus detalles o eliminarlos. + + + Recupera todos los certificados locales de los almacenes de certificados de Máquina Local y Usuario Actual, los muestra todos en la Lista y te permite ordenarlos, buscar en ellos, copiar sus detalles o eliminarlos. + + + Incluir Vencidos + + + Incluir certificados vencidos o aún no válidos en los resultados. + + + Incluir certificados vencidos o aún no válidos en los resultados. + + + Buscar certificados... + + + Información de Encabezado de Lista de Confianza de Certificados + + + Información de Encabezado de Lista de Confianza de Certificados + + + Información de Encabezado de Lista de Confianza de Certificados + + + Info de Encabezado CTL + + + Muestra información detallada sobre los archivos de Lista de Certificados de Confianza descargados del Servidor de Microsoft. + + + Muestra información detallada sobre los archivos de Lista de Certificados de Confianza descargados del Servidor de Microsoft. + + + Por favor seleccione un certificado para eliminar. + + + Eliminar Certificado + + + ¿Está seguro de que desea eliminar este certificado? + +Sujeto: {0} +Almacén: {1}\{2} +Huella Digital: {3} + + + Eliminar + + + Ubicación de almacén inválida: {0} + + + Certificado no encontrado en el almacén. + + + Certificado eliminado exitosamente de {0}\{1} + + + Iniciando análisis de certificados... + + + Archivo STL procesado {0} sujetos en {1} ms. + + + Análisis de certificados completado. Se encontraron {0} certificados que no se vinculan con raíces STL. + + + Recuperando todos los certificados de los almacenes de certificados... + + + Se recuperaron {0} certificados en {1} ms. + + + Recuperación de certificados completada. Se encontraron {0} certificados en total. + + + (sin raíz) + + + (ninguno) + + + VACÍO + + + El archivo de entrada no es ni un archivo CAB válido ni un archivo STL. + + + El archivo CAB contiene más de un archivo. Se esperaba exactamente un archivo STL. + + + No se encontró archivo STL en el archivo CAB. + + + El archivo CAB está vacío o no contiene archivos extraíbles. + + + Demasiadas redirecciones. + + + La respuesta de redirección carece del encabezado Location. + + + Falló la verificación de firma para SignedCms. + + + Certificado del firmante no presente en SignedCms. + + + La raíz de la cadena de firma no coincide con el certificado de CA proporcionado. + + + Datos finales inesperados después de la SECUENCIA CTL de nivel superior. + + + Valor entero de versión fuera de rango. + + + Secuencia de uso faltante. + + + Datos finales inesperados dentro de la secuencia de uso. + + + thisUpdate faltante. + + + Identificador de algoritmo faltante. + + + Datos finales inesperados dentro de TrustedSubjectType. + + + Datos finales inesperados después de elementos CTL. + + + Sujeto carece de nombre amigable. + + + Datos finales inesperados después de la secuencia EKU. + + + FILETIME inválido encontrado. + + + Marcador BEGIN CERTIFICATE no encontrado en PEM. + + + Marcador END CERTIFICATE no encontrado en PEM. + + + Contenido base64 inválido en certificado PEM. + + + Nombre de entrada vacío, omitiendo. + + + Cargando datos de países... + + + Se cargaron exitosamente {0} países + + + Creando reglas para {0} + + + Eliminando reglas para {0} + + + Se agregó exitosamente el rango IP seleccionado para bloqueo + + + Se eliminó exitosamente el rango IP seleccionado para bloqueo + + + Por favor seleccione un país de la lista + + + Creando reglas IPv4 para {0} + + + Creando reglas IPv6 para {0} + + + Eliminando reglas IPv4 para {0} + + + Eliminando reglas IPv6 para {0} + + + Se agregaron exitosamente las reglas de bloqueo IP para {0} + + + Se eliminaron exitosamente las reglas de bloqueo IP para {0} + + + Error al crear GroupPolicyObject en STA. HRESULT: 0x{0:X8} + + + Error al inicializar COM en hilo STA. HRESULT: 0x{0:X8} + + + Error al crear GroupPolicyObject - puntero nulo devuelto desde hilo STA + + + Error al inicializar COM. HRESULT: 0x{0:X8} + + + Error al abrir GPO de máquina local. HRESULT: 0x{0:X8} + + + Excepción COM: {0} (HRESULT: 0x{1:X8}) + + + Error al registrar {0} CSE GUID {1:B}. HRESULT: 0x{2:X8} + + + Error al registrar {0} CSE GUID {1:B}: {2} (HRESULT: 0x{3:X8}) + + + Eliminar + + + Eliminar el(los) elemento(s) seleccionado(s) actualmente. + + + Eliminar el(los) elemento(s) seleccionado(s) actualmente. + + + Políticas de Auditoría + + + Ver y administrar todas las Políticas de Auditoría del sistema. + + + Ver y administrar todas las Políticas de Auditoría del sistema. + + + Ver y administrar todas las Políticas de Auditoría del sistema. + + + + Configuración de Auditoría + + + GUID de Categoría + + + GUID de Subcategoría + + + + + Configuración de Auditoría + + + GUID de Categoría + + + GUID de Subcategoría + + + + Recuperar Políticas de Auditoría + + + Recupera todas las Políticas de Auditoría del sistema. + + + Recupera todas las Políticas de Auditoría del sistema. + + + Buscar políticas de auditoría... + + + Se aplicó exitosamente el cambio de política de auditoría para {0} a {1} + + + Se cargaron exitosamente {0} políticas de auditoría. + + + No hay políticas de auditoría para exportar. Por favor recupere primero las políticas de auditoría. + + + Se exportaron exitosamente {0} políticas de auditoría a {1} + + + Importa políticas de auditoría desde un archivo JSON y las aplica al sistema. Podrá seleccionar el archivo JSON a importar. + + + Importa políticas de auditoría desde un archivo JSON y las aplica al sistema. Podrá seleccionar el archivo JSON a importar. + + + Importar y Aplicar + + + No se encontraron políticas de auditoría válidas en el archivo JSON. + + + No se encontraron políticas de auditoría aplicables en el archivo JSON para este sistema. + + + Se importaron exitosamente {0} políticas de auditoría desde {1} + + + Aplicar Recomendaciones + + + Verificar Recomendaciones + + + Remover Recomendaciones + + + Copiar los elementos seleccionados al portapapeles. + + + Copiar los elementos seleccionados al portapapeles. + + + Copiar Seleccionado + + + No hay certificado para exportar. Por favor recupere primero los certificados. + + + Se exportaron exitosamente {0} certificados a {1} + + + + Punto de montaje + + + Estado de protección + + + Estado de conversión + + + Método de cifrado + + + Porcentaje de cifrado + + + Porcentaje de borrado + + + Desbloqueo automático habilitado + + + Clave de desbloqueo automático almacenada + + + Tipo de volumen + + + Capacidad GB + + + Tipo de sistema de archivos + + + + + Punto de montaje + + + Estado de protección + + + Estado de conversión + + + Método de cifrado + + + Porcentaje de cifrado + + + Porcentaje de borrado + + + Desbloqueo automático habilitado + + + Clave de desbloqueo automático almacenada + + + Tipo de volumen + + + Capacidad GB + + + Tipo de sistema de archivos + + + + Recuperar volúmenes BitLocker + + + Recupera todos los volúmenes y su información relacionada con BitLocker con detalles completos y los lista. + + + Recupera todos los volúmenes y su información relacionada con BitLocker con detalles completos y los lista. + + + Cerrar + + + Cerrar + + + Cerrar + + + Copiar + + + Copiar + + + Copiar + + + Eliminar protector de clave + + + Elimina el protector de clave del volumen seleccionado. + + + Elimina el protector de clave del volumen seleccionado. + + + No se encontraron protectores de clave para este volumen. + + + Seleccione primero un volumen para ver sus protectores de clave. + + + Protectores de clave para + + + Mostrando todos los protectores de clave del volumen seleccionado. + + + Mostrando todos los protectores de clave del volumen seleccionado. + + + Contraseña de recuperación + + + Tipo de certificado + + + Nombre de archivo + + + Desbloqueo automático + + + Tipo + + + Huella + + + ID + + + Administración + + + Administre todos los aspectos de los volúmenes BitLocker como cifrado, descifrado, respaldo y más. + + + Administre todos los aspectos de los volúmenes BitLocker como cifrado, descifrado, respaldo y más. + + + Medidas de seguridad + + + Administre medidas de seguridad relacionadas con BitLocker. + + + Administre medidas de seguridad relacionadas con BitLocker. + + + Agregar protector de clave + + + Agregue un nuevo protector de clave al volumen seleccionado. Los protectores de clave permiten desbloquear el volumen. + + + Agregue un nuevo protector de clave al volumen seleccionado. Los protectores de clave permiten desbloquear el volumen. + + + Agregar protector de clave + + + Agregar + + + Cancelar + + + Use esta sección para agregar un nuevo protector de clave al volumen seleccionado. + + + TPM + + + Agregar un protector de clave TPM. + + + Agregar un protector de clave TPM. + + + TPM + PIN + + + Agregar un protector de clave TPM + PIN. + + + Agregar un protector de clave TPM + PIN. + + + TPM + clave de inicio + + + Agregar un protector TPM + clave de inicio. + + + Agregar un protector TPM + clave de inicio. + + + TPM + PIN + clave de inicio + + + Agregar un protector TPM + PIN + clave de inicio. + + + Agregar un protector TPM + PIN + clave de inicio. + + + Clave de inicio + + + Agregar un protector clave de inicio. + + + Agregar un protector clave de inicio. + + + Módulo de plataforma segura + + + BitLocker utiliza el TPM del dispositivo para proteger la clave de cifrado. + + + Con este protector, la unidad cifrada es accesible solo cuando está conectada a una tarjeta madre con TPM y la integridad de arranque permanece intacta. Los protectores basados en TPM normalmente se aplican solo a volúmenes del sistema operativo. + + + TPM y número de identificación personal + + + BitLocker empareja el TPM con un PIN de usuario. Por defecto el PIN es de 4–20 dígitos; con PIN mejorados puede ser de 4–20 caracteres (letras, símbolos, espacios o números). + + + TPM y clave de inicio + + + BitLocker usa el TPM junto con la entrada de una unidad flash USB. Para arrancar el dispositivo la unidad USB debe estar conectada. + + + TPM, PIN y clave de inicio + + + BitLocker usa una combinación de TPM, PIN de inicio y entrada de una unidad flash USB que contiene una clave externa. Esta es la configuración más segura de BitLocker y proporciona autenticación multifactor. + + + Clave de inicio + + + BitLocker usa la entrada de una unidad flash USB que contiene la clave externa. El dispositivo USB debe conectarse antes de que el sistema arranque. + + + Recuperando volúmenes BitLocker... + + + Se cargaron {0} volúmenes BitLocker. + + + No se devolvió salida desde {0} + + + No se detectaron volúmenes BitLocker. + + + No se encontró el volumen padre para el protector de clave. + + + Eliminando protector de clave {0} de {1} + + + Si el protector de clave ExternalKey con ID {0} de {1} no se estaba usando para mantener la unidad desbloqueada, se eliminó. Más información disponible en la página de registros. + + + Se eliminó correctamente el protector de clave de tipo {0} con ID {1} de {2}. + + + No se seleccionó ningún volumen BitLocker. + + + Desbloqueo automático + + + Agregar un protector de clave de desbloqueo automático. + + + Agregar un protector de clave de desbloqueo automático. + + + Contraseña + + + Agregar un protector de clave de contraseña. + + + Agregar un protector de clave de contraseña. + + + Contraseña de recuperación + + + Agregar un protector de clave de contraseña de recuperación. + + + Agregar un protector de clave de contraseña de recuperación. + + + Desbloqueo automático + + + Habilita el desbloqueo automático de un volumen que no es la unidad del sistema operativo y está protegido con el cifrado BitLocker. + + + BitLocker puede configurarse para desbloquear automáticamente volúmenes de datos que no alojan el sistema operativo. Después de que el usuario desbloquea la unidad del sistema operativo, BitLocker usa credenciales cifradas almacenadas en el registro junto con los metadatos del volumen para desbloquear automáticamente cualquier volumen de datos configurado para desbloqueo automático. + + + Contraseña + + + El volumen BitLocker usará una contraseña para proteger los datos. + + + Contraseña de recuperación + + + Es opcional especificar la contraseña. Si no la especifica, se generará automáticamente y se asignará al volumen seleccionado. Si decide introducirla manualmente, debe tener 48 caracteres. La contraseña se usa como protector de la clave de cifrado del volumen. + + + Cifrado + + + Cifre, descifre o realice otras acciones relacionadas en el volumen seleccionado. + + + Cifre, descifre o realice otras acciones relacionadas en el volumen seleccionado. + + + Cifrar + + + Cifrar el volumen seleccionado. + + + Cifrar el volumen seleccionado. + + + Descifrar + + + Descifrar el volumen seleccionado. + + + Descifrar el volumen seleccionado. + + + Suspender cifrado + + + Suspende el cifrado BitLocker permitiendo a los usuarios acceder a datos en un volumen protegido con BitLocker. Este proceso hace que la clave de cifrado esté disponible en forma no protegida. + + + Suspende el cifrado BitLocker permitiendo a los usuarios acceder a datos en un volumen protegido con BitLocker. Este proceso hace que la clave de cifrado esté disponible en forma no protegida. + + + Reanudar cifrado + + + Restaura el cifrado en un volumen que usa BitLocker y cuyo cifrado había sido suspendido. + + + Restaura el cifrado en un volumen que usa BitLocker y cuyo cifrado había sido suspendido. + + + Habilitar cifrado BitLocker + + + Habilitar + + + Cancelar + + + Habilitar cifrado BitLocker para el volumen seleccionado. + + + Unidad del sistema operativo + + + Habilitar cifrado BitLocker para la unidad del sistema operativo. + + + Habilitar cifrado BitLocker para la unidad del sistema operativo. + + + Unidad fija + + + Habilitar cifrado BitLocker para la unidad fija. + + + Habilitar cifrado BitLocker para la unidad fija. + + + Unidad extraíble + + + Habilitar cifrado BitLocker para la unidad extraíble. + + + Habilitar cifrado BitLocker para la unidad extraíble. + + + Cifrado de unidad del sistema operativo + + + Cifre la unidad del sistema operativo con BitLocker. + + + Nivel de cifrado + + + Seleccione uno de los niveles de cifrado para la unidad del sistema operativo. El Normal usará protectores de clave TPM y PIN. El Mejorado usará TPM, PIN y un protector de clave de inicio en una unidad USB, proporcionando autenticación multifactor sólida. + + + Seleccione uno de los niveles de cifrado para la unidad del sistema operativo. El Normal usará protectores de clave TPM y PIN. El Mejorado usará TPM, PIN y un protector de clave de inicio en una unidad USB, proporcionando autenticación multifactor sólida. + + + Normal + + + Mejorado + + + Cobertura de cifrado + + + Espacio libre y usado + + + Solo espacio usado + + + Seleccione la cobertura de cifrado de la unidad. "Espacio libre y usado" cifrará todos los datos; "Solo espacio usado" cifrará únicamente el espacio actualmente en uso reduciendo el tiempo. + + + Seleccione la cobertura de cifrado de la unidad. "Espacio libre y usado" cifrará todos los datos; "Solo espacio usado" cifrará únicamente el espacio actualmente en uso reduciendo el tiempo. + + + Comportamiento de degradación + + + Permitir degradación + + + Denegar degradación + + + Si se permite la degradación y la unidad del sistema ya está cifrada con nivel Mejorado y elige Normal, el nivel se degradará. Si se deniega, la operación no se completará y mostrará un error evitando la degradación. + + + Si se permite la degradación y la unidad del sistema ya está cifrada con nivel Mejorado y elige Normal, el nivel se degradará. Si se deniega, la operación no se completará y mostrará un error evitando la degradación. + + + Cifrado de unidad fija + + + Cifre la unidad fija seleccionada. Tendrá una contraseña de recuperación de 48 caracteres y se desbloqueará automáticamente mediante la unidad del sistema operativo ya cifrada. + + + Cifrado de unidad extraíble + + + Cifre la unidad extraíble seleccionada. Tendrá una contraseña de recuperación de 48 caracteres y la contraseña que proporcione en el cuadro. + + + Suspender cifrado BitLocker + + + Suspender + + + Cancelar + + + Suspender el cifrado BitLocker del volumen seleccionado. + + + Suspender BitLocker permite acceso a datos cifrados exponiendo la clave de cifrado en estado no protegido. No descifra los datos existentes; solo hace disponible la clave necesaria. Los datos nuevos siguen cifrados. Mientras está suspendido no se aplican verificaciones de integridad al inicio. Se utiliza para actualizaciones de firmware o mantenimiento sin activar la recuperación. + + + Aquí defina cuántos reinicios se permiten antes de finalizar la suspensión. Valor 1 significa reanudar protección tras el próximo reinicio. Puede reanudar manualmente en cualquier momento con el botón "Reanudar". + + + Todas las medidas de seguridad de la categoría BitLocker se aplicarán antes de iniciar el proceso de cifrado. + + + Descifrando BitLocker para la unidad {0} + + + Se eliminarán todos los protectores de clave de la unidad y comenzará el descifrado del contenido. + + + La operación fue cancelada. + + + Reanudar cifrado BitLocker para la unidad {0} + + + Restaurar el cifrado de la unidad o volumen que se suspendió anteriormente. + + + No se ingresó PIN de inicio. Proporcione uno e intente de nuevo. + + + No se seleccionó ninguna unidad extraíble. Seleccione una e intente de nuevo. + + + No se proporcionó contraseña. Proporcione una e intente de nuevo. + + + La unidad del sistema operativo debe estar totalmente cifrada antes de cifrar unidades fijas, pero actualmente está {0} con {1} por ciento de cifrado. + + + Agregando {0} a {1} + + + {0} volumen(es) BitLocker exportados correctamente a: {1} + + + Esto puede impedir el uso remoto de RDP mediante dirección IP, lo cual es inseguro porque requiere puertos públicos abiertos y usa NTLM. Use Quick Assist o Azure Bastion para VM de Azure como alternativas más seguras. El RDP local (por ejemplo sesión mejorada de Hyper-V) no se ve afectado. + + + Esta directiva impedirá usar la función "Forgot my PIN" en la pantalla de bloqueo o de inicio de sesión. Si olvida el PIN no podrá recuperarlo. + + + Seleccione una unidad extraíble + + + Actualizar + + + Actualizar + + + Actualizar + + + Escriba una contraseña + + + Escriba un PIN + + + Escriba una contraseña de recuperación + + + Eliminar certificado + + + Eliminar el certificado seleccionado + + + Eliminar certificado seleccionado + + + Comprobando la configuración de usuario del cliente SSH + + + Directorio de usuario no encontrado en {0} porque el nombre de usuario {1} no era válido, omitiendo la comprobación de la configuración del cliente SSH. + + + Archivo de configuración del cliente SSH creado con el contenido: {0} porque no existía. + + + Configuración existente de 'MACs' encontrada y reemplazada. + + + No se encontró la configuración de MACs, se agregó una nueva configuración. + + + Comprobando MACs seguros en la configuración de usuario del cliente SSH + + + Configuración de MACs encontrada en el directorio de usuario y coincide con las configuraciones seguras. + + + La configuración de MACs en el directorio de usuario es diferente: {0} + + + Comprobando MACs seguros en la configuración a nivel de sistema del cliente SSH + + + Configuración de MACs encontrada en la configuración a nivel de sistema y coincide con las configuraciones seguras. + + + La configuración de MACs en la configuración a nivel de sistema es diferente: {0} + + + No se encontró configuración segura de MACs en las configuraciones de usuario ni en las de nivel de sistema. + + + Intentando eliminar la configuración de MACs de la configuración de usuario del cliente SSH + + + Directorio de usuario no encontrado en {0} porque el nombre de usuario {1} no era válido, omitiendo la eliminación. + + + Archivo de configuración del cliente SSH no encontrado; nada que eliminar. + + + Configuración de MACs eliminada del archivo de configuración de usuario del cliente SSH. + + + No se encontró configuración de MACs para eliminar en el archivo de configuración de usuario del cliente SSH. + + + Total: + + + El número total de elementos + + + El número total de elementos + + + Seleccionado + + + Personaliza el color del borde de la ventana de la aplicación. Puedes elegir un color de la paleta o seleccionar la opción arcoíris, que recorrerá de forma animada todos los colores disponibles. + + + Color del borde de la ventana + + + Personaliza el color del borde de la ventana de la aplicación. Puedes elegir un color de la paleta o seleccionar la opción arcoíris, que recorrerá de forma animada todos los colores disponibles. + + + Personaliza el color del borde de la ventana de la aplicación. Puedes elegir un color de la paleta o seleccionar la opción arcoíris, que recorrerá de forma animada todos los colores disponibles. + + + Iniciar animación de arcoíris + + + Inicia la animación de arcoíris alrededor del borde de la ventana de la aplicación. + + + Inicia la animación de arcoíris alrededor del borde de la ventana de la aplicación. + + + Detener animación de arcoíris + + + Detén la animación de arcoíris alrededor del borde de la ventana de la aplicación si está en ejecución. + + + Detén la animación de arcoíris alrededor del borde de la ventana de la aplicación si está en ejecución. + + + Establecer color del borde + + + Establece el color del borde de la ventana de la aplicación al color seleccionado. + + + Establece el color del borde de la ventana de la aplicación al color seleccionado. + + + Restablecer color del borde + + + Restablece el color del borde de la ventana de la aplicación al color predeterminado. + + + Restablece el color del borde de la ventana de la aplicación al color predeterminado. + + + Inicio + Main Navigation + + + Página de inicio y pantalla de bienvenida + Main Navigation + + + Página de inicio y pantalla de bienvenida + Main Navigation + + + Ejecutar Microsoft Defender Antivirus en un entorno aislado para mejorar la protección contra la manipulación no autorizada. + + + Aplicar todas las medidas de seguridad en la página. Los elementos que pertenecen a subcategorías no se aplican al usar este botón. + + + Aplicar todas las medidas de seguridad en la página. Los elementos que pertenecen a subcategorías no se aplican al usar este botón. + + + Eliminar todas las medidas de seguridad de la página. + + + Eliminar todas las medidas de seguridad de la página. + + + Aplicando todas las medidas de seguridad... + + + Eliminando todas las medidas de seguridad... + + + Verificando todas las medidas de seguridad... + + + Todas las medidas de seguridad se aplicaron correctamente. + + + Todas las medidas de seguridad se eliminaron correctamente. + + + Todas las medidas de seguridad se verificaron correctamente. + + + Protection Sub-Category + Mantén habilitada una suite de cifrado insegura requerida para la conectividad a Internet del cliente de juego de Battle.net. + + + Selecciona esto solo si realmente usas el cliente de juego de Battle.net. + + + Protection Sub-Category + Aplicar políticas que reduzcan la telemetría en el sistema operativo. + + + Algunas funciones del sistema operativo dejarán de estar disponibles. + + + Optimizar memoria + + + Intento de reducir el uso de memoria recopilando y compactando memoria administrada no utilizada (incluidos objetos grandes). El sistema operativo puede liberar la RAM gradualmente, por lo que los cambios podrían no mostrarse de inmediato. Revisa los registros después de presionar este botón para más detalles. + + + Intento de reducir el uso de memoria recopilando y compactando memoria administrada no utilizada (incluidos objetos grandes). El sistema operativo puede liberar la RAM gradualmente, por lo que los cambios podrían no mostrarse de inmediato. Revisa los registros después de presionar este botón para más detalles. + + + Selecciona la línea base de seguridad de Microsoft que deseas usar. + + + Selecciona la línea base de seguridad de Microsoft que deseas usar. + + + Obtener + + + Algoritmos + + + Curvas CNG + + + Curvas de proveedores SSL + + + Conjuntos de cifrado TLS + + + Proveedores registrados + + + Solo configurados + + + Todos + + + Nombre + + + Tipo + + + Indicadores + + + Se puede abrir + + + Poscuántico + + + Generación de claves + + + Conjuntos de parámetros + + + Nombre + + + OID + + + Bits de clave pública + + + Nombre + + + OID + + + Bits de clave pública + + + Tipo de curva + + + Indicadores + + + Nombre + + + Cifrado + + + Conjunto de cifrado + + + Conjunto de cifrado base + + + Hash + + + Intercambio de claves + + + Certificado + + + Longitud de cifrado + + + Longitud de bloque + + + Longitud de hash + + + Longitud mínima de intercambio + + + Longitud máxima de intercambio + + + Tipo de clave + + + Nombre + + + Lista de materiales criptográficos + + + La lista de materiales criptográficos (CBOM) proporciona un inventario a nivel de sistema de la criptografía del sistema operativo -algoritmos, curvas, conjuntos de cifrado y proveedores- capturando la postura criptográfica de la plataforma. + + + La lista de materiales criptográficos (CBOM) proporciona un inventario a nivel de sistema de la criptografía del sistema operativo -algoritmos, curvas, conjuntos de cifrado y proveedores- capturando la postura criptográfica de la plataforma. + + + La lista de materiales criptográficos (CBOM) ofrece un inventario y una introspección a nivel de sistema de la criptografía del sistema operativo, poniendo a la vista los algoritmos, las curvas, los conjuntos de cifrado y los proveedores que definen la postura criptográfica de la plataforma. Al normalizar lo que expone el sistema operativo, proporciona una transparencia similar a un SBOM para el ámbito criptográfico: habilita auditorías basadas en evidencia, verificaciones de conformidad con la línea base, detección de desviaciones a través de las actualizaciones, identificación de primitivas heredadas/débiles y la planificación de transiciones poscuánticas. + + + Nombre + + + Tipo + + + Indicadores + + + Se puede abrir + + + Poscuántico + + + Generación de claves + + + Conjuntos de parámetros + + + Nombre + + + OID + + + Bits de clave pública + + + Nombre + + + OID + + + Bits de clave pública + + + Tipo de curva + + + Indicadores + + + Nombre + + + Cifrado + + + Conjunto de cifrado + + + Conjunto de cifrado base + + + Hash + + + Intercambio de claves + + + Certificado + + + Longitud de cifrado + + + Longitud de bloque + + + Longitud de hash + + + Longitud mínima de intercambio + + + Longitud máxima de intercambio + + + Tipo de clave + + + Nombre + + + Generar CBOM + + + Genere la lista de materiales criptográficos para el sistema actual. + + + Genere la lista de materiales criptográficos para el sistema actual. + + + Ver los archivos que seleccionó. + + + Examinar + + + Abre el cuadro de diálogo del selector de archivos que le permite seleccionar archivo(s) + + + Abre el cuadro de diálogo del selector de archivos que le permite seleccionar archivo(s) + + + Obtener solo los recomendados + + + Obtener solo los elementos recomendados. + + + Obtener solo los elementos recomendados. + + + Medidas de seguridad + + + Administrar las medidas de seguridad relacionadas con Microsoft Defender. + + + Administrar las medidas de seguridad relacionadas con Microsoft Defender. + + + Exclusión + + + Agregar, quitar, ver y administrar archivos excluidos en Microsoft Defender Antivirus, Acceso controlado a carpetas y las reglas de Reducción de la superficie de ataque + + + Agregar, quitar, ver y administrar archivos excluidos en Microsoft Defender Antivirus, Acceso controlado a carpetas y las reglas de Reducción de la superficie de ataque + + + + Destino + + + Origen + + + + + Destino + + + Origen + + + + Obtener todo + + + Obtener todas las exclusiones de todos los componentes de Microsoft Defender. + + + Obtener todas las exclusiones de todos los componentes de Microsoft Defender. + + + Agregar exclusiones + + + Agregar exclusiones a varios componentes de Microsoft Defender + + + Agregar exclusiones a varios componentes de Microsoft Defender + + + Ruta de archivo + + + Agregar exclusiones para una ruta de archivo + + + Agregar exclusiones para una ruta de archivo + + + Ruta de carpeta + + + Agregar exclusiones para una ruta de carpeta + + + Agregar exclusiones para una ruta de carpeta + + + Extensión + + + Agregar exclusiones para una extensión + + + Agregar exclusiones para una extensión + + + Proceso + + + Agregar exclusiones para un proceso + + + Agregar exclusiones para un proceso + + + Acceso controlado a carpetas + + + Agregar exclusiones para Acceso controlado a carpetas + + + Agregar exclusiones para Acceso controlado a carpetas + + + Reducción de la superficie de ataque + + + Agregar exclusiones para Reducción de la superficie de ataque + + + Agregar exclusiones para Reducción de la superficie de ataque + + + Se agregó una exclusión para: {0} + + + Se obtuvieron correctamente todas las exclusiones de Microsoft Defender. + + + Agregar a las exclusiones + + + Agregar exclusión de proceso + + + Agregar exclusión de extensión + + + Por favor, ingrese una extensión de archivo. + + + La extensión de archivo no es válida. + + + La extensión de archivo contiene caracteres no válidos. + + + Por favor, ingrese un nombre de proceso. + + + El nombre del proceso no es válido. + + + El nombre del proceso contiene caracteres no válidos. + + + Protection Category Title + Anulaciones para la línea base de seguridad de Microsoft + + + Protection Category Description + Aplica las anulaciones recomendadas para las líneas base de seguridad de Microsoft para restaurar algunas de las funcionalidades importantes que fueron deshabilitadas por ellas. + + + Desarrollo + + + Diseñado para escribir y probar software. Usa valores predeterminados seguros, a la vez que permite herramientas de desarrollo comunes y compilaciones locales sin restricciones innecesarias. + + + Juegos + + + Ajustado para el rendimiento y la compatibilidad con juegos. Mantiene protecciones esenciales evitando configuraciones que puedan afectar la jugabilidad. + + + Escuela + + + Adecuado para estudiantes, mantiene la compatibilidad con aplicaciones de aprendizaje y evita controles empresariales pesados. + + + Empresarial + + + Dispositivo corporativo de uso cotidiano con sólidas protecciones para los datos y cuentas de trabajo. Equilibrado para la productividad con acceso sensato, registro y un comportamiento de actualización adecuado. + + + Estación de trabajo de acceso especializado + + + El usuario de seguridad especializado requiere un entorno más controlado, y aun así poder realizar actividades como correo electrónico y navegación web en una experiencia fácil de usar. + + + Estación de trabajo de acceso privilegiado + + + Esta es la configuración de seguridad más alta, diseñada para funciones sumamente sensibles que tendrían un impacto significativo o material en la organización si su cuenta se viera comprometida. + + + Aplicar + + + Aplicar todas las medidas de seguridad que se muestran a continuación, basadas en las intenciones de uso del dispositivo que seleccionó. + + + Aplicar todas las medidas de seguridad que se muestran a continuación, basadas en las intenciones de uso del dispositivo que seleccionó. + + + Medidas de seguridad resultantes + + + Se aplicarán cuando presione Aplicar. + + + Seleccionar intenciones de uso del dispositivo + + + Elija una o más intenciones para adaptar la configuración de seguridad aplicada. + + + Ajustes predefinidos + + + Intents del dispositivo + + + Adaptadores de red + + + Seleccionar + + + Deseleccionar + + + Aplicando + + + Verificando + + + Eliminando + + + Procesando + + + Configurar virtualización anidada para las máquinas virtuales + + + Configura la función de virtualización anidada para todas las máquinas virtuales de Hyper-V en el sistema. Al habilitarse, esta función permite que las máquinas virtuales ejecuten otras máquinas virtuales dentro de ellas o utilicen funciones de seguridad del sistema operativo que dependen de la virtualización, lo que mejora las capacidades de prueba y desarrollo. Ten en cuenta que todas las VMs deben estar apagadas para que esta operación se realice correctamente. + + + Configura la función de virtualización anidada para todas las máquinas virtuales de Hyper-V en el sistema. Al habilitarse, esta función permite que las máquinas virtuales ejecuten otras máquinas virtuales dentro de ellas o utilicen funciones de seguridad del sistema operativo que dependen de la virtualización, lo que mejora las capacidades de prueba y desarrollo. Ten en cuenta que todas las VMs deben estar apagadas para que esta operación se realice correctamente. + + + Habilitar para todas las VMs + + + Habilitar la virtualización anidada para todas las máquinas virtuales de Hyper-V en el sistema. + + + Habilitar la virtualización anidada para todas las máquinas virtuales de Hyper-V en el sistema. + + + Deshabilitar para todas las VMs + + + Deshabilitar la virtualización anidada para todas las máquinas virtuales de Hyper-V en el sistema. + + + Deshabilitar la virtualización anidada para todas las máquinas virtuales de Hyper-V en el sistema. + + + Plan de energía Rendimiento máximo + + + Configura el plan de energía Rendimiento máximo. Este plan está diseñado para ofrecer el máximo rendimiento al reducir las funciones de ahorro de energía y minimizar las micro-latencias que pueden afectar la capacidad de respuesta. + + + Configura el plan de energía Rendimiento máximo. Este plan está diseñado para ofrecer el máximo rendimiento al reducir las funciones de ahorro de energía y minimizar las micro-latencias que pueden afectar la capacidad de respuesta. + + + Habilitar y activar + + + Habilitar y activar el plan de energía Rendimiento máximo. + + + Habilitar y activar el plan de energía Rendimiento máximo. + + + Deshabilitar y desactivar + + + Deshabilitar y desactivar el plan de energía Rendimiento máximo. + + + Deshabilitar y desactivar el plan de energía Rendimiento máximo. + + + Configurando la virtualización anidada para todas las VMs de Hyper-V. + + + Se {0} correctamente la virtualización anidada para todas las VMs de Hyper-V. + + + habilitó + + + deshabilitó + + + Se produjo un problema al configurar la virtualización anidada para todas las VMs de Hyper-V. Consulta los registros para obtener más información. + + + El plan de energía Rendimiento máximo se habilitó y se estableció como activo. + + + El plan de energía Rendimiento máximo se deshabilitó y se eliminó. + + + No se seleccionó ninguna intención de dispositivo o no hay elementos coincidentes para aplicar. + + + Comprobación de actualizaciones de aplicaciones de Microsoft Store + + + Comprueba si hay actualizaciones para las aplicaciones de Microsoft Store e inicia su instalación. Realiza la misma tarea que el botón "Buscar actualizaciones" en la aplicación Microsoft Store. + + + Comprueba si hay actualizaciones para las aplicaciones de Microsoft Store e inicia su instalación. Realiza la misma tarea que el botón "Buscar actualizaciones" en la aplicación Microsoft Store. + + + Comprobando si hay actualizaciones para las aplicaciones de Microsoft Store... + + + La comprobación de actualizaciones para las aplicaciones de Microsoft Store se completó correctamente. Para ver las descargas que se iniciaron, por favor abra la aplicación Microsoft Store. + + + No hay características opcionales ni capacidades para exportar. Primero obténgalas. + + + Se exportaron correctamente {0} características opcionales y/o capacidades a {1} + + + Se exportaron correctamente {0} reglas de reducción de la superficie de ataque a {1} + + + No hay aplicaciones instaladas para exportar. Primero obténgalas. + + + Se exportaron correctamente {0} aplicaciones instaladas a {1} + + + Estado del sistema + + + Haga una copia de seguridad del estado actual del sistema en un archivo o restáurelo desde una copia de seguridad existente. + + + Haga una copia de seguridad del estado actual del sistema en un archivo o restáurelo desde una copia de seguridad existente. + + + Copia de seguridad + + + Haga una copia de seguridad del estado actual del sistema en un archivo estructurado. Contiene los detalles completos del estado actual del sistema y puede usarse para la restauración. + + + Haga una copia de seguridad del estado actual del sistema en un archivo estructurado. Contiene los detalles completos del estado actual del sistema y puede usarse para la restauración. + + + Restauración + + + Restaure el estado del sistema desde un archivo de copia de seguridad creado previamente. Esto revertirá el sistema al estado capturado en la copia de seguridad. + + + Restaure el estado del sistema desde un archivo de copia de seguridad creado previamente. Esto revertirá el sistema al estado capturado en la copia de seguridad. + + + Seleccione el modo de la operación de restauración. + + + Seleccione el modo de la operación de restauración. + + + Parcial + + + Aplica únicamente las medidas de seguridad marcadas como aplicadas o conformes en el archivo proporcionado, e ignora aquellas que no estén marcadas en consecuencia. Esto da como resultado una restauración parcial del estado del sistema. + + + Aplica únicamente las medidas de seguridad marcadas como aplicadas o conformes en el archivo proporcionado, e ignora aquellas que no estén marcadas en consecuencia. Esto da como resultado una restauración parcial del estado del sistema. + + + Completo + + + Implementa todas las medidas de seguridad definidas en el archivo proporcionado. Las medidas marcadas como aplicadas o conformes se aplicarán en el sistema, mientras que las marcadas como no aplicadas o no conformes se eliminarán. Esto garantiza la restauración completa del estado del sistema de acuerdo con el archivo. + + + Implementa todas las medidas de seguridad definidas en el archivo proporcionado. Las medidas marcadas como aplicadas o conformes se aplicarán en el sistema, mientras que las marcadas como no aplicadas o no conformes se eliminarán. Esto garantiza la restauración completa del estado del sistema de acuerdo con el archivo. + + + Iniciando la restauración del estado del sistema. + + + La restauración del estado del sistema se ha completado correctamente. + + + Generando el informe completo del estado del sistema, espere por favor. + + + El informe completo del estado del sistema se generó correctamente y se guardó en la siguiente ubicación: '{0}'. + + + Operación de importación: Hay {0} medidas de seguridad por aplicar en {1} categorías. + + + Operación de importación: Hay {0} medidas de seguridad por eliminar en {1} categorías. + + + Operación de importación: Aplicando {0} elementos para la categoría {1} + + + Operación de importación: Eliminando {0} elementos para la categoría {1} + + + Modo de Restauración + + + Panorama del sistema + + + Hora del sistema + + + Usuario + + + Nombre del equipo + + + Sistema operativo + + + Tiempo de actividad + + + Memoria RAM del sistema + + + Uso de RAM de la aplicación + + + Velocidad de Internet + + + Temperatura del procesador + + + Estado en línea de Microsoft Defender + + + Versión del motor + + + Versión de firmas + + + Versión de la plataforma + + + Actualización de firmas (UTC) + + + Cargar, ver, implementar y modificar directivas de administración de dispositivos en Intune. + + + Intune + + + Administre y cargue directivas en Intune. + + + Administre y cargue directivas en Intune. + + + El proceso de inicio de sesión fue cancelado + + + Se cerró la sesión correctamente en la cuenta seleccionada. + + + Se estableció correctamente la cuenta con el nombre de usuario ({0}) como la cuenta activa para la página actual. + + + Iniciando sesión en MSGraph + + + Inicio de sesión correcto en MSGraph + + + El inicio de sesión en MSGraph fue cancelado por el usuario + + + Se produjo un error al iniciar sesión en MSGraph: + + + Se actualizó correctamente el token de Microsoft Graph para la cuenta: {0} + + + La consulta de MDE Advanced Hunting se realizó correctamente. + + + No se pudo ejecutar la consulta de MDE Advanced Hunting. Código de estado: {0} + + + Detalles del error: {0} + + + No se encontraron grupos en la respuesta. + + + No se pudieron obtener los grupos. Código de estado: {0} + + + Se usó un método de inicio de sesión no válido. + + + La operación de inicio de sesión fue cancelada por el llamador. + + + Se recuperaron correctamente {0} grupos. + + + Ya existe una cuenta con el nombre de usuario {0} que tiene los mismos permisos, TenantID e identificador; se eliminará y se reemplazará por la nueva. + + + Se cerró la sesión de la cuenta: {0} + + + {0} es el ID de la directiva que se creó + + + La directiva se asignó correctamente al grupo: {0} + + + No se pudo asignar la directiva al grupo: {0}. Código de estado: {1} + + + Detalles del error para el grupo {0}: {1} + + + Directiva personalizada creada correctamente: + + + No se pudo crear la directiva personalizada. Código de estado: {0} + + + El archivo binario de la directiva '{0}' supera el límite de tamaño de {1} bytes. Su tamaño es de {2} bytes. + + + No se pudieron recuperar las configuraciones de dispositivos. Código de estado: {0} + + + La directiva {0} se eliminó correctamente. + + + No se pudo eliminar la directiva {0}. Código de estado: {1}. Detalles del error: {2} + + + Las configuraciones de dispositivos se recuperaron correctamente. + + + El nombre para mostrar del grupo no puede ser null ni estar vacío. + + + Se creó correctamente un grupo con el nombre para mostrar: {0} y la descripción: {1} y el ID: {2} y el identificador de seguridad: {3} en: {4} + + + Error al crear el grupo con el código de estado: {0} y el contenido: {1} + + + Eliminar grupo + + + Eliminar el/los grupo(s) seleccionado(s) de su Microsoft Entra ID. + + + Eliminar el/los grupo(s) seleccionado(s) de su Microsoft Entra ID. + + + Confirmar eliminación de grupo + + + ¿Eliminar el grupo '{0}' ? + + + ¿Eliminar {0} grupos seleccionados ? + + + Esta acción es irreversible. Los grupos seleccionados se eliminarán de forma permanente de su inquilino. + + + Se eliminó el grupo {0} (ID: {1}). + + + No se pudo eliminar el grupo {0}: {1} + + + Proporcione detalles para el nuevo grupo. + + + Tipo de grupo: + + + Administre los grupos de Entra en su inquilino y seleccione los grupos a los que desea implementar la directiva. + + + Grupos seleccionados: + + + Crear 50 grupos de prueba + + + Cree 50 grupos de prueba en Entra de su inquilino con detalles aleatorios para fines de prueba. + + + Cree 50 grupos de prueba en Entra de su inquilino con detalles aleatorios para fines de prueba. + + + ¿Está seguro de que desea crear 50 grupos de prueba en Entra de su inquilino con detalles aleatorios para fines de prueba? + + + Se requiere autenticación. Inicie sesión primero en su inquilino de Microsoft. + + + Centralice las autenticaciones de sus inquilinos de Microsoft con facilidad. Desde esta sección, puede elegir la cuenta que desea usar en la página actual, revisar todas las cuentas con sesión iniciada, cerrar sesión según sea necesario y mucho más. + + + Centralice las autenticaciones de sus inquilinos de Microsoft con facilidad. Desde esta sección, puede elegir la cuenta que desea usar en la página actual, revisar todas las cuentas con sesión iniciada, cerrar sesión según sea necesario y mucho más. + + + Cuenta activa + + + Iniciar sesión + + + Cuentas con sesión iniciada + + + Detalles de la cuenta que se está usando actualmente + + + Nombre de usuario + + + El nombre de usuario de la cuenta que está seleccionada actualmente para realizar las tareas en esta página. + + + El nombre de usuario de la cuenta que está seleccionada actualmente para realizar las tareas en esta página. + + + El nombre de usuario de la cuenta seleccionada aparecerá aquí + + + Id. de inquilino + + + El Id. de inquilino de la cuenta que está seleccionada actualmente para realizar las tareas en esta página. + + + El Id. de inquilino de la cuenta que está seleccionada actualmente para realizar las tareas en esta página. + + + El Id. de inquilino de la cuenta seleccionada aparecerá aquí + + + Identificador de cuenta + + + El identificador de cuenta de la cuenta que está seleccionada actualmente para realizar las tareas en esta página. + + + El identificador de cuenta de la cuenta que está seleccionada actualmente para realizar las tareas en esta página. + + + El identificador de la cuenta seleccionada aparecerá aquí + + + Permisos + + + Los permisos de la cuenta que está seleccionada actualmente para realizar las tareas en esta página. + + + Los permisos de la cuenta que está seleccionada actualmente para realizar las tareas en esta página. + + + Los permisos de la cuenta seleccionada aparecerán aquí + + + Inicie sesión en su inquilino de Microsoft. Después de un inicio de sesión correcto, la información de la cuenta se guardará en la memoria de la aplicación hasta que se cierre la aplicación o la elimine de la sección "Cuentas con sesión iniciada". + + + Inicie sesión en su inquilino de Microsoft. Después de un inicio de sesión correcto, la información de la cuenta se guardará en la memoria de la aplicación hasta que se cierre la aplicación o la elimine de la sección "Cuentas con sesión iniciada". + + + Iniciar sesión + + + Cancelar inicio de sesión + + + Se guardaron correctamente los cambios en el archivo de la directiva. + + + Cancelar el proceso de inicio de sesión en curso. + + + Cancelar el proceso de inicio de sesión en curso. + + + Método de inicio de sesión + + + Elija un método de inicio de sesión según su preferencia + + + Elija un método de inicio de sesión según su preferencia + + + Contexto de autenticación + + + Seleccione el contexto de autenticación que se usará para la operación de inicio de sesión. Cada contexto es un conjunto de permisos de Microsoft Graph necesarios para completar correctamente las tareas que ofrece AppControl Manager. + + + Seleccione el contexto de autenticación que se usará para la operación de inicio de sesión. Cada contexto es un conjunto de permisos de Microsoft Graph necesarios para completar correctamente las tareas que ofrece AppControl Manager. + + + Quite la cuenta de la lista. Se eliminará por completo de la memoria de la aplicación y de la caché de Microsoft Authentication Library. + + + Quite la cuenta de la lista. Se eliminará por completo de la memoria de la aplicación y de la caché de Microsoft Authentication Library. + + + Quitar + + + Establezca la cuenta seleccionada como la cuenta activa para las operaciones en línea en la página actual. + + + Establezca la cuenta seleccionada como la cuenta activa para las operaciones en línea en la página actual. + + + Establecer como activa + + + + Nombre + + + ID + + + Descripción + + + Identificador de seguridad + + + Hora de creación + + + + + Nombre + + + ID + + + Descripción + + + Identificador de seguridad + + + Hora de creación + + + + Crear + + + Crear grupo nuevo + + + Crear un grupo nuevo en Microsoft Entra ID + + + Crear un grupo nuevo en Microsoft Entra ID + + + Acciones + + + Ofrece varias acciones para realizar en los datos mostrados + + + Ofrece varias acciones para realizar en los datos mostrados + + + Deseleccionar todo + + + Anule la selección de cualquier dato + + + Anule la selección de cualquier dato + + + Borrar datos + + + Borrar todos los datos mostrados + + + Borrar todos los datos mostrados + + + Detalles de la implementación de la directiva de Intune + + + Especifique los detalles de la implementación de una directiva de Intune + + + Especifique los detalles de la implementación de una directiva de Intune + + + + Nombre + + + Descripción + + + Plataformas + + + Tecnologías + + + Número de configuraciones + + + Creado + + + Modificado + + + ID + + + + + Nombre + + + Descripción + + + Plataformas + + + Tecnologías + + + Número de configuraciones + + + Creado + + + Modificado + + + ID + + + + Obtener directivas de Intune + + + Obtener todas las directivas de configuración de dispositivos desde Intune. + + + Obtener todas las directivas de configuración de dispositivos desde Intune. + + + Implementar directiva seleccionada + + + Implementar la directiva de configuración de dispositivos seleccionada en Intune. + + + Implementar la directiva de configuración de dispositivos seleccionada en Intune. + + + Eliminar directiva seleccionada + + + Eliminar la directiva de configuración de dispositivos seleccionada de Intune. + + + Eliminar la directiva de configuración de dispositivos seleccionada de Intune. + + + Esta página le permite inspeccionar y consultar las directivas del Proveedor de servicios de configuración (CSP) de Windows. + + + Proveedor de servicios de configuración + + + Esta página le permite inspeccionar y consultar las directivas del Proveedor de servicios de configuración (CSP) de Windows. + + + Esta página le permite inspeccionar y consultar las directivas del Proveedor de servicios de configuración (CSP) de Windows. + + + Valor predeterminado + + + Valores permitidos + + + Formato + + + Tipo de acceso + + + Ámbito + + + Recuperar datos + + + Recuperar del sistema los datos del Proveedor de servicios de configuración. + + + Recuperar del sistema los datos del Proveedor de servicios de configuración. + + + Se exportaron correctamente los datos de CSP {0} a {1} + + + Se seleccionaron {0} archivos locales. Listo para cargar y consultar. + + + Analizando {0} archivos locales... + + + Los archivos locales no contenían directivas válidas. Usando caché/en línea... + + + Usando definiciones en línea en caché... + + + Descargando definiciones DDF de Microsoft... + + + Procesando definiciones descargadas... + + + No se encontraron directivas DDF válidas de ninguna fuente. + + + Consultando al sistema por {0} directivas... + + + Se cargaron y consultaron correctamente {0} directivas. + + + Error al anular el registro del dispositivo de la administración local. Código de error: {0} + + + Error al analizar el archivo: '{0}' + + + Error al analizar la entrada ZIP: '{0}' + + + Archivo ADMX: {0}, Directiva: {1} + + + Esquema XSD + + + (Error de registro: {0:X}) + + + (Vacío) + + + (No encontrado) + + + (Estado: {0}) + + + Protection Sub-Category + Incluya los elementos recomendados para habilitar + + + Protection Sub-Category + Además de las características y capacidades recomendadas para eliminar, incluya también las recomendadas para habilitar. + + + Protection Sub-Category + Permitir solo la carga de controladores de modo kernel Good para mejorar la seguridad. + + + Los antivirus de terceros u otros tipos de controladores de terceros pueden ser incompatibles. En caso de incompatibilidad, el sistema tendrá problemas al arrancar. + + + Aplicar invalidaciones opcionales + + + Se recomienda encarecidamente aplicar estas invalidaciones opcionales para una experiencia de usuario mejorada al utilizar las líneas base de seguridad de Microsoft. + + + Se recomienda encarecidamente aplicar estas invalidaciones opcionales para una experiencia de usuario mejorada al utilizar las líneas base de seguridad de Microsoft. + + + Administración + + + Crea nuevas reglas del Firewall, consulta y administra las reglas existentes, permite o bloquea todos los archivos dentro de una carpeta, respalda y restaura tus reglas del Firewall y realiza muchas otras acciones. + + + Crea nuevas reglas del Firewall, consulta y administra las reglas existentes, permite o bloquea todos los archivos dentro de una carpeta, respalda y restaura tus reglas del Firewall y realiza muchas otras acciones. + + + Medidas de seguridad + + + Administra las medidas de seguridad relacionadas con el Firewall de Windows. + + + Administra las medidas de seguridad relacionadas con el Firewall de Windows. + + + Configurar + + + Configura cómo se crearán las nuevas reglas del Firewall. Haz clic derecho o mantén presionado para ver los archivos seleccionados. + + + Configura cómo se crearán las nuevas reglas del Firewall. Haz clic derecho o mantén presionado para ver los archivos seleccionados. + + + Entrante + + + Entrante significa tráfico de red que llega al dispositivo. + + + Entrante significa tráfico de red que llega al dispositivo. + + + Saliente + + + Saliente significa tráfico de red que sale del dispositivo. + + + Saliente significa tráfico de red que sale del dispositivo. + + + Ambos + + + Ambos significa tráfico de red entrante y saliente hacia y desde el dispositivo. + + + Ambos significa tráfico de red entrante y saliente hacia y desde el dispositivo. + + + Permitir + + + La regla del Firewall permitirá el tráfico de red. + + + La regla del Firewall permitirá el tráfico de red. + + + Bloquear + + + La regla del Firewall bloqueará el tráfico de red. + + + La regla del Firewall bloqueará el tráfico de red. + + + Seleccionar programas + + + Busca los archivos ejecutables de los programas para crear reglas del Firewall. + + + Busca los archivos ejecutables de los programas para crear reglas del Firewall. + + + Seleccionar carpetas + + + Busca carpetas que se examinarán de forma recursiva para encontrar ejecutables y crear reglas del Firewall. + + + Busca carpetas que se examinarán de forma recursiva para encontrar ejecutables y crear reglas del Firewall. + + + Crear + + + Crea reglas del Firewall para los archivos seleccionados + + + Crea reglas del Firewall para los archivos seleccionados + + + Bloquear programas de doble uso en el Firewall + + + Bloquea el acceso a la red mediante el Firewall de Windows para binarios de doble uso de alto riesgo, a fin de evitar que se usen para descargas maliciosas o exfiltración de datos. + + + Bloquea el acceso a la red mediante el Firewall de Windows para binarios de doble uso de alto riesgo, a fin de evitar que se usen para descargas maliciosas o exfiltración de datos. + + + No se seleccionó ningún archivo para crear reglas del Firewall. + + + Las reglas del Firewall se crearon correctamente para {0} archivos seleccionados. + + + Creando reglas del firewall para: '{0}' + + + + Dirección + + + Acción + + + + + Dirección + + + Acción + + + + Recuperar reglas del Firewall + + + Recupera todas las reglas del Firewall creadas por la app Harden System Security. + + + Recupera todas las reglas del Firewall creadas por la app Harden System Security. + + + Se recuperaron correctamente {0} reglas del Firewall creadas por la app Harden System Security. + + + Hora del último inicio + + + Modelo del sistema + + + Puertos de red abiertos + + + Ingrese un nombre nuevo + + + Nuevo nombre del equipo + + + Debe ejecutar esta aplicación como Administrador para cambiar el nombre del equipo. + + + Ingrese un nuevo nombre para este equipo. Se requerirá un reinicio para que los cambios surtan efecto. + + + Cambiar nombre del equipo + + + Cambiar nombre + + + El nombre del equipo se ha establecido en '{0}'. Debe reiniciar su equipo para que los cambios surtan efecto por completo. + + + Error al establecer el nombre del equipo. Código de error: {0} + + + Detalles de GPU + + + Plan de energía + + + Tamaño de almacenamiento y temperatura + + + Instalar paquetes de aplicación + + + Busque cualquier paquete de aplicación, como un archivo MSIX o MSIXBundle, para instalarlo en el sistema. + + + Busque cualquier paquete de aplicación, como un archivo MSIX o MSIXBundle, para instalarlo en el sistema. + + + Busque cualquier paquete de aplicación, como un archivo MSIX o MSIXBundle, para instalarlo en el sistema. + + + Busque un archivo de paquete de aplicación, que suelen ser archivos MSIX o MSIXBundle, para instalarlo en el dispositivo. Si el paquete de aplicación seleccionado está firmado, se instalará directamente. Si no está firmado, se generará un certificado único en su dispositivo para firmar ese paquete y luego instalarlo. + + + Buscar un archivo de paquete de aplicación + + + Busque un archivo de paquete de aplicación, que suelen ser archivos MSIX o MSIXBundle, para instalarlo en el dispositivo. Si el paquete de aplicación seleccionado está firmado, se instalará directamente. Si no está firmado, se generará un certificado único en su dispositivo para firmar ese paquete y luego instalarlo. + + + Busque un archivo de paquete de aplicación, que suelen ser archivos MSIX o MSIXBundle, para instalarlo en el dispositivo. Si el paquete de aplicación seleccionado está firmado, se instalará directamente. Si no está firmado, se generará un certificado único en su dispositivo para firmar ese paquete y luego instalarlo. + + + Instalación personalizada de paquetes de aplicación + + + Instalar + + + Instale el paquete de aplicación seleccionado en el sistema. + + + Instale el paquete de aplicación seleccionado en el sistema. + + + Ocurrió un error al intentar eliminar las exclusiones de reglas ASR que puede ignorar de forma segura: + + + Ocurrió un error al intentar agregar las exclusiones de reglas ASR que puede ignorar de forma segura: + + + No se pudo deserializar el JSON de la lista de excepciones de reglas ASR, el cual era: {0} - Error: {1} + + + Se eliminó el certificado con el Nombre Común: {0} del almacén: {1} + + + Verificando si ya existe un certificado con el nombre común '{0}' en el almacén de usuario personal. + + + {0} certificados con el nombre común '{1}' ya existen en el sistema. Eliminándolos + + + ¿Salir de la aplicación? + + + Una operación está en curso. Salir ahora puede resultar en tareas incompletas. ¿Está seguro de que desea salir? + + + Elige si la aplicación debe pedir confirmación al cerrarse. + + + Confirmación de cierre de la aplicación + + + Elige si la aplicación debe pedir confirmación al cerrarse. + + + Elige si la aplicación debe pedir confirmación al cerrarse. + + + Nunca + + + Nunca pedir confirmación al cerrar la aplicación. + + + Nunca pedir confirmación al cerrar la aplicación. + + + Siempre + + + Siempre pedir confirmación al cerrar la aplicación. + + + Siempre pedir confirmación al cerrar la aplicación. + + + Automático + + + Solo pedir confirmación antes de cerrar la aplicación bajo ciertas circunstancias cuando haya una operación en curso. + + + Solo pedir confirmación antes de cerrar la aplicación bajo ciertas circunstancias cuando haya una operación en curso. + + + + + + No + + + Haga clic o pulse aquí para acceder a la barra lateral donde puede utilizar funciones adicionales disponibles. + + + Haga clic o pulse aquí para acceder a la barra lateral donde puede utilizar funciones adicionales disponibles. + + + Haga clic o pulse aquí para volver a la página anterior. + + + Haga clic o pulse aquí para volver a la página anterior. + + + Haga clic o pulse aquí para acceder al menú de navegación principal de la aplicación. + + + Haga clic o pulse aquí para acceder al menú de navegación principal de la aplicación. + + + Exportar reglas locales del firewall + + + Exportar reglas del firewall de GPO + + + Importar reglas locales del firewall + + + Importar reglas del firewall de GPO + + + Restaurar reglas locales del firewall + + + Eliminar todas las reglas locales del firewall + + + Extras + + + Importar reglas locales del firewall + + + Importar reglas del firewall de GPO + + + Estás a punto de importar reglas del firewall desde '{0}'. ADVERTENCIA: Esta acción es IRREVERSIBLE. Cualquier regla existente se reemplazará con el contenido del archivo de respaldo. + + + Importar + + + Restaurar reglas locales del firewall + + + ADVERTENCIA: Esta acción es IRREVERSIBLE. Se eliminarán todas las reglas personalizadas y se restaurarán las reglas predeterminadas del sistema operativo. + + + Restaurar valores predeterminados + + + Eliminar todas las reglas locales del firewall + + + ADVERTENCIA: Esta acción eliminará TODAS las reglas existentes del firewall, incluidas las reglas predeterminadas del sistema operativo y las reglas personalizadas. Se recomienda ampliamente hacer un respaldo primero. + + + Eliminar todo + + + Se exportaron correctamente {0} reglas del firewall a {1} + + + Se importaron correctamente {0} reglas del firewall. + + + Se restauraron correctamente las reglas locales predeterminadas del firewall. + + + Se eliminaron correctamente todas las reglas locales del firewall. + + + Historial de dispositivos USB + + + Muestra el historial de todos los dispositivos USB que se han conectado a este dispositivo. + + + Muestra el historial de todos los dispositivos USB que se han conectado a este dispositivo. + + + No se encontró historial de dispositivos USB. + + + Total de dispositivos USB conectados: {0} + + + Almacén de directivas de grupo + + + Las reglas del Firewall se crearán en el almacén de directivas de grupo. + + + Las reglas del Firewall se crearán en el almacén de directivas de grupo. + + + Almacén persistente + + + Este almacén contiene la directiva persistente para el equipo local. Las reglas de este almacén no provienen de GPO y se han creado manual o programáticamente (durante la instalación de la aplicación) en el equipo. Las reglas creadas en este almacén se adjuntan al ActiveStore y se activan en el equipo inmediatamente. + + + Este almacén contiene la directiva persistente para el equipo local. Las reglas de este almacén no provienen de GPO y se han creado manual o programáticamente (durante la instalación de la aplicación) en el equipo. Las reglas creadas en este almacén se adjuntan al ActiveStore y se activan en el equipo inmediatamente. + + + Eliminar todas las reglas de directiva de grupo + + + Eliminar todas las reglas de firewall del almacén de directivas de grupo. + + + Eliminar todas las reglas de firewall del almacén de directivas de grupo. + + + Eliminar todas las reglas GPO + + + ¿Está seguro de que desea eliminar todas las reglas de firewall del almacén de directivas de grupo? Esta acción no se puede deshacer. + + + Editar + + + Editar los datos seleccionados. + + + Editar los datos seleccionados. + + + Exportar directivas de acceso al sistema + + + Exporta las directivas de acceso al sistema a un archivo JSON. + + + Exporta las directivas de acceso al sistema a un archivo JSON. + + + Características adicionales + + + Extras + + + Acceda a funciones útiles adicionales que ofrece la aplicación. + + + Acceda a funciones útiles adicionales que ofrece la aplicación. + + + Buscador de fotos duplicadas + + + Encuentre y elimine fotos duplicadas en su computadora. Rápido y completamente revisable antes de su eliminación. + + + Encuentre y elimine fotos duplicadas en su computadora. Rápido y completamente revisable antes de su eliminación. + + + Encuentre y elimine fotos duplicadas en su computadora. Rápido y completamente revisable antes de su eliminación. + + + Buscar fotos + + + Busque fotos para seleccionar. + + + Busque fotos para seleccionar. + + + Buscar carpetas + + + Busque carpetas para seleccionar. + + + Busque carpetas para seleccionar. + + + Iniciar escaneo + + + Inicie el escaneo de fotos duplicadas entre los archivos y carpetas seleccionados. + + + Inicie el escaneo de fotos duplicadas entre los archivos y carpetas seleccionados. + + + Deshacer la última eliminación + + + Deshaga la última eliminación de fotos duplicadas. Se puede utilizar varias veces para revertir múltiples eliminaciones. + + + Deshaga la última eliminación de fotos duplicadas. Se puede utilizar varias veces para revertir múltiples eliminaciones. + + + Eliminar automáticamente todos los duplicados + + + Elimine automáticamente todas las fotos duplicadas encontradas en el lado derecho. Esta acción no se puede deshacer. + + + Elimine automáticamente todas las fotos duplicadas encontradas en el lado derecho. Esta acción no se puede deshacer. + + + Estadísticas + + + Vea estadísticas sobre las fotos duplicadas encontradas. + + + Vea estadísticas sobre las fotos duplicadas encontradas. + + + Similitud + + + Ajuste el umbral de similitud para detectar fotos duplicadas. + + + Ajuste el umbral de similitud para detectar fotos duplicadas. + + + Los valores más bajos encuentran más coincidencias, pero podrían incluir fotos que no son duplicadas y falsos positivos. + + + Seleccione archivos o carpetas usando los botones de arriba + + + Ajuste el umbral de similitud y la estrategia de conservación si es necesario + + + Presione Iniciar escaneo para buscar fotos duplicadas. + + + Los grupos de duplicados aparecerán aquí una vez que se complete el escaneo. + + + También puede arrastrar y soltar archivos y carpetas aquí (solo funciona cuando no se ejecuta como administrador). + + + Eliminar todos los duplicados + + + Elimine todas las fotos duplicadas en el grupo actual. + + + Elimine todas las fotos duplicadas en el grupo actual. + + + Eliminar + + + Eliminar esta foto. + + + Eliminar esta foto. + + + Eliminar foto original + + + Elimine la foto original que se seleccionó para conservar. + + + Elimine la foto original que se seleccionó para conservar. + + + Entorno en la nube + + + El entorno en la nube de la cuenta que está seleccionada actualmente para realizar las tareas en esta página. + + + El entorno en la nube de la cuenta que está seleccionada actualmente para realizar las tareas en esta página. + + + El entorno en la nube de la cuenta seleccionada aparecerá aquí + + + Entorno en la nube + + + Seleccione el entorno en la nube que se usará para la operación de inicio de sesión. + + + Seleccione el entorno en la nube que se usará para la operación de inicio de sesión. + + + Administrador de EXIF + + + Proteja su privacidad al ver y eliminar metadatos EXIF rastreables de archivos multimedia. + + + Proteja su privacidad al ver y eliminar metadatos EXIF rastreables de archivos multimedia. + + + Proteja su privacidad al ver y eliminar metadatos EXIF rastreables de archivos multimedia. + + + Copiar todo + + + Copiar todos los datos al portapapeles. + + + Copiar todos los datos al portapapeles. + + + Eliminar todos los datos + + + Eliminar todos los datos que se pueden eliminar de forma segura. + + + Eliminar todos los datos que se pueden eliminar de forma segura. + + + Expandir todas las secciones + + + Expandir todas las secciones para ver su contenido. + + + Expandir todas las secciones para ver su contenido. + + + Contraer todas las secciones + + + Contraer todas las secciones para ocultar su contenido. + + + Contraer todas las secciones para ocultar su contenido. + + + Administrador de servicios + + + Obtenga una amplia visibilidad de todos los servicios disponibles en el sistema con información de configuración a nivel profundo. Filtre fácilmente los servicios de Microsoft para aislar los servicios de terceros y tome el control administrativo total para configurar, aprovisionar o eliminar servicios con el fin de optimizar el rendimiento y la seguridad del sistema. + + + Obtenga una amplia visibilidad de todos los servicios disponibles en el sistema con información de configuración a nivel profundo. Filtre fácilmente los servicios de Microsoft para aislar los servicios de terceros y tome el control administrativo total para configurar, aprovisionar o eliminar servicios con el fin de optimizar el rendimiento y la seguridad del sistema. + + + Obtenga una amplia visibilidad de todos los servicios disponibles en el sistema con información de configuración a nivel profundo. Filtre fácilmente los servicios de Microsoft para aislar los servicios de terceros y tome el control administrativo total para configurar, aprovisionar o eliminar servicios con el fin de optimizar el rendimiento y la seguridad del sistema. + + + Cargar servicios + + + Cargar todos los servicios disponibles en el sistema. + + + Cargar todos los servicios disponibles en el sistema. + + + Filtros + + + Aplicar filtros a la lista de servicios. + + + Aplicar filtros a la lista de servicios. + + + Generar informe de batería + + + Genere un informe de batería para su dispositivo (si cuenta con una). Contiene información detallada sobre el uso de la batería, el consumo de energía y el rendimiento. + + + Genere un informe de batería para su dispositivo (si cuenta con una). Contiene información detallada sobre el uso de la batería, el consumo de energía y el rendimiento. + + + Almacenar tokens en caché localmente + + + Habilite esta opción para almacenar los tokens de autenticación en la caché local para que no tenga que volver a autenticarse manualmente después de cerrar y volver a abrir la aplicación. Los tokens de autenticación se cifran en el disco y se eliminan cuando se desinstala la aplicación. + + + Habilite esta opción para almacenar los tokens de autenticación en la caché local para que no tenga que volver a autenticarse manualmente después de cerrar y volver a abrir la aplicación. Los tokens de autenticación se cifran en el disco y se eliminan cuando se desinstala la aplicación. + + + Borrar caché local + + + Borre los tokens de autenticación almacenados en la caché local. Esto requerirá que se vuelva a autenticar manualmente la próxima vez que use la aplicación. + + + Borre los tokens de autenticación almacenados en la caché local. Esto requerirá que se vuelva a autenticar manualmente la próxima vez que use la aplicación. + + + Reinicie la aplicación para ejecutarla con diferentes privilegios. + + + Reinicie la aplicación para ejecutarla con diferentes privilegios. + + + Ejecutando con privilegios de administrador. Todas las características de la aplicación están disponibles. Puede reiniciar para ejecutar con privilegios limitados. + + + Ejecutando con privilegios limitados. Las características que requieren privilegios elevados no están disponibles. + + + Reiniciar la aplicación + + + Cerrar + + + Reiniciar + + + Optimizar + + + Optimice los servicios del sistema deteniendo y deshabilitando ciertos servicios en Windows que rara vez se utilizan y que son seguros de deshabilitar. Siempre puede deshacer estas acciones en cualquier momento. + + + Optimice los servicios del sistema deteniendo y deshabilitando ciertos servicios en Windows que rara vez se utilizan y que son seguros de deshabilitar. Siempre puede deshacer estas acciones en cualquier momento. + + + Servicios recomendados + + + Detener y deshabilitar todos + + + Detenga y deshabilite todos los servicios recomendados. + + + Detenga y deshabilite todos los servicios recomendados. + + + Esto se utiliza para administrar mapas descargados en Windows. + + + Microsoft recomienda deshabilitar esto para mejorar la seguridad. + + + Deshabilite esto solo si no utiliza un escáner, cámara digital o sus funciones de adquisición de imágenes. + + + Deshabilite esto solo si no le preocupan los límites de datos, no limita el uso de su red y no utiliza conexiones de uso medido. + + + Detenga y deshabilite el servicio. + + + Detenga y deshabilite el servicio. + + + La enumeración de archivos tardó {0} horas y {1} minutos y {2} segundos en completarse. + + + Cree una unidad de arranque desde un archivo ISO de Windows para instalación, actualización o recuperación. + + + Creador de Unidades de Arranque + + + Cree una unidad de arranque desde un archivo ISO de Windows para instalación, actualización o recuperación. También puede usar esta página para extraer archivos ISO a otra ubicación. + + + Cree una unidad de arranque desde un archivo ISO de Windows para instalación, actualización o recuperación. También puede usar esta página para extraer archivos ISO a otra ubicación. + + + Seleccionar archivo ISO de Windows + + + Actualizar unidades + + + Actualice la lista de unidades disponibles. + + + Actualice la lista de unidades disponibles. + + + Seleccionar modo de unidad de destino + + + Selección manual de particiones + + + Partición automática (Unidad única) + + + Use este modo si su unidad ya está particionada correctamente. Las particiones seleccionadas serán formateadas. + + + Use este modo si su unidad no está particionada correctamente. + + + La unidad de destino será completamente BORRADA y particionada automáticamente. + + + Formatear cualquier espacio no asignado restante en la unidad seleccionada como una tercera partición + + + Formatear cualquier espacio no asignado restante en la unidad seleccionada como una tercera partición + + + Formatear cualquier espacio no asignado restante en la unidad seleccionada como una tercera partición + + + Sistema de archivos de la tercera partición + + + Crear unidad de arranque + + + Inicie el proceso de creación de la unidad de arranque. + + + Inicie el proceso de creación de la unidad de arranque. + + + Extracción de ISO + + + Extraiga el contenido del archivo ISO seleccionado a una carpeta. + + + Extraer contenido de ISO + + + Inicie el proceso de extracción del contenido del archivo ISO seleccionado a la carpeta que eligió. + + + Inicie el proceso de extracción del contenido del archivo ISO seleccionado a la carpeta que eligió. + \ No newline at end of file diff --git a/Harden System Security/Strings/de-DE/Resources.resw b/Harden System Security/Strings/de-DE/Resources.resw index 8cbe60b59..521cbac5d 100644 --- a/Harden System Security/Strings/de-DE/Resources.resw +++ b/Harden System Security/Strings/de-DE/Resources.resw @@ -1,5639 +1,5717 @@ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - text/microsoft-resx - - - 2.0 - - - System.Resources.ResXResourceReader, System.Windows.Forms, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089 - - - System.Resources.ResXResourceWriter, System.Windows.Forms, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089 - - - GitHub-Dokumentation - - - Online-Dokumentation von GitHub zur Nutzung der Anwendung abrufen - - - Online-Dokumentation von GitHub zur Nutzung der Anwendung abrufen - - - Protokolle - - - Einstellungen - - - Anwendungsprotokolle in Echtzeit anzeigen - - - Anwendungsprotokolle in Echtzeit anzeigen - - - Nach Updates suchen - - - Nach Updates suchen - - - Update - - - Menüpunkte durchsuchen... - - - Namen von Menüpunkten eingeben, um sie schnell zu finden - - - Namen von Menüpunkten eingeben, um sie schnell zu finden - - - Protokolle aktualisieren - - - Die neuesten Protokolle der aktuellen Sitzung abrufen, indem sie aus der Protokolldatei im Benutzerkonfigurationsverzeichnis gelesen werden - - - Die neuesten Protokolle der aktuellen Sitzung abrufen, indem sie aus der Protokolldatei im Benutzerkonfigurationsverzeichnis gelesen werden - - - App-Start, .NET-Laufzeitversion: {0} - - - Dateiaktivierung erkannt - - - Die App wurde über die Dateiaktivierung gestartet, aber die Argumente enthielten keine Dateiobjekte - - - Die App wurde über die Dateiaktivierung gestartet, jedoch ohne Dateiaktivierungsargumente - - - Für die Verarbeitung der ausgewählten Datei war eine Anforderung erhöhter Berechtigungen erforderlich, diese wurde jedoch vom Benutzer abgelehnt. Die App wird beendet. - - - Anforderung erhöhter Berechtigungen wurde vom Benutzer abgelehnt - - - Beim Speichern der Fenstergröße beim Schließen der App ist ein Problem aufgetreten: {0} - - - Es ist ein Fehler aufgetreten - - - Es ist ein unerwarteter Fehler aufgetreten: {0} - - - OK - - - Wird abgebrochen... - - - Abbrechen - - - Größe des Codeintegritätsprotokolls wird festgelegt - - - Erhöhung der Codeintegritätsprotokollgröße um 1 MB, da der aktuelle freie Speicherplatz unter 1 MB liegt. - - - Codeintegritätsprotokollgröße wird auf {0:N2} MB festgelegt. - - - Angegebene Protokollgröße ist kleiner oder gleich 1 MB. Es wurden keine Änderungen vorgenommen. - - - Die Datei "{0}" erfordert erhöhte Berechtigungen. - - - Status - - - WARNUNG - - - Fehler - - - Der Befehl '{0} {1}' ist mit Exitcode {2} fehlgeschlagen. Fehler: {3} - - - Anforderung erhöhter Berechtigungen wurde vom Benutzer abgebrochen. - - - ActivationManager ist mit HRESULT fehlgeschlagen: 0x{0:X} - - - JumpList wird nicht unterstützt. - - - Bitte starten Sie Harden System Security als Administrator, um auf diese Seite zuzugreifen - - - Beim App-Start immer zur Erhöhung der Berechtigungen auffordern - - - Administratorrechte erforderlich - - - Als Administrator neu starten - - - Das Fenster war beim letzten Schließen der App maximiert, es wird jetzt wieder maximiert - - - Setzen der Fenstergröße auf den Wert beim Schließen der App zurück. Höhe: {0} - Breite: {1} - - - Seitenleiste - - - Verwenden Sie die Seitenleiste für zusätzliche Funktionen. - - - Support - Fragen stellen - - - Passen Sie hier Ihre App-Einstellungen an. Ihre Präferenzen werden gespeichert und stehen bei jedem Start von Harden System Security bereit. - - - Erscheinungsbild - - - Info - - - Gestalten Sie Harden System Security nach Ihren Vorstellungen - - - Verwenden Sie verschiedene Optionen, um Erscheinungsbild und visuelle Effekte von Harden System Security zu ändern. - - - Verwenden Sie verschiedene Optionen, um Erscheinungsbild und visuelle Effekte von Harden System Security zu ändern. - - - Vorwiegend geeignet bei Verwendung von MicaAlt als Hintergrund. - - - Dunklerer Hintergrund - - - Entfernt die zusätzliche helle Schattierung aus dem Hintergrund und verleiht dem Erscheinungsbild von Harden System Security insgesamt einen dunkleren Look. - - - Entfernt die zusätzliche helle Schattierung aus dem Hintergrund und verleiht dem Erscheinungsbild von Harden System Security insgesamt einen dunkleren Look. - - - Ein - - - Aus - - - App-Hintergrundstil anpassen - - - Hintergrundstil - - - Dies ist der Hintergrund von Harden System Security. Änderungen sind im Hintergrund sichtbar. - - - Dies ist der Hintergrund von Harden System Security. Änderungen sind im Hintergrund sichtbar. - - - Thema anpassen - - - Thema - - - Wählen Sie ein Thema für Harden System Security - - - Wählen Sie ein Thema für Harden System Security - - - Stil für die Hauptnavigationssymbole auswählen - - - Symbolstil - - - Wählen Sie einen Stil für die Symbole der Hauptnavigation. - - - Wählen Sie einen Stil für die Symbole der Hauptnavigation. - - - Position des Navigationsmenüs anpassen - - - Navigationsmenü - - - Wählen Sie eine Position für das Navigationsmenü - - - Wählen Sie eine Position für das Navigationsmenü - - - Ändern Sie das Verhalten von Harden System Security und verschiedener darin enthaltener Elemente - - - Verhalten - - - Ändern Sie das Verhalten von Harden System Security und verschiedener darin enthaltener Elemente - - - Ändern Sie das Verhalten von Harden System Security und verschiedener darin enthaltener Elemente - - - Wenn Sie ein Element in einer Listenansicht auswählen, wird dieses vertikal im Bildschirm zentriert. - - - Listenansichten vertikal zentrieren bei Auswahl - - - Wenn Sie ein Element in einer Listenansicht auswählen, wird dieses vertikal im Bildschirm zentriert. - - - Wenn Sie ein Element in einer Listenansicht auswählen, wird dieses vertikal im Bildschirm zentriert. - - - Wenn dies aktiviert ist, fordert Harden System Security beim Start zur Ausführung mit Administratorrechten auf. - - - Beim Start zur Erhöhung der Berechtigungen auffordern - - - Wenn dies aktiviert ist, fordert Harden System Security beim Start zur Ausführung mit Administratorrechten auf. - - - Wenn dies aktiviert ist, fordert Harden System Security beim Start zur Ausführung mit Administratorrechten auf. - - - Verhindert, dass andere Apps wie Bildschirmrekorder (einschließlich Recall) das Fenster von Harden System Security aufzeichnen oder Screenshots erstellen. - - - Bildschirmschutz - - - Verhindert, dass andere Apps wie Bildschirmrekorder (einschließlich Recall) das Fenster von Harden System Security aufzeichnen oder Screenshots erstellen. - - - Verhindert, dass andere Apps wie Bildschirmrekorder (einschließlich Recall) das Fenster von Harden System Security aufzeichnen oder Screenshots erstellen. - - - Veröffentlicht verschiedene Aktivitäten, die Sie in Harden System Security durchführen, im Betriebssystem, damit diese in Microsoft Recall erscheinen und Ihnen zum Nachverfolgen Ihrer Schritte zur Verfügung stehen. - - - Aktivitäten im Betriebssystem veröffentlichen - - - Veröffentlicht verschiedene Aktivitäten, die Sie in Harden System Security durchführen, im Betriebssystem, damit diese in Microsoft Recall erscheinen und Ihnen zum Nachverfolgen Ihrer Schritte zur Verfügung stehen. - - - Veröffentlicht verschiedene Aktivitäten, die Sie in Harden System Security durchführen, im Betriebssystem, damit diese in Microsoft Recall erscheinen und Ihnen zum Nachverfolgen Ihrer Schritte zur Verfügung stehen. - - - Sprache - - - Zwischen verschiedenen unterstützten Benutzeroberflächensprachen und -layouts wechseln. - - - Zwischen verschiedenen unterstützten Benutzeroberflächensprachen und -layouts wechseln. - - - Zwischen verschiedenen unterstützten Benutzeroberflächensprachen und -layouts wechseln. - - - Eine andere Sprache aus der Liste auswählen - - - Sprachauswahl - - - Eine andere Sprache aus der Liste auswählen - - - Eine andere Sprache aus der Liste auswählen - - - Zwischen Rechts-nach-Links- und Links-nach-Rechts-Leserichtung für die Benutzeroberflächenelemente wechseln. - - - Leserichtung - - - Zwischen Rechts-nach-Links- und Links-nach-Rechts-Leserichtung für die Benutzeroberflächenelemente wechseln. - - - Zwischen Rechts-nach-Links- und Links-nach-Rechts-Leserichtung für die Benutzeroberflächenelemente wechseln. - - - Links nach Rechts - - - Rechts nach Links - - - Sound - - - Akustisches Feedback hören, wenn Sie verschiedene Elemente von Harden System Security verwenden - - - Sound - - - Akustisches Feedback hören, wenn Sie verschiedene Elemente von Harden System Security verwenden - - - Akustisches Feedback hören, wenn Sie verschiedene Elemente von Harden System Security verwenden - - - GitHub-Repository - - - SpyNetGirl-Website - - - Microsoft-Store-Seite - - - YouTube-Kanal - - - Ihre Unterstützung hilft mir, dieses Projekt weiter zu erstellen und zu pflegen. - - - Ihre Unterstützung hilft mir, dieses Projekt weiter zu erstellen und zu pflegen. - - - Spenden - - - Datenschutzrichtlinie - - - Feedback senden - - - Icons8-Website für alle in dieser App verwendeten Symbole - - - Quellcode - - - Überprüfen Sie auf dieser Seite, ob Updates verfügbar sind. Sie können auch die automatische Update-Prüfung aktivieren, die einmal beim Start ausgeführt wird, und Sie werden benachrichtigt, sobald eine neue Version verfügbar ist. - - - Leitfaden - - - Klicken/Tippen Sie, um den vollständigen Leitfaden für diese Seite auf GitHub aufzurufen - - - Klicken/Tippen Sie, um den vollständigen Leitfaden für diese Seite auf GitHub aufzurufen - - - Update-Status - - - Update-Status - - - Weitere Informationen - - - Öffnet die Haupt-Wikiseite auf GitHub für Harden System Security - - - Öffnet die Haupt-Wikiseite auf GitHub für Harden System Security - - - Versionshinweise - - - Die GitHub-Releases für vollständige Versionshinweise ansehen - - - Die GitHub-Releases für vollständige Versionshinweise ansehen - - - Die GitHub-Releases für vollständige Versionshinweise ansehen - - - Neuigkeiten anzeigen - - - Öffnet die Releases-Seite auf GitHub, auf der Sie die vollständigen Versionshinweise zum verfügbaren Update finden. - - - Öffnet die Releases-Seite auf GitHub, auf der Sie die vollständigen Versionshinweise zum verfügbaren Update finden. - - - Sobald die Updates heruntergeladen und installiert wurden, verwenden Sie beim nächsten Start von Harden System Security die neue Version. - - - Nach Update für Harden System Security suchen - - - Sobald die Updates heruntergeladen und installiert wurden, verwenden Sie beim nächsten Start von Harden System Security die neue Version. - - - Sobald die Updates heruntergeladen und installiert wurden, verwenden Sie beim nächsten Start von Harden System Security die neue Version. - - - Lädt die neueste Version aus dem GitHub-Repository herunter und installiert sie. Die Dauer hängt von Ihrer Netzwerkverbindung ab. Ungefähre Downloadgröße: 65 MB. - - - Lädt die neueste Version aus dem GitHub-Repository herunter und installiert sie. Die Dauer hängt von Ihrer Netzwerkverbindung ab. Ungefähre Downloadgröße: 65 MB. - - - Sucht beim Start der App automatisch nach Updates und benachrichtigt Sie, wenn eine neue Version verfügbar ist, damit Sie sie auf dieser Seite installieren können. - - - Automatische Update-Prüfung - - - Sucht beim Start der App automatisch nach Updates und benachrichtigt Sie, wenn eine neue Version verfügbar ist, damit Sie sie auf dieser Seite installieren können. - - - Sucht beim Start der App automatisch nach Updates und benachrichtigt Sie, wenn eine neue Version verfügbar ist, damit Sie sie auf dieser Seite installieren können. - - - Wenn diese Option aktiviert ist, wird der temporäre private Schlüssel des geräteintern erzeugten Zertifikats mit dem Benutzerkonto verknüpft; bevor er zum Signieren verwendet werden kann, ist die Bestätigung von Eingabeaufforderungen erforderlich. - - - Gehärtetes Update-Verfahren - - - Wenn diese Option aktiviert ist, wird der temporäre private Schlüssel des geräteintern erzeugten Zertifikats mit dem Benutzerkonto verknüpft; bevor er zum Signieren verwendet werden kann, ist die Bestätigung von Eingabeaufforderungen erforderlich. - - - Wenn diese Option aktiviert ist, wird der temporäre private Schlüssel des geräteintern erzeugten Zertifikats mit dem Benutzerkonto verknüpft; bevor er zum Signieren verwendet werden kann, ist die Bestätigung von Eingabeaufforderungen erforderlich. - - - Öffnet die Mini-Seite des Microsoft Store, auf der Sie Harden System Security bewerten und optional eine Rezension schreiben können. - - - Bewerten und rezensieren - - - Öffnet die Mini-Seite des Microsoft Store, auf der Sie Harden System Security bewerten und optional eine Rezension schreiben können. - - - Öffnet die Mini-Seite des Microsoft Store, auf der Sie Harden System Security bewerten und optional eine Rezension schreiben können. - - - Suche nach Updates im Microsoft Store... - - - Ein neues Update ist verfügbar. Der Microsoft Store wird geöffnet, damit Sie die App dort aktualisieren können. - - - Beim Öffnen der Microsoft-Store-Seite von Harden System Security ist ein Problem aufgetreten. - - - Die Anwendung Harden System Security ist auf dem neuesten Stand. - - - Beim Suchen nach Updates ist ein Fehler aufgetreten. - - - Die Bewertungsseite im Microsoft Store konnte nicht geöffnet werden. - - - Version {0} installieren - - - Neueste Version installieren - - - Zurück - - - Weiter - - - Neu laden - - - Startseite - - - Dokumentation - - - Wählen Sie eine der Schutz-Voreinstellungen, die angewendet werden sollen; dies sind vorkonfigurierte Konfigurationssätze für unterschiedliche Sicherheitsstufen. - - - Wählen Sie eine der Schutz-Voreinstellungen, die angewendet werden sollen; dies sind vorkonfigurierte Konfigurationssätze für unterschiedliche Sicherheitsstufen. - - - Basis - - - Empfohlen - - - Vollständig - - - Sicherheitskonfigurationen verwalten und festlegen, wie Ihr Gerät geschützt werden soll. - - - Protection Category Title - Microsoft-Sicherheitsbaseline - - - Protection Category Description - Sicherheitskonfigurationsempfehlungen von Microsoft anwenden. Die Verwendung wird dringend empfohlen. - - - Protection Category Title - Sicherheitsbaseline für Microsoft 365 Apps - - - Protection Category Description - Microsoft 365 Apps durch Anwendung der Sicherheitsempfehlungen von Microsoft gegen viele Angriffsvektoren härten. - - - Protection Category Title - Microsoft Defender - - - Protection Category Description - Viele standardmäßig deaktivierte Sicherheitsfunktionen in Microsoft Defender aktivieren und bestehende verstärken, um eine starke Schutzschicht gegen Malware bereitzustellen. - - - Protection Category Title - Reduzierung der Angriffsfläche - - - Protection Category Description - Attack Surface Reduction-Regeln verwenden, um Ihrem Sicherheits-Stack weitere anspruchsvolle und spezialisierte Schutzschichten hinzuzufügen. - - - Protection Category Title - BitLocker-Einstellungen - - - Protection Category Description - BitLocker so konfigurieren, dass für ruhende Daten höchstmögliche Sicherheit und Verschlüsselung gewährleistet ist und Ihre Daten bei Geräteverlust unzugänglich bleiben. - - - Protection Category Title - Device Guard - - - Protection Category Description - Verschiedene Hardware-Sicherheitsfunktionen nutzen und aktivieren, die dem Betriebssystemkernel helfen, sich selbst und das Gerät vor hochentwickelter Malware zu schützen. - - - Protection Category Title - TLS-Sicherheit - - - Protection Category Description - Stellt sicher, dass Ihre Daten während der Übertragung besser geschützt sind und Ihre Verbindungen nur sichere Algorithmen verwenden. - - - Protection Category Title - Sperrbildschirm - - - Protection Category Description - Erhöht die Sicherheit des Sperrbildschirms gegen verschiedene Bedrohungen und reduziert die für nicht authentifizierte Nutzer auf dem Sperrbildschirm zugänglichen Informationen. - - - Protection Category Title - Benutzerkontensteuerung - - - Protection Category Description - Sicherheit der Benutzerkontensteuerung verbessern, sodass jede administrative Aufgabe Ihre ausdrückliche Zustimmung erfordert. - - - Protection Category Title - Windows-Firewall - - - Protection Category Description - Windows-Firewall gegen Netzwerkbedrohungen stärken und detaillierte Protokollierung für Incident-Response-Szenarien aktivieren. - - - Protection Category Title - Optionale Windows-Features - - - Protection Category Description - Alte und veraltete Funktionen und Komponenten aus dem Betriebssystem entfernen, um die Angriffsfläche und den Speicherbedarf zu verringern und die Gesamtsicherheit zu erhöhen. - - - Protection Category Title - Windows-Netzwerk - - - Protection Category Description - Sicherheit des Windows-Netzwerkstacks verbessern, sichere Verbindungen sicherstellen und die Verwendung veralteter und unsicherer Protokolle verhindern. - - - Protection Category Title - Sonstige Konfigurationen - - - Protection Category Description - Verschiedene wichtige Sicherheitsfunktionen anwenden, die in keine andere Kategorie passen. Weitere Einstellungen können Sie auf der Seite „Sonstige Konfigurationen“ vornehmen. - - - Protection Category Title - Windows Update - - - Protection Category Description - Sicherstellen, dass Windows-Updates zeitnah und sicher installiert werden, um die Ausnutzung behobener Schwachstellen zu verhindern. - - - Protection Category Title - Edge-Browser - - - Protection Category Description - Den Edge-Browser für höhere Sicherheit konfigurieren und die Datenfreigabe an besuchte Websites minimieren. - - - Protection Category Title - Länderbasierte IP-Blockierung - - - Protection Category Title - Nicht-Admin-Einstellungen - - - Protection Category Description - Sicherheitseinstellungen anwenden, die keine Administratorrechte erfordern und für Standard- wie auch Admin-Benutzer gelten. - - - Protection Sub-Category - Smart App Control - - - Protection Sub-Category - Beta-Updatekanäle für Microsoft Defender aktivieren - - - Protection Sub-Category - Letzte Anmeldeinformation nicht auf dem Sperrbildschirm anzeigen - - - Protection Sub-Category - Erfordert das Drücken von STRG + Alt + Entf auf dem Sperrbildschirm, bevor Anmeldeinformationen eingegeben werden. - - - Protection Sub-Category - Funktion „Schneller Benutzerwechsel“ deaktivieren. - - - Protection Sub-Category - Nur signierten und validierten Programmen erlauben, mit erhöhten Berechtigungen auszuführen. - - - Protection Sub-Category - Obligatorischen Modus für VBS (Virtualization Based Security) aktivieren - - - Protection Sub-Category - NTLM-Protokoll vollständig blockieren. - - - Protection Sub-Category - Starken Schutz für private Schlüssel von auf dem Gerät gespeicherten Zertifikaten erzwingen. - - - Protection Sub-Category - Windows Protected Print aktivieren. - - - Protection Sub-Category - Unterstützung für lange Dateipfade aktivieren. - - - Reduzierung der Angriffsfläche - - - BitLocker - - - Device Guard - - - TLS-Sicherheit - - - Sperrbildschirm - - - Benutzerkontensteuerung - - - Windows-Firewall - - - Optionale Windows-Features - - - Windows-Netzwerk - - - Sonstiges - - - Windows Update - - - Edge-Browser - - - Zertifikate - - - Länderbasierte IP-Blockierung - - - Nicht-Admin-Befehle - - - - Schlüsselname - - - Wertname - - - Wert - - - Kategorie - - - Unterkategorie - - - Richtlinienaktion - - - Anzeigename - - - Größe - - - - - Schlüsselname - - - Wertname - - - Wert - - - Kategorie - - - Unterkategorie - - - Richtlinienaktion - - - Anzeigename - - - Größe - - - - Gruppenrichtlinien-Editor - - - Leeren - - - Leeren - - - Leeren - - - Gruppenrichtliniendateien auf dieser Seite öffnen und lesen. Sie können die Daten durchsuchen und einzelne Richtlinien aus der Datei entfernen. Außerdem können Sie die wirksamen Richtlinien des Systems anzeigen. - - - Pfad(e) der ausgewählten Richtliniendatei(en) anzeigen. - - - Daten durchsuchen... - - - In den angezeigten Daten suchen - - - In den angezeigten Daten suchen - - - Zeile kopieren - - - Die aktuell ausgewählte(n) Zeile(n) als Text in die Zwischenablage kopieren, um sie in einen beliebigen Texteditor einzufügen. - - - Die aktuell ausgewählte(n) Zeile(n) als Text in die Zwischenablage kopieren, um sie in einen beliebigen Texteditor einzufügen. - - - Durchsuchen - - - Durchsuchen - - - Durchsuchen - - - Wirksame Richtlinien abrufen (System) - - - Listet die wirksamen Gruppenrichtlinien auf, die auf das aktuelle System angewendet sind. - - - Listet die wirksamen Gruppenrichtlinien auf, die auf das aktuelle System angewendet sind. - - - Weitere Aktionen - - - Weitere Aktionen mit spezialisierten Funktionen ausführen. - - - Weitere Aktionen mit spezialisierten Funktionen ausführen. - - - Weitere POL-Dateien zum Zusammenführen auswählen - - - Nach weiteren POL-Dateien suchen, die mit der Haupt-POL-Datei zusammengeführt werden sollen. Existiert in der Hauptdatei und in einer anderen POL-Datei ein Eintrag mit demselben KeyName und ValueName, hat der Eintrag aus der anderen Datei Vorrang und überschreibt den Eintrag der Haupt-POL-Datei. - - - Nach weiteren POL-Dateien suchen, die mit der Haupt-POL-Datei zusammengeführt werden sollen. Existiert in der Hauptdatei und in einer anderen POL-Datei ein Eintrag mit demselben KeyName und ValueName, hat der Eintrag aus der anderen Datei Vorrang und überschreibt den Eintrag der Haupt-POL-Datei. - - - Nach weiteren POL-Dateien suchen, die mit der Haupt-POL-Datei zusammengeführt werden sollen. Existiert in der Hauptdatei und in einer anderen POL-Datei ein Eintrag mit demselben KeyName und ValueName, hat der Eintrag aus der anderen Datei Vorrang und überschreibt den Eintrag der Haupt-POL-Datei. - - - Haupt-POL-Datei zum Zusammenführen auswählen - - - Nach der Haupt-POL-Datei suchen. Alle anderen POL-Dateien fügen ihren Inhalt dieser Datei hinzu und überschreiben ggf. vorhandene Inhalte. - - - Nach der Haupt-POL-Datei suchen. Alle anderen POL-Dateien fügen ihren Inhalt dieser Datei hinzu und überschreiben ggf. vorhandene Inhalte. - - - Nach der Haupt-POL-Datei suchen. Alle anderen POL-Dateien fügen ihren Inhalt dieser Datei hinzu und überschreiben ggf. vorhandene Inhalte. - - - Mehrere Gruppenrichtlinien-POL-Dateien zu einer zusammenführen - - - Zusammenführung starten - - - Beginnt mit der Zusammenführung der ausgewählten Gruppenrichtlinien-POL-Dateien. - - - Beginnt, die ausgewählten Gruppenrichtlinien-POL-Dateien zusammenzuführen. - - - Seitenleiste öffnen - - - Öffnet die Seitenleiste, damit Sie auf zusätzliche Funktionen zugreifen können. - - - Öffnet die Seitenleiste, damit Sie auf zusätzliche Funktionen zugreifen können. - - - Daten leeren - - - Alle Daten aus der Listenansicht entfernen - - - Alle Daten aus der Listenansicht entfernen - - - Laden - - - Daten der ausgewählten Richtlinie laden. - - - Daten der ausgewählten Richtlinie laden. - - - Gruppenrichtlinien-POL-Dateien in JSON konvertieren - - - Konvertieren - - - Konvertierung der ausgewählten Gruppenrichtlinien-POL-Dateien in JSON-Dateien mit denselben Namen starten. - - - Konvertierung der ausgewählten Gruppenrichtlinien-POL-Dateien in JSON-Dateien mit denselben Namen starten. - - - POL-Dateien zum Konvertieren in JSON auswählen - - - Nach POL-Dateien suchen, die in JSON-Dateien konvertiert werden sollen. - - - Nach POL-Dateien suchen, die in JSON-Dateien konvertiert werden sollen. - - - Nach POL-Dateien suchen, die in JSON-Dateien konvertiert werden sollen. - - - Ausgabeverzeichnis auswählen (optional) - - - Optional ein Verzeichnis auswählen, in dem alle JSON-Dateien gespeichert werden. Wenn nicht ausgewählt, wird jede JSON-Datei im selben Verzeichnis wie die ausgewählte POL-Datei mit demselben Namen gespeichert. - - - Optional ein Verzeichnis auswählen, in dem alle JSON-Dateien gespeichert werden. Wenn nicht ausgewählt, wird jede JSON-Datei im selben Verzeichnis wie die ausgewählte POL-Datei mit demselben Namen gespeichert. - - - Optional ein Verzeichnis auswählen, in dem alle JSON-Dateien gespeichert werden. Wenn nicht ausgewählt, wird jede JSON-Datei im selben Verzeichnis wie die ausgewählte POL-Datei mit demselben Namen gespeichert. - - - Das ausgewählte Verzeichnis anzeigen - - - JSON-Dateien in Gruppenrichtlinien-POL-Dateien konvertieren - - - JSON-Dateien zur Konvertierung in POL auswählen - - - Nach JSON-Dateien suchen, die in Gruppenrichtlinien-POL-Dateien konvertiert werden sollen. - - - Nach JSON-Dateien suchen, die in Gruppenrichtlinien-POL-Dateien konvertiert werden sollen. - - - Nach JSON-Dateien suchen, die in Gruppenrichtlinien-POL-Dateien konvertiert werden sollen. - - - Konvertieren - - - Konvertierung der ausgewählten JSON-Dateien in Gruppenrichtlinien-POL-Dateien mit denselben Namen starten. - - - Konvertierung der ausgewählten JSON-Dateien in Gruppenrichtlinien-POL-Dateien mit denselben Namen starten. - - - Ausgabeverzeichnis auswählen (optional) - - - Optional ein Verzeichnis auswählen, in dem alle POL-Dateien gespeichert werden. Wenn nicht ausgewählt, wird jede POL-Datei im selben Verzeichnis wie die ausgewählte JSON-Datei mit demselben Namen gespeichert. - - - Optional ein Verzeichnis auswählen, in dem alle POL-Dateien gespeichert werden. Wenn nicht ausgewählt, wird jede POL-Datei im selben Verzeichnis wie die ausgewählte JSON-Datei mit demselben Namen gespeichert. - - - Optional ein Verzeichnis auswählen, in dem alle POL-Dateien gespeichert werden. Wenn nicht ausgewählt, wird jede POL-Datei im selben Verzeichnis wie die ausgewählte JSON-Datei mit demselben Namen gespeichert. - - - Einzelne Elemente kopieren - - - Blendet bei Hover oder Berührung ein Untermenü ein, sodass Sie einzelne Elemente in jeder Zeile kopieren können. - - - Blendet bei Hover oder Berührung ein Untermenü ein, sodass Sie einzelne Elemente in jeder Zeile kopieren können. - - - Microsoft Defender - - - Überprüfung der Wiederherstellungspunkte aktivieren - - - Leistung des Netzwerkschutzes von Microsoft Defender optimieren, indem er asynchron ausgeführt wird. - - - Netzwerkschutz so konfigurieren, dass Netzwerkverkehr blockiert wird, statt nur eine Warnung anzuzeigen - - - Abdeckung des Brute-Force-Schutzes erweitern, um lokale Netzwerkadressen zu blockieren. - - - OneDrive-Ordner aller Benutzerkonten (persönliche und geschäftliche Konten) dem Überwachten Ordnerzugriff für Ransomware-Schutz hinzufügen - - - Verpflichtendes ASLR (Exploit-Schutz) systemweit aktivieren - - - Prozessschutzmaßnahmen anwenden für: {0} - - - ARM64-Hardware erkannt, Prozessschutzmaßnahmen werden aufgrund möglicher Inkompatibilitäten übersprungen. - - - Datenausführungsverhinderung (DEP) für alle Anwendungen aktivieren, einschließlich 32-Bit-Programmen. - - - Festlegen des No-eXecute-(NX)-Werts in den Bootkonfigurationsdaten (BCD) fehlgeschlagen. - - - Inkompatible ausführbare Dateien von GitHub Desktop, Git und MSYS2 vom systemweiten verpflichtenden ASLR ausnehmen. - - - Aktualisierungskanäle für Engine und Plattform von Microsoft Defender auf Beta konfigurieren. - - - Alle anwenden - - - Alle Sicherheitsmaßnahmen auf dieser Seite anwenden. - - - Alle Sicherheitsmaßnahmen auf dieser Seite anwenden. - - - Alle überprüfen - - - Alle Sicherheitsmaßnahmen auf dieser Seite überprüfen. - - - Alle Sicherheitsmaßnahmen auf dieser Seite überprüfen. - - - Alle entfernen - - - Alle Sicherheitsmaßnahmen auf dieser Seite entfernen. - - - Alle Sicherheitsmaßnahmen auf dieser Seite entfernen. - - - Alle auswählen - - - Alle Elemente auf dieser Seite auswählen. - - - Alle Elemente auf dieser Seite auswählen. - - - Auswahlen entfernen - - - Alle Auswahlen durch Abwählen entfernen. - - - Alle Auswahlen durch Abwählen entfernen. - - - Ausgewählte anwenden - - - Nur die von Ihnen ausgewählten Sicherheitsmaßnahmen anwenden. - - - Nur die von Ihnen ausgewählten Sicherheitsmaßnahmen anwenden. - - - Ausgewählte überprüfen - - - Nur die von Ihnen ausgewählten Sicherheitsmaßnahmen überprüfen. - - - Nur die von Ihnen ausgewählten Sicherheitsmaßnahmen überprüfen. - - - Ausgewählte entfernen - - - Nur die von Ihnen ausgewählten Sicherheitsmaßnahmen entfernen. - - - Nur die von Ihnen ausgewählten Sicherheitsmaßnahmen entfernen. - - - Auswahlen verwalten - - - Ausgewählte Elemente verwalten und anwenden, entfernen oder überprüfen. - - - Ausgewählte Elemente verwalten und anwenden, entfernen oder überprüfen. - - - Dateireputation - - - Reputation einer Datei gemäß der Microsoft-Cloudintelligenz für Defender oder Smart Screen anzeigen und prüfen. - - - Reputation einer Datei gemäß der Microsoft-Cloudintelligenz für Defender oder Smart Screen anzeigen und prüfen. - - - Empfohlene anwenden - - - Alle empfohlenen Sicherheitsmaßnahmen auf dieser Seite anwenden. - - - Alle empfohlenen Sicherheitsmaßnahmen auf dieser Seite anwenden. - - - Aktuelle Zustände abrufen - - - Die aktuellen Zustände der Sicherheitsmaßnahmen auf dieser Seite abrufen. - - - Die aktuellen Zustände der Sicherheitsmaßnahmen auf dieser Seite abrufen. - - - Alle abrufen - - - Alle optionalen Features und Funktionen im aktuellen Betriebssystem abrufen. - - - Alle optionalen Features und Funktionen im aktuellen Betriebssystem abrufen. - - - Ausgewählte Elemente aktivieren - - - Die ausgewählten Elemente aktivieren/installieren. - - - Die ausgewählten Elemente aktivieren/installieren. - - - Ausgewählte Elemente deaktivieren - - - Die ausgewählten Elemente deaktivieren/deinstallieren. - - - Die ausgewählten Elemente deaktivieren/deinstallieren. - - - Installierte Apps verwalten - - - Installierte Apps anzeigen und deinstallieren. - - - Installierte Apps anzeigen und deinstallieren. - - - Alle Aspekte von Microsoft Defender konfigurieren und viele der standardmäßig deaktivierten Funktionen aktivieren. - - - Auf dieser Seite jede einzelne Attack-Surface-Reduction-Regel konfigurieren. Sie können Malware-Infektionen und die Ausnutzung von Schwachstellen verhindern. - - - Auf dieser Seite können Sie Richtlinien anwenden, die BitLocker robuster als in der Standardeinstellung machen und Ihre Daten im Ruhezustand schützen. - - - Alle Zertifikate in Ihrem System finden, die nicht auf ein Zertifikat aus der Liste der vertrauenswürdigen Microsoft-Stammzertifikate zurückführen. - - - IP-Adressbereiche von Ländern in den folgenden Listen blockieren: Staatliche Unterstützer des Terrorismus - Office of Foreign Assets Control (OFAC) - - - Die durch die Hardware bereitgestellten Sicherheitsfunktionen nutzen, um das Betriebssystem in mehreren Ausführungsebenen zu härten. - - - Sicherheits- und Datenschutzrichtlinien für Microsoft Edge anwenden, um das Surfen im Web sicherer und privater zu machen. - - - Den Sperrbildschirm des Betriebssystems gegen mögliche Exploits härten und die Menge an Informationen reduzieren, die bei gesperrtem Gerät unbefugten Personen angezeigt werden. - - - Diese Seite enthält wichtige Sicherheitsmaßnahmen, die keiner spezifischeren Kategorie zuzuordnen sind. Ihre Anwendung kann die Sicherheit Ihres Systems und Geräts verbessern und stärken. - - - Die Richtlinien auf dieser Seite gelten nur für den aktuellen Benutzer und werden nicht systemweit für alle Benutzer angewendet. Daher sind zum Anwenden keine Administratorrechte erforderlich. - - - Alle optionalen Features und Funktionen, die das Betriebssystem bietet, einheitlich abrufen, auflisten, anzeigen, aktivieren und deaktivieren. - - - SChannel (Secure Channel) im Betriebssystem härten. Dabei handelt es sich um einen von Microsoft entwickelten Security Support Provider (SSP), der Sicherheitsprotokolle wie Transport Layer Security (TLS) implementiert. - - - Die Benutzerkontensteuerung (UAC) hilft, unbefugte Änderungen am Betriebssystem zu verhindern, indem sie um Zustimmung oder Administratoranmeldeinformationen bittet. Diese Seite bietet Richtlinien, die diesen Ablauf weiter absichern. - - - Die Windows-Firewall hilft, Ihren Computer zu schützen, indem sie eingehenden und ausgehenden Datenverkehr filtert. Hier können Sie verschiedene Regeln und Konfigurationen anwenden, um die Sicherheit zu erhöhen. - - - Mit den Windows-Netzwerkeinstellungen können Sie verschiedene Aspekte der Netzwerkverbindung und -sicherheit konfigurieren, etwa wie Ihr Gerät mit anderen Geräten im Netzwerk kommuniziert. - - - Die Installation von Windows-Updates so bald wie möglich nach deren Veröffentlichung ist entscheidend für die Aufrechterhaltung der Sicherheit und Stabilität Ihres Systems, insbesondere gegen neuartige und Zero-Day-Exploits. Diese Seite hilft Ihnen, Richtlinien durchzusetzen, die sicherstellen, dass Updates zeitnah installiert werden. - - - Die Reputation von ausführbaren Dateien und anderen Dateien mithilfe von Microsoft Defender Smart Screen oder Microsofts Intelligent Security Graph überprüfen. - - - Die Liste aller auf dem System installierten Anwendungen anzeigen und unerwünschte entfernen. - - - Version - - - Paketfamilienname - - - Beim Abrufen der Details für die App ist ein Fehler aufgetreten: {0} - - - Beim Abrufen der Details einer App ist ein Fehler aufgetreten - - - Architektur - - - Herausgeber - - - Herausgeber-ID - - - Beschreibung - - - Installationsort - - - Zuletzt geändert am - - - Anzeigename - - - Vollständiger Name - - - Nur die von Ihnen ausgewählten Kategorien und Unterkategorien überprüfen. - - - Nur die von Ihnen ausgewählten Kategorien und Unterkategorien überprüfen. - - - Nur die von Ihnen ausgewählten Kategorien und Unterkategorien anwenden. - - - Nur die von Ihnen ausgewählten Kategorien und Unterkategorien anwenden. - - - Nur die von Ihnen ausgewählten Kategorien und Unterkategorien entfernen. - - - Nur die von Ihnen ausgewählten Kategorien und Unterkategorien entfernen. - - - Systemsicherheitsrichtlinie abrufen - - - Alle aktuell festgelegten Sicherheitsrichtlinien des Systems abrufen. - - - Alle aktuell festgelegten Sicherheitsrichtlinien des Systems abrufen. - - - Nicht unterstützter Dateityp: {0} - - - Gruppenrichtliniendaten erfolgreich geladen - - - Bitte wählen Sie eine Haupt-POL-Datei und mindestens eine weitere POL-Datei zum Zusammenführen aus. - - - === ZUSAMMENFASSUNG DER ZUSAMMENFÜHRUNG === - - - Gesamtvorgänge: {0} - - - Hinzugefügte Einträge: {0} - - - Gesamteinträge in der zusammengeführten Datei: {0} - - - POL-Dateien erfolgreich zusammengeführt. Details finden Sie in den Protokollen. - - - Bitte wählen Sie mindestens eine POL-Datei zum Konvertieren aus. - - - POL-Dateien erfolgreich in JSON konvertiert. Die Ausgabedatei ist: {0} - - - Bitte wählen Sie mindestens eine JSON-Datei zum Konvertieren aus. - - - JSON-Datei erfolgreich in POL konvertiert. Die Ausgabedatei wurde gespeichert in: {0} - - - Bitte wählen Sie mindestens eine Sicherheits-INF-Datei zum Konvertieren aus. - - - Sicherheits-INF-Datei erfolgreich in JSON konvertiert. Die Ausgabedatei ist: {0} - - - Der Sicherheitsrichtlinienbericht wurde erfolgreich am folgenden Speicherort gespeichert: {0} - - - Vorhandenen DISMService-Prozess gefunden (PID: {0}), wird beendet... - - - DISMService-Prozess erfolgreich beendet (PID: {0}) - - - Beenden des DISMService-Prozesses fehlgeschlagen (PID: {0}): {1} - - - Fehler beim Prüfen auf vorhandene DISMService-Prozesse: {0} - - - Prozess konnte nicht erstellt werden. Win32-Fehler: {0} - - - Dienst konnte nicht gestartet werden: {0} - - - Dienstfehler: {0} - - - DISM-Dienst konnte nicht gestartet werden. Stellen Sie sicher, dass sich DismService.exe im Anwendungsverzeichnis befindet und dass Sie die Anwendung als Administrator ausführen. - - - Erfolgreich {0} Windows-Features und -Funktionen geladen. - - - Erfolgreich aktiviert {0}: {1} - - - Status nach dem Aktivieren von {0} konnte nicht verifiziert werden: {1} - - - Aktivieren von {0} fehlgeschlagen: {1} - - - Fehler beim Aktivieren von {0}: {1} - - - Erfolgreich deaktiviert {0}: {1} - - - Status nach dem Deaktivieren von {0} konnte nicht verifiziert werden: {1} - - - Deaktivieren von {0} fehlgeschlagen: {1} - - - Fehler beim Deaktivieren von {0}: {1} - - - Keine Elemente ausgewählt. Bitte wählen Sie ein oder mehrere Features oder Funktionen zum Aktivieren aus. - - - Massenaktivierung für {0} ausgewählte Elemente wird gestartet... - - - Alle {0} ausgewählten Elemente erfolgreich aktiviert. - - - Aktivieren aller {0} ausgewählten Elemente fehlgeschlagen. - - - Massenaktivierung abgeschlossen: {0} erfolgreich, {1} fehlgeschlagen. - - - Fehlgeschlagene Elemente: {0} - - - Fehler während der Massenaktivierung - - - Keine Elemente ausgewählt. Bitte wählen Sie ein oder mehrere Features oder Funktionen zum Deaktivieren aus. - - - Massendeaktivierung für {0} ausgewählte Elemente wird gestartet... - - - Alle {0} ausgewählten Elemente erfolgreich deaktiviert. - - - Deaktivieren aller {0} ausgewählten Elemente fehlgeschlagen. - - - Massendeaktivierung abgeschlossen: {0} erfolgreich, {1} fehlgeschlagen. - - - Fehler während der Massendeaktivierung - - - Beginn mit {0} optionalen Windows-Features und -Funktionen... - - - Sicherheits-Härtung erfolgreich auf alle {0} optionalen Windows-Features und -Funktionen angewendet. - - - Anwenden der Sicherheits-Härtung auf alle {0} Elemente fehlgeschlagen. - - - Sicherheits-Härtung abgeschlossen: {0} erfolgreich, {1} fehlgeschlagen. - - - Überprüfen des Zustands der Sicherheits-Härtung für {0} optionale Windows-Features und -Funktionen... - - - Überprüfung der Sicherheits-Härtung bestanden: Alle {0} Elemente befinden sich im korrekten Zustand. - - - Überprüfung der Sicherheits-Härtung abgeschlossen: {0} korrekt, {1} nicht korrekt. - - - Nicht korrekte Elemente: {0} - - - Sicherheits-Härtung für {0} optionale Windows-Features und -Funktionen wird entfernt... - - - Sicherheits-Härtung erfolgreich von allen {0} optionalen Windows-Features und -Funktionen entfernt. - - - Entfernen der Sicherheits-Härtung von allen {0} Elementen fehlgeschlagen. - - - Entfernen der Sicherheits-Härtung abgeschlossen: {0} erfolgreich, {1} fehlgeschlagen. - - - Fehler beim Freigeben des DISM-Dienstclients: {0} - - - Nicht vorhanden - - - Deinstallation ausstehend - - - Bereitgestellt - - - Entfernt - - - Installiert - - - Installation ausstehend - - - Ersetzt - - - Teilweise installiert - - - Unbekannt - - - Feature - - - Funktion - - - ASR-Regel-IDs konnten nicht vom System abgerufen werden - - - ASR-Regelaktionen konnten nicht vom System abgerufen werden - - - ASR-Regeldaten vom System konnten nicht analysiert werden - - - Abweichung zwischen Anzahl der IDs ({0}) und Anzahl der Aktionen ({1}) - - - Erfolgreich {0} ASR-Regelzustände vom System abgerufen - - - ASR-Regel {0} mit Zustand {1} angewendet - - - ASR-Regeln erfolgreich angewendet - - - ASR-Regeln erfolgreich entfernt - - - Systemzustände abgerufen und {0} ASR-Regeln aktualisiert. Die Benutzeroberfläche wurde aktualisiert, um den aktuellen Systemzustand widerzuspiegeln. - - - Überprüfung der ASR-Regeln fehlgeschlagen - - - Alle empfohlenen Werte erfolgreich auf die ASR-Regeln angewendet. - - - Es konnte nicht ermittelt werden, welche App deinstalliert werden soll. - - - Deinstallation der App wird gestartet: {0}... - - - Die App wurde erfolgreich deinstalliert: {0} - - - Keine Apps zur Deinstallation ausgewählt. - - - Deinstallation von {0} Apps wird gestartet... - - - Alle Apps wurden erfolgreich deinstalliert. - - - Fehlercode: {0} - Fehlermeldung: {1} - - - Entfernung abgebrochen - - - Die App mit dem FullName von '{0}' wurde erfolgreich entfernt. - - - Entfernungsstatus unbekannt - - - Es wird erneut versucht, die App mit dem FullName von '{0}' zu entfernen, jedoch nur für den aktuellen Benutzer. - - - Es konnte nicht ermittelt werden, welcher App-Speicherort geöffnet werden soll. - - - Kein Installationsort verfügbar für {0}. - - - Installationsort ist nicht vorhanden: {0} - - - Installationsort für {0} geöffnet - - - Es konnte nicht ermittelt werden, welche App-Details kopiert werden sollen. - - - JSON ABHÄNGIGKEIT REGISTRIERT: {0} - {1} ({2}, {3}) - - - ABHÄNGIGKEITSZYKLUS ERKANNT: {0} wird übersprungen, um eine Endlosschleife zu verhindern - - - ABHÄNGIGKEIT ÜBERSPRUNGEN: {0} bereits im Verarbeitungsstapel - - - ABHÄNGIGKEIT AUFGELÖST: {0} - {1} ({2}, {3}) - - - ABHÄNGIGKEIT NICHT GEFUNDEN: {0}, referenziert von {1} - - - GroupPolicyApply sollte stapelweise über ApplyPolicies aufgerufen werden - - - RegistryApply sollte stapelweise über RegistryManager.AddPoliciesToSystem aufgerufen werden - - - sollte stapelweise aufgerufen werden. - - - SPEZIALISIERTES ANWENDEN ({0}): {1}\{2} - ERFOLG - - - SPEZIALISIERTES ENTFERNEN ({0}): {1}\{2} - ERFOLG - - - Fehler in spezieller {0}-Strategie ({1}) für {2}\{3}. - - - VERARBEITUNG {0} VOR ABHÄNGIGKEITEN für {1}-Vorgang - - - VERARBEITUNG {0} NACH ABHÄNGIGKEITEN für {1}-Vorgang - - - FALLBACK-PRÜFUNG: {0}\{1} = {2} - - - Fehler bei der Fallback-Prüfung für {0}\{1}: {2} - - - Fehler bei der Verarbeitung der regulären MUnit {0} - - - Anwenden von {0} Sicherheitsmaßnahmen... - - - Entfernen von {0} Sicherheitsmaßnahmen... - - - Überprüfen von {0} Sicherheitsmaßnahmen... - - - Verarbeiten von {0} Sicherheitsmaßnahmen... - - - Erfolgreich {0} Sicherheitsmaßnahmen angewendet - - - Erfolgreich {0} Sicherheitsmaßnahmen entfernt - - - Erfolgreich {0} Sicherheitsmaßnahmen überprüft - - - Erfolgreich {0} Sicherheitsmaßnahmen verarbeitet - - - Richtlinien konnten nicht geladen werden von: {0} - - - Ungültige Quelle: {0} - - - Fehler beim Erstellen von MUnits für Kategorie {0}: {1} - - - ERFOLG - - - FEHLGESCHLAGEN - - - Öffnen des BCD-Systemspeichers fehlgeschlagen - - - Parsen der aktuellen Eintrags-GUID fehlgeschlagen - - - Aktueller Starteintrag nicht gefunden. Versuchen Sie, als Administrator auszuführen. - - - Öffnen des BCD-Objekts fehlgeschlagen - - - Festlegen des BCD-Elements fehlgeschlagen - - - MpClient.dll nicht gefunden - - - MpQueryFileTrustByHandle2 nicht gefunden - - - Fehler beim Öffnen eines Handles für die Datei '{0}': {1} - - - Zusätzliche Informationen zur Datei-Reputationsprüfung: {0}, {1}, {2}, {3} - - - Abfrage der Reputation fehlgeschlagen: {0} - - - Hohes Vertrauen - - - Gutes Vertrauen - - - Nicht verfügbar oder unbekannt - - - Potenziell unerwünschte Anwendung (PUA) - - - Schädlich - - - Nicht erkannte Bewertung: ({0}) - - - Ungültiger Registrierungsbasisschlüssel: {0} - - - Registrierungsschlüssel hatte keinen RegValue - - - Ungültiger Registrierungstyp - - - Ungültige Aktion angegeben: {0} - - - ANGEWENDET: {0}\{1}\{2} - - - FEHLER beim Anwenden der Registrierungsrichtlinie {0}\{1}\{2}: {3} - - - Registrierungsanwendung abgeschlossen: {0} von {1} Richtlinien erfolgreich angewendet - - - ENTFERNT - - - AUF STANDARD ZURÜCKGESETZT - - - {0}: {1}\{2}\{3} - - - FEHLER beim Entfernen der Registrierungsrichtlinie {0}\{1}\{2}: {3} - - - Registrierungsentfernung abgeschlossen: {0} von {1} Richtlinien erfolgreich entfernt - - - PRÜFEN: {0}\{1}\{2} = ÜBEREINSTIMMUNG - - - PRÜFEN: {0}\{1}\{2} = ABWEICHUNG - - - FEHLER bei der Überprüfung der Registrierungsrichtlinie {0}\{1}\{2}: {3} - - - Registrierungsüberprüfung abgeschlossen: {0} von {1} Richtlinien stimmen überein - - - Sicherheitsvorlage erstellt: {0} - - - Datei nicht gefunden: {0} - - - Datei ist zu klein, um einen gültigen Header zu enthalten - - - Ungültige Signatur: 0x{0:X8}. Erwartet: 0x{1:X8} - - - Fehler beim Lesen des Eintrags an Position {0}: {1} - - - Öffnende Klammer zu Beginn des Eintrags erwartet, erhalten: 0x{0:X4} - - - Semikolon als Trennzeichen nach dem Schlüsselnamen erwartet, erhalten: 0x{0:X4} - - - Semikolon als Trennzeichen nach dem Wertnamen erwartet, erhalten: 0x{0:X4} - - - Semikolon als Trennzeichen nach Typ erwartet, erhalten: 0x{0:X4} - - - Semikolon als Trennzeichen nach Größe erwartet, erhalten: 0x{0:X4} - - - Es konnten {0} Byte Daten nicht gelesen werden; es wurden nur {1} Byte gelesen - - - Schließende Klammer nach den Daten erwartet, erhalten: 0x{0:X4} - - - Unerwartetes Stream-Ende beim Lesen der Unicode-Zeichenfolge - - - Es muss mindestens eine weitere Richtliniendatei angegeben werden - - - Pfad zur Hauptrichtliniendatei darf nicht null oder leer sein - - - Es muss mindestens ein weiterer Richtliniendateipfad angegeben werden - - - Richtliniendateipfad an Index {0} darf nicht null oder leer sein - - - Vorhandene Richtliniendatei mit {0} Einträgen geladen - - - Ersetzte Einträge: {0} - - - Richtliniendatei ist nicht vorhanden, alle Richtlinien werden als nicht überprüft markiert - - - Überprüfung abgeschlossen: 0 von {0} Richtlinien stimmen überein (Richtliniendatei ist nicht vorhanden) - - - PRÜFEN: {0}\{1} = ÜBEREINSTIMMUNG - - - PRÜFEN: {0}\{1} = ABWEICHUNG - - - PRÜFEN: {0}\{1} = NICHT GEFUNDEN - - - Überprüfung abgeschlossen: {0} von {1} Richtlinien stimmen überein - - - Richtliniendatei ist nicht vorhanden, nichts zu entfernen - - - ENTFERNT: {0} - - - Richtlinienentfernung abgeschlossen: {0} Richtlinien entfernt - - - Start - - - Schützen - - - Verwenden Sie diesen Bereich, um Sicherheitsmaßnahmen in großen Mengen anzuwenden, zu überprüfen oder zu entfernen. Sicherheitsvoreinstellungen stehen zur Verfügung, um die Entscheidungsfindung zu erleichtern. - - - Verwenden Sie diesen Bereich, um Sicherheitsmaßnahmen in großen Mengen anzuwenden, zu überprüfen oder zu entfernen. Sicherheitsvoreinstellungen stehen zur Verfügung, um die Entscheidungsfindung zu erleichtern. - - - Sicherheitsmaßnahmen im Zusammenhang mit Microsoft Defender anwenden, überprüfen oder entfernen. - - - Sicherheitsmaßnahmen im Zusammenhang mit Microsoft Defender anwenden, überprüfen oder entfernen. - - - Attack-Surface-Reduction-Regeln anwenden, überprüfen oder entfernen. - - - Attack-Surface-Reduction-Regeln anwenden, überprüfen oder entfernen. - - - BitLocker-Sicherheitseinstellungen verwalten, die festlegen, wie Ihr Gerät und Ihre Daten im Ruhezustand geschützt werden. - - - BitLocker-Sicherheitseinstellungen verwalten, die festlegen, wie Ihr Gerät und Ihre Daten im Ruhezustand geschützt werden. - - - TLS und Chiffre-Suiten verwalten, um Ihre Daten bei der Übertragung zu schützen. - - - TLS und Chiffre-Suiten verwalten, um Ihre Daten bei der Übertragung zu schützen. - - - Ihren Sperrbildschirm stärken und die Menge an Informationen reduzieren, die nicht authentifizierten Benutzern zur Verfügung stehen. - - - Ihren Sperrbildschirm stärken und die Menge an Informationen reduzieren, die nicht authentifizierten Benutzern zur Verfügung stehen. - - - Die Grenze zwischen Aufgaben ohne erhöhte Rechte und mit erhöhten Rechten absichern. - - - Die Grenze zwischen Aufgaben ohne erhöhte Rechte und mit erhöhten Rechten absichern. - - - Hardware-Sicherheitsfunktionen nutzen, um Betriebssystem und Software zu härten. - - - Hardware-Sicherheitsfunktionen nutzen, um Betriebssystem und Software zu härten. - - - Windows-Firewall-Einstellungen konfigurieren und überprüfen. - - - Windows-Firewall-Einstellungen konfigurieren und überprüfen. - - - Hinzufügen, Entfernen und Anzeigen der Zustände aller optionalen Windows-Features und -Funktionen. - - - Hinzufügen, Entfernen und Anzeigen der Zustände aller optionalen Windows-Features und -Funktionen. - - - Ihr Betriebssystem im verbundenen Netzwerk absichern. - - - Ihr Betriebssystem im verbundenen Netzwerk absichern. - - - Sicherheitsmaßnahmen anzeigen, anwenden oder entfernen, die keiner spezifischeren Kategorie zuzuordnen sind. - - - Sicherheitsmaßnahmen anzeigen, anwenden oder entfernen, die keiner spezifischeren Kategorie zuzuordnen sind. - - - Windows-Update-Einstellungen konfigurieren, um sicherzustellen, dass Sie die neuesten Sicherheitsupdates so schnell wie möglich erhalten. - - - Windows-Update-Einstellungen konfigurieren, um sicherzustellen, dass Sie die neuesten Sicherheitsupdates so schnell wie möglich erhalten. - - - Den Edge-Browser härten, um ein sichereres und privateres Surferlebnis zu gewährleisten. - - - Den Edge-Browser härten, um ein sichereres und privateres Surferlebnis zu gewährleisten. - - - Alle Zertifikate auf Ihrem System ermitteln, die nicht zu einem Zertifikat aus der vertrauenswürdigen Microsoft-Stammzertifikatsliste verkettet sind. - - - Alle Zertifikate auf Ihrem System ermitteln, die nicht zu einem Zertifikat aus der vertrauenswürdigen Microsoft-Stammzertifikatsliste verkettet sind. - - - IP-Adressbereiche von Ländern blockieren, die auf verschiedenen offiziellen Sanktionslisten der Vereinigten Staaten stehen. - - - IP-Adressbereiche von Ländern blockieren, die auf verschiedenen offiziellen Sanktionslisten der Vereinigten Staaten stehen. - - - Sicherheitsmaßnahmen prüfen, entfernen und anwenden, die nur für den aktuellen Benutzer gelten. - - - Sicherheitsmaßnahmen prüfen, entfernen und anwenden, die nur für den aktuellen Benutzer gelten. - - - Gruppenrichtliniendateien lesen, nach JSON exportieren, zusammenführen und die vollständigen Details der Systemsicherheitsrichtlinien abrufen. - - - Gruppenrichtliniendateien lesen, nach JSON exportieren, zusammenführen und die vollständigen Details der Systemsicherheitsrichtlinien abrufen. - - - Anwenden - - - Prüfen - - - Entfernen - - - Folgenden Link im Browser öffnen: {0} - - - Statusübersicht - - - Nach Sicherheitsmaßnahmen suchen... - - - In Funktionen und Fähigkeiten suchen... - - - Reputation - - - Quelle - - - Dauer - - - In die Zwischenablage kopieren - - - In die Zwischenablage kopieren - - - App-Liste abrufen - - - Ausgewählte Apps deinstallieren - - - Nach Apps suchen... - - - Deinstallieren - - - Speicherort öffnen - - - App-Details kopieren - - - Details - - - Sicherheits-INF in JSON konvertieren - - - Konvertieren - - - Konvertierung der ausgewählten Sicherheitsrichtlinien-INF-Datei nach JSON starten. - - - Konvertierung der ausgewählten Sicherheitsrichtlinien-INF-Datei nach JSON starten. - - - Ausgabeverzeichnis für JSON-Dateien - - - Speicherort für die konvertierten JSON-Dateien auswählen - - - Speicherort für die konvertierten JSON-Dateien auswählen - - - Speicherort für die konvertierten JSON-Dateien auswählen - - - Ausgewählte Sicherheits-INF-Dateien - - - Ausgewähltes Verzeichnis - - - Sicherheits-INF-Dateien für die JSON-Konvertierung auswählen - - - Eine oder mehrere Sicherheits-INF-Dateien zur Konvertierung ins JSON-Format auswählen - - - Eine oder mehrere Sicherheits-INF-Dateien zur Konvertierung ins JSON-Format auswählen - - - Eine oder mehrere Sicherheits-INF-Dateien zur Konvertierung ins JSON-Format auswählen - - - Ausgewählt: - - - Status: Angewendet - - - Status: Nicht angewendet - - - Status: Unbestimmt - - - Angewendet - - - Nicht angewendet - - - N/A - - - Harden System Security ist eine Anwendung, die Sie dabei unterstützt, Ihr System gegen zahlreiche fortgeschrittene Bedrohungen abzusichern – ausschließlich mit im Betriebssystem verfügbaren, von Microsoft bereitgestellten Tools und Funktionen, ohne den Einsatz jeglicher Drittanbieterprogramme. - - - Nachfolgend finden Sie die Protokolle, die Harden System Security automatisch erzeugt und im vorgesehenen Ordner speichert. Die Gesamtgröße des Protokollordners überschreitet niemals 1GB. - - - Protokollverzeichnis öffnen - - - Wenn aktiviert, wird bei Zeigerüberfahrt über die Link-Schaltfläche jeder Sicherheitsmaßnahme eine Vorschau der Webseite angezeigt. - - - Linkvorschau für Sicherheitsmaßnahmen anzeigen - - - Wenn aktiviert, wird bei Zeigerüberfahrt über die Link-Schaltfläche jeder Sicherheitsmaßnahme eine Vorschau der Webseite angezeigt. - - - Wenn aktiviert, wird bei Zeigerüberfahrt über die Link-Schaltfläche jeder Sicherheitsmaßnahme eine Vorschau der Webseite angezeigt. - - - Wenn aktiviert, haben Listenansichten, die Elemente in Gruppen anzeigen, keine fixierten Kopfzeilen mehr. Ihre Kopfzeilen scrollen mit den übrigen Elementen. - - - Fixierte Kopfzeilen für gruppierte Listenansichten aktivieren - - - Wenn aktiviert, haben Listenansichten, die Elemente in Gruppen anzeigen, keine fixierten Kopfzeilen mehr. Ihre Kopfzeilen scrollen mit den übrigen Elementen. - - - Wenn aktiviert, haben Listenansichten, die Elemente in Gruppen anzeigen, keine fixierten Kopfzeilen mehr. Ihre Kopfzeilen scrollen mit den übrigen Elementen. - - - Die App wurde mit Dateiaktivierung für folgende Datei gestartet: '{0}' - - - Microsoft-Sicherheitsbaseline - - - Sicherheitsbaseline für Microsoft 365 Apps - - - Wenden Sie auf dieser Seite die Microsoft-Sicherheitsbaseline an. Sie können außerdem die Systemkonformität überprüfen, um einen präzisen Bericht zu erhalten, der zeigt, welche Einstellungen angewendet sind und welche nicht. Sie können die durch die Baseline angewendeten Richtlinien auch wieder entfernen. - - - Wenden Sie auf dieser Seite die Sicherheitsbaseline für Microsoft 365 Apps an. Sie können außerdem die Systemkonformität überprüfen, um einen präzisen Bericht zu erhalten, der zeigt, welche Einstellungen angewendet sind und welche nicht. Sie können die durch die Baseline angewendeten Richtlinien auch wieder entfernen. - - - - Status - - - Aktueller Wert - - - Erwarteter Wert - - - - - Status - - - Aktueller Wert - - - Erwarteter Wert - - - - Effektive Richtlinien abrufen (Benutzer) - - - Listet die für den aktuellen Benutzer angewendeten effektiven Gruppenrichtlinien auf. - - - Listet die für den aktuellen Benutzer angewendeten effektiven Gruppenrichtlinien auf. - - - Überschreibungen der Microsoft-Baselines - - - Betriebssystemfunktionen wiederherstellen, die nach dem Anwenden der Microsoft-Sicherheitsbaselines deaktiviert wurden. - - - Exportiert die angezeigten Daten in eine JSON-Datei. Sie werden den Speicherort auswählen können, an dem sie gespeichert wird. - - - Exportiert die angezeigten Daten in eine JSON-Datei. Sie werden den Speicherort auswählen können, an dem sie gespeichert wird. - - - In JSON exportieren - - - OpenProcessToken fehlgeschlagen. Win32-Fehler: {0} - - - LookupPrivilegeValue für {0} fehlgeschlagen. Win32-Fehler: {1} - - - AdjustTokenPrivileges für {0} fehlgeschlagen. Win32-Fehler: {1} - - - Berechtigung nicht zugewiesen: {0} - - - Aufzählung der Überwachungskategorien fehlgeschlagen. Win32-Fehler: {0} - - - Abrufen der Kategorie-ID für die Unterkategorie fehlgeschlagen: {0} - - - Keine Überwachungsunterkategorien auf dem System gefunden - - - Abfrage der Systemüberwachungsrichtlinie für Batch beginnend bei {0} fehlgeschlagen. Win32-Fehler: {1} - - - AuditQuerySystemPolicy hat einen Nullzeiger für den Batch beginnend bei {0} zurückgegeben - - - Überwachungsrichtlinien für {0} Unterkategorien abgerufen - - - Abfrage bestimmter Überwachungsrichtlinien fehlgeschlagen. Win32-Fehler: {0} - - - AuditQuerySystemPolicy hat für bestimmte Überwachungsrichtlinien einen Nullzeiger zurückgegeben - - - Überwachungsrichtlinien für {0} spezifische Unterkategorien abgerufen - - - CSV-Datei nicht gefunden: {0} - - - CSV-Datei muss mindestens einen Header und eine Datenzeile enthalten - - - Fehler beim Analysieren der CSV‑Zeile {0}: {1} - - - Keine gültigen Überwachungsrichtlinieneinträge in der CSV-Datei gefunden - - - {0} Überwachungsrichtlinieneinträge aus der CSV-Datei analysiert - - - Erfolgreich {0} Überwachungsrichtlinien aus der CSV-Datei angewendet - - - Anwenden der Überwachungsrichtlinie auf das System fehlgeschlagen. Win32-Fehler: {0} - - - Zeile {0}: Mindestens 7 Spalten erwartet, erhalten: {1} - - - Zeile {0}: Ungültiges GUID-Format: {1} - - - Zeile {0}: Ungültiger Einstellungswert: {1} - - - Zeile {0}: Einstellungswert außerhalb des zulässigen Bereichs (0–3): {1} - - - Keine Überwachung - - - Fehler - - - Erfolg und Fehler - - - Microsoft-Sicherheitsbaseline auf dieser Seite anwenden, prüfen und entfernen. - - - Microsoft-Sicherheitsbaseline auf dieser Seite anwenden, prüfen und entfernen. - - - Sicherheitsbaseline für Microsoft 365 Apps auf dieser Seite anwenden, prüfen und entfernen. - - - Sicherheitsbaseline für Microsoft 365 Apps auf dieser Seite anwenden, prüfen und entfernen. - - - Optionale Überschreibungen für Microsoft-Baselines anwenden, prüfen und entfernen. - - - Optionale Überschreibungen für Microsoft-Baselines anwenden, prüfen und entfernen. - - - oder Dateien hierher ziehen und ablegen - - - Datei ablegen, um die Reputation zu prüfen - - - HardenSystemSecurity_Datenexport_{0}.json - - - Erfolgreich {0} Prüfergebnisse nach {1} exportiert - - - Microsoft-Sicherheitsbaseline wird angewendet... - - - Microsoft-Sicherheitsbaseline erfolgreich angewendet - - - Anwendungsvorgang durch den Benutzer abgebrochen - - - Microsoft-Sicherheitsbaseline wird entfernt... - - - Microsoft-Sicherheitsbaseline erfolgreich entfernt - - - Entfernungsvorgang durch den Benutzer abgebrochen - - - Microsoft-Sicherheitsbaseline wird überprüft... - - - Vom Überprüfungsprozess wurden keine Ergebnisse zurückgegeben. - - - Überprüfung abgeschlossen: {0}/{1} Richtlinien sind konform - - - Überprüfungsvorgang durch den Benutzer abgebrochen - - - Sicherheitsbaseline für Microsoft 365 Apps wird angewendet... - - - Sicherheitsbaseline für Microsoft 365 Apps erfolgreich angewendet - - - Sicherheitsbaseline für Microsoft 365 Apps wird entfernt... - - - Sicherheitsbaseline für Microsoft 365 Apps erfolgreich entfernt - - - Sicherheitsbaseline für Microsoft 365 Apps wird überprüft... - - - Hinzufügen - - - Firewallregeln für das ausgewählte Element hinzufügen. - - - Firewallregeln für das ausgewählte Element hinzufügen. - - - Entfernen - - - Firewallregeln für das ausgewählte Element entfernen. - - - Firewallregeln für das ausgewählte Element entfernen. - - - Zielgerichtete Listen - - - Vorkompilierte und täglich aktualisierte zielgerichtete Listen mit länderspezifischen IP-Adressbereichen, die die Umsetzung von Compliance-Anforderungen und Sicherheitsrichtlinien durch effiziente Windows-Firewall-Sperrregeln vereinfachen. - - - IP-Blockierung einzelner Länder - - - Täglich aktualisierte länderspezifische IP-Adressbereiche verwenden, um bestimmte Länder auf Ihrem System per Windows-Firewallregeln zu blockieren. - - - Weitere Informationen - - - Hier klicken oder tippen, um eine Webseite mit ausführlicheren Informationen zu öffnen. - - - Hier klicken oder tippen, um eine Webseite mit ausführlicheren Informationen zu öffnen. - - - Nach Ländern suchen... - - - - Speicherort - - - Speichername - - - Antragsteller - - - Aussteller - - - Fingerabdruck - - - Stamm-Antragsteller - - - Stamm-Sha256 - - - - - Speicherort - - - Speichername - - - Antragsteller - - - Aussteller - - - Fingerabdruck - - - Stamm-Antragsteller - - - Stamm-Sha256 - - - - Analyse starten - - - Lädt die Liste des Microsoft Trusted Root Certificate Program herunter und ermittelt alle Zertifikate in den Zertifikatspeichern Lokaler Computer und Aktueller Benutzer, die nicht zu einem Zertifikat auf dieser vertrauenswürdigen Liste verkettet sind. Nicht vertrauenswürdige Zertifikate können Sie außerdem von Ihrem System löschen. - - - Lädt die Liste des Microsoft Trusted Root Certificate Program herunter und ermittelt alle Zertifikate in den Zertifikatspeichern Lokaler Computer und Aktueller Benutzer, die nicht zu einem Zertifikat auf dieser vertrauenswürdigen Liste verkettet sind. Nicht vertrauenswürdige Zertifikate können Sie außerdem von Ihrem System löschen. - - - Lokale Zertifikate abrufen - - - Ruft alle lokalen Zertifikate aus den Zertifikatspeichern Lokaler Computer und Aktueller Benutzer ab, zeigt sie in der Liste an und ermöglicht das Sortieren, Durchsuchen, Kopieren ihrer Details oder das Löschen. - - - Ruft alle lokalen Zertifikate aus den Zertifikatspeichern Lokaler Computer und Aktueller Benutzer ab, zeigt sie in der Liste an und ermöglicht das Sortieren, Durchsuchen, Kopieren ihrer Details oder das Löschen. - - - Abgelaufene einschließen - - - Abgelaufene oder noch nicht gültige Zertifikate in die Ergebnisse einschließen. - - - Abgelaufene oder noch nicht gültige Zertifikate in die Ergebnisse einschließen. - - - Nach Zertifikaten suchen... - - - Kopfzeileninformationen der Certificate Trust List - - - Kopfzeileninformationen der Certificate Trust List - - - Kopfzeileninformationen der Certificate Trust List - - - CTL-Kopfzeileninfo - - - Zeigt detaillierte Informationen zu den von Microsoft-Servern heruntergeladenen Dateien der Certificate Trust List an. - - - Zeigt detaillierte Informationen zu den von Microsoft-Servern heruntergeladenen Dateien der Certificate Trust List an. - - - Bitte wählen Sie ein zu löschendes Zertifikat aus. - - - Zertifikat löschen - - - Sind Sie sicher, dass Sie dieses Zertifikat löschen möchten? - -Antragsteller: {0} -Speicher: {1}\{2} -Fingerabdruck: {3} - - - Löschen - - - Ungültiger Speicherort: {0} - - - Zertifikat nicht im Speicher gefunden. - - - Zertifikat erfolgreich aus {0}\{1} gelöscht - - - Zertifikatsanalyse wird gestartet... - - - STL-Datei {0} Antragsteller in {1} ms analysiert. - - - Zertifikatsanalyse abgeschlossen. {0} Zertifikate gefunden, die nicht zu STL-Stammzertifikaten verkettet sind. - - - Alle Zertifikate aus den Zertifikatspeichern werden abgerufen... - - - {0} Zertifikate in {1} ms abgerufen. - - - Abrufen der Zertifikate abgeschlossen. Insgesamt {0} Zertifikate gefunden. - - - (kein Stamm) - - - (keiner) - - - LEER - - - Eingabedatei ist weder eine gültige CAB-Datei noch eine STL-Datei. - - - CAB-Datei enthält mehr als eine Datei. Genau eine STL-Datei wurde erwartet. - - - Keine STL-Datei im CAB-Archiv gefunden. - - - CAB-Datei ist leer oder enthält keine extrahierbaren Dateien. - - - Zu viele Weiterleitungen. - - - Weiterleitungsantwort ohne Location-Header. - - - Signaturüberprüfung für SignedCms fehlgeschlagen. - - - Signaturzertifikat in SignedCms nicht vorhanden. - - - Stamm der Signaturkette stimmt nicht mit dem bereitgestellten CA-Zertifikat überein. - - - Unerwartete nachfolgende Daten nach der CTL-SEQUENCE. - - - Versions-Integerwert außerhalb des zulässigen Bereichs. - - - Usage-Sequenz fehlt. - - - Unerwartete nachfolgende Daten innerhalb der Usage-Sequenz. - - - thisUpdate fehlt. - - - Algorithmusbezeichner fehlt. - - - Unerwartete nachfolgende Daten innerhalb von TrustedSubjectType. - - - Unerwartete nachfolgende Daten nach CTL-Elementen. - - - Antragsteller ohne Anzeigenamen. - - - Unerwartete nachfolgende Daten nach der EKU-Sequenz. - - - Ungültige FILETIME gefunden. - - - BEGIN CERTIFICATE-Markierung in PEM nicht gefunden. - - - END CERTIFICATE-Markierung in PEM nicht gefunden. - - - Ungültiger Base64-Inhalt im PEM-Zertifikat. - - - Leerer Eintragsname, wird übersprungen. - - - Länderdaten werden geladen... - - - {0} Länder erfolgreich geladen - - - Regeln werden erstellt für {0} - - - Regeln werden entfernt für {0} - - - Ausgewählten IP-Bereich erfolgreich zum Blockieren hinzugefügt - - - Ausgewählten IP-Bereich erfolgreich aus der Blockierung entfernt - - - Bitte wählen Sie ein Land aus der Liste aus - - - IPv4-Regeln werden erstellt für {0} - - - IPv6-Regeln werden erstellt für {0} - - - IPv4-Regeln werden entfernt für {0} - - - IPv6-Regeln werden entfernt für {0} - - - IP-Blockierungsregeln für {0} erfolgreich hinzugefügt - - - IP-Blockierungsregeln für {0} erfolgreich entfernt - - - Erstellen von GroupPolicyObject in STA fehlgeschlagen. HRESULT: 0x{0:X8} - - - Initialisieren von COM im STA-Thread fehlgeschlagen. HRESULT: 0x{0:X8} - - - Erstellen von GroupPolicyObject fehlgeschlagen – Nullzeiger vom STA-Thread zurückgegeben - - - Initialisieren von COM fehlgeschlagen. HRESULT: 0x{0:X8} - - - Öffnen des lokalen Computer-GPO fehlgeschlagen. HRESULT: 0x{0:X8} - - - COM-Ausnahme: {0} (HRESULT: 0x{1:X8}) - - - Registrieren der {0}-CSE-GUID {1:B} fehlgeschlagen. HRESULT: 0x{2:X8} - - - Registrieren der {0}-CSE-GUID {1:B} fehlgeschlagen: {2} (HRESULT: 0x{3:X8}) - - - Löschen - - - Die aktuell ausgewählten Elemente löschen. - - - Die aktuell ausgewählten Elemente löschen. - - - Überwachungsrichtlinien - - - Alle Überwachungsrichtlinien auf dem System anzeigen und verwalten. - - - Alle Überwachungsrichtlinien auf dem System anzeigen und verwalten. - - - Alle Überwachungsrichtlinien auf dem System anzeigen und verwalten. - - - - Überwachungseinstellung - - - Kategorie-GUID - - - Unterkategorie-GUID - - - - - Überwachungseinstellung - - - Kategorie-GUID - - - Unterkategorie-GUID - - - - Überwachungsrichtlinien abrufen - - - Ruft alle Überwachungsrichtlinien vom System ab. - - - Ruft alle Überwachungsrichtlinien vom System ab. - - - Nach Überwachungsrichtlinien suchen... - - - Änderung der Überwachungsrichtlinie für {0} auf {1} erfolgreich angewendet - - - {0} Überwachungsrichtlinien erfolgreich geladen. - - - Keine Überwachungsrichtlinien zum Exportieren. Bitte rufen Sie zuerst Überwachungsrichtlinien ab. - - - {0} Überwachungsrichtlinien erfolgreich nach {1} exportiert - - - Importiert Überwachungsrichtlinien aus einer JSON-Datei und wendet sie auf das System an. Sie werden die zu importierende JSON-Datei auswählen können. - - - Importiert Überwachungsrichtlinien aus einer JSON-Datei und wendet sie auf das System an. Sie werden die zu importierende JSON-Datei auswählen können. - - - Importieren und anwenden - - - Keine gültigen Überwachungsrichtlinien in der JSON-Datei gefunden. - - - Keine anwendbaren Überwachungsrichtlinien in der JSON-Datei für dieses System gefunden. - - - {0} Überwachungsrichtlinien erfolgreich aus {1} importiert - - - Empfehlungen anwenden - - - Empfehlungen prüfen - - - Empfehlungen entfernen - - - Ausgewählte Elemente in die Zwischenablage kopieren. - - - Ausgewählte Elemente in die Zwischenablage kopieren. - - - Auswahl kopieren - - - Kein Zertifikat zum Exportieren. Bitte rufen Sie zuerst Zertifikate ab. - - - {0} Zertifikate erfolgreich nach {1} exportiert - - - Erfolg - - - - Bereitstellungspunkt - - - Schutzstatus - - - Konvertierungsstatus - - - Verschlüsselungsmethode - - - Verschlüsselungsprozentsatz - - - Bereinigungsprozentsatz - - - Automatische Entsperrung aktiviert - - - Schlüssel für automatische Entsperrung gespeichert - - - Volumentyp - - - Kapazität GB - - - Dateisystemtyp - - - - - Bereitstellungspunkt - - - Schutzstatus - - - Konvertierungsstatus - - - Verschlüsselungsmethode - - - Verschlüsselungsprozentsatz - - - Bereinigungsprozentsatz - - - Automatische Entsperrung aktiviert - - - Schlüssel für automatische Entsperrung gespeichert - - - Volumentyp - - - Kapazität GB - - - Dateisystemtyp - - - - BitLocker-Laufwerke abrufen - - - Ruft alle Volumes und deren BitLocker-bezogene Informationen mit vollständigen Details ab und listet sie für Sie auf. - - - Ruft alle Volumes und deren BitLocker-bezogene Informationen mit vollständigen Details ab und listet sie für Sie auf. - - - Schließen - - - Schließen - - - Schließen - - - Kopieren - - - Kopieren - - - Kopieren - - - Schlüsselprotektor löschen - - - Löscht den Schlüsselprotektor vom ausgewählten Volume. - - - Löscht den Schlüsselprotektor vom ausgewählten Volume. - - - Für dieses Volume wurden keine Schlüsselprotektoren gefunden. - - - Wählen Sie zunächst ein Volume aus, um dessen Schlüsselprotektoren anzuzeigen. - - - Schlüsselprotektoren für - - - Anzeigen aller Schlüsselprotektoren für das ausgewählte Volume. - - - Anzeigen aller Schlüsselprotektoren für das ausgewählte Volume. - - - Wiederherstellungskennwort - - - Zertifikatstyp - - - Dateiname - - - Automatisches Entsperren - - - Typ - - - Fingerabdruck - - - ID - - - Verwaltung - - - Verwalten Sie alle Aspekte von BitLocker-Volumes wie Verschlüsselung, Entschlüsselung, Sicherung und mehr. - - - Verwalten Sie alle Aspekte von BitLocker-Volumes wie Verschlüsselung, Entschlüsselung, Sicherung und mehr. - - - Sicherheitsmaßnahmen - - - Sicherheitsmaßnahmen im Zusammenhang mit BitLocker verwalten. - - - Sicherheitsmaßnahmen im Zusammenhang mit BitLocker verwalten. - - - Schlüsselprotektor hinzufügen - - - Fügen Sie dem ausgewählten Volume einen neuen Schlüsselprotektor hinzu. Schlüsselprotektoren ermöglichen das Entsperren des Volumes. - - - Fügen Sie dem ausgewählten Volume einen neuen Schlüsselprotektor hinzu. Schlüsselprotektoren ermöglichen das Entsperren des Volumes. - - - Schlüsselprotektor hinzufügen - - - Hinzufügen - - - Abbrechen - - - Verwenden Sie diesen Bereich, um dem ausgewählten Volume einen neuen Schlüsselprotektor hinzuzufügen. - - - TPM - - - Einen TPM-Schlüsselprotektor hinzufügen. - - - Einen TPM-Schlüsselprotektor hinzufügen. - - - TPM + PIN - - - Einen TPM- + PIN-Schlüsselprotektor hinzufügen. - - - Einen TPM- + PIN-Schlüsselprotektor hinzufügen. - - - TPM + Startschlüssel - - - Einen TPM- + Startschlüssel-Schlüsselprotektor hinzufügen. - - - Einen TPM- + Startschlüssel-Schlüsselprotektor hinzufügen. - - - TPM + PIN + Startschlüssel - - - Einen TPM- + PIN- + Startschlüssel-Schlüsselprotektor hinzufügen. - - - Einen TPM- + PIN- + Startschlüssel-Schlüsselprotektor hinzufügen. - - - Startschlüssel - - - Einen Startschlüssel-Schlüsselprotektor hinzufügen. - - - Einen Startschlüssel-Schlüsselprotektor hinzufügen. - - - Trusted Platform Module - - - BitLocker verwendet das TPM des Geräts, um den Verschlüsselungsschlüssel zu schützen. - - - Mit diesem Protektor ist das verschlüsselte Laufwerk nur zugänglich, wenn es mit einem TPM-ausgestatteten Mainboard verbunden ist und die Startintegrität des Systems intakt ist. TPM-basierte Protektoren gelten in der Regel nur für Betriebssystem-Volumes. - - - TPM und Persönliche Identifikationsnummer - - - BitLocker kombiniert das TPM mit einer Benutzer-PIN. Standardmäßig ist die PIN 4–20 Ziffern lang; mit zulässigen erweiterten PINs kann sie 4–20 Zeichen umfassen (Buchstaben, Symbole, Leerzeichen oder Zahlen). - - - TPM und Startschlüssel - - - BitLocker verwendet das TPM zusammen mit Eingaben von einem USB-Flashlaufwerk. Damit das Gerät booten kann, muss das USB-Flashlaufwerk verbunden sein. - - - TPM, PIN und Startschlüssel - - - BitLocker verwendet eine Kombination aus TPM, Start-PIN und Eingaben von einem USB-Flashlaufwerk, das einen externen Schlüssel enthält. Dies ist die sicherste BitLocker-Konfiguration und ermöglicht eine Multi-Faktor-Authentifizierung. - - - Startschlüssel - - - BitLocker verwendet Eingaben von einem USB-Flashlaufwerk, das den externen Schlüssel enthält. Das USB-Gerät muss verbunden sein, bevor das System starten kann. - - - Abrufen der BitLocker-Volumes... - - - Es wurden {0} BitLocker-Volumes geladen. - - - Von {0} wurde keine Ausgabe zurückgegeben - - - Keine BitLocker-Volumes erkannt. - - - Übergeordnetes Volume für den Schlüsselprotektor wurde nicht gefunden. - - - Entfernen des Schlüsselprotektors {0} von {1} - - - Falls der ExternalKey-Schlüsselprotektor mit der ID {0} von {1} nicht verwendet wurde, um das Laufwerk entsperrt zu halten, wurde er entfernt. Weitere Informationen finden Sie auf der Seite „Protokolle“. - - - Der Schlüsselprotektor vom Typ {0} mit der ID {1} wurde erfolgreich von {2} entfernt. - - - Es ist kein BitLocker-Volume ausgewählt. - - - Automatisches Entsperren - - - Einen Schlüsselprotektor für automatisches Entsperren hinzufügen. - - - Einen Schlüsselprotektor für automatisches Entsperren hinzufügen. - - - Kennwort - - - Einen Kennwort-Schlüsselprotektor hinzufügen. - - - Einen Kennwort-Schlüsselprotektor hinzufügen. - - - Wiederherstellungskennwort - - - Einen Wiederherstellungskennwort-Schlüsselprotektor hinzufügen. - - - Einen Wiederherstellungskennwort-Schlüsselprotektor hinzufügen. - - - Automatisches Entsperren - - - Aktiviert das automatische Entsperren für ein Nicht-Betriebssystem-Volume, das durch BitLocker-Laufwerkverschlüsselung geschützt ist. - - - BitLocker kann so konfiguriert werden, dass Daten-Volumes, die nicht das Betriebssystem hosten, automatisch entsperrt werden. Nachdem ein Benutzer das Betriebssystem-Volume entsperrt hat, verwendet BitLocker verschlüsselte Anmeldeinformationen, die in der Registrierung zusammen mit Volume-Metadaten gespeichert sind, um alle Daten-Volumes automatisch zu entsperren, die für das automatische Entsperren festgelegt sind. - - - Kennwort - - - Das BitLocker-Volume verwendet ein Kennwort zum Schutz der Daten. - - - Wiederherstellungskennwort - - - Die Angabe des Kennworts ist optional. Wenn Sie dieses Kennwort nicht angeben, wird automatisch eines für Sie generiert und dem ausgewählten Volume zugewiesen. Wenn Sie das Kennwort manuell eingeben, muss es 48 Zeichen umfassen. Das Kennwort wird als Protektor für den Volume-Verschlüsselungsschlüssel verwendet. - - - Verschlüsselung - - - Verschlüsseln, Entschlüsseln oder andere zugehörige Aktionen für das ausgewählte Volume durchführen. - - - Verschlüsseln, Entschlüsseln oder andere zugehörige Aktionen für das ausgewählte Volume durchführen. - - - Verschlüsseln - - - Das ausgewählte Volume verschlüsseln. - - - Das ausgewählte Volume verschlüsseln. - - - Entschlüsseln - - - Das ausgewählte Volume entschlüsseln. - - - Das ausgewählte Volume entschlüsseln. - - - Verschlüsselung aussetzen - - - Setzt die BitLocker-Verschlüsselung aus und ermöglicht den Zugriff auf Daten auf einem Volume, das durch BitLocker-Laufwerkverschlüsselung geschützt ist. Dabei wird der Verschlüsselungsschlüssel in ungeschützter Form zugänglich gemacht. - - - Setzt die BitLocker-Verschlüsselung aus und ermöglicht den Zugriff auf Daten auf einem Volume, das durch BitLocker-Laufwerkverschlüsselung geschützt ist. Dabei wird der Verschlüsselungsschlüssel in ungeschützter Form zugänglich gemacht. - - - Verschlüsselung fortsetzen - - - Stellt die Verschlüsselung für ein Volume mit BitLocker-Laufwerkverschlüsselung wieder her, dessen Verschlüsselung zuvor ausgesetzt wurde. - - - Stellt die Verschlüsselung für ein Volume mit BitLocker-Laufwerkverschlüsselung wieder her, dessen Verschlüsselung zuvor ausgesetzt wurde. - - - BitLocker-Verschlüsselung aktivieren - - - Aktivieren - - - Abbrechen - - - BitLocker-Verschlüsselung für das ausgewählte Volume aktivieren. - - - OS-Laufwerk - - - BitLocker-Verschlüsselung für das OS-Laufwerk aktivieren. - - - BitLocker-Verschlüsselung für das OS-Laufwerk aktivieren. - - - Festes Laufwerk - - - BitLocker-Verschlüsselung für das feste Laufwerk aktivieren. - - - BitLocker-Verschlüsselung für das feste Laufwerk aktivieren. - - - Wechsellaufwerk - - - BitLocker-Verschlüsselung für das Wechsellaufwerk aktivieren. - - - BitLocker-Verschlüsselung für das Wechsellaufwerk aktivieren. - - - Verschlüsselung des Betriebssystemlaufwerks - - - Das Betriebssystemlaufwerk mit BitLocker verschlüsseln. - - - Verschlüsselungsstufe - - - Wählen Sie eine der Verschlüsselungsstufen für das OS-Laufwerk. „Normal“ verwendet TPM- und PIN-Schlüsselprotektoren. „Erweitert“ verwendet TPM, PIN und einen Startschlüssel-Protektor auf einem USB-Laufwerk und bietet damit eine starke Multi-Faktor-Authentifizierung. - - - Wählen Sie eine der Verschlüsselungsstufen für das OS-Laufwerk. „Normal“ verwendet TPM- und PIN-Schlüsselprotektoren. „Erweitert“ verwendet TPM, PIN und einen Startschlüssel-Protektor auf einem USB-Laufwerk und bietet damit eine starke Multi-Faktor-Authentifizierung. - - - Normal - - - Erweitert - - - Verschlüsselungsumfang - - - Freier und belegter Speicherplatz - - - Nur belegter Speicherplatz - - - Wählen Sie den Verschlüsselungsumfang des Laufwerks. „Freier und belegter Speicherplatz“ verschlüsselt alle Daten auf dem Laufwerk, während „Nur belegter Speicherplatz“ nur den aktuell belegten Bereich verschlüsselt, was weniger Zeit benötigt. - - - Wählen Sie den Verschlüsselungsumfang des Laufwerks. „Freier und belegter Speicherplatz“ verschlüsselt alle Daten auf dem Laufwerk, während „Nur belegter Speicherplatz“ nur den aktuell belegten Bereich verschlüsselt, was weniger Zeit benötigt. - - - Downgrade-Verhalten - - - Downgrade zulassen - - - Downgrade verweigern - - - Wenn ein Downgrade zugelassen ist, das Betriebssystem bereits mit der Stufe „Erweitert“ verschlüsselt ist und Sie „Normal“ ausgewählt haben, wird die Verschlüsselungsstufe herabgestuft. Wenn ein Downgrade verweigert wird, wird der Vorgang nicht abgeschlossen und ein Fehler verhindert das Herabstufen der Verschlüsselungsstufe des Betriebssystemlaufwerks. - - - Wenn ein Downgrade zugelassen ist, das Betriebssystem bereits mit der Stufe „Erweitert“ verschlüsselt ist und Sie „Normal“ ausgewählt haben, wird die Verschlüsselungsstufe herabgestuft. Wenn ein Downgrade verweigert wird, wird der Vorgang nicht abgeschlossen und ein Fehler verhindert das Herabstufen der Verschlüsselungsstufe des Betriebssystemlaufwerks. - - - Verschlüsselung fester Laufwerke - - - Das ausgewählte feste Laufwerk verschlüsseln. Es erhält ein 48-stelliges Wiederherstellungskennwort und wird über das bereits verschlüsselte Betriebssystemlaufwerk automatisch entsperrt. - - - Verschlüsselung von Wechsellaufwerken - - - Das ausgewählte Wechsellaufwerk verschlüsseln. Es erhält ein 48-stelliges Wiederherstellungskennwort sowie das von Ihnen im Feld angegebene Kennwort. - - - BitLocker-Verschlüsselung aussetzen - - - Aussetzen - - - Abbrechen - - - Setzen Sie die BitLocker-Verschlüsselung des ausgewählten Volumes aus. - - - Das Aussetzen von BitLocker ermöglicht den Zugriff auf verschlüsselte Daten auf einem geschützten Volume, indem der Verschlüsselungsschlüssel in einem ungeschützten Zustand offengelegt wird. Wichtig ist, dass die Aussetzung die vorhandenen Daten auf dem Volume nicht entschlüsselt. Stattdessen wird der für die Entschlüsselung erforderliche Schlüssel lediglich frei zugänglich gemacht. Alle neuen Daten, die während dieser Zeit auf die Festplatte geschrieben werden, bleiben verschlüsselt. Während BitLocker ausgesetzt ist, werden Integritätsprüfungen des Systems beim Start nicht erzwungen. Diese Funktion wird typischerweise verwendet, um Firmware-Upgrades oder Systemwartungen durchzuführen, ohne die Wiederherstellung auszulösen. - - - Hier können Sie festlegen, wie oft der Computer neu gestartet werden kann, bevor die BitLocker-Aussetzung endet. Ein Wert von 1 bedeutet, dass der BitLocker-Schutz unmittelbar nach dem nächsten Neustart wieder aufgenommen wird. Sie können den Schutz jederzeit manuell über die Schaltfläche „Fortsetzen“ wieder aufnehmen. - - - Die Sicherheitsmaßnahmen in der BitLocker-Kategorie werden alle vor Einleitung des Verschlüsselungsprozesses auf das System angewendet. - - - BitLocker-Verschlüsselung für das Laufwerk {0} wird entschlüsselt - - - Alle Schlüsselprotektoren des Laufwerks werden entfernt und die Entschlüsselung der Inhalte beginnt. - - - Der Vorgang wurde abgebrochen. - - - BitLocker-Verschlüsselung für das Laufwerk {0} fortsetzen - - - Stellen Sie die Verschlüsselung des zuvor ausgesetzten Laufwerks bzw. Volumes wieder her. - - - Es wurde keine PIN für den Systemstart eingegeben. Bitte geben Sie eine ein und versuchen Sie es erneut. - - - Es wurde kein Wechsellaufwerk ausgewählt. Bitte wählen Sie eines aus und versuchen Sie es erneut. - - - Es wurde kein Kennwort angegeben. Bitte geben Sie eines ein und versuchen Sie es erneut. - - - Das Betriebssystemlaufwerk muss vollständig verschlüsselt sein, bevor Sie feste Laufwerke verschlüsseln können. Derzeit ist es jedoch {0} bei {1} Prozent Verschlüsselung. - - - Hinzufügen von {0} zu {1} - - - {0} BitLocker-Volume(s) erfolgreich exportiert nach: {1} - - - Dies kann verhindern, dass Sie RDP (Remote Desktop) per IP-Adresse aus der Ferne verwenden, was unsicher ist, da hierfür öffentlich exponierte Ports erforderlich sind und NTLM verwendet wird. Sie können Quick Assist oder Bastion für Azure-VMs nutzen, die sicherere Alternativen darstellen. Lokales RDP, z. B. für die Hyper-V Enhanced Session, ist nicht betroffen. - - - Diese Richtlinie verhindert die Verwendung der Funktion „Forgot my PIN“ auf dem Sperr- oder Anmeldebildschirm. Wenn Sie Ihre PIN vergessen, können Sie sie nicht wiederherstellen. - - - Wechsellaufwerk auswählen - - - Aktualisieren - - - Aktualisieren - - - Aktualisieren - - - Kennwort eingeben - - - PIN eingeben - - - Wiederherstellungskennwort eingeben - - - Zertifikat löschen - - - Ausgewähltes Zertifikat löschen - - - Ausgewähltes Zertifikat löschen - - - Überprüfung auf eine SSH-Client-Benutzerkonfiguration - - - Benutzerverzeichnis unter {0} nicht gefunden, da der Benutzername {1} ungültig war; Überprüfung der SSH-Client-Konfiguration wird übersprungen. - - - SSH-Client-Konfigurationsdatei mit Inhalt erstellt: {0}, da sie nicht vorhanden war. - - - Vorhandene „MACs“-Konfiguration gefunden und ersetzt. - - - MACs-Konfiguration nicht gefunden, neue Konfiguration hinzugefügt. - - - Überprüfung auf sichere MACs in der SSH-Client-Benutzerkonfiguration - - - Vorhandene MACs-Konfiguration im Benutzerverzeichnis gefunden; entspricht den sicheren Konfigurationen. - - - MACs-Konfiguration im Benutzerverzeichnis ist unterschiedlich: {0} - - - Überprüfung auf sichere MACs in der systemweiten SSH-Client-Konfiguration - - - Vorhandene MACs-Konfiguration in der systemweiten Konfiguration gefunden und entspricht den sicheren Konfigurationen. - - - MACs-Konfiguration in der systemweiten Konfiguration ist unterschiedlich: {0} - - - Keine sichere MACs-Konfiguration in der Benutzer- und systemweiten Konfiguration gefunden. - - - Versuch, die MACs-Konfiguration aus der SSH-Client-Benutzerkonfiguration zu entfernen - - - Benutzerverzeichnis unter {0} nicht gefunden, da der Benutzername {1} ungültig war; Entfernen wird übersprungen. - - - SSH-Client-Konfigurationsdatei nicht gefunden; nichts zu entfernen. - - - MACs-Konfiguration aus der SSH-Client-Benutzerkonfigurationsdatei entfernt. - - - Keine zu entfernende MACs-Konfiguration in der SSH-Client-Benutzerkonfigurationsdatei gefunden. - - - Gesamt: - - - Die Gesamtzahl der Elemente - - - Die Gesamtzahl der Elemente - - - Ausgewählt - - - Passen Sie die Farbe des Fensterrahmens der App an. Sie können eine Farbe aus der Palette wählen oder die Regenbogenoption auswählen, die alle verfügbaren Farben animiert durchläuft. - - - Fensterrahmenfarbe - - - Passen Sie die Farbe des Fensterrahmens der App an. Sie können eine Farbe aus der Palette wählen oder die Regenbogenoption auswählen, die alle verfügbaren Farben animiert durchläuft. - - - Passen Sie die Farbe des Fensterrahmens der App an. Sie können eine Farbe aus der Palette wählen oder die Regenbogenoption auswählen, die alle verfügbaren Farben animiert durchläuft. - - - Regenbogenanimation starten - - - Startet die Regenbogenanimation um den Fensterrahmen der App. - - - Startet die Regenbogenanimation um den Fensterrahmen der App. - - - Regenbogenanimation stoppen - - - Stoppt die Regenbogenanimation um den Fensterrahmen der App, falls sie aktiv ist. - - - Stoppt die Regenbogenanimation um den Fensterrahmen der App, falls sie aktiv ist. - - - Rahmenfarbe festlegen - - - Setzt die Rahmenfarbe des App-Fensters auf die ausgewählte Farbe. - - - Setzt die Rahmenfarbe des App-Fensters auf die ausgewählte Farbe. - - - Rahmenfarbe zurücksetzen - - - Setzt die Rahmenfarbe des App-Fensters auf die Standardfarbe zurück. - - - Setzt die Rahmenfarbe des App-Fensters auf die Standardfarbe zurück. - - - Startseite - Main Navigation - - - Startseite und Begrüßungsbildschirm - Main Navigation - - - Startseite und Begrüßungsbildschirm - Main Navigation - - - Microsoft Defender Antivirus in einer Sandbox ausführen, um den Schutz vor Manipulation zu erhöhen. - - - Alle Sicherheitsmaßnahmen auf der Seite anwenden. Elemente, die zu Unterkategorien gehören, werden bei Verwendung dieser Schaltfläche nicht angewendet. - - - Alle Sicherheitsmaßnahmen auf der Seite anwenden. Elemente, die zu Unterkategorien gehören, werden bei Verwendung dieser Schaltfläche nicht angewendet. - - - Alle Sicherheitsmaßnahmen auf der Seite entfernen. - - - Alle Sicherheitsmaßnahmen auf der Seite entfernen. - - - Alle Sicherheitsmaßnahmen werden angewendet... - - - Alle Sicherheitsmaßnahmen werden entfernt... - - - Alle Sicherheitsmaßnahmen werden überprüft... - - - Alle Sicherheitsmaßnahmen wurden erfolgreich angewendet. - - - Alle Sicherheitsmaßnahmen wurden erfolgreich entfernt. - - - Alle Sicherheitsmaßnahmen wurden erfolgreich überprüft. - - - Protection Sub-Category - Eine unsichere Chiffresuite aktiviert lassen, die für die Internetverbindung des Battle.net-Spielclients erforderlich ist. - - - Wählen Sie dies nur aus, wenn Sie den Battle.net-Spielclient tatsächlich verwenden. - - - Protection Sub-Category - Richtlinien anwenden, die die Telemetrie im Betriebssystem reduzieren. - - - Einige Betriebssystemfunktionen werden nicht mehr verfügbar sein. - - - Speicher optimieren - - - Versucht, den Speicherverbrauch zu reduzieren, indem ungenutzter verwalteter Speicher (einschließlich großer Objekte) gesammelt und komprimiert wird. Das Betriebssystem gibt RAM möglicherweise schrittweise frei, sodass Änderungen nicht sofort sichtbar sind. Prüfen Sie nach dem Drücken dieser Schaltfläche die Protokolle für mehr Details. - - - Versucht, den Speicherverbrauch zu reduzieren, indem ungenutzter verwalteter Speicher (einschließlich großer Objekte) gesammelt und komprimiert wird. Das Betriebssystem gibt RAM möglicherweise schrittweise frei, sodass Änderungen nicht sofort sichtbar sind. Prüfen Sie nach dem Drücken dieser Schaltfläche die Protokolle für mehr Details. - - - Wählen Sie die Microsoft-Sicherheitsbaseline aus, die Sie verwenden möchten. - - - Wählen Sie die Microsoft-Sicherheitsbaseline aus, die Sie verwenden möchten. - - - Abrufen - - - Algorithmen - - - CNG-Kurven - - - SSL-Anbieterkurven - - - TLS-Chiffresuiten - - - Registrierte Anbieter - - - Nur konfiguriert - - - Alle - - - Name - - - Typ - - - Kennzeichen - - - Öffnbar - - - Post-Quanten - - - Schlüsselerzeugung - - - Parametersätze - - - Name - - - OID - - - Bits des öffentlichen Schlüssels - - - Name - - - OID - - - Bits des öffentlichen Schlüssels - - - Kurventyp - - - Kennzeichen - - - Name - - - Chiffre - - - Chiffresuite - - - Basis-Chiffresuite - - - Hash - - - Schlüsselaustausch - - - Zertifikat - - - Chiffre-Länge - - - Blocklänge - - - Hash-Länge - - - Min. Austauschlänge - - - Max. Austauschlänge - - - Schlüsseltyp - - - Name - - - Kryptografische Stückliste - - - Die Kryptografische Stückliste (CBOM) bietet eine Bestandsaufnahme der Krypto-Komponenten des Betriebssystems auf Systemebene – Algorithmen, Kurven, Chiffresuiten und Anbieter – und bildet damit die kryptografische Sicherheitslage der Plattform ab. - - - Die Kryptografische Stückliste (CBOM) bietet eine Bestandsaufnahme der Krypto-Komponenten des Betriebssystems auf Systemebene – Algorithmen, Kurven, Chiffresuiten und Anbieter – und bildet damit die kryptografische Sicherheitslage der Plattform ab. - - - Die Kryptografische Stückliste (CBOM) bietet eine Bestandsaufnahme und Analyse der Betriebssystem-Kryptografie auf Systemebene und macht die Algorithmen, Kurven, Chiffresuiten und Anbieter sichtbar, die die kryptografische Sicherheitslage der Plattform bestimmen. Durch die Normalisierung der vom Betriebssystem bereitgestellten Informationen liefert sie SBOM-ähnliche Transparenz für Kryptografie: Sie ermöglicht evidenzbasierte Audits, Konformitätsprüfungen gegenüber Baselines, die Erkennung von Abweichungen über Updates hinweg, die Identifikation von Legacy-/schwachen Primitiven und die Planung für Post-Quanten-Übergänge. - - - Name - - - Typ - - - Kennzeichen - - - Öffnbar - - - Post-Quanten - - - Schlüsselerzeugung - - - Parametersätze - - - Name - - - OID - - - Bits des öffentlichen Schlüssels - - - Name - - - OID - - - Bits des öffentlichen Schlüssels - - - Kurventyp - - - Kennzeichen - - - Name - - - Chiffre - - - Chiffresuite - - - Basis-Chiffresuite - - - Hash - - - Schlüsselaustausch - - - Zertifikat - - - Chiffre-Länge - - - Blocklänge - - - Hash-Länge - - - Min. Austauschlänge - - - Max. Austauschlänge - - - Schlüsseltyp - - - Name - - - CBOM erstellen - - - Die Kryptografische Stückliste für das aktuelle System erstellen. - - - Die Kryptografische Stückliste für das aktuelle System erstellen. - - - Die von Ihnen ausgewählten Dateien anzeigen. - - - Durchsuchen - - - Öffnet den Dateiauswahldialog, in dem Sie Datei(en) auswählen können - - - Öffnet den Dateiauswahldialog, in dem Sie Datei(en) auswählen können - - - Nur empfohlene Elemente abrufen - - - Es werden nur die empfohlenen Elemente abgerufen. - - - Es werden nur die empfohlenen Elemente abgerufen. - - - Sicherheitsmaßnahmen - - - Sicherheitsmaßnahmen im Zusammenhang mit Microsoft Defender verwalten. - - - Sicherheitsmaßnahmen im Zusammenhang mit Microsoft Defender verwalten. - - - Ausschlüsse - - - Ausgeschlossene Dateien in Microsoft Defender Antivirus, Überwachtem Ordnerzugriff und Regeln zur Reduzierung der Angriffsfläche hinzufügen, entfernen, anzeigen und verwalten - - - Ausgeschlossene Dateien in Microsoft Defender Antivirus, Überwachtem Ordnerzugriff und Regeln zur Reduzierung der Angriffsfläche hinzufügen, entfernen, anzeigen und verwalten - - - - Ziel - - - Quelle - - - - - Ziel - - - Quelle - - - - Alle abrufen - - - Alle Ausschlüsse aus allen Bereichen von Microsoft Defender abrufen. - - - Alle Ausschlüsse aus allen Bereichen von Microsoft Defender abrufen. - - - Ausschlüsse hinzufügen - - - Ausschlüsse in verschiedenen Bereichen von Microsoft Defender hinzufügen - - - Ausschlüsse in verschiedenen Bereichen von Microsoft Defender hinzufügen - - - Dateipfad - - - Ausschlüsse für einen Dateipfad hinzufügen - - - Ausschlüsse für einen Dateipfad hinzufügen - - - Ordnerpfad - - - Ausschlüsse für einen Ordnerpfad hinzufügen - - - Ausschlüsse für einen Ordnerpfad hinzufügen - - - Erweiterung - - - Ausschlüsse für eine Erweiterung hinzufügen - - - Ausschlüsse für eine Erweiterung hinzufügen - - - Prozess - - - Ausschlüsse für einen Prozess hinzufügen - - - Ausschlüsse für einen Prozess hinzufügen - - - Überwachter Ordnerzugriff - - - Ausschlüsse für den überwachten Ordnerzugriff hinzufügen - - - Ausschlüsse für den überwachten Ordnerzugriff hinzufügen - - - Reduzierung der Angriffsfläche - - - Ausschlüsse für die Reduzierung der Angriffsfläche hinzufügen - - - Ausschlüsse für die Reduzierung der Angriffsfläche hinzufügen - - - Ausschluss hinzugefügt für: {0} - - - Alle Microsoft-Defender-Ausschlüsse wurden erfolgreich abgerufen. - - - Zu Ausschlüssen hinzufügen - - - Prozessausschluss hinzufügen - - - Erweiterungsausschluss hinzufügen - - - Bitte geben Sie eine Dateierweiterung ein. - - - Die Dateierweiterung ist ungültig. - - - Die Dateierweiterung enthält ungültige Zeichen. - - - Bitte geben Sie einen Prozessnamen ein. - - - Der Prozessname ist ungültig. - - - Der Prozessname enthält ungültige Zeichen. - - - Protection Category Title - Abweichungen von der Microsoft-Sicherheitsbaseline - - - Protection Category Description - Wenden Sie die empfohlenen Abweichungen von den Microsoft-Sicherheitsbaselines an, um wichtige, durch diese deaktivierte Funktionen wiederherzustellen. - - - Entwicklung - - - Ausgelegt für das Schreiben und Testen von Software. Verwendet sichere Standardwerte und ermöglicht gängige Entwicklertools sowie lokale Builds ohne unnötige Einschränkungen. - - - Gaming - - - Für Leistung und Kompatibilität mit Spielen optimiert. Erhält wesentliche Schutzmechanismen und vermeidet Einstellungen, die das Spielerlebnis beeinträchtigen können. - - - Schule - - - Geeignet für Lernende, bewahrt die Kompatibilität mit Lernanwendungen und vermeidet strikte Unternehmenskontrollen. - - - Unternehmen - - - Alltägliches Unternehmensgerät mit starken Schutzmechanismen für Arbeitsdaten und Konten. Ausgewogen für Produktivität mit sinnvoller Zugriffssteuerung, Protokollierung und Update-Verhalten. - - - Arbeitsstation mit spezialisiertem Zugriff - - - Benutzer mit spezialisiertem Sicherheitsbedarf verlangen eine stärker kontrollierte Umgebung, können jedoch weiterhin Aktivitäten wie E-Mail und Webbrowsen in einer einfach zu bedienenden Benutzererfahrung ausführen. - - - Arbeitsstation mit privilegiertem Zugriff - - - Dies ist die höchste Sicherheitskonfiguration für äußerst sensible Rollen, bei denen ein kompromittiertes Konto erhebliche oder materielle Auswirkungen auf die Organisation hätte. - - - Übernehmen - - - Alle unten aufgeführten Sicherheitsmaßnahmen anwenden, die auf den von Ihnen ausgewählten Nutzungsabsichten basieren. - - - Alle unten aufgeführten Sicherheitsmaßnahmen anwenden, die auf den von Ihnen ausgewählten Nutzungsabsichten basieren. - - - Resultierende Sicherheitsmaßnahmen - - - Diese werden angewendet, wenn Sie auf Übernehmen klicken. - - - Nutzungsabsichten auswählen - - - Wählen Sie eine oder mehrere Absichten, um die angewendete Sicherheitskonfiguration anzupassen. - - - Voreinstellungen - - - Nutzungsabsichten - - - Netzwerkadapter - - - Auswählen - - - Abwählen - - - Wird angewendet - - - Wird überprüft - - - Wird entfernt - - - Wird verarbeitet - - - Verschachtelte Virtualisierung für VMs konfigurieren - - - Konfigurieren Sie die Funktion für verschachtelte Virtualisierung für alle Hyper-V-virtuellen Computer auf dem System. Wenn aktiviert, ermöglicht diese Funktion virtuellen Computern, andere virtuelle Computer innerhalb von sich auszuführen oder Betriebssystem-Sicherheitsfunktionen zu nutzen, die auf Virtualisierung basieren, wodurch Test- und Entwicklungsmöglichkeiten erweitert werden. Beachten Sie, dass alle VMs ausgeschaltet sein müssen, damit dieser Vorgang erfolgreich ist. - - - Konfigurieren Sie die Funktion für verschachtelte Virtualisierung für alle Hyper-V-virtuellen Computer auf dem System. Wenn aktiviert, ermöglicht diese Funktion virtuellen Computern, andere virtuelle Computer innerhalb von sich auszuführen oder Betriebssystem-Sicherheitsfunktionen zu nutzen, die auf Virtualisierung basieren, wodurch Test- und Entwicklungsmöglichkeiten erweitert werden. Beachten Sie, dass alle VMs ausgeschaltet sein müssen, damit dieser Vorgang erfolgreich ist. - - - Für alle VMs aktivieren - - - Verschachtelte Virtualisierung für alle Hyper-V-virtuellen Computer auf dem System aktivieren. - - - Verschachtelte Virtualisierung für alle Hyper-V-virtuellen Computer auf dem System aktivieren. - - - Für alle VMs deaktivieren - - - Verschachtelte Virtualisierung für alle Hyper-V-virtuellen Computer auf dem System deaktivieren. - - - Verschachtelte Virtualisierung für alle Hyper-V-virtuellen Computer auf dem System deaktivieren. - - - Energieplan „Ultimative Leistung“ - - - Konfigurieren Sie den Energieplan Ultimative Leistung. Dieser Plan ist darauf ausgelegt, maximale Leistung zu liefern, indem Energiesparfunktionen reduziert und Mikrolatenzen minimiert werden, die die Reaktionsfähigkeit beeinträchtigen können. - - - Konfigurieren Sie den Energieplan Ultimative Leistung. Dieser Plan ist darauf ausgelegt, maximale Leistung zu liefern, indem Energiesparfunktionen reduziert und Mikrolatenzen minimiert werden, die die Reaktionsfähigkeit beeinträchtigen können. - - - Aktivieren und aktiv setzen - - - Den Energieplan Ultimative Leistung aktivieren und aktiv setzen. - - - Den Energieplan Ultimative Leistung aktivieren und aktiv setzen. - - - Deaktivieren und als inaktiv festlegen - - - Den Energieplan Ultimative Leistung deaktivieren und als inaktiv festlegen. - - - Den Energieplan Ultimative Leistung deaktivieren und als inaktiv festlegen. - - - Verschachtelte Virtualisierung für alle Hyper-V-VMs wird konfiguriert. - - - Verschachtelte Virtualisierung für alle Hyper-V-VMs wurde erfolgreich {0}. - - - aktiviert - - - deaktiviert - - - Beim Konfigurieren der verschachtelten Virtualisierung für alle Hyper-V-VMs ist ein Problem aufgetreten. Weitere Informationen finden Sie in den Protokollen. - - - Der Energieplan Ultimative Leistung wurde aktiviert und als aktiv festgelegt. - - - Der Energieplan Ultimative Leistung wurde deaktiviert und entfernt. - - - Keine Nutzungsabsicht ausgewählt oder keine passenden Elemente zum Anwenden. - - - Updateprüfung für Microsoft Store-Apps - - - Prüft, ob Updates für Microsoft Store-Apps verfügbar sind, und startet deren Installation. Führt dieselbe Aufgabe aus wie die Schaltfläche "Nach Updates suchen" in der Microsoft Store-App. - - - Prüft, ob Updates für Microsoft Store-Apps verfügbar sind, und startet deren Installation. Führt dieselbe Aufgabe aus wie die Schaltfläche "Nach Updates suchen" in der Microsoft Store-App. - - - Es wird nach Updates für Microsoft Store-Apps gesucht... - - - Die Überprüfung auf Updates für Microsoft Store-Apps wurde erfolgreich abgeschlossen. Um gestartete Downloads anzuzeigen, öffnen Sie bitte die Microsoft Store-App. - - - Keine optionalen Features oder Funktionen zum Exportieren. Bitte rufen Sie sie zuerst ab. - - - Erfolgreich {0} optionale Features und/oder Funktionen in {1} exportiert - - - Erfolgreich {0} Regeln zur Reduzierung der Angriffsfläche in {1} exportiert - - - Keine installierten Apps zum Exportieren. Bitte rufen Sie sie zuerst ab. - - - Erfolgreich {0} installierte Apps in {1} exportiert - - - Systemzustand - - - Sichern Sie den aktuellen Systemzustand in eine Datei oder stellen Sie ihn aus einer vorhandenen Sicherung wieder her. - - - Sichern Sie den aktuellen Systemzustand in eine Datei oder stellen Sie ihn aus einer vorhandenen Sicherung wieder her. - - - Sicherung - - - Sichern Sie den aktuellen Systemzustand in eine strukturierte Datei. Sie enthält vollständige Details zum aktuellen Systemzustand und kann für die Wiederherstellung verwendet werden. - - - Sichern Sie den aktuellen Systemzustand in eine strukturierte Datei. Sie enthält vollständige Details zum aktuellen Systemzustand und kann für die Wiederherstellung verwendet werden. - - - Wiederherstellen - - - Stellen Sie den Systemzustand aus einer zuvor erstellten Sicherungsdatei wieder her. Dadurch wird das System in den in der Sicherung erfassten Zustand zurückversetzt. - - - Stellen Sie den Systemzustand aus einer zuvor erstellten Sicherungsdatei wieder her. Dadurch wird das System in den in der Sicherung erfassten Zustand zurückversetzt. - - - Wählen Sie den Modus des Wiederherstellungsvorgangs. - - - Wählen Sie den Modus des Wiederherstellungsvorgangs. - - - Partiell - - - Wendet nur die Sicherheitsmaßnahmen an, die in der bereitgestellten Datei als angewendet oder konform gekennzeichnet sind, und ignoriert diejenigen, die nicht entsprechend gekennzeichnet sind. Dies führt zu einer teilweisen Wiederherstellung des Systemzustands. - - - Wendet nur die Sicherheitsmaßnahmen an, die in der bereitgestellten Datei als angewendet oder konform gekennzeichnet sind, und ignoriert diejenigen, die nicht entsprechend gekennzeichnet sind. Dies führt zu einer teilweisen Wiederherstellung des Systemzustands. - - - Vollständig - - - Implementiert alle in der bereitgestellten Datei definierten Sicherheitsmaßnahmen. Als angewendet oder konform gekennzeichnete Maßnahmen werden auf dem System durchgesetzt, während als nicht angewendet oder nicht konform gekennzeichnete Maßnahmen entfernt werden. Dadurch wird eine vollständige Wiederherstellung des Systemzustands gemäß der Datei sichergestellt. - - - Implementiert alle in der bereitgestellten Datei definierten Sicherheitsmaßnahmen. Als angewendet oder konform gekennzeichnete Maßnahmen werden auf dem System durchgesetzt, während als nicht angewendet oder nicht konform gekennzeichnete Maßnahmen entfernt werden. Dadurch wird eine vollständige Wiederherstellung des Systemzustands gemäß der Datei sichergestellt. - - - Beginn der Wiederherstellung des Systemzustands. - - - Die Wiederherstellung des Systemzustands wurde erfolgreich abgeschlossen. - - - Es wird ein vollständiger Systemzustandsbericht erstellt, bitte warten. - - - Der vollständige Systemzustandsbericht wurde erfolgreich erstellt und am folgenden Speicherort gespeichert: '{0}'. - - - Importvorgang: Es gibt {0} Sicherheitsmaßnahmen, die in {1} Kategorien anzuwenden sind. - - - Importvorgang: Es gibt {0} Sicherheitsmaßnahmen, die in {1} Kategorien zu entfernen sind. - - - Importvorgang: Anwenden von {0} Elementen für die Kategorie {1} - - - Importvorgang: Entfernen von {0} Elementen für die Kategorie {1} - - - Wiederherstellungsmodus - - - Systemübersicht - - - Systemzeit - - - Benutzer - - - Computername - - - Betriebssystem - - - Betriebszeit - - - System-Arbeitsspeicher - - - RAM-Nutzung der Anwendung - - - Internetgeschwindigkeit - - - CPU-Temperatur - - - Online-Status von Microsoft Defender - - - Engine-Version - - - Signaturversion - - - Plattformversion - - - Signatur-Update (UTC) - - - Hochladen, Anzeigen, Bereitstellen und Ändern von Intune‑Richtlinien für die Geräteverwaltung. - - - Intune - - - Richtlinien in Intune verwalten und hochladen. - - - Richtlinien in Intune verwalten und hochladen. - - - Anmeldevorgang wurde abgebrochen - - - Abmeldung vom ausgewählten Konto erfolgreich. - - - Das Konto mit dem Benutzernamen ({0}) wurde erfolgreich als aktives Konto für die aktuelle Seite festgelegt. - - - Anmeldung bei MSGraph - - - Erfolgreich bei MSGraph angemeldet - - - Anmeldung bei MSGraph wurde vom Benutzer abgebrochen - - - Fehler bei der Anmeldung bei MSGraph: - - - Microsoft Graph-Token für das Konto erfolgreich aktualisiert: {0} - - - MDE Advanced Hunting-Abfrage war erfolgreich. - - - Ausführen der MDE Advanced Hunting-Abfrage fehlgeschlagen. Statuscode: {0} - - - Fehlerdetails: {0} - - - In der Antwort wurden keine Gruppen gefunden. - - - Abrufen der Gruppen fehlgeschlagen. Statuscode: {0} - - - Es wurde eine ungültige Anmeldemethode verwendet. - - - Der Anmeldevorgang wurde vom Aufrufer abgebrochen. - - - {0} Gruppen erfolgreich abgerufen. - - - Ein Konto mit dem Benutzernamen {0} und identischen Berechtigungen, TenantID und Kennung ist bereits vorhanden; es wird entfernt und durch das neue ersetzt. - - - Abgemeldetes Konto: {0} - - - {0} ist die ID der erstellten Richtlinie - - - Richtlinie erfolgreich der Gruppe zugewiesen: {0} - - - Zuweisen der Richtlinie zur Gruppe fehlgeschlagen: {0}. Statuscode: {1} - - - Fehlerdetails für Gruppe {0}: {1} - - - Benutzerdefinierte Richtlinie erfolgreich erstellt: - - - Erstellen der benutzerdefinierten Richtlinie fehlgeschlagen. Statuscode: {0} - - - Die Binärdatei der Richtlinie '{0}' überschreitet das Größenlimit von {1} Byte. Ihre Größe beträgt {2} Byte. - - - Abrufen der Gerätekonfigurationen fehlgeschlagen. Statuscode: {0} - - - Richtlinie {0} erfolgreich gelöscht. - - - Löschen der Richtlinie {0} fehlgeschlagen. Statuscode: {1}. Fehlerdetails: {2} - - - Gerätekonfigurationen erfolgreich abgerufen. - - - Anzeigename der Gruppe darf nicht null oder leer sein. - - - Gruppe erfolgreich erstellt mit dem Anzeigenamen: {0} und der Beschreibung: {1} sowie der ID: {2} und dem Sicherheitsbezeichner: {3} um: {4} - - - Erstellen der Gruppe fehlgeschlagen mit dem Statuscode: {0} und Inhalt: {1} - - - Gruppe löschen - - - Die ausgewählte(n) Gruppe(n) aus Ihrer Microsoft Entra ID löschen. - - - Die ausgewählte(n) Gruppe(n) aus Ihrer Microsoft Entra ID löschen. - - - Löschung der Gruppe bestätigen - - - Gruppe '{0}' löschen ? - - - {0} ausgewählte Gruppen löschen ? - - - Diese Aktion ist irreversibel. Die ausgewählte(n) Gruppe(n) werden dauerhaft aus Ihrem Mandanten gelöscht. - - - Gruppe {0} gelöscht (ID: {1}). - - - Löschen der Gruppe {0} fehlgeschlagen: {1} - - - Geben Sie Details für die neue Gruppe an. - - - Gruppentyp: - - - Verwalten Sie die Entra‑Gruppen in Ihrem Mandanten und wählen Sie die Gruppen aus, auf die die Richtlinie bereitgestellt werden soll. - - - Ausgewählte Gruppen: - - - 50 Dummy-Gruppen erstellen - - - Erstellen Sie 50 Dummy-Gruppen in Entra Ihres Mandanten mit zufälligen Details zu Testzwecken. - - - Erstellen Sie 50 Dummy-Gruppen in Entra Ihres Mandanten mit zufälligen Details zu Testzwecken. - - - Möchten Sie wirklich 50 Dummy-Gruppen in Entra Ihres Mandanten mit zufälligen Details zu Testzwecken erstellen? - - - Authentifizierung erforderlich. Melden Sie sich zuerst bei Ihrem Microsoft-Mandanten an. - - - Zentralisieren Sie die Authentifizierungen Ihrer Microsoft‑Mandanten mit Leichtigkeit. In diesem Bereich können Sie das Konto für die aktuelle Seite auswählen, alle angemeldeten Konten anzeigen, sich bei Bedarf abmelden und vieles mehr. - - - Zentralisieren Sie die Authentifizierungen Ihrer Microsoft‑Mandanten mit Leichtigkeit. In diesem Bereich können Sie das Konto für die aktuelle Seite auswählen, alle angemeldeten Konten anzeigen, sich bei Bedarf abmelden und vieles mehr. - - - Aktives Konto - - - Anmelden - - - Angemeldete Konten - - - Details des aktuell verwendeten Kontos - - - Benutzername - - - Der Benutzername des Kontos, das derzeit für die Aufgaben auf dieser Seite ausgewählt ist. - - - Der Benutzername des Kontos, das derzeit für die Aufgaben auf dieser Seite ausgewählt ist. - - - Der Benutzername des ausgewählten Kontos wird hier angezeigt - - - Mandanten-ID - - - Die Mandanten-ID des Kontos, das derzeit für die Aufgaben auf dieser Seite ausgewählt ist. - - - Die Mandanten-ID des Kontos, das derzeit für die Aufgaben auf dieser Seite ausgewählt ist. - - - Die Mandanten-ID des ausgewählten Kontos wird hier angezeigt - - - Kontokennung - - - Die Kontokennung des Kontos, das derzeit für die Aufgaben auf dieser Seite ausgewählt ist. - - - Die Kontokennung des Kontos, das derzeit für die Aufgaben auf dieser Seite ausgewählt ist. - - - Die Kennung des ausgewählten Kontos wird hier angezeigt - - - Berechtigungen - - - Die Berechtigungen des Kontos, das derzeit für die Aufgaben auf dieser Seite ausgewählt ist. - - - Die Berechtigungen des Kontos, das derzeit für die Aufgaben auf dieser Seite ausgewählt ist. - - - Die Berechtigungen des ausgewählten Kontos werden hier angezeigt - - - Melden Sie sich bei Ihrem Microsoft-Mandanten an. Nach erfolgreicher Anmeldung werden die Kontoinformationen im Arbeitsspeicher der Anwendung gespeichert, bis die App geschlossen wird oder Sie es im Abschnitt "Angemeldete Konten" entfernen. - - - Melden Sie sich bei Ihrem Microsoft-Mandanten an. Nach erfolgreicher Anmeldung werden die Kontoinformationen im Arbeitsspeicher der Anwendung gespeichert, bis die App geschlossen wird oder Sie es im Abschnitt "Angemeldete Konten" entfernen. - - - Anmelden - - - Anmeldung abbrechen - - - Änderungen an der Richtliniendatei wurden erfolgreich gespeichert. - - - Den aktuell laufenden Anmeldevorgang abbrechen. - - - Den aktuell laufenden Anmeldevorgang abbrechen. - - - Anmeldemethode - - - Wählen Sie eine Anmeldemethode nach Ihrer Präferenz - - - Wählen Sie eine Anmeldemethode nach Ihrer Präferenz - - - Authentifizierungskontext - - - Wählen Sie den Authentifizierungskontext für den Anmeldevorgang. Jeder Kontext ist ein Satz von Microsoft Graph-Berechtigungen, die erforderlich sind, um die in AppControl Manager angebotenen Aufgaben erfolgreich abzuschließen. - - - Wählen Sie den Authentifizierungskontext für den Anmeldevorgang. Jeder Kontext ist ein Satz von Microsoft Graph-Berechtigungen, die erforderlich sind, um die in AppControl Manager angebotenen Aufgaben erfolgreich abzuschließen. - - - Konto aus der Liste entfernen. Es wird vollständig aus dem Arbeitsspeicher der App und dem Cache der Microsoft Authentication Library entfernt. - - - Konto aus der Liste entfernen. Es wird vollständig aus dem Arbeitsspeicher der App und dem Cache der Microsoft Authentication Library entfernt. - - - Entfernen - - - Das aktuell ausgewählte Konto als aktives Konto für die Onlinevorgänge auf der aktuellen Seite festlegen. - - - Das aktuell ausgewählte Konto als aktives Konto für die Onlinevorgänge auf der aktuellen Seite festlegen. - - - Als aktiv festlegen - - - - Name - - - ID - - - Beschreibung - - - Sicherheitsbezeichner - - - Erstellungszeit - - - - - Name - - - ID - - - Beschreibung - - - Sicherheitsbezeichner - - - Erstellungszeit - - - - Erstellen - - - Neue Gruppe erstellen - - - Neue Gruppe in Microsoft Entra ID erstellen - - - Neue Gruppe in Microsoft Entra ID erstellen - - - Aktionen - - - Bietet mehrere unterschiedliche Aktionen für die angezeigten Daten an - - - Bietet mehrere unterschiedliche Aktionen für die angezeigten Daten an - - - Auswahl aufheben - - - Jegliche ausgewählten Daten abwählen - - - Jegliche ausgewählten Daten abwählen - - - Daten löschen - - - Alle angezeigten Daten löschen - - - Alle angezeigten Daten löschen - - - Details zur Bereitstellung einer Intune-Richtlinie - - - Geben Sie die Details zur Bereitstellung einer Intune-Richtlinie an - - - Geben Sie die Details zur Bereitstellung einer Intune-Richtlinie an - - - - Name - - - Beschreibung - - - Plattformen - - - Technologien - - - Anzahl der Einstellungen - - - Erstellt - - - Geändert - - - ID - - - - - Name - - - Beschreibung - - - Plattformen - - - Technologien - - - Anzahl der Einstellungen - - - Erstellt - - - Geändert - - - ID - - - - Intune-Richtlinien abrufen - - - Alle Gerätekonfigurationsrichtlinien aus Intune abrufen. - - - Alle Gerätekonfigurationsrichtlinien aus Intune abrufen. - - - Ausgewählte Richtlinie bereitstellen - - - Die ausgewählte Gerätekonfigurationsrichtlinie in Intune bereitstellen. - - - Die ausgewählte Gerätekonfigurationsrichtlinie in Intune bereitstellen. - - - Ausgewählte Richtlinie löschen - - - Die ausgewählte Gerätekonfigurationsrichtlinie aus Intune löschen. - - - Die ausgewählte Gerätekonfigurationsrichtlinie aus Intune löschen. - - - Auf dieser Seite können Sie Richtlinien des Windows-Konfigurationsdienstanbieters (CSP) überprüfen und abfragen. - - - Konfigurationsdienstanbieter - - - Auf dieser Seite können Sie Richtlinien des Windows-Konfigurationsdienstanbieters (CSP) überprüfen und abfragen. - - - Auf dieser Seite können Sie Richtlinien des Windows-Konfigurationsdienstanbieters (CSP) überprüfen und abfragen. - - - Standardwert - - - Zulässige Werte - - - Format - - - Zugriffstyp - - - Bereich - - - Daten abrufen - - - Rufen Sie die Daten des Konfigurationsdienstanbieters vom System ab. - - - Rufen Sie die Daten des Konfigurationsdienstanbieters vom System ab. - - - {0} CSP-Daten wurden erfolgreich nach {1} exportiert - - - {0} lokale Datei(en) ausgewählt. Bereit zum Laden und Abfragen. - - - {0} lokale Datei(en) werden analysiert... - - - Lokale Dateien enthielten keine gültigen Richtlinien. Rückgriff auf Cache/Online... - - - Zwischengespeicherte Online-Definitionen werden verwendet... - - - DDF-Definitionen werden von Microsoft heruntergeladen... - - - Heruntergeladene Definitionen werden verarbeitet... - - - Keine gültigen DDF-Richtlinien aus irgendeiner Quelle gefunden. - - - System wird nach {0} Richtlinien abgefragt... - - - {0} Richtlinien erfolgreich geladen und abgefragt. - - - Fehler beim Aufheben der Geräteregistrierung aus der lokalen Verwaltung. Fehlercode: {0} - - - Die Datei konnte nicht analysiert werden: '{0}' - - - Der ZIP-Eintrag konnte nicht analysiert werden: '{0}' - - - ADMX-Datei: {0}, Richtlinie: {1} - - - XSD-Schema - - - (Registrierung fehlgeschlagen: {0:X}) - - - (Leer) - - - (Nicht gefunden) - - - (Status: {0}) - - - Protection Sub-Category - Schließen Sie die zur Aktivierung empfohlenen Elemente ein - - - Protection Sub-Category - Zusätzlich zu den zur Entfernung empfohlenen Features und Funktionen, schließen Sie auch die zur Aktivierung empfohlenen ein. - - - Protection Sub-Category - Nur das Laden von Good-Kernelmodustreibern zulassen, um die Sicherheit zu erhöhen. - - - Drittanbieter-Virenschutzsoftware oder andere Arten von Drittanbietertreibern sind möglicherweise nicht kompatibel. Im Fall von Inkompatibilität wird das System Probleme beim Starten haben. - - - Optionale Überschreibungen anwenden - - - Es wird dringend empfohlen, diese optionalen Überschreibungen anzuwenden, um die Benutzererfahrung bei der Verwendung der Microsoft-Sicherheitsbaselines zu verbessern. - - - Es wird dringend empfohlen, diese optionalen Überschreibungen anzuwenden, um die Benutzererfahrung bei der Verwendung der Microsoft-Sicherheitsbaselines zu verbessern. - - - Verwaltung - - - Erstellen Sie neue Firewallregeln, zeigen Sie vorhandene Regeln an und verwalten Sie sie, erlauben oder blockieren Sie alle Dateien in einem Ordner, sichern und stellen Sie Ihre Firewallregeln wieder her und führen Sie viele weitere Aktionen aus. - - - Erstellen Sie neue Firewallregeln, zeigen Sie vorhandene Regeln an und verwalten Sie sie, erlauben oder blockieren Sie alle Dateien in einem Ordner, sichern und stellen Sie Ihre Firewallregeln wieder her und führen Sie viele weitere Aktionen aus. - - - Sicherheitsmaßnahmen - - - Verwalten Sie Sicherheitsmaßnahmen im Zusammenhang mit der Windows-Firewall. - - - Verwalten Sie Sicherheitsmaßnahmen im Zusammenhang mit der Windows-Firewall. - - - Konfigurieren - - - Konfigurieren Sie, wie die neuen Firewallregeln erstellt werden. Klicken Sie mit der rechten Maustaste, oder tippen und halten Sie, um die ausgewählten Dateien anzuzeigen. - - - Konfigurieren Sie, wie die neuen Firewallregeln erstellt werden. Klicken Sie mit der rechten Maustaste, oder tippen und halten Sie, um die ausgewählten Dateien anzuzeigen. - - - Eingehend - - - Eingehend bedeutet eingehender Netzwerkdatenverkehr zum Gerät. - - - Eingehend bedeutet eingehender Netzwerkdatenverkehr zum Gerät. - - - Ausgehend - - - Ausgehend bedeutet ausgehender Netzwerkdatenverkehr vom Gerät. - - - Ausgehend bedeutet ausgehender Netzwerkdatenverkehr vom Gerät. - - - Beides - - - Beides bedeutet ein- und ausgehender Netzwerkdatenverkehr zum und vom Gerät. - - - Beides bedeutet ein- und ausgehender Netzwerkdatenverkehr zum und vom Gerät. - - - Zulassen - - - Die Firewallregel lässt den Netzwerkdatenverkehr zu. - - - Die Firewallregel lässt den Netzwerkdatenverkehr zu. - - - Blockieren - - - Die Firewallregel blockiert den Netzwerkdatenverkehr. - - - Die Firewallregel blockiert den Netzwerkdatenverkehr. - - - Programme auswählen - - - Durchsuchen Sie die ausführbaren Dateien von Programmen, für die Firewallregeln erstellt werden sollen. - - - Durchsuchen Sie die ausführbaren Dateien von Programmen, für die Firewallregeln erstellt werden sollen. - - - Ordner auswählen - - - Durchsuchen Sie Ordner, die rekursiv gescannt werden, um ausführbare Dateien zu finden, für die Firewallregeln erstellt werden sollen. - - - Durchsuchen Sie Ordner, die rekursiv gescannt werden, um ausführbare Dateien zu finden, für die Firewallregeln erstellt werden sollen. - - - Erstellen - - - Firewallregeln für die ausgewählten Dateien erstellen - - - Firewallregeln für die ausgewählten Dateien erstellen - - - Dual-Use-Programme in der Firewall blockieren - - - Blockieren Sie den Netzwerkzugriff über die Windows-Firewall für Dual-Use-Binärdateien mit hohem Risiko, um zu verhindern, dass sie für schädliche Downloads oder Datenexfiltration missbraucht werden. - - - Blockieren Sie den Netzwerkzugriff über die Windows-Firewall für Dual-Use-Binärdateien mit hohem Risiko, um zu verhindern, dass sie für schädliche Downloads oder Datenexfiltration missbraucht werden. - - - Keine Datei zum Erstellen von Firewallregeln ausgewählt. - - - Firewallregeln wurden erfolgreich für {0} ausgewählte Dateien erstellt. - - - Firewallregeln werden erstellt für: '{0}' - - - - Richtung - - - Aktion - - - - - Richtung - - - Aktion - - - - Firewallregeln abrufen - - - Rufen Sie alle Firewallregeln ab, die von der App Harden System Security erstellt wurden. - - - Rufen Sie alle Firewallregeln ab, die von der App Harden System Security erstellt wurden. - - - {0} von der App Harden System Security erstellte Firewallregeln wurden erfolgreich abgerufen. - - - Letzte Startzeit - - - Systemmodell - - - Offene Netzwerkports - - - Neuen Namen eingeben - - - Neuer Computername - - - Sie müssen diese Anwendung als Administrator ausführen, um den Computer umzubenennen. - - - Geben Sie einen neuen Namen für diesen Computer ein. Ein Neustart ist erforderlich, damit die Änderungen wirksam werden. - - - Computer umbenennen - - - Umbenennen - - - Der Computername wurde auf '{0}' festgelegt. Sie müssen Ihren Computer neu starten, damit die Änderungen vollständig wirksam werden. - - - Festlegen des Computernamens fehlgeschlagen. Fehlercode: {0} - - - GPU-Details - - - Energiesparplan - - - Speichergröße und Temperatur - - - App-Pakete installieren - - - Suchen Sie nach einem App-Paket, z. B. einer MSIX- oder MSIXBundle-Datei, um es auf dem System zu installieren. - - - Suchen Sie nach einem App-Paket, z. B. einer MSIX- oder MSIXBundle-Datei, um es auf dem System zu installieren. - - - Suchen Sie nach einem App-Paket, z. B. einer MSIX- oder MSIXBundle-Datei, um es auf dem System zu installieren. - - - Suchen Sie nach einer Anwendungspaketdatei, bei der es sich typischerweise um MSIX- oder MSIXBundle-Dateien handelt, die auf dem Gerät installiert werden soll. Wenn das ausgewählte App-Paket signiert ist, wird es direkt installiert. Wenn es unsigniert ist, wird auf Ihrem Gerät ein eindeutiges Zertifikat generiert, um dieses Paket zu signieren und anschließend zu installieren. - - - Nach einer App-Paketdatei suchen - - - Suchen Sie nach einer Anwendungspaketdatei, bei der es sich typischerweise um MSIX- oder MSIXBundle-Dateien handelt, die auf dem Gerät installiert werden soll. Wenn das ausgewählte App-Paket signiert ist, wird es direkt installiert. Wenn es unsigniert ist, wird auf Ihrem Gerät ein eindeutiges Zertifikat generiert, um dieses Paket zu signieren und anschließend zu installieren. - - - Suchen Sie nach einer Anwendungspaketdatei, bei der es sich typischerweise um MSIX- oder MSIXBundle-Dateien handelt, die auf dem Gerät installiert werden soll. Wenn das ausgewählte App-Paket signiert ist, wird es direkt installiert. Wenn es unsigniert ist, wird auf Ihrem Gerät ein eindeutiges Zertifikat generiert, um dieses Paket zu signieren und anschließend zu installieren. - - - Benutzerdefinierte App-Paketinstallation - - - Installieren - - - Installieren Sie das ausgewählte App-Paket auf dem System. - - - Installieren Sie das ausgewählte App-Paket auf dem System. - - - Beim Versuch, die ASR-Regelausschlüsse zu entfernen, ist ein Fehler aufgetreten, den Sie getrost ignorieren können: - - - Beim Versuch, die ASR-Regelausschlüsse hinzuzufügen, ist ein Fehler aufgetreten, den Sie getrost ignorieren können: - - - Die JSON-Liste der ASR-Regelausnahmen konnte nicht deserialisiert werden: {0} - Fehler: {1} - - - Zertifikat mit dem Common Name: {0} wurde aus dem Speicher gelöscht: {1} - - - Es wird geprüft, ob ein Zertifikat mit dem Common Name '{0}' bereits im persönlichen Benutzerspeicher vorhanden ist. - - - {0} Zertifikate mit dem Common Name '{1}' sind bereits im System vorhanden. Sie werden entfernt - - - Anwendung beenden? - - - Ein Vorgang wird derzeit ausgeführt. Das Beenden kann zu unvollständigen Aufgaben führen. Sind Sie sicher, dass Sie beenden möchten? - - - Wählen Sie, ob die App beim Schließen eine Bestätigung anfordern soll. - - - Bestätigung beim Schließen der App - - - Wählen Sie, ob die App beim Schließen eine Bestätigung anfordern soll. - - - Wählen Sie, ob die App beim Schließen eine Bestätigung anfordern soll. - - - Nie - - - Beim Schließen der App nie nach einer Bestätigung fragen. - - - Beim Schließen der App nie nach einer Bestätigung fragen. - - - Immer - - - Beim Schließen der App immer nach einer Bestätigung fragen. - - - Beim Schließen der App immer nach einer Bestätigung fragen. - - - Automatisch - - - Nur unter bestimmten Umständen vor dem Schließen der App nach einer Bestätigung fragen, wenn ein Vorgang läuft. - - - Nur unter bestimmten Umständen vor dem Schließen der App nach einer Bestätigung fragen, wenn ein Vorgang läuft. - - - Ja - - - Nein - - - Klicken oder tippen Sie hier, um auf die Seitenleiste zuzugreifen, in der Sie weitere verfügbare Funktionen nutzen können. - - - Klicken oder tippen Sie hier, um auf die Seitenleiste zuzugreifen, in der Sie weitere verfügbare Funktionen nutzen können. - - - Klicken oder tippen Sie hier, um zur vorherigen Seite zurückzukehren. - - - Klicken oder tippen Sie hier, um zur vorherigen Seite zurückzukehren. - - - Klicken oder tippen Sie hier, um das Hauptnavigationsmenü der App aufzurufen. - - - Klicken oder tippen Sie hier, um das Hauptnavigationsmenü der App aufzurufen. - - - Lokale Firewallregeln exportieren - - - GPO-Firewallregeln exportieren - - - Lokale Firewallregeln importieren - - - GPO-Firewallregeln importieren - - - Lokale Firewallregeln wiederherstellen - - - Alle lokalen Firewallregeln löschen - - - Extras - - - Lokale Firewallregeln importieren - - - GPO-Firewallregeln importieren - - - Sie sind dabei, Firewallregeln aus „{0}“ zu importieren. WARNUNG: Diese Aktion ist UNUMKEHRBAR. Vorhandene Regeln werden durch den Inhalt der Sicherungsdatei ersetzt. - - - Importieren - - - Lokale Firewallregeln wiederherstellen - - - WARNUNG: Diese Aktion ist UNUMKEHRBAR. Alle benutzerdefinierten Regeln werden gelöscht und die Standardregeln des Betriebssystems werden wiederhergestellt. - - - Standard wiederherstellen - - - Alle lokalen Firewallregeln löschen - - - WARNUNG: Diese Aktion löscht ALLE vorhandenen Firewallregeln, einschließlich Standard-OS-Regeln und benutzerdefinierter Regeln. Es wird dringend empfohlen, zuvor eine Sicherung zu erstellen. - - - Alle löschen - - - {0} Firewallregeln wurden erfolgreich nach {1} exportiert - - - {0} Firewallregeln wurden erfolgreich importiert. - - - Die lokalen Standard-Firewallregeln wurden erfolgreich wiederhergestellt. - - - Alle lokalen Firewallregeln wurden erfolgreich gelöscht. - - - USB-Geräteverlauf - - - Zeigt den Verlauf aller USB-Geräte an, die mit diesem Gerät verbunden wurden. - - - Zeigt den Verlauf aller USB-Geräte an, die mit diesem Gerät verbunden wurden. - - - Kein USB-Geräteverlauf gefunden. - - - Insgesamt verbundene USB-Geräte: {0} - - - Gruppenrichtlinienspeicher - - - Die Firewall-Regeln werden im Gruppenrichtlinienspeicher erstellt. - - - Die Firewall-Regeln werden im Gruppenrichtlinienspeicher erstellt. - - - Persistenter Speicher - - - Dieser Speicher enthält die beständige Richtlinie für den lokalen Computer. Regeln in diesem Speicher stammen nicht aus GPOs und wurden manuell oder programmgesteuert (während der Anwendungsinstallation) auf dem Computer erstellt. In diesem Speicher erstellte Regeln werden an den ActiveStore angehängt und sofort auf dem Computer aktiviert. - - - Dieser Speicher enthält die beständige Richtlinie für den lokalen Computer. Regeln in diesem Speicher stammen nicht aus GPOs und wurden manuell oder programmgesteuert (während der Anwendungsinstallation) auf dem Computer erstellt. In diesem Speicher erstellte Regeln werden an den ActiveStore angehängt und sofort auf dem Computer aktiviert. - - - Alle Gruppenrichtlinienregeln löschen - - - Alle Firewallregeln aus dem Gruppenrichtlinienspeicher löschen. - - - Alle Firewallregeln aus dem Gruppenrichtlinienspeicher löschen. - - - Alle GPO-Regeln löschen - - - Sind Sie sicher, dass Sie alle Firewallregeln aus dem Gruppenrichtlinienspeicher löschen möchten? Diese Aktion kann nicht rückgängig gemacht werden. - - - Bearbeiten - - - Die ausgewählten Daten bearbeiten. - - - Die ausgewählten Daten bearbeiten. - - - Systemzugriffsrichtlinien exportieren - - - Exportiert die Systemzugriffsrichtlinien in eine JSON-Datei. - - - Exportiert die Systemzugriffsrichtlinien in eine JSON-Datei. - - - Zusatzfunktionen - - - Extras - - - Greifen Sie auf weitere nützliche Funktionen der Anwendung zu. - - - Greifen Sie auf weitere nützliche Funktionen der Anwendung zu. - - - Finder für doppelte Fotos - - - Finden und entfernen Sie doppelte Fotos auf Ihrem Computer. Schnell und vor dem Löschen vollständig überprüfbar. - - - Finden und entfernen Sie doppelte Fotos auf Ihrem Computer. Schnell und vor dem Löschen vollständig überprüfbar. - - - Finden und entfernen Sie doppelte Fotos auf Ihrem Computer. Schnell und vor dem Löschen vollständig überprüfbar. - - - Nach Fotos suchen - - - Durchsuchen, um Fotos auszuwählen. - - - Durchsuchen, um Fotos auszuwählen. - - - Nach Ordnern suchen - - - Durchsuchen, um Ordner auszuwählen. - - - Durchsuchen, um Ordner auszuwählen. - - - Scan starten - - - Starten Sie die Suche nach doppelten Fotos in den ausgewählten Dateien und Ordnern. - - - Starten Sie die Suche nach doppelten Fotos in den ausgewählten Dateien und Ordnern. - - - Letzte Löschung rückgängig machen - - - Machen Sie die letzte Löschung doppelter Fotos rückgängig. Kann mehrfach verwendet werden, um mehrere Löschungen rückgängig zu machen. - - - Machen Sie die letzte Löschung doppelter Fotos rückgängig. Kann mehrfach verwendet werden, um mehrere Löschungen rückgängig zu machen. - - - Alle Duplikate automatisch löschen - - - Löschen Sie automatisch alle doppelten Fotos, die auf der rechten Seite gefunden wurden. Diese Aktion kann nicht rückgängig gemacht werden. - - - Löschen Sie automatisch alle doppelten Fotos, die auf der rechten Seite gefunden wurden. Diese Aktion kann nicht rückgängig gemacht werden. - - - Statistiken - - - Zeigen Sie Statistiken zu den gefundenen doppelten Fotos an. - - - Zeigen Sie Statistiken zu den gefundenen doppelten Fotos an. - - - Ähnlichkeit - - - Passen Sie den Ähnlichkeitsschwellenwert für die Erkennung doppelter Fotos an. - - - Passen Sie den Ähnlichkeitsschwellenwert für die Erkennung doppelter Fotos an. - - - Niedrigere Werte finden mehr Übereinstimmungen, können aber Nicht-Duplikate und Falsch-Positive enthalten. - - - Wählen Sie Dateien oder Ordner über die obigen Schaltflächen aus - - - Passen Sie den Ähnlichkeitsschwellenwert und die Beibehaltungsstrategie bei Bedarf an - - - Klicken Sie auf Scan starten, um doppelte Fotos zu finden. - - - Duplikatgruppen werden hier angezeigt, sobald der Scan abgeschlossen ist. - - - Sie können Dateien und Ordner auch per Drag and Drop hierher ziehen (funktioniert nur, wenn das Programm nicht als Administrator ausgeführt wird). - - - Alle Duplikate löschen - - - Löschen Sie alle doppelten Fotos in der aktuellen Gruppe. - - - Löschen Sie alle doppelten Fotos in der aktuellen Gruppe. - - - Löschen - - - Löschen Sie dieses Foto. - - - Löschen Sie dieses Foto. - - - Originalfoto löschen - - - Löschen Sie das Originalfoto, das zur Aufbewahrung ausgewählt wurde. - - - Löschen Sie das Originalfoto, das zur Aufbewahrung ausgewählt wurde. - - - Cloud-Umgebung - - - Die Cloud-Umgebung des Kontos, das aktuell für die Ausführung der Aufgaben auf dieser Seite ausgewählt ist. - - - Die Cloud-Umgebung des Kontos, das aktuell für die Ausführung der Aufgaben auf dieser Seite ausgewählt ist. - - - Die Cloud-Umgebung des ausgewählten Kontos wird hier angezeigt - - - Cloud-Umgebung - - - Wählen Sie die Cloud-Umgebung aus, die für den Anmeldevorgang verwendet werden soll. - - - Wählen Sie die Cloud-Umgebung aus, die für den Anmeldevorgang verwendet werden soll. - - - EXIF-Manager - - - Schützen Sie Ihre Privatsphäre, indem Sie nachverfolgbare EXIF-Metadaten aus Mediendateien anzeigen und entfernen. - - - Schützen Sie Ihre Privatsphäre, indem Sie nachverfolgbare EXIF-Metadaten aus Mediendateien anzeigen und entfernen. - - - Schützen Sie Ihre Privatsphäre, indem Sie nachverfolgbare EXIF-Metadaten aus Mediendateien anzeigen und entfernen. - - - Alles kopieren - - - Alle Daten in die Zwischenablage kopieren. - - - Alle Daten in die Zwischenablage kopieren. - - - Alle Daten entfernen - - - Alle Daten entfernen, die sicher entfernt werden können. - - - Alle Daten entfernen, die sicher entfernt werden können. - - - Alle Abschnitte erweitern - - - Alle Abschnitte erweitern, um deren Inhalt anzuzeigen. - - - Alle Abschnitte erweitern, um deren Inhalt anzuzeigen. - - - Alle Abschnitte reduzieren - - - Alle Abschnitte reduzieren, um deren Inhalt auszublenden. - - - Alle Abschnitte reduzieren, um deren Inhalt auszublenden. - - - Dienst-Manager - - - Erhalten Sie umfassende Transparenz über alle verfügbaren Dienste auf dem System mit tiefgehenden Einblicken in die Konfiguration. Filtern Sie problemlos Microsoft-Dienste, um Drittanbieter-Dienste zu isolieren, und übernehmen Sie die volle administrative Kontrolle, um Dienste zu konfigurieren, bereitzustellen oder zu löschen, um die Systemleistung und Sicherheit zu optimieren. - - - Erhalten Sie umfassende Transparenz über alle verfügbaren Dienste auf dem System mit tiefgehenden Einblicken in die Konfiguration. Filtern Sie problemlos Microsoft-Dienste, um Drittanbieter-Dienste zu isolieren, und übernehmen Sie die volle administrative Kontrolle, um Dienste zu konfigurieren, bereitzustellen oder zu löschen, um die Systemleistung und Sicherheit zu optimieren. - - - Erhalten Sie umfassende Transparenz über alle verfügbaren Dienste auf dem System mit tiefgehenden Einblicken in die Konfiguration. Filtern Sie problemlos Microsoft-Dienste, um Drittanbieter-Dienste zu isolieren, und übernehmen Sie die volle administrative Kontrolle, um Dienste zu konfigurieren, bereitzustellen oder zu löschen, um die Systemleistung und Sicherheit zu optimieren. - - - Dienste laden - - - Alle verfügbaren Dienste auf dem System laden. - - - Alle verfügbaren Dienste auf dem System laden. - - - Filter - - - Filter auf die Liste der Dienste anwenden. - - - Filter auf die Liste der Dienste anwenden. - - - Akku-Bericht erstellen - - - Erstellen Sie einen Akku-Bericht für Ihr Gerät (sofern vorhanden). Er enthält detaillierte Informationen zu Akkunutzung, Stromverbrauch und Leistung. - - - Erstellen Sie einen Akku-Bericht für Ihr Gerät (sofern vorhanden). Er enthält detaillierte Informationen zu Akkunutzung, Stromverbrauch und Leistung. - - - Token lokal zwischenspeichern - - - Aktivieren Sie diese Option, um die Authentifizierungstoken lokal zwischenzuspeichern, damit Sie sich nach dem Schließen und erneuten Öffnen der App nicht erneut manuell authentifizieren müssen. Die Authentifizierungstoken werden auf dem Datenträger verschlüsselt und bei der Deinstallation der App entfernt. - - - Aktivieren Sie diese Option, um die Authentifizierungstoken lokal zwischenzuspeichern, damit Sie sich nach dem Schließen und erneuten Öffnen der App nicht erneut manuell authentifizieren müssen. Die Authentifizierungstoken werden auf dem Datenträger verschlüsselt und bei der Deinstallation der App entfernt. - - - Lokalen Cache leeren - - - Löschen Sie die lokal zwischengespeicherten Authentifizierungstoken. Dies erfordert, dass Sie sich bei der nächsten Verwendung der App erneut manuell authentifizieren. - - - Löschen Sie die lokal zwischengespeicherten Authentifizierungstoken. Dies erfordert, dass Sie sich bei der nächsten Verwendung der App erneut manuell authentifizieren. - - - Starten Sie die App neu, um sie mit anderen Berechtigungen auszuführen. - - - Starten Sie die App neu, um sie mit anderen Berechtigungen auszuführen. - - - Wird mit Administratorrechten ausgeführt. Alle Funktionen der App sind verfügbar. Sie können sie neu starten, um sie mit eingeschränkten Berechtigungen auszuführen. - - - Wird mit eingeschränkten Berechtigungen ausgeführt. Funktionen, die erweiterte Berechtigungen erfordern, sind nicht verfügbar. - - - App neu starten - - - Schließen - - - Neu starten - - - Optimieren - - - Optimieren Sie die Systemdienste, indem Sie bestimmte selten genutzte und sicher zu deaktivierende Dienste in Windows anhalten und deaktivieren. Sie können diese Aktionen jederzeit rückgängig machen. - - - Optimieren Sie die Systemdienste, indem Sie bestimmte selten genutzte und sicher zu deaktivierende Dienste in Windows anhalten und deaktivieren. Sie können diese Aktionen jederzeit rückgängig machen. - - - Empfohlene Dienste - - - Alle anhalten und deaktivieren - - - Halten Sie alle empfohlenen Dienste an und deaktivieren Sie sie. - - - Halten Sie alle empfohlenen Dienste an und deaktivieren Sie sie. - - - Dies wird zur Verwaltung heruntergeladener Karten in Windows verwendet. - - - Die Deaktivierung wird von Microsoft zur Verbesserung der Sicherheit empfohlen. - - - Deaktivieren Sie dies nur, wenn Sie keinen Scanner, keine Digitalkamera oder deren Bildfunktionen verwenden. - - - Deaktivieren Sie dies nur, wenn Sie sich keine Sorgen über Datenobergrenzen machen, Ihre Netzwerknutzung nicht einschränken und keine getakteten Verbindungen verwenden. - - - Halten Sie den Dienst an und deaktivieren Sie ihn. - - - Halten Sie den Dienst an und deaktivieren Sie ihn. - - - Die Dateiaufzählung dauerte {0} Stunden und {1} Minuten und {2} Sekunden. - + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + text/microsoft-resx + + + 2.0 + + + System.Resources.ResXResourceReader, System.Windows.Forms, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089 + + + System.Resources.ResXResourceWriter, System.Windows.Forms, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089 + + + GitHub-Dokumentation + + + Online-Dokumentation von GitHub zur Nutzung der Anwendung abrufen + + + Online-Dokumentation von GitHub zur Nutzung der Anwendung abrufen + + + Protokolle + + + Einstellungen + + + Anwendungsprotokolle in Echtzeit anzeigen + + + Anwendungsprotokolle in Echtzeit anzeigen + + + Nach Updates suchen + + + Nach Updates suchen + + + Update + + + Menüpunkte durchsuchen... + + + Namen von Menüpunkten eingeben, um sie schnell zu finden + + + Namen von Menüpunkten eingeben, um sie schnell zu finden + + + Protokolle aktualisieren + + + Die neuesten Protokolle der aktuellen Sitzung abrufen, indem sie aus der Protokolldatei im Benutzerkonfigurationsverzeichnis gelesen werden + + + Die neuesten Protokolle der aktuellen Sitzung abrufen, indem sie aus der Protokolldatei im Benutzerkonfigurationsverzeichnis gelesen werden + + + App-Start, .NET-Laufzeitversion: {0} + + + Dateiaktivierung erkannt + + + Die App wurde über die Dateiaktivierung gestartet, aber die Argumente enthielten keine Dateiobjekte + + + Die App wurde über die Dateiaktivierung gestartet, jedoch ohne Dateiaktivierungsargumente + + + Für die Verarbeitung der ausgewählten Datei war eine Anforderung erhöhter Berechtigungen erforderlich, diese wurde jedoch vom Benutzer abgelehnt. Die App wird beendet. + + + Anforderung erhöhter Berechtigungen wurde vom Benutzer abgelehnt + + + Beim Speichern der Fenstergröße beim Schließen der App ist ein Problem aufgetreten: {0} + + + Es ist ein Fehler aufgetreten + + + Es ist ein unerwarteter Fehler aufgetreten: {0} + + + OK + + + Wird abgebrochen... + + + Abbrechen + + + Größe des Codeintegritätsprotokolls wird festgelegt + + + Erhöhung der Codeintegritätsprotokollgröße um 1 MB, da der aktuelle freie Speicherplatz unter 1 MB liegt. + + + Codeintegritätsprotokollgröße wird auf {0:N2} MB festgelegt. + + + Angegebene Protokollgröße ist kleiner oder gleich 1 MB. Es wurden keine Änderungen vorgenommen. + + + Die Datei "{0}" erfordert erhöhte Berechtigungen. + + + Status + + + WARNUNG + + + Fehler + + + Der Befehl '{0} {1}' ist mit Exitcode {2} fehlgeschlagen. Fehler: {3} + + + Anforderung erhöhter Berechtigungen wurde vom Benutzer abgebrochen. + + + ActivationManager ist mit HRESULT fehlgeschlagen: 0x{0:X} + + + JumpList wird nicht unterstützt. + + + Bitte starten Sie Harden System Security als Administrator, um auf diese Seite zuzugreifen + + + Beim App-Start immer zur Erhöhung der Berechtigungen auffordern + + + Administratorrechte erforderlich + + + Als Administrator neu starten + + + Das Fenster war beim letzten Schließen der App maximiert, es wird jetzt wieder maximiert + + + Setzen der Fenstergröße auf den Wert beim Schließen der App zurück. Höhe: {0} - Breite: {1} + + + Seitenleiste + + + Verwenden Sie die Seitenleiste für zusätzliche Funktionen. + + + Support - Fragen stellen + + + Passen Sie hier Ihre App-Einstellungen an. Ihre Präferenzen werden gespeichert und stehen bei jedem Start von Harden System Security bereit. + + + Erscheinungsbild + + + Info + + + Gestalten Sie Harden System Security nach Ihren Vorstellungen + + + Verwenden Sie verschiedene Optionen, um Erscheinungsbild und visuelle Effekte von Harden System Security zu ändern. + + + Verwenden Sie verschiedene Optionen, um Erscheinungsbild und visuelle Effekte von Harden System Security zu ändern. + + + Vorwiegend geeignet bei Verwendung von MicaAlt als Hintergrund. + + + Dunklerer Hintergrund + + + Entfernt die zusätzliche helle Schattierung aus dem Hintergrund und verleiht dem Erscheinungsbild von Harden System Security insgesamt einen dunkleren Look. + + + Entfernt die zusätzliche helle Schattierung aus dem Hintergrund und verleiht dem Erscheinungsbild von Harden System Security insgesamt einen dunkleren Look. + + + Ein + + + Aus + + + App-Hintergrundstil anpassen + + + Hintergrundstil + + + Dies ist der Hintergrund von Harden System Security. Änderungen sind im Hintergrund sichtbar. + + + Dies ist der Hintergrund von Harden System Security. Änderungen sind im Hintergrund sichtbar. + + + Thema anpassen + + + Thema + + + Wählen Sie ein Thema für Harden System Security + + + Wählen Sie ein Thema für Harden System Security + + + Stil für die Hauptnavigationssymbole auswählen + + + Symbolstil + + + Wählen Sie einen Stil für die Symbole der Hauptnavigation. + + + Wählen Sie einen Stil für die Symbole der Hauptnavigation. + + + Position des Navigationsmenüs anpassen + + + Navigationsmenü + + + Wählen Sie eine Position für das Navigationsmenü + + + Wählen Sie eine Position für das Navigationsmenü + + + Ändern Sie das Verhalten von Harden System Security und verschiedener darin enthaltener Elemente + + + Verhalten + + + Ändern Sie das Verhalten von Harden System Security und verschiedener darin enthaltener Elemente + + + Ändern Sie das Verhalten von Harden System Security und verschiedener darin enthaltener Elemente + + + Wenn Sie ein Element in einer Listenansicht auswählen, wird dieses vertikal im Bildschirm zentriert. + + + Listenansichten vertikal zentrieren bei Auswahl + + + Wenn Sie ein Element in einer Listenansicht auswählen, wird dieses vertikal im Bildschirm zentriert. + + + Wenn Sie ein Element in einer Listenansicht auswählen, wird dieses vertikal im Bildschirm zentriert. + + + Wenn dies aktiviert ist, fordert Harden System Security beim Start zur Ausführung mit Administratorrechten auf. + + + Beim Start zur Erhöhung der Berechtigungen auffordern + + + Wenn dies aktiviert ist, fordert Harden System Security beim Start zur Ausführung mit Administratorrechten auf. + + + Wenn dies aktiviert ist, fordert Harden System Security beim Start zur Ausführung mit Administratorrechten auf. + + + Verhindert, dass andere Apps wie Bildschirmrekorder (einschließlich Recall) das Fenster von Harden System Security aufzeichnen oder Screenshots erstellen. + + + Bildschirmschutz + + + Verhindert, dass andere Apps wie Bildschirmrekorder (einschließlich Recall) das Fenster von Harden System Security aufzeichnen oder Screenshots erstellen. + + + Verhindert, dass andere Apps wie Bildschirmrekorder (einschließlich Recall) das Fenster von Harden System Security aufzeichnen oder Screenshots erstellen. + + + Veröffentlicht verschiedene Aktivitäten, die Sie in Harden System Security durchführen, im Betriebssystem, damit diese in Microsoft Recall erscheinen und Ihnen zum Nachverfolgen Ihrer Schritte zur Verfügung stehen. + + + Aktivitäten im Betriebssystem veröffentlichen + + + Veröffentlicht verschiedene Aktivitäten, die Sie in Harden System Security durchführen, im Betriebssystem, damit diese in Microsoft Recall erscheinen und Ihnen zum Nachverfolgen Ihrer Schritte zur Verfügung stehen. + + + Veröffentlicht verschiedene Aktivitäten, die Sie in Harden System Security durchführen, im Betriebssystem, damit diese in Microsoft Recall erscheinen und Ihnen zum Nachverfolgen Ihrer Schritte zur Verfügung stehen. + + + Sprache + + + Zwischen verschiedenen unterstützten Benutzeroberflächensprachen und -layouts wechseln. + + + Zwischen verschiedenen unterstützten Benutzeroberflächensprachen und -layouts wechseln. + + + Zwischen verschiedenen unterstützten Benutzeroberflächensprachen und -layouts wechseln. + + + Eine andere Sprache aus der Liste auswählen + + + Sprachauswahl + + + Eine andere Sprache aus der Liste auswählen + + + Eine andere Sprache aus der Liste auswählen + + + Zwischen Rechts-nach-Links- und Links-nach-Rechts-Leserichtung für die Benutzeroberflächenelemente wechseln. + + + Leserichtung + + + Zwischen Rechts-nach-Links- und Links-nach-Rechts-Leserichtung für die Benutzeroberflächenelemente wechseln. + + + Zwischen Rechts-nach-Links- und Links-nach-Rechts-Leserichtung für die Benutzeroberflächenelemente wechseln. + + + Links nach Rechts + + + Rechts nach Links + + + Sound + + + Akustisches Feedback hören, wenn Sie verschiedene Elemente von Harden System Security verwenden + + + Sound + + + Akustisches Feedback hören, wenn Sie verschiedene Elemente von Harden System Security verwenden + + + Akustisches Feedback hören, wenn Sie verschiedene Elemente von Harden System Security verwenden + + + GitHub-Repository + + + SpyNetGirl-Website + + + Microsoft-Store-Seite + + + YouTube-Kanal + + + Ihre Unterstützung hilft mir, dieses Projekt weiter zu erstellen und zu pflegen. + + + Ihre Unterstützung hilft mir, dieses Projekt weiter zu erstellen und zu pflegen. + + + Spenden + + + Datenschutzrichtlinie + + + Feedback senden + + + Icons8-Website für alle in dieser App verwendeten Symbole + + + Quellcode + + + Überprüfen Sie auf dieser Seite, ob Updates verfügbar sind. Sie können auch die automatische Update-Prüfung aktivieren, die einmal beim Start ausgeführt wird, und Sie werden benachrichtigt, sobald eine neue Version verfügbar ist. + + + Leitfaden + + + Klicken/Tippen Sie, um den vollständigen Leitfaden für diese Seite auf GitHub aufzurufen + + + Klicken/Tippen Sie, um den vollständigen Leitfaden für diese Seite auf GitHub aufzurufen + + + Update-Status + + + Update-Status + + + Weitere Informationen + + + Öffnet die Haupt-Wikiseite auf GitHub für Harden System Security + + + Öffnet die Haupt-Wikiseite auf GitHub für Harden System Security + + + Versionshinweise + + + Die GitHub-Releases für vollständige Versionshinweise ansehen + + + Die GitHub-Releases für vollständige Versionshinweise ansehen + + + Die GitHub-Releases für vollständige Versionshinweise ansehen + + + Neuigkeiten anzeigen + + + Öffnet die Releases-Seite auf GitHub, auf der Sie die vollständigen Versionshinweise zum verfügbaren Update finden. + + + Öffnet die Releases-Seite auf GitHub, auf der Sie die vollständigen Versionshinweise zum verfügbaren Update finden. + + + Sobald die Updates heruntergeladen und installiert wurden, verwenden Sie beim nächsten Start von Harden System Security die neue Version. + + + Nach Update für Harden System Security suchen + + + Sobald die Updates heruntergeladen und installiert wurden, verwenden Sie beim nächsten Start von Harden System Security die neue Version. + + + Sobald die Updates heruntergeladen und installiert wurden, verwenden Sie beim nächsten Start von Harden System Security die neue Version. + + + Lädt die neueste Version aus dem GitHub-Repository herunter und installiert sie. Die Dauer hängt von Ihrer Netzwerkverbindung ab. Ungefähre Downloadgröße: 65 MB. + + + Lädt die neueste Version aus dem GitHub-Repository herunter und installiert sie. Die Dauer hängt von Ihrer Netzwerkverbindung ab. Ungefähre Downloadgröße: 65 MB. + + + Sucht beim Start der App automatisch nach Updates und benachrichtigt Sie, wenn eine neue Version verfügbar ist, damit Sie sie auf dieser Seite installieren können. + + + Automatische Update-Prüfung + + + Sucht beim Start der App automatisch nach Updates und benachrichtigt Sie, wenn eine neue Version verfügbar ist, damit Sie sie auf dieser Seite installieren können. + + + Sucht beim Start der App automatisch nach Updates und benachrichtigt Sie, wenn eine neue Version verfügbar ist, damit Sie sie auf dieser Seite installieren können. + + + Wenn diese Option aktiviert ist, wird der temporäre private Schlüssel des geräteintern erzeugten Zertifikats mit dem Benutzerkonto verknüpft; bevor er zum Signieren verwendet werden kann, ist die Bestätigung von Eingabeaufforderungen erforderlich. + + + Gehärtetes Update-Verfahren + + + Wenn diese Option aktiviert ist, wird der temporäre private Schlüssel des geräteintern erzeugten Zertifikats mit dem Benutzerkonto verknüpft; bevor er zum Signieren verwendet werden kann, ist die Bestätigung von Eingabeaufforderungen erforderlich. + + + Wenn diese Option aktiviert ist, wird der temporäre private Schlüssel des geräteintern erzeugten Zertifikats mit dem Benutzerkonto verknüpft; bevor er zum Signieren verwendet werden kann, ist die Bestätigung von Eingabeaufforderungen erforderlich. + + + Öffnet die Mini-Seite des Microsoft Store, auf der Sie Harden System Security bewerten und optional eine Rezension schreiben können. + + + Bewerten und rezensieren + + + Öffnet die Mini-Seite des Microsoft Store, auf der Sie Harden System Security bewerten und optional eine Rezension schreiben können. + + + Öffnet die Mini-Seite des Microsoft Store, auf der Sie Harden System Security bewerten und optional eine Rezension schreiben können. + + + Suche nach Updates im Microsoft Store... + + + Ein neues Update ist verfügbar. Der Microsoft Store wird geöffnet, damit Sie die App dort aktualisieren können. + + + Beim Öffnen der Microsoft-Store-Seite von Harden System Security ist ein Problem aufgetreten. + + + Die Anwendung Harden System Security ist auf dem neuesten Stand. + + + Beim Suchen nach Updates ist ein Fehler aufgetreten. + + + Die Bewertungsseite im Microsoft Store konnte nicht geöffnet werden. + + + Version {0} installieren + + + Neueste Version installieren + + + Zurück + + + Weiter + + + Neu laden + + + Startseite + + + Dokumentation + + + Wählen Sie eine der Schutz-Voreinstellungen, die angewendet werden sollen; dies sind vorkonfigurierte Konfigurationssätze für unterschiedliche Sicherheitsstufen. + + + Wählen Sie eine der Schutz-Voreinstellungen, die angewendet werden sollen; dies sind vorkonfigurierte Konfigurationssätze für unterschiedliche Sicherheitsstufen. + + + Basis + + + Empfohlen + + + Vollständig + + + Sicherheitskonfigurationen verwalten und festlegen, wie Ihr Gerät geschützt werden soll. + + + Protection Category Title + Microsoft-Sicherheitsbaseline + + + Protection Category Description + Sicherheitskonfigurationsempfehlungen von Microsoft anwenden. Die Verwendung wird dringend empfohlen. + + + Protection Category Title + Sicherheitsbaseline für Microsoft 365 Apps + + + Protection Category Description + Microsoft 365 Apps durch Anwendung der Sicherheitsempfehlungen von Microsoft gegen viele Angriffsvektoren härten. + + + Protection Category Title + Microsoft Defender + + + Protection Category Description + Viele standardmäßig deaktivierte Sicherheitsfunktionen in Microsoft Defender aktivieren und bestehende verstärken, um eine starke Schutzschicht gegen Malware bereitzustellen. + + + Protection Category Title + Reduzierung der Angriffsfläche + + + Protection Category Description + Attack Surface Reduction-Regeln verwenden, um Ihrem Sicherheits-Stack weitere anspruchsvolle und spezialisierte Schutzschichten hinzuzufügen. + + + Protection Category Title + BitLocker-Einstellungen + + + Protection Category Description + BitLocker so konfigurieren, dass für ruhende Daten höchstmögliche Sicherheit und Verschlüsselung gewährleistet ist und Ihre Daten bei Geräteverlust unzugänglich bleiben. + + + Protection Category Title + Device Guard + + + Protection Category Description + Verschiedene Hardware-Sicherheitsfunktionen nutzen und aktivieren, die dem Betriebssystemkernel helfen, sich selbst und das Gerät vor hochentwickelter Malware zu schützen. + + + Protection Category Title + TLS-Sicherheit + + + Protection Category Description + Stellt sicher, dass Ihre Daten während der Übertragung besser geschützt sind und Ihre Verbindungen nur sichere Algorithmen verwenden. + + + Protection Category Title + Sperrbildschirm + + + Protection Category Description + Erhöht die Sicherheit des Sperrbildschirms gegen verschiedene Bedrohungen und reduziert die für nicht authentifizierte Nutzer auf dem Sperrbildschirm zugänglichen Informationen. + + + Protection Category Title + Benutzerkontensteuerung + + + Protection Category Description + Sicherheit der Benutzerkontensteuerung verbessern, sodass jede administrative Aufgabe Ihre ausdrückliche Zustimmung erfordert. + + + Protection Category Title + Windows-Firewall + + + Protection Category Description + Windows-Firewall gegen Netzwerkbedrohungen stärken und detaillierte Protokollierung für Incident-Response-Szenarien aktivieren. + + + Protection Category Title + Optionale Windows-Features + + + Protection Category Description + Alte und veraltete Funktionen und Komponenten aus dem Betriebssystem entfernen, um die Angriffsfläche und den Speicherbedarf zu verringern und die Gesamtsicherheit zu erhöhen. + + + Protection Category Title + Windows-Netzwerk + + + Protection Category Description + Sicherheit des Windows-Netzwerkstacks verbessern, sichere Verbindungen sicherstellen und die Verwendung veralteter und unsicherer Protokolle verhindern. + + + Protection Category Title + Sonstige Konfigurationen + + + Protection Category Description + Verschiedene wichtige Sicherheitsfunktionen anwenden, die in keine andere Kategorie passen. Weitere Einstellungen können Sie auf der Seite „Sonstige Konfigurationen“ vornehmen. + + + Protection Category Title + Windows Update + + + Protection Category Description + Sicherstellen, dass Windows-Updates zeitnah und sicher installiert werden, um die Ausnutzung behobener Schwachstellen zu verhindern. + + + Protection Category Title + Edge-Browser + + + Protection Category Description + Den Edge-Browser für höhere Sicherheit konfigurieren und die Datenfreigabe an besuchte Websites minimieren. + + + Protection Category Title + Länderbasierte IP-Blockierung + + + Protection Category Title + Nicht-Admin-Einstellungen + + + Protection Category Description + Sicherheitseinstellungen anwenden, die keine Administratorrechte erfordern und für Standard- wie auch Admin-Benutzer gelten. + + + Protection Sub-Category + Smart App Control + + + Protection Sub-Category + Beta-Updatekanäle für Microsoft Defender aktivieren + + + Protection Sub-Category + Letzte Anmeldeinformation nicht auf dem Sperrbildschirm anzeigen + + + Protection Sub-Category + Erfordert das Drücken von STRG + Alt + Entf auf dem Sperrbildschirm, bevor Anmeldeinformationen eingegeben werden. + + + Protection Sub-Category + Funktion „Schneller Benutzerwechsel“ deaktivieren. + + + Protection Sub-Category + Nur signierten und validierten Programmen erlauben, mit erhöhten Berechtigungen auszuführen. + + + Protection Sub-Category + Obligatorischen Modus für VBS (Virtualization Based Security) aktivieren + + + Protection Sub-Category + NTLM-Protokoll vollständig blockieren. + + + Protection Sub-Category + Starken Schutz für private Schlüssel von auf dem Gerät gespeicherten Zertifikaten erzwingen. + + + Protection Sub-Category + Windows Protected Print aktivieren. + + + Protection Sub-Category + Unterstützung für lange Dateipfade aktivieren. + + + Reduzierung der Angriffsfläche + + + BitLocker + + + Device Guard + + + TLS-Sicherheit + + + Sperrbildschirm + + + Benutzerkontensteuerung + + + Windows-Firewall + + + Optionale Windows-Features + + + Windows-Netzwerk + + + Sonstiges + + + Windows Update + + + Edge-Browser + + + Zertifikate + + + Länderbasierte IP-Blockierung + + + Nicht-Admin-Befehle + + + + Schlüsselname + + + Wertname + + + Wert + + + Kategorie + + + Unterkategorie + + + Richtlinienaktion + + + Anzeigename + + + Größe + + + + + Schlüsselname + + + Wertname + + + Wert + + + Kategorie + + + Unterkategorie + + + Richtlinienaktion + + + Anzeigename + + + Größe + + + + Gruppenrichtlinien-Editor + + + Leeren + + + Leeren + + + Leeren + + + Gruppenrichtliniendateien auf dieser Seite öffnen und lesen. Sie können die Daten durchsuchen und einzelne Richtlinien aus der Datei entfernen. Außerdem können Sie die wirksamen Richtlinien des Systems anzeigen. + + + Pfad(e) der ausgewählten Richtliniendatei(en) anzeigen. + + + Daten durchsuchen... + + + In den angezeigten Daten suchen + + + In den angezeigten Daten suchen + + + Zeile kopieren + + + Die aktuell ausgewählte(n) Zeile(n) als Text in die Zwischenablage kopieren, um sie in einen beliebigen Texteditor einzufügen. + + + Die aktuell ausgewählte(n) Zeile(n) als Text in die Zwischenablage kopieren, um sie in einen beliebigen Texteditor einzufügen. + + + Durchsuchen + + + Durchsuchen + + + Durchsuchen + + + Wirksame Richtlinien abrufen (System) + + + Listet die wirksamen Gruppenrichtlinien auf, die auf das aktuelle System angewendet sind. + + + Listet die wirksamen Gruppenrichtlinien auf, die auf das aktuelle System angewendet sind. + + + Weitere Aktionen + + + Weitere Aktionen mit spezialisierten Funktionen ausführen. + + + Weitere Aktionen mit spezialisierten Funktionen ausführen. + + + Weitere POL-Dateien zum Zusammenführen auswählen + + + Nach weiteren POL-Dateien suchen, die mit der Haupt-POL-Datei zusammengeführt werden sollen. Existiert in der Hauptdatei und in einer anderen POL-Datei ein Eintrag mit demselben KeyName und ValueName, hat der Eintrag aus der anderen Datei Vorrang und überschreibt den Eintrag der Haupt-POL-Datei. + + + Nach weiteren POL-Dateien suchen, die mit der Haupt-POL-Datei zusammengeführt werden sollen. Existiert in der Hauptdatei und in einer anderen POL-Datei ein Eintrag mit demselben KeyName und ValueName, hat der Eintrag aus der anderen Datei Vorrang und überschreibt den Eintrag der Haupt-POL-Datei. + + + Nach weiteren POL-Dateien suchen, die mit der Haupt-POL-Datei zusammengeführt werden sollen. Existiert in der Hauptdatei und in einer anderen POL-Datei ein Eintrag mit demselben KeyName und ValueName, hat der Eintrag aus der anderen Datei Vorrang und überschreibt den Eintrag der Haupt-POL-Datei. + + + Haupt-POL-Datei zum Zusammenführen auswählen + + + Nach der Haupt-POL-Datei suchen. Alle anderen POL-Dateien fügen ihren Inhalt dieser Datei hinzu und überschreiben ggf. vorhandene Inhalte. + + + Nach der Haupt-POL-Datei suchen. Alle anderen POL-Dateien fügen ihren Inhalt dieser Datei hinzu und überschreiben ggf. vorhandene Inhalte. + + + Nach der Haupt-POL-Datei suchen. Alle anderen POL-Dateien fügen ihren Inhalt dieser Datei hinzu und überschreiben ggf. vorhandene Inhalte. + + + Mehrere Gruppenrichtlinien-POL-Dateien zu einer zusammenführen + + + Zusammenführung starten + + + Beginnt mit der Zusammenführung der ausgewählten Gruppenrichtlinien-POL-Dateien. + + + Beginnt, die ausgewählten Gruppenrichtlinien-POL-Dateien zusammenzuführen. + + + Seitenleiste öffnen + + + Öffnet die Seitenleiste, damit Sie auf zusätzliche Funktionen zugreifen können. + + + Öffnet die Seitenleiste, damit Sie auf zusätzliche Funktionen zugreifen können. + + + Daten leeren + + + Alle Daten aus der Listenansicht entfernen + + + Alle Daten aus der Listenansicht entfernen + + + Laden + + + Daten der ausgewählten Richtlinie laden. + + + Daten der ausgewählten Richtlinie laden. + + + Gruppenrichtlinien-POL-Dateien in JSON konvertieren + + + Konvertieren + + + Konvertierung der ausgewählten Gruppenrichtlinien-POL-Dateien in JSON-Dateien mit denselben Namen starten. + + + Konvertierung der ausgewählten Gruppenrichtlinien-POL-Dateien in JSON-Dateien mit denselben Namen starten. + + + POL-Dateien zum Konvertieren in JSON auswählen + + + Nach POL-Dateien suchen, die in JSON-Dateien konvertiert werden sollen. + + + Nach POL-Dateien suchen, die in JSON-Dateien konvertiert werden sollen. + + + Nach POL-Dateien suchen, die in JSON-Dateien konvertiert werden sollen. + + + Ausgabeverzeichnis auswählen (optional) + + + Optional ein Verzeichnis auswählen, in dem alle JSON-Dateien gespeichert werden. Wenn nicht ausgewählt, wird jede JSON-Datei im selben Verzeichnis wie die ausgewählte POL-Datei mit demselben Namen gespeichert. + + + Optional ein Verzeichnis auswählen, in dem alle JSON-Dateien gespeichert werden. Wenn nicht ausgewählt, wird jede JSON-Datei im selben Verzeichnis wie die ausgewählte POL-Datei mit demselben Namen gespeichert. + + + Optional ein Verzeichnis auswählen, in dem alle JSON-Dateien gespeichert werden. Wenn nicht ausgewählt, wird jede JSON-Datei im selben Verzeichnis wie die ausgewählte POL-Datei mit demselben Namen gespeichert. + + + Das ausgewählte Verzeichnis anzeigen + + + JSON-Dateien in Gruppenrichtlinien-POL-Dateien konvertieren + + + JSON-Dateien zur Konvertierung in POL auswählen + + + Nach JSON-Dateien suchen, die in Gruppenrichtlinien-POL-Dateien konvertiert werden sollen. + + + Nach JSON-Dateien suchen, die in Gruppenrichtlinien-POL-Dateien konvertiert werden sollen. + + + Nach JSON-Dateien suchen, die in Gruppenrichtlinien-POL-Dateien konvertiert werden sollen. + + + Konvertieren + + + Konvertierung der ausgewählten JSON-Dateien in Gruppenrichtlinien-POL-Dateien mit denselben Namen starten. + + + Konvertierung der ausgewählten JSON-Dateien in Gruppenrichtlinien-POL-Dateien mit denselben Namen starten. + + + Ausgabeverzeichnis auswählen (optional) + + + Optional ein Verzeichnis auswählen, in dem alle POL-Dateien gespeichert werden. Wenn nicht ausgewählt, wird jede POL-Datei im selben Verzeichnis wie die ausgewählte JSON-Datei mit demselben Namen gespeichert. + + + Optional ein Verzeichnis auswählen, in dem alle POL-Dateien gespeichert werden. Wenn nicht ausgewählt, wird jede POL-Datei im selben Verzeichnis wie die ausgewählte JSON-Datei mit demselben Namen gespeichert. + + + Optional ein Verzeichnis auswählen, in dem alle POL-Dateien gespeichert werden. Wenn nicht ausgewählt, wird jede POL-Datei im selben Verzeichnis wie die ausgewählte JSON-Datei mit demselben Namen gespeichert. + + + Einzelne Elemente kopieren + + + Blendet bei Hover oder Berührung ein Untermenü ein, sodass Sie einzelne Elemente in jeder Zeile kopieren können. + + + Blendet bei Hover oder Berührung ein Untermenü ein, sodass Sie einzelne Elemente in jeder Zeile kopieren können. + + + Microsoft Defender + + + Überprüfung der Wiederherstellungspunkte aktivieren + + + Leistung des Netzwerkschutzes von Microsoft Defender optimieren, indem er asynchron ausgeführt wird. + + + Netzwerkschutz so konfigurieren, dass Netzwerkverkehr blockiert wird, statt nur eine Warnung anzuzeigen + + + Abdeckung des Brute-Force-Schutzes erweitern, um lokale Netzwerkadressen zu blockieren. + + + OneDrive-Ordner aller Benutzerkonten (persönliche und geschäftliche Konten) dem Überwachten Ordnerzugriff für Ransomware-Schutz hinzufügen + + + Verpflichtendes ASLR (Exploit-Schutz) systemweit aktivieren + + + Prozessschutzmaßnahmen anwenden für: {0} + + + ARM64-Hardware erkannt, Prozessschutzmaßnahmen werden aufgrund möglicher Inkompatibilitäten übersprungen. + + + Datenausführungsverhinderung (DEP) für alle Anwendungen aktivieren, einschließlich 32-Bit-Programmen. + + + Festlegen des No-eXecute-(NX)-Werts in den Bootkonfigurationsdaten (BCD) fehlgeschlagen. + + + Inkompatible ausführbare Dateien von GitHub Desktop, Git und MSYS2 vom systemweiten verpflichtenden ASLR ausnehmen. + + + Aktualisierungskanäle für Engine und Plattform von Microsoft Defender auf Beta konfigurieren. + + + Alle anwenden + + + Alle Sicherheitsmaßnahmen auf dieser Seite anwenden. + + + Alle Sicherheitsmaßnahmen auf dieser Seite anwenden. + + + Alle überprüfen + + + Alle Sicherheitsmaßnahmen auf dieser Seite überprüfen. + + + Alle Sicherheitsmaßnahmen auf dieser Seite überprüfen. + + + Alle entfernen + + + Alle Sicherheitsmaßnahmen auf dieser Seite entfernen. + + + Alle Sicherheitsmaßnahmen auf dieser Seite entfernen. + + + Alle auswählen + + + Alle Elemente auf dieser Seite auswählen. + + + Alle Elemente auf dieser Seite auswählen. + + + Auswahlen entfernen + + + Alle Auswahlen durch Abwählen entfernen. + + + Alle Auswahlen durch Abwählen entfernen. + + + Ausgewählte anwenden + + + Nur die von Ihnen ausgewählten Sicherheitsmaßnahmen anwenden. + + + Nur die von Ihnen ausgewählten Sicherheitsmaßnahmen anwenden. + + + Ausgewählte überprüfen + + + Nur die von Ihnen ausgewählten Sicherheitsmaßnahmen überprüfen. + + + Nur die von Ihnen ausgewählten Sicherheitsmaßnahmen überprüfen. + + + Ausgewählte entfernen + + + Nur die von Ihnen ausgewählten Sicherheitsmaßnahmen entfernen. + + + Nur die von Ihnen ausgewählten Sicherheitsmaßnahmen entfernen. + + + Auswahlen verwalten + + + Ausgewählte Elemente verwalten und anwenden, entfernen oder überprüfen. + + + Ausgewählte Elemente verwalten und anwenden, entfernen oder überprüfen. + + + Dateireputation + + + Reputation einer Datei gemäß der Microsoft-Cloudintelligenz für Defender oder Smart Screen anzeigen und prüfen. + + + Reputation einer Datei gemäß der Microsoft-Cloudintelligenz für Defender oder Smart Screen anzeigen und prüfen. + + + Empfohlene anwenden + + + Alle empfohlenen Sicherheitsmaßnahmen auf dieser Seite anwenden. + + + Alle empfohlenen Sicherheitsmaßnahmen auf dieser Seite anwenden. + + + Aktuelle Zustände abrufen + + + Die aktuellen Zustände der Sicherheitsmaßnahmen auf dieser Seite abrufen. + + + Die aktuellen Zustände der Sicherheitsmaßnahmen auf dieser Seite abrufen. + + + Alle abrufen + + + Alle optionalen Features und Funktionen im aktuellen Betriebssystem abrufen. + + + Alle optionalen Features und Funktionen im aktuellen Betriebssystem abrufen. + + + Ausgewählte Elemente aktivieren + + + Die ausgewählten Elemente aktivieren/installieren. + + + Die ausgewählten Elemente aktivieren/installieren. + + + Ausgewählte Elemente deaktivieren + + + Die ausgewählten Elemente deaktivieren/deinstallieren. + + + Die ausgewählten Elemente deaktivieren/deinstallieren. + + + Installierte Apps verwalten + + + Installierte Apps anzeigen und deinstallieren. + + + Installierte Apps anzeigen und deinstallieren. + + + Alle Aspekte von Microsoft Defender konfigurieren und viele der standardmäßig deaktivierten Funktionen aktivieren. + + + Auf dieser Seite jede einzelne Attack-Surface-Reduction-Regel konfigurieren. Sie können Malware-Infektionen und die Ausnutzung von Schwachstellen verhindern. + + + Auf dieser Seite können Sie Richtlinien anwenden, die BitLocker robuster als in der Standardeinstellung machen und Ihre Daten im Ruhezustand schützen. + + + Alle Zertifikate in Ihrem System finden, die nicht auf ein Zertifikat aus der Liste der vertrauenswürdigen Microsoft-Stammzertifikate zurückführen. + + + IP-Adressbereiche von Ländern in den folgenden Listen blockieren: Staatliche Unterstützer des Terrorismus - Office of Foreign Assets Control (OFAC) + + + Die durch die Hardware bereitgestellten Sicherheitsfunktionen nutzen, um das Betriebssystem in mehreren Ausführungsebenen zu härten. + + + Sicherheits- und Datenschutzrichtlinien für Microsoft Edge anwenden, um das Surfen im Web sicherer und privater zu machen. + + + Den Sperrbildschirm des Betriebssystems gegen mögliche Exploits härten und die Menge an Informationen reduzieren, die bei gesperrtem Gerät unbefugten Personen angezeigt werden. + + + Diese Seite enthält wichtige Sicherheitsmaßnahmen, die keiner spezifischeren Kategorie zuzuordnen sind. Ihre Anwendung kann die Sicherheit Ihres Systems und Geräts verbessern und stärken. + + + Die Richtlinien auf dieser Seite gelten nur für den aktuellen Benutzer und werden nicht systemweit für alle Benutzer angewendet. Daher sind zum Anwenden keine Administratorrechte erforderlich. + + + Alle optionalen Features und Funktionen, die das Betriebssystem bietet, einheitlich abrufen, auflisten, anzeigen, aktivieren und deaktivieren. + + + SChannel (Secure Channel) im Betriebssystem härten. Dabei handelt es sich um einen von Microsoft entwickelten Security Support Provider (SSP), der Sicherheitsprotokolle wie Transport Layer Security (TLS) implementiert. + + + Die Benutzerkontensteuerung (UAC) hilft, unbefugte Änderungen am Betriebssystem zu verhindern, indem sie um Zustimmung oder Administratoranmeldeinformationen bittet. Diese Seite bietet Richtlinien, die diesen Ablauf weiter absichern. + + + Die Windows-Firewall hilft, Ihren Computer zu schützen, indem sie eingehenden und ausgehenden Datenverkehr filtert. Hier können Sie verschiedene Regeln und Konfigurationen anwenden, um die Sicherheit zu erhöhen. + + + Mit den Windows-Netzwerkeinstellungen können Sie verschiedene Aspekte der Netzwerkverbindung und -sicherheit konfigurieren, etwa wie Ihr Gerät mit anderen Geräten im Netzwerk kommuniziert. + + + Die Installation von Windows-Updates so bald wie möglich nach deren Veröffentlichung ist entscheidend für die Aufrechterhaltung der Sicherheit und Stabilität Ihres Systems, insbesondere gegen neuartige und Zero-Day-Exploits. Diese Seite hilft Ihnen, Richtlinien durchzusetzen, die sicherstellen, dass Updates zeitnah installiert werden. + + + Die Reputation von ausführbaren Dateien und anderen Dateien mithilfe von Microsoft Defender Smart Screen oder Microsofts Intelligent Security Graph überprüfen. + + + Die Liste aller auf dem System installierten Anwendungen anzeigen und unerwünschte entfernen. + + + Version + + + Paketfamilienname + + + Beim Abrufen der Details für die App ist ein Fehler aufgetreten: {0} + + + Beim Abrufen der Details einer App ist ein Fehler aufgetreten + + + Architektur + + + Herausgeber + + + Herausgeber-ID + + + Beschreibung + + + Installationsort + + + Zuletzt geändert am + + + Anzeigename + + + Vollständiger Name + + + Nur die von Ihnen ausgewählten Kategorien und Unterkategorien überprüfen. + + + Nur die von Ihnen ausgewählten Kategorien und Unterkategorien überprüfen. + + + Nur die von Ihnen ausgewählten Kategorien und Unterkategorien anwenden. + + + Nur die von Ihnen ausgewählten Kategorien und Unterkategorien anwenden. + + + Nur die von Ihnen ausgewählten Kategorien und Unterkategorien entfernen. + + + Nur die von Ihnen ausgewählten Kategorien und Unterkategorien entfernen. + + + Systemsicherheitsrichtlinie abrufen + + + Alle aktuell festgelegten Sicherheitsrichtlinien des Systems abrufen. + + + Alle aktuell festgelegten Sicherheitsrichtlinien des Systems abrufen. + + + Nicht unterstützter Dateityp: {0} + + + Gruppenrichtliniendaten erfolgreich geladen + + + Bitte wählen Sie eine Haupt-POL-Datei und mindestens eine weitere POL-Datei zum Zusammenführen aus. + + + === ZUSAMMENFASSUNG DER ZUSAMMENFÜHRUNG === + + + Gesamtvorgänge: {0} + + + Hinzugefügte Einträge: {0} + + + Gesamteinträge in der zusammengeführten Datei: {0} + + + POL-Dateien erfolgreich zusammengeführt. Details finden Sie in den Protokollen. + + + Bitte wählen Sie mindestens eine POL-Datei zum Konvertieren aus. + + + POL-Dateien erfolgreich in JSON konvertiert. Die Ausgabedatei ist: {0} + + + Bitte wählen Sie mindestens eine JSON-Datei zum Konvertieren aus. + + + JSON-Datei erfolgreich in POL konvertiert. Die Ausgabedatei wurde gespeichert in: {0} + + + Bitte wählen Sie mindestens eine Sicherheits-INF-Datei zum Konvertieren aus. + + + Sicherheits-INF-Datei erfolgreich in JSON konvertiert. Die Ausgabedatei ist: {0} + + + Der Sicherheitsrichtlinienbericht wurde erfolgreich am folgenden Speicherort gespeichert: {0} + + + Vorhandenen DISMService-Prozess gefunden (PID: {0}), wird beendet... + + + DISMService-Prozess erfolgreich beendet (PID: {0}) + + + Beenden des DISMService-Prozesses fehlgeschlagen (PID: {0}): {1} + + + Fehler beim Prüfen auf vorhandene DISMService-Prozesse: {0} + + + Prozess konnte nicht erstellt werden. Win32-Fehler: {0} + + + Dienst konnte nicht gestartet werden: {0} + + + Dienstfehler: {0} + + + DISM-Dienst konnte nicht gestartet werden. Stellen Sie sicher, dass sich DismService.exe im Anwendungsverzeichnis befindet und dass Sie die Anwendung als Administrator ausführen. + + + Erfolgreich {0} Windows-Features und -Funktionen geladen. + + + Erfolgreich aktiviert {0}: {1} + + + Status nach dem Aktivieren von {0} konnte nicht verifiziert werden: {1} + + + Aktivieren von {0} fehlgeschlagen: {1} + + + Fehler beim Aktivieren von {0}: {1} + + + Erfolgreich deaktiviert {0}: {1} + + + Status nach dem Deaktivieren von {0} konnte nicht verifiziert werden: {1} + + + Deaktivieren von {0} fehlgeschlagen: {1} + + + Fehler beim Deaktivieren von {0}: {1} + + + Keine Elemente ausgewählt. Bitte wählen Sie ein oder mehrere Features oder Funktionen zum Aktivieren aus. + + + Massenaktivierung für {0} ausgewählte Elemente wird gestartet... + + + Alle {0} ausgewählten Elemente erfolgreich aktiviert. + + + Aktivieren aller {0} ausgewählten Elemente fehlgeschlagen. + + + Massenaktivierung abgeschlossen: {0} erfolgreich, {1} fehlgeschlagen. + + + Fehlgeschlagene Elemente: {0} + + + Fehler während der Massenaktivierung + + + Keine Elemente ausgewählt. Bitte wählen Sie ein oder mehrere Features oder Funktionen zum Deaktivieren aus. + + + Massendeaktivierung für {0} ausgewählte Elemente wird gestartet... + + + Alle {0} ausgewählten Elemente erfolgreich deaktiviert. + + + Deaktivieren aller {0} ausgewählten Elemente fehlgeschlagen. + + + Massendeaktivierung abgeschlossen: {0} erfolgreich, {1} fehlgeschlagen. + + + Fehler während der Massendeaktivierung + + + Beginn mit {0} optionalen Windows-Features und -Funktionen... + + + Sicherheits-Härtung erfolgreich auf alle {0} optionalen Windows-Features und -Funktionen angewendet. + + + Anwenden der Sicherheits-Härtung auf alle {0} Elemente fehlgeschlagen. + + + Sicherheits-Härtung abgeschlossen: {0} erfolgreich, {1} fehlgeschlagen. + + + Überprüfen des Zustands der Sicherheits-Härtung für {0} optionale Windows-Features und -Funktionen... + + + Überprüfung der Sicherheits-Härtung bestanden: Alle {0} Elemente befinden sich im korrekten Zustand. + + + Überprüfung der Sicherheits-Härtung abgeschlossen: {0} korrekt, {1} nicht korrekt. + + + Nicht korrekte Elemente: {0} + + + Sicherheits-Härtung für {0} optionale Windows-Features und -Funktionen wird entfernt... + + + Sicherheits-Härtung erfolgreich von allen {0} optionalen Windows-Features und -Funktionen entfernt. + + + Entfernen der Sicherheits-Härtung von allen {0} Elementen fehlgeschlagen. + + + Entfernen der Sicherheits-Härtung abgeschlossen: {0} erfolgreich, {1} fehlgeschlagen. + + + Fehler beim Freigeben des DISM-Dienstclients: {0} + + + Nicht vorhanden + + + Deinstallation ausstehend + + + Bereitgestellt + + + Entfernt + + + Installiert + + + Installation ausstehend + + + Ersetzt + + + Teilweise installiert + + + Unbekannt + + + Feature + + + Funktion + + + ASR-Regel-IDs konnten nicht vom System abgerufen werden + + + ASR-Regelaktionen konnten nicht vom System abgerufen werden + + + ASR-Regeldaten vom System konnten nicht analysiert werden + + + Abweichung zwischen Anzahl der IDs ({0}) und Anzahl der Aktionen ({1}) + + + Erfolgreich {0} ASR-Regelzustände vom System abgerufen + + + ASR-Regel {0} mit Zustand {1} angewendet + + + ASR-Regeln erfolgreich angewendet + + + ASR-Regeln erfolgreich entfernt + + + Systemzustände abgerufen und {0} ASR-Regeln aktualisiert. Die Benutzeroberfläche wurde aktualisiert, um den aktuellen Systemzustand widerzuspiegeln. + + + Überprüfung der ASR-Regeln fehlgeschlagen + + + Alle empfohlenen Werte erfolgreich auf die ASR-Regeln angewendet. + + + Es konnte nicht ermittelt werden, welche App deinstalliert werden soll. + + + Deinstallation der App wird gestartet: {0}... + + + Die App wurde erfolgreich deinstalliert: {0} + + + Keine Apps zur Deinstallation ausgewählt. + + + Deinstallation von {0} Apps wird gestartet... + + + Alle Apps wurden erfolgreich deinstalliert. + + + Fehlercode: {0} - Fehlermeldung: {1} + + + Entfernung abgebrochen + + + Die App mit dem FullName von '{0}' wurde erfolgreich entfernt. + + + Entfernungsstatus unbekannt + + + Es wird erneut versucht, die App mit dem FullName von '{0}' zu entfernen, jedoch nur für den aktuellen Benutzer. + + + Es konnte nicht ermittelt werden, welcher App-Speicherort geöffnet werden soll. + + + Kein Installationsort verfügbar für {0}. + + + Installationsort ist nicht vorhanden: {0} + + + Installationsort für {0} geöffnet + + + Es konnte nicht ermittelt werden, welche App-Details kopiert werden sollen. + + + JSON ABHÄNGIGKEIT REGISTRIERT: {0} - {1} ({2}, {3}) + + + ABHÄNGIGKEITSZYKLUS ERKANNT: {0} wird übersprungen, um eine Endlosschleife zu verhindern + + + ABHÄNGIGKEIT ÜBERSPRUNGEN: {0} bereits im Verarbeitungsstapel + + + ABHÄNGIGKEIT AUFGELÖST: {0} - {1} ({2}, {3}) + + + ABHÄNGIGKEIT NICHT GEFUNDEN: {0}, referenziert von {1} + + + GroupPolicyApply sollte stapelweise über ApplyPolicies aufgerufen werden + + + RegistryApply sollte stapelweise über RegistryManager.AddPoliciesToSystem aufgerufen werden + + + sollte stapelweise aufgerufen werden. + + + SPEZIALISIERTES ANWENDEN ({0}): {1}\{2} - ERFOLG + + + SPEZIALISIERTES ENTFERNEN ({0}): {1}\{2} - ERFOLG + + + Fehler in spezieller {0}-Strategie ({1}) für {2}\{3}. + + + VERARBEITUNG {0} VOR ABHÄNGIGKEITEN für {1}-Vorgang + + + VERARBEITUNG {0} NACH ABHÄNGIGKEITEN für {1}-Vorgang + + + FALLBACK-PRÜFUNG: {0}\{1} = {2} + + + Fehler bei der Fallback-Prüfung für {0}\{1}: {2} + + + Fehler bei der Verarbeitung der regulären MUnit {0} + + + Anwenden von {0} Sicherheitsmaßnahmen... + + + Entfernen von {0} Sicherheitsmaßnahmen... + + + Überprüfen von {0} Sicherheitsmaßnahmen... + + + Verarbeiten von {0} Sicherheitsmaßnahmen... + + + Erfolgreich {0} Sicherheitsmaßnahmen angewendet + + + Erfolgreich {0} Sicherheitsmaßnahmen entfernt + + + Erfolgreich {0} Sicherheitsmaßnahmen überprüft + + + Erfolgreich {0} Sicherheitsmaßnahmen verarbeitet + + + Richtlinien konnten nicht geladen werden von: {0} + + + Ungültige Quelle: {0} + + + Fehler beim Erstellen von MUnits für Kategorie {0}: {1} + + + ERFOLG + + + FEHLGESCHLAGEN + + + Öffnen des BCD-Systemspeichers fehlgeschlagen + + + Parsen der aktuellen Eintrags-GUID fehlgeschlagen + + + Aktueller Starteintrag nicht gefunden. Versuchen Sie, als Administrator auszuführen. + + + Öffnen des BCD-Objekts fehlgeschlagen + + + Festlegen des BCD-Elements fehlgeschlagen + + + MpClient.dll nicht gefunden + + + MpQueryFileTrustByHandle2 nicht gefunden + + + Fehler beim Öffnen eines Handles für die Datei '{0}': {1} + + + Zusätzliche Informationen zur Datei-Reputationsprüfung: {0}, {1}, {2}, {3} + + + Abfrage der Reputation fehlgeschlagen: {0} + + + Hohes Vertrauen + + + Gutes Vertrauen + + + Nicht verfügbar oder unbekannt + + + Potenziell unerwünschte Anwendung (PUA) + + + Schädlich + + + Nicht erkannte Bewertung: ({0}) + + + Ungültiger Registrierungsbasisschlüssel: {0} + + + Registrierungsschlüssel hatte keinen RegValue + + + Ungültiger Registrierungstyp + + + Ungültige Aktion angegeben: {0} + + + ANGEWENDET: {0}\{1}\{2} + + + FEHLER beim Anwenden der Registrierungsrichtlinie {0}\{1}\{2}: {3} + + + Registrierungsanwendung abgeschlossen: {0} von {1} Richtlinien erfolgreich angewendet + + + ENTFERNT + + + AUF STANDARD ZURÜCKGESETZT + + + {0}: {1}\{2}\{3} + + + FEHLER beim Entfernen der Registrierungsrichtlinie {0}\{1}\{2}: {3} + + + Registrierungsentfernung abgeschlossen: {0} von {1} Richtlinien erfolgreich entfernt + + + PRÜFEN: {0}\{1}\{2} = ÜBEREINSTIMMUNG + + + PRÜFEN: {0}\{1}\{2} = ABWEICHUNG + + + FEHLER bei der Überprüfung der Registrierungsrichtlinie {0}\{1}\{2}: {3} + + + Registrierungsüberprüfung abgeschlossen: {0} von {1} Richtlinien stimmen überein + + + Sicherheitsvorlage erstellt: {0} + + + Datei nicht gefunden: {0} + + + Datei ist zu klein, um einen gültigen Header zu enthalten + + + Ungültige Signatur: 0x{0:X8}. Erwartet: 0x{1:X8} + + + Fehler beim Lesen des Eintrags an Position {0}: {1} + + + Öffnende Klammer zu Beginn des Eintrags erwartet, erhalten: 0x{0:X4} + + + Semikolon als Trennzeichen nach dem Schlüsselnamen erwartet, erhalten: 0x{0:X4} + + + Semikolon als Trennzeichen nach dem Wertnamen erwartet, erhalten: 0x{0:X4} + + + Semikolon als Trennzeichen nach Typ erwartet, erhalten: 0x{0:X4} + + + Semikolon als Trennzeichen nach Größe erwartet, erhalten: 0x{0:X4} + + + Es konnten {0} Byte Daten nicht gelesen werden; es wurden nur {1} Byte gelesen + + + Schließende Klammer nach den Daten erwartet, erhalten: 0x{0:X4} + + + Unerwartetes Stream-Ende beim Lesen der Unicode-Zeichenfolge + + + Es muss mindestens eine weitere Richtliniendatei angegeben werden + + + Pfad zur Hauptrichtliniendatei darf nicht null oder leer sein + + + Es muss mindestens ein weiterer Richtliniendateipfad angegeben werden + + + Richtliniendateipfad an Index {0} darf nicht null oder leer sein + + + Vorhandene Richtliniendatei mit {0} Einträgen geladen + + + Ersetzte Einträge: {0} + + + Richtliniendatei ist nicht vorhanden, alle Richtlinien werden als nicht überprüft markiert + + + Überprüfung abgeschlossen: 0 von {0} Richtlinien stimmen überein (Richtliniendatei ist nicht vorhanden) + + + PRÜFEN: {0}\{1} = ÜBEREINSTIMMUNG + + + PRÜFEN: {0}\{1} = ABWEICHUNG + + + PRÜFEN: {0}\{1} = NICHT GEFUNDEN + + + Überprüfung abgeschlossen: {0} von {1} Richtlinien stimmen überein + + + Richtliniendatei ist nicht vorhanden, nichts zu entfernen + + + ENTFERNT: {0} + + + Richtlinienentfernung abgeschlossen: {0} Richtlinien entfernt + + + Start + + + Schützen + + + Verwenden Sie diesen Bereich, um Sicherheitsmaßnahmen in großen Mengen anzuwenden, zu überprüfen oder zu entfernen. Sicherheitsvoreinstellungen stehen zur Verfügung, um die Entscheidungsfindung zu erleichtern. + + + Verwenden Sie diesen Bereich, um Sicherheitsmaßnahmen in großen Mengen anzuwenden, zu überprüfen oder zu entfernen. Sicherheitsvoreinstellungen stehen zur Verfügung, um die Entscheidungsfindung zu erleichtern. + + + Sicherheitsmaßnahmen im Zusammenhang mit Microsoft Defender anwenden, überprüfen oder entfernen. + + + Sicherheitsmaßnahmen im Zusammenhang mit Microsoft Defender anwenden, überprüfen oder entfernen. + + + Attack-Surface-Reduction-Regeln anwenden, überprüfen oder entfernen. + + + Attack-Surface-Reduction-Regeln anwenden, überprüfen oder entfernen. + + + BitLocker-Sicherheitseinstellungen verwalten, die festlegen, wie Ihr Gerät und Ihre Daten im Ruhezustand geschützt werden. + + + BitLocker-Sicherheitseinstellungen verwalten, die festlegen, wie Ihr Gerät und Ihre Daten im Ruhezustand geschützt werden. + + + TLS und Chiffre-Suiten verwalten, um Ihre Daten bei der Übertragung zu schützen. + + + TLS und Chiffre-Suiten verwalten, um Ihre Daten bei der Übertragung zu schützen. + + + Ihren Sperrbildschirm stärken und die Menge an Informationen reduzieren, die nicht authentifizierten Benutzern zur Verfügung stehen. + + + Ihren Sperrbildschirm stärken und die Menge an Informationen reduzieren, die nicht authentifizierten Benutzern zur Verfügung stehen. + + + Die Grenze zwischen Aufgaben ohne erhöhte Rechte und mit erhöhten Rechten absichern. + + + Die Grenze zwischen Aufgaben ohne erhöhte Rechte und mit erhöhten Rechten absichern. + + + Hardware-Sicherheitsfunktionen nutzen, um Betriebssystem und Software zu härten. + + + Hardware-Sicherheitsfunktionen nutzen, um Betriebssystem und Software zu härten. + + + Windows-Firewall-Einstellungen konfigurieren und überprüfen. + + + Windows-Firewall-Einstellungen konfigurieren und überprüfen. + + + Hinzufügen, Entfernen und Anzeigen der Zustände aller optionalen Windows-Features und -Funktionen. + + + Hinzufügen, Entfernen und Anzeigen der Zustände aller optionalen Windows-Features und -Funktionen. + + + Ihr Betriebssystem im verbundenen Netzwerk absichern. + + + Ihr Betriebssystem im verbundenen Netzwerk absichern. + + + Sicherheitsmaßnahmen anzeigen, anwenden oder entfernen, die keiner spezifischeren Kategorie zuzuordnen sind. + + + Sicherheitsmaßnahmen anzeigen, anwenden oder entfernen, die keiner spezifischeren Kategorie zuzuordnen sind. + + + Windows-Update-Einstellungen konfigurieren, um sicherzustellen, dass Sie die neuesten Sicherheitsupdates so schnell wie möglich erhalten. + + + Windows-Update-Einstellungen konfigurieren, um sicherzustellen, dass Sie die neuesten Sicherheitsupdates so schnell wie möglich erhalten. + + + Den Edge-Browser härten, um ein sichereres und privateres Surferlebnis zu gewährleisten. + + + Den Edge-Browser härten, um ein sichereres und privateres Surferlebnis zu gewährleisten. + + + Alle Zertifikate auf Ihrem System ermitteln, die nicht zu einem Zertifikat aus der vertrauenswürdigen Microsoft-Stammzertifikatsliste verkettet sind. + + + Alle Zertifikate auf Ihrem System ermitteln, die nicht zu einem Zertifikat aus der vertrauenswürdigen Microsoft-Stammzertifikatsliste verkettet sind. + + + IP-Adressbereiche von Ländern blockieren, die auf verschiedenen offiziellen Sanktionslisten der Vereinigten Staaten stehen. + + + IP-Adressbereiche von Ländern blockieren, die auf verschiedenen offiziellen Sanktionslisten der Vereinigten Staaten stehen. + + + Sicherheitsmaßnahmen prüfen, entfernen und anwenden, die nur für den aktuellen Benutzer gelten. + + + Sicherheitsmaßnahmen prüfen, entfernen und anwenden, die nur für den aktuellen Benutzer gelten. + + + Gruppenrichtliniendateien lesen, nach JSON exportieren, zusammenführen und die vollständigen Details der Systemsicherheitsrichtlinien abrufen. + + + Gruppenrichtliniendateien lesen, nach JSON exportieren, zusammenführen und die vollständigen Details der Systemsicherheitsrichtlinien abrufen. + + + Anwenden + + + Prüfen + + + Entfernen + + + Folgenden Link im Browser öffnen: {0} + + + Statusübersicht + + + Nach Sicherheitsmaßnahmen suchen... + + + In Funktionen und Fähigkeiten suchen... + + + Reputation + + + Quelle + + + Dauer + + + In die Zwischenablage kopieren + + + In die Zwischenablage kopieren + + + App-Liste abrufen + + + Ausgewählte Apps deinstallieren + + + Nach Apps suchen... + + + Deinstallieren + + + Speicherort öffnen + + + App-Details kopieren + + + Details + + + Sicherheits-INF in JSON konvertieren + + + Konvertieren + + + Konvertierung der ausgewählten Sicherheitsrichtlinien-INF-Datei nach JSON starten. + + + Konvertierung der ausgewählten Sicherheitsrichtlinien-INF-Datei nach JSON starten. + + + Ausgabeverzeichnis für JSON-Dateien + + + Speicherort für die konvertierten JSON-Dateien auswählen + + + Speicherort für die konvertierten JSON-Dateien auswählen + + + Speicherort für die konvertierten JSON-Dateien auswählen + + + Ausgewählte Sicherheits-INF-Dateien + + + Ausgewähltes Verzeichnis + + + Sicherheits-INF-Dateien für die JSON-Konvertierung auswählen + + + Eine oder mehrere Sicherheits-INF-Dateien zur Konvertierung ins JSON-Format auswählen + + + Eine oder mehrere Sicherheits-INF-Dateien zur Konvertierung ins JSON-Format auswählen + + + Eine oder mehrere Sicherheits-INF-Dateien zur Konvertierung ins JSON-Format auswählen + + + Ausgewählt: + + + Status: Angewendet + + + Status: Nicht angewendet + + + Status: Unbestimmt + + + Angewendet + + + Nicht angewendet + + + N/A + + + Harden System Security ist eine Anwendung, die Sie dabei unterstützt, Ihr System gegen zahlreiche fortgeschrittene Bedrohungen abzusichern – ausschließlich mit im Betriebssystem verfügbaren, von Microsoft bereitgestellten Tools und Funktionen, ohne den Einsatz jeglicher Drittanbieterprogramme. + + + Nachfolgend finden Sie die Protokolle, die Harden System Security automatisch erzeugt und im vorgesehenen Ordner speichert. Die Gesamtgröße des Protokollordners überschreitet niemals 1GB. + + + Protokollverzeichnis öffnen + + + Wenn aktiviert, wird bei Zeigerüberfahrt über die Link-Schaltfläche jeder Sicherheitsmaßnahme eine Vorschau der Webseite angezeigt. + + + Linkvorschau für Sicherheitsmaßnahmen anzeigen + + + Wenn aktiviert, wird bei Zeigerüberfahrt über die Link-Schaltfläche jeder Sicherheitsmaßnahme eine Vorschau der Webseite angezeigt. + + + Wenn aktiviert, wird bei Zeigerüberfahrt über die Link-Schaltfläche jeder Sicherheitsmaßnahme eine Vorschau der Webseite angezeigt. + + + Wenn aktiviert, haben Listenansichten, die Elemente in Gruppen anzeigen, keine fixierten Kopfzeilen mehr. Ihre Kopfzeilen scrollen mit den übrigen Elementen. + + + Fixierte Kopfzeilen für gruppierte Listenansichten aktivieren + + + Wenn aktiviert, haben Listenansichten, die Elemente in Gruppen anzeigen, keine fixierten Kopfzeilen mehr. Ihre Kopfzeilen scrollen mit den übrigen Elementen. + + + Wenn aktiviert, haben Listenansichten, die Elemente in Gruppen anzeigen, keine fixierten Kopfzeilen mehr. Ihre Kopfzeilen scrollen mit den übrigen Elementen. + + + Die App wurde mit Dateiaktivierung für folgende Datei gestartet: '{0}' + + + Microsoft-Sicherheitsbaseline + + + Sicherheitsbaseline für Microsoft 365 Apps + + + Wenden Sie auf dieser Seite die Microsoft-Sicherheitsbaseline an. Sie können außerdem die Systemkonformität überprüfen, um einen präzisen Bericht zu erhalten, der zeigt, welche Einstellungen angewendet sind und welche nicht. Sie können die durch die Baseline angewendeten Richtlinien auch wieder entfernen. + + + Wenden Sie auf dieser Seite die Sicherheitsbaseline für Microsoft 365 Apps an. Sie können außerdem die Systemkonformität überprüfen, um einen präzisen Bericht zu erhalten, der zeigt, welche Einstellungen angewendet sind und welche nicht. Sie können die durch die Baseline angewendeten Richtlinien auch wieder entfernen. + + + + Status + + + Aktueller Wert + + + Erwarteter Wert + + + + + Status + + + Aktueller Wert + + + Erwarteter Wert + + + + Effektive Richtlinien abrufen (Benutzer) + + + Listet die für den aktuellen Benutzer angewendeten effektiven Gruppenrichtlinien auf. + + + Listet die für den aktuellen Benutzer angewendeten effektiven Gruppenrichtlinien auf. + + + Überschreibungen der Microsoft-Baselines + + + Betriebssystemfunktionen wiederherstellen, die nach dem Anwenden der Microsoft-Sicherheitsbaselines deaktiviert wurden. + + + Exportiert die angezeigten Daten in eine JSON-Datei. Sie werden den Speicherort auswählen können, an dem sie gespeichert wird. + + + Exportiert die angezeigten Daten in eine JSON-Datei. Sie werden den Speicherort auswählen können, an dem sie gespeichert wird. + + + In JSON exportieren + + + OpenProcessToken fehlgeschlagen. Win32-Fehler: {0} + + + LookupPrivilegeValue für {0} fehlgeschlagen. Win32-Fehler: {1} + + + AdjustTokenPrivileges für {0} fehlgeschlagen. Win32-Fehler: {1} + + + Berechtigung nicht zugewiesen: {0} + + + Aufzählung der Überwachungskategorien fehlgeschlagen. Win32-Fehler: {0} + + + Abrufen der Kategorie-ID für die Unterkategorie fehlgeschlagen: {0} + + + Keine Überwachungsunterkategorien auf dem System gefunden + + + Abfrage der Systemüberwachungsrichtlinie für Batch beginnend bei {0} fehlgeschlagen. Win32-Fehler: {1} + + + AuditQuerySystemPolicy hat einen Nullzeiger für den Batch beginnend bei {0} zurückgegeben + + + Überwachungsrichtlinien für {0} Unterkategorien abgerufen + + + Abfrage bestimmter Überwachungsrichtlinien fehlgeschlagen. Win32-Fehler: {0} + + + AuditQuerySystemPolicy hat für bestimmte Überwachungsrichtlinien einen Nullzeiger zurückgegeben + + + Überwachungsrichtlinien für {0} spezifische Unterkategorien abgerufen + + + CSV-Datei nicht gefunden: {0} + + + CSV-Datei muss mindestens einen Header und eine Datenzeile enthalten + + + Fehler beim Analysieren der CSV‑Zeile {0}: {1} + + + Keine gültigen Überwachungsrichtlinieneinträge in der CSV-Datei gefunden + + + {0} Überwachungsrichtlinieneinträge aus der CSV-Datei analysiert + + + Erfolgreich {0} Überwachungsrichtlinien aus der CSV-Datei angewendet + + + Anwenden der Überwachungsrichtlinie auf das System fehlgeschlagen. Win32-Fehler: {0} + + + Zeile {0}: Mindestens 7 Spalten erwartet, erhalten: {1} + + + Zeile {0}: Ungültiges GUID-Format: {1} + + + Zeile {0}: Ungültiger Einstellungswert: {1} + + + Zeile {0}: Einstellungswert außerhalb des zulässigen Bereichs (0–3): {1} + + + Keine Überwachung + + + Fehler + + + Erfolg und Fehler + + + Microsoft-Sicherheitsbaseline auf dieser Seite anwenden, prüfen und entfernen. + + + Microsoft-Sicherheitsbaseline auf dieser Seite anwenden, prüfen und entfernen. + + + Sicherheitsbaseline für Microsoft 365 Apps auf dieser Seite anwenden, prüfen und entfernen. + + + Sicherheitsbaseline für Microsoft 365 Apps auf dieser Seite anwenden, prüfen und entfernen. + + + Optionale Überschreibungen für Microsoft-Baselines anwenden, prüfen und entfernen. + + + Optionale Überschreibungen für Microsoft-Baselines anwenden, prüfen und entfernen. + + + oder Dateien hierher ziehen und ablegen + + + Datei ablegen, um die Reputation zu prüfen + + + HardenSystemSecurity_Datenexport_{0}.json + + + Erfolgreich {0} Prüfergebnisse nach {1} exportiert + + + Microsoft-Sicherheitsbaseline wird angewendet... + + + Microsoft-Sicherheitsbaseline erfolgreich angewendet + + + Anwendungsvorgang durch den Benutzer abgebrochen + + + Microsoft-Sicherheitsbaseline wird entfernt... + + + Microsoft-Sicherheitsbaseline erfolgreich entfernt + + + Entfernungsvorgang durch den Benutzer abgebrochen + + + Microsoft-Sicherheitsbaseline wird überprüft... + + + Vom Überprüfungsprozess wurden keine Ergebnisse zurückgegeben. + + + Überprüfung abgeschlossen: {0}/{1} Richtlinien sind konform + + + Überprüfungsvorgang durch den Benutzer abgebrochen + + + Sicherheitsbaseline für Microsoft 365 Apps wird angewendet... + + + Sicherheitsbaseline für Microsoft 365 Apps erfolgreich angewendet + + + Sicherheitsbaseline für Microsoft 365 Apps wird entfernt... + + + Sicherheitsbaseline für Microsoft 365 Apps erfolgreich entfernt + + + Sicherheitsbaseline für Microsoft 365 Apps wird überprüft... + + + Hinzufügen + + + Firewallregeln für das ausgewählte Element hinzufügen. + + + Firewallregeln für das ausgewählte Element hinzufügen. + + + Entfernen + + + Firewallregeln für das ausgewählte Element entfernen. + + + Firewallregeln für das ausgewählte Element entfernen. + + + Zielgerichtete Listen + + + Vorkompilierte und täglich aktualisierte zielgerichtete Listen mit länderspezifischen IP-Adressbereichen, die die Umsetzung von Compliance-Anforderungen und Sicherheitsrichtlinien durch effiziente Windows-Firewall-Sperrregeln vereinfachen. + + + IP-Blockierung einzelner Länder + + + Täglich aktualisierte länderspezifische IP-Adressbereiche verwenden, um bestimmte Länder auf Ihrem System per Windows-Firewallregeln zu blockieren. + + + Weitere Informationen + + + Hier klicken oder tippen, um eine Webseite mit ausführlicheren Informationen zu öffnen. + + + Hier klicken oder tippen, um eine Webseite mit ausführlicheren Informationen zu öffnen. + + + Nach Ländern suchen... + + + + Speicherort + + + Speichername + + + Antragsteller + + + Aussteller + + + Fingerabdruck + + + Stamm-Antragsteller + + + Stamm-Sha256 + + + + + Speicherort + + + Speichername + + + Antragsteller + + + Aussteller + + + Fingerabdruck + + + Stamm-Antragsteller + + + Stamm-Sha256 + + + + Analyse starten + + + Lädt die Liste des Microsoft Trusted Root Certificate Program herunter und ermittelt alle Zertifikate in den Zertifikatspeichern Lokaler Computer und Aktueller Benutzer, die nicht zu einem Zertifikat auf dieser vertrauenswürdigen Liste verkettet sind. Nicht vertrauenswürdige Zertifikate können Sie außerdem von Ihrem System löschen. + + + Lädt die Liste des Microsoft Trusted Root Certificate Program herunter und ermittelt alle Zertifikate in den Zertifikatspeichern Lokaler Computer und Aktueller Benutzer, die nicht zu einem Zertifikat auf dieser vertrauenswürdigen Liste verkettet sind. Nicht vertrauenswürdige Zertifikate können Sie außerdem von Ihrem System löschen. + + + Lokale Zertifikate abrufen + + + Ruft alle lokalen Zertifikate aus den Zertifikatspeichern Lokaler Computer und Aktueller Benutzer ab, zeigt sie in der Liste an und ermöglicht das Sortieren, Durchsuchen, Kopieren ihrer Details oder das Löschen. + + + Ruft alle lokalen Zertifikate aus den Zertifikatspeichern Lokaler Computer und Aktueller Benutzer ab, zeigt sie in der Liste an und ermöglicht das Sortieren, Durchsuchen, Kopieren ihrer Details oder das Löschen. + + + Abgelaufene einschließen + + + Abgelaufene oder noch nicht gültige Zertifikate in die Ergebnisse einschließen. + + + Abgelaufene oder noch nicht gültige Zertifikate in die Ergebnisse einschließen. + + + Nach Zertifikaten suchen... + + + Kopfzeileninformationen der Certificate Trust List + + + Kopfzeileninformationen der Certificate Trust List + + + Kopfzeileninformationen der Certificate Trust List + + + CTL-Kopfzeileninfo + + + Zeigt detaillierte Informationen zu den von Microsoft-Servern heruntergeladenen Dateien der Certificate Trust List an. + + + Zeigt detaillierte Informationen zu den von Microsoft-Servern heruntergeladenen Dateien der Certificate Trust List an. + + + Bitte wählen Sie ein zu löschendes Zertifikat aus. + + + Zertifikat löschen + + + Sind Sie sicher, dass Sie dieses Zertifikat löschen möchten? + +Antragsteller: {0} +Speicher: {1}\{2} +Fingerabdruck: {3} + + + Löschen + + + Ungültiger Speicherort: {0} + + + Zertifikat nicht im Speicher gefunden. + + + Zertifikat erfolgreich aus {0}\{1} gelöscht + + + Zertifikatsanalyse wird gestartet... + + + STL-Datei {0} Antragsteller in {1} ms analysiert. + + + Zertifikatsanalyse abgeschlossen. {0} Zertifikate gefunden, die nicht zu STL-Stammzertifikaten verkettet sind. + + + Alle Zertifikate aus den Zertifikatspeichern werden abgerufen... + + + {0} Zertifikate in {1} ms abgerufen. + + + Abrufen der Zertifikate abgeschlossen. Insgesamt {0} Zertifikate gefunden. + + + (kein Stamm) + + + (keiner) + + + LEER + + + Eingabedatei ist weder eine gültige CAB-Datei noch eine STL-Datei. + + + CAB-Datei enthält mehr als eine Datei. Genau eine STL-Datei wurde erwartet. + + + Keine STL-Datei im CAB-Archiv gefunden. + + + CAB-Datei ist leer oder enthält keine extrahierbaren Dateien. + + + Zu viele Weiterleitungen. + + + Weiterleitungsantwort ohne Location-Header. + + + Signaturüberprüfung für SignedCms fehlgeschlagen. + + + Signaturzertifikat in SignedCms nicht vorhanden. + + + Stamm der Signaturkette stimmt nicht mit dem bereitgestellten CA-Zertifikat überein. + + + Unerwartete nachfolgende Daten nach der CTL-SEQUENCE. + + + Versions-Integerwert außerhalb des zulässigen Bereichs. + + + Usage-Sequenz fehlt. + + + Unerwartete nachfolgende Daten innerhalb der Usage-Sequenz. + + + thisUpdate fehlt. + + + Algorithmusbezeichner fehlt. + + + Unerwartete nachfolgende Daten innerhalb von TrustedSubjectType. + + + Unerwartete nachfolgende Daten nach CTL-Elementen. + + + Antragsteller ohne Anzeigenamen. + + + Unerwartete nachfolgende Daten nach der EKU-Sequenz. + + + Ungültige FILETIME gefunden. + + + BEGIN CERTIFICATE-Markierung in PEM nicht gefunden. + + + END CERTIFICATE-Markierung in PEM nicht gefunden. + + + Ungültiger Base64-Inhalt im PEM-Zertifikat. + + + Leerer Eintragsname, wird übersprungen. + + + Länderdaten werden geladen... + + + {0} Länder erfolgreich geladen + + + Regeln werden erstellt für {0} + + + Regeln werden entfernt für {0} + + + Ausgewählten IP-Bereich erfolgreich zum Blockieren hinzugefügt + + + Ausgewählten IP-Bereich erfolgreich aus der Blockierung entfernt + + + Bitte wählen Sie ein Land aus der Liste aus + + + IPv4-Regeln werden erstellt für {0} + + + IPv6-Regeln werden erstellt für {0} + + + IPv4-Regeln werden entfernt für {0} + + + IPv6-Regeln werden entfernt für {0} + + + IP-Blockierungsregeln für {0} erfolgreich hinzugefügt + + + IP-Blockierungsregeln für {0} erfolgreich entfernt + + + Erstellen von GroupPolicyObject in STA fehlgeschlagen. HRESULT: 0x{0:X8} + + + Initialisieren von COM im STA-Thread fehlgeschlagen. HRESULT: 0x{0:X8} + + + Erstellen von GroupPolicyObject fehlgeschlagen – Nullzeiger vom STA-Thread zurückgegeben + + + Initialisieren von COM fehlgeschlagen. HRESULT: 0x{0:X8} + + + Öffnen des lokalen Computer-GPO fehlgeschlagen. HRESULT: 0x{0:X8} + + + COM-Ausnahme: {0} (HRESULT: 0x{1:X8}) + + + Registrieren der {0}-CSE-GUID {1:B} fehlgeschlagen. HRESULT: 0x{2:X8} + + + Registrieren der {0}-CSE-GUID {1:B} fehlgeschlagen: {2} (HRESULT: 0x{3:X8}) + + + Löschen + + + Die aktuell ausgewählten Elemente löschen. + + + Die aktuell ausgewählten Elemente löschen. + + + Überwachungsrichtlinien + + + Alle Überwachungsrichtlinien auf dem System anzeigen und verwalten. + + + Alle Überwachungsrichtlinien auf dem System anzeigen und verwalten. + + + Alle Überwachungsrichtlinien auf dem System anzeigen und verwalten. + + + + Überwachungseinstellung + + + Kategorie-GUID + + + Unterkategorie-GUID + + + + + Überwachungseinstellung + + + Kategorie-GUID + + + Unterkategorie-GUID + + + + Überwachungsrichtlinien abrufen + + + Ruft alle Überwachungsrichtlinien vom System ab. + + + Ruft alle Überwachungsrichtlinien vom System ab. + + + Nach Überwachungsrichtlinien suchen... + + + Änderung der Überwachungsrichtlinie für {0} auf {1} erfolgreich angewendet + + + {0} Überwachungsrichtlinien erfolgreich geladen. + + + Keine Überwachungsrichtlinien zum Exportieren. Bitte rufen Sie zuerst Überwachungsrichtlinien ab. + + + {0} Überwachungsrichtlinien erfolgreich nach {1} exportiert + + + Importiert Überwachungsrichtlinien aus einer JSON-Datei und wendet sie auf das System an. Sie werden die zu importierende JSON-Datei auswählen können. + + + Importiert Überwachungsrichtlinien aus einer JSON-Datei und wendet sie auf das System an. Sie werden die zu importierende JSON-Datei auswählen können. + + + Importieren und anwenden + + + Keine gültigen Überwachungsrichtlinien in der JSON-Datei gefunden. + + + Keine anwendbaren Überwachungsrichtlinien in der JSON-Datei für dieses System gefunden. + + + {0} Überwachungsrichtlinien erfolgreich aus {1} importiert + + + Empfehlungen anwenden + + + Empfehlungen prüfen + + + Empfehlungen entfernen + + + Ausgewählte Elemente in die Zwischenablage kopieren. + + + Ausgewählte Elemente in die Zwischenablage kopieren. + + + Auswahl kopieren + + + Kein Zertifikat zum Exportieren. Bitte rufen Sie zuerst Zertifikate ab. + + + {0} Zertifikate erfolgreich nach {1} exportiert + + + Erfolg + + + + Bereitstellungspunkt + + + Schutzstatus + + + Konvertierungsstatus + + + Verschlüsselungsmethode + + + Verschlüsselungsprozentsatz + + + Bereinigungsprozentsatz + + + Automatische Entsperrung aktiviert + + + Schlüssel für automatische Entsperrung gespeichert + + + Volumentyp + + + Kapazität GB + + + Dateisystemtyp + + + + + Bereitstellungspunkt + + + Schutzstatus + + + Konvertierungsstatus + + + Verschlüsselungsmethode + + + Verschlüsselungsprozentsatz + + + Bereinigungsprozentsatz + + + Automatische Entsperrung aktiviert + + + Schlüssel für automatische Entsperrung gespeichert + + + Volumentyp + + + Kapazität GB + + + Dateisystemtyp + + + + BitLocker-Laufwerke abrufen + + + Ruft alle Volumes und deren BitLocker-bezogene Informationen mit vollständigen Details ab und listet sie für Sie auf. + + + Ruft alle Volumes und deren BitLocker-bezogene Informationen mit vollständigen Details ab und listet sie für Sie auf. + + + Schließen + + + Schließen + + + Schließen + + + Kopieren + + + Kopieren + + + Kopieren + + + Schlüsselprotektor löschen + + + Löscht den Schlüsselprotektor vom ausgewählten Volume. + + + Löscht den Schlüsselprotektor vom ausgewählten Volume. + + + Für dieses Volume wurden keine Schlüsselprotektoren gefunden. + + + Wählen Sie zunächst ein Volume aus, um dessen Schlüsselprotektoren anzuzeigen. + + + Schlüsselprotektoren für + + + Anzeigen aller Schlüsselprotektoren für das ausgewählte Volume. + + + Anzeigen aller Schlüsselprotektoren für das ausgewählte Volume. + + + Wiederherstellungskennwort + + + Zertifikatstyp + + + Dateiname + + + Automatisches Entsperren + + + Typ + + + Fingerabdruck + + + ID + + + Verwaltung + + + Verwalten Sie alle Aspekte von BitLocker-Volumes wie Verschlüsselung, Entschlüsselung, Sicherung und mehr. + + + Verwalten Sie alle Aspekte von BitLocker-Volumes wie Verschlüsselung, Entschlüsselung, Sicherung und mehr. + + + Sicherheitsmaßnahmen + + + Sicherheitsmaßnahmen im Zusammenhang mit BitLocker verwalten. + + + Sicherheitsmaßnahmen im Zusammenhang mit BitLocker verwalten. + + + Schlüsselprotektor hinzufügen + + + Fügen Sie dem ausgewählten Volume einen neuen Schlüsselprotektor hinzu. Schlüsselprotektoren ermöglichen das Entsperren des Volumes. + + + Fügen Sie dem ausgewählten Volume einen neuen Schlüsselprotektor hinzu. Schlüsselprotektoren ermöglichen das Entsperren des Volumes. + + + Schlüsselprotektor hinzufügen + + + Hinzufügen + + + Abbrechen + + + Verwenden Sie diesen Bereich, um dem ausgewählten Volume einen neuen Schlüsselprotektor hinzuzufügen. + + + TPM + + + Einen TPM-Schlüsselprotektor hinzufügen. + + + Einen TPM-Schlüsselprotektor hinzufügen. + + + TPM + PIN + + + Einen TPM- + PIN-Schlüsselprotektor hinzufügen. + + + Einen TPM- + PIN-Schlüsselprotektor hinzufügen. + + + TPM + Startschlüssel + + + Einen TPM- + Startschlüssel-Schlüsselprotektor hinzufügen. + + + Einen TPM- + Startschlüssel-Schlüsselprotektor hinzufügen. + + + TPM + PIN + Startschlüssel + + + Einen TPM- + PIN- + Startschlüssel-Schlüsselprotektor hinzufügen. + + + Einen TPM- + PIN- + Startschlüssel-Schlüsselprotektor hinzufügen. + + + Startschlüssel + + + Einen Startschlüssel-Schlüsselprotektor hinzufügen. + + + Einen Startschlüssel-Schlüsselprotektor hinzufügen. + + + Trusted Platform Module + + + BitLocker verwendet das TPM des Geräts, um den Verschlüsselungsschlüssel zu schützen. + + + Mit diesem Protektor ist das verschlüsselte Laufwerk nur zugänglich, wenn es mit einem TPM-ausgestatteten Mainboard verbunden ist und die Startintegrität des Systems intakt ist. TPM-basierte Protektoren gelten in der Regel nur für Betriebssystem-Volumes. + + + TPM und Persönliche Identifikationsnummer + + + BitLocker kombiniert das TPM mit einer Benutzer-PIN. Standardmäßig ist die PIN 4–20 Ziffern lang; mit zulässigen erweiterten PINs kann sie 4–20 Zeichen umfassen (Buchstaben, Symbole, Leerzeichen oder Zahlen). + + + TPM und Startschlüssel + + + BitLocker verwendet das TPM zusammen mit Eingaben von einem USB-Flashlaufwerk. Damit das Gerät booten kann, muss das USB-Flashlaufwerk verbunden sein. + + + TPM, PIN und Startschlüssel + + + BitLocker verwendet eine Kombination aus TPM, Start-PIN und Eingaben von einem USB-Flashlaufwerk, das einen externen Schlüssel enthält. Dies ist die sicherste BitLocker-Konfiguration und ermöglicht eine Multi-Faktor-Authentifizierung. + + + Startschlüssel + + + BitLocker verwendet Eingaben von einem USB-Flashlaufwerk, das den externen Schlüssel enthält. Das USB-Gerät muss verbunden sein, bevor das System starten kann. + + + Abrufen der BitLocker-Volumes... + + + Es wurden {0} BitLocker-Volumes geladen. + + + Von {0} wurde keine Ausgabe zurückgegeben + + + Keine BitLocker-Volumes erkannt. + + + Übergeordnetes Volume für den Schlüsselprotektor wurde nicht gefunden. + + + Entfernen des Schlüsselprotektors {0} von {1} + + + Falls der ExternalKey-Schlüsselprotektor mit der ID {0} von {1} nicht verwendet wurde, um das Laufwerk entsperrt zu halten, wurde er entfernt. Weitere Informationen finden Sie auf der Seite „Protokolle“. + + + Der Schlüsselprotektor vom Typ {0} mit der ID {1} wurde erfolgreich von {2} entfernt. + + + Es ist kein BitLocker-Volume ausgewählt. + + + Automatisches Entsperren + + + Einen Schlüsselprotektor für automatisches Entsperren hinzufügen. + + + Einen Schlüsselprotektor für automatisches Entsperren hinzufügen. + + + Kennwort + + + Einen Kennwort-Schlüsselprotektor hinzufügen. + + + Einen Kennwort-Schlüsselprotektor hinzufügen. + + + Wiederherstellungskennwort + + + Einen Wiederherstellungskennwort-Schlüsselprotektor hinzufügen. + + + Einen Wiederherstellungskennwort-Schlüsselprotektor hinzufügen. + + + Automatisches Entsperren + + + Aktiviert das automatische Entsperren für ein Nicht-Betriebssystem-Volume, das durch BitLocker-Laufwerkverschlüsselung geschützt ist. + + + BitLocker kann so konfiguriert werden, dass Daten-Volumes, die nicht das Betriebssystem hosten, automatisch entsperrt werden. Nachdem ein Benutzer das Betriebssystem-Volume entsperrt hat, verwendet BitLocker verschlüsselte Anmeldeinformationen, die in der Registrierung zusammen mit Volume-Metadaten gespeichert sind, um alle Daten-Volumes automatisch zu entsperren, die für das automatische Entsperren festgelegt sind. + + + Kennwort + + + Das BitLocker-Volume verwendet ein Kennwort zum Schutz der Daten. + + + Wiederherstellungskennwort + + + Die Angabe des Kennworts ist optional. Wenn Sie dieses Kennwort nicht angeben, wird automatisch eines für Sie generiert und dem ausgewählten Volume zugewiesen. Wenn Sie das Kennwort manuell eingeben, muss es 48 Zeichen umfassen. Das Kennwort wird als Protektor für den Volume-Verschlüsselungsschlüssel verwendet. + + + Verschlüsselung + + + Verschlüsseln, Entschlüsseln oder andere zugehörige Aktionen für das ausgewählte Volume durchführen. + + + Verschlüsseln, Entschlüsseln oder andere zugehörige Aktionen für das ausgewählte Volume durchführen. + + + Verschlüsseln + + + Das ausgewählte Volume verschlüsseln. + + + Das ausgewählte Volume verschlüsseln. + + + Entschlüsseln + + + Das ausgewählte Volume entschlüsseln. + + + Das ausgewählte Volume entschlüsseln. + + + Verschlüsselung aussetzen + + + Setzt die BitLocker-Verschlüsselung aus und ermöglicht den Zugriff auf Daten auf einem Volume, das durch BitLocker-Laufwerkverschlüsselung geschützt ist. Dabei wird der Verschlüsselungsschlüssel in ungeschützter Form zugänglich gemacht. + + + Setzt die BitLocker-Verschlüsselung aus und ermöglicht den Zugriff auf Daten auf einem Volume, das durch BitLocker-Laufwerkverschlüsselung geschützt ist. Dabei wird der Verschlüsselungsschlüssel in ungeschützter Form zugänglich gemacht. + + + Verschlüsselung fortsetzen + + + Stellt die Verschlüsselung für ein Volume mit BitLocker-Laufwerkverschlüsselung wieder her, dessen Verschlüsselung zuvor ausgesetzt wurde. + + + Stellt die Verschlüsselung für ein Volume mit BitLocker-Laufwerkverschlüsselung wieder her, dessen Verschlüsselung zuvor ausgesetzt wurde. + + + BitLocker-Verschlüsselung aktivieren + + + Aktivieren + + + Abbrechen + + + BitLocker-Verschlüsselung für das ausgewählte Volume aktivieren. + + + OS-Laufwerk + + + BitLocker-Verschlüsselung für das OS-Laufwerk aktivieren. + + + BitLocker-Verschlüsselung für das OS-Laufwerk aktivieren. + + + Festes Laufwerk + + + BitLocker-Verschlüsselung für das feste Laufwerk aktivieren. + + + BitLocker-Verschlüsselung für das feste Laufwerk aktivieren. + + + Wechsellaufwerk + + + BitLocker-Verschlüsselung für das Wechsellaufwerk aktivieren. + + + BitLocker-Verschlüsselung für das Wechsellaufwerk aktivieren. + + + Verschlüsselung des Betriebssystemlaufwerks + + + Das Betriebssystemlaufwerk mit BitLocker verschlüsseln. + + + Verschlüsselungsstufe + + + Wählen Sie eine der Verschlüsselungsstufen für das OS-Laufwerk. „Normal“ verwendet TPM- und PIN-Schlüsselprotektoren. „Erweitert“ verwendet TPM, PIN und einen Startschlüssel-Protektor auf einem USB-Laufwerk und bietet damit eine starke Multi-Faktor-Authentifizierung. + + + Wählen Sie eine der Verschlüsselungsstufen für das OS-Laufwerk. „Normal“ verwendet TPM- und PIN-Schlüsselprotektoren. „Erweitert“ verwendet TPM, PIN und einen Startschlüssel-Protektor auf einem USB-Laufwerk und bietet damit eine starke Multi-Faktor-Authentifizierung. + + + Normal + + + Erweitert + + + Verschlüsselungsumfang + + + Freier und belegter Speicherplatz + + + Nur belegter Speicherplatz + + + Wählen Sie den Verschlüsselungsumfang des Laufwerks. „Freier und belegter Speicherplatz“ verschlüsselt alle Daten auf dem Laufwerk, während „Nur belegter Speicherplatz“ nur den aktuell belegten Bereich verschlüsselt, was weniger Zeit benötigt. + + + Wählen Sie den Verschlüsselungsumfang des Laufwerks. „Freier und belegter Speicherplatz“ verschlüsselt alle Daten auf dem Laufwerk, während „Nur belegter Speicherplatz“ nur den aktuell belegten Bereich verschlüsselt, was weniger Zeit benötigt. + + + Downgrade-Verhalten + + + Downgrade zulassen + + + Downgrade verweigern + + + Wenn ein Downgrade zugelassen ist, das Betriebssystem bereits mit der Stufe „Erweitert“ verschlüsselt ist und Sie „Normal“ ausgewählt haben, wird die Verschlüsselungsstufe herabgestuft. Wenn ein Downgrade verweigert wird, wird der Vorgang nicht abgeschlossen und ein Fehler verhindert das Herabstufen der Verschlüsselungsstufe des Betriebssystemlaufwerks. + + + Wenn ein Downgrade zugelassen ist, das Betriebssystem bereits mit der Stufe „Erweitert“ verschlüsselt ist und Sie „Normal“ ausgewählt haben, wird die Verschlüsselungsstufe herabgestuft. Wenn ein Downgrade verweigert wird, wird der Vorgang nicht abgeschlossen und ein Fehler verhindert das Herabstufen der Verschlüsselungsstufe des Betriebssystemlaufwerks. + + + Verschlüsselung fester Laufwerke + + + Das ausgewählte feste Laufwerk verschlüsseln. Es erhält ein 48-stelliges Wiederherstellungskennwort und wird über das bereits verschlüsselte Betriebssystemlaufwerk automatisch entsperrt. + + + Verschlüsselung von Wechsellaufwerken + + + Das ausgewählte Wechsellaufwerk verschlüsseln. Es erhält ein 48-stelliges Wiederherstellungskennwort sowie das von Ihnen im Feld angegebene Kennwort. + + + BitLocker-Verschlüsselung aussetzen + + + Aussetzen + + + Abbrechen + + + Setzen Sie die BitLocker-Verschlüsselung des ausgewählten Volumes aus. + + + Das Aussetzen von BitLocker ermöglicht den Zugriff auf verschlüsselte Daten auf einem geschützten Volume, indem der Verschlüsselungsschlüssel in einem ungeschützten Zustand offengelegt wird. Wichtig ist, dass die Aussetzung die vorhandenen Daten auf dem Volume nicht entschlüsselt. Stattdessen wird der für die Entschlüsselung erforderliche Schlüssel lediglich frei zugänglich gemacht. Alle neuen Daten, die während dieser Zeit auf die Festplatte geschrieben werden, bleiben verschlüsselt. Während BitLocker ausgesetzt ist, werden Integritätsprüfungen des Systems beim Start nicht erzwungen. Diese Funktion wird typischerweise verwendet, um Firmware-Upgrades oder Systemwartungen durchzuführen, ohne die Wiederherstellung auszulösen. + + + Hier können Sie festlegen, wie oft der Computer neu gestartet werden kann, bevor die BitLocker-Aussetzung endet. Ein Wert von 1 bedeutet, dass der BitLocker-Schutz unmittelbar nach dem nächsten Neustart wieder aufgenommen wird. Sie können den Schutz jederzeit manuell über die Schaltfläche „Fortsetzen“ wieder aufnehmen. + + + Die Sicherheitsmaßnahmen in der BitLocker-Kategorie werden alle vor Einleitung des Verschlüsselungsprozesses auf das System angewendet. + + + BitLocker-Verschlüsselung für das Laufwerk {0} wird entschlüsselt + + + Alle Schlüsselprotektoren des Laufwerks werden entfernt und die Entschlüsselung der Inhalte beginnt. + + + Der Vorgang wurde abgebrochen. + + + BitLocker-Verschlüsselung für das Laufwerk {0} fortsetzen + + + Stellen Sie die Verschlüsselung des zuvor ausgesetzten Laufwerks bzw. Volumes wieder her. + + + Es wurde keine PIN für den Systemstart eingegeben. Bitte geben Sie eine ein und versuchen Sie es erneut. + + + Es wurde kein Wechsellaufwerk ausgewählt. Bitte wählen Sie eines aus und versuchen Sie es erneut. + + + Es wurde kein Kennwort angegeben. Bitte geben Sie eines ein und versuchen Sie es erneut. + + + Das Betriebssystemlaufwerk muss vollständig verschlüsselt sein, bevor Sie feste Laufwerke verschlüsseln können. Derzeit ist es jedoch {0} bei {1} Prozent Verschlüsselung. + + + Hinzufügen von {0} zu {1} + + + {0} BitLocker-Volume(s) erfolgreich exportiert nach: {1} + + + Dies kann verhindern, dass Sie RDP (Remote Desktop) per IP-Adresse aus der Ferne verwenden, was unsicher ist, da hierfür öffentlich exponierte Ports erforderlich sind und NTLM verwendet wird. Sie können Quick Assist oder Bastion für Azure-VMs nutzen, die sicherere Alternativen darstellen. Lokales RDP, z. B. für die Hyper-V Enhanced Session, ist nicht betroffen. + + + Diese Richtlinie verhindert die Verwendung der Funktion „Forgot my PIN“ auf dem Sperr- oder Anmeldebildschirm. Wenn Sie Ihre PIN vergessen, können Sie sie nicht wiederherstellen. + + + Wechsellaufwerk auswählen + + + Aktualisieren + + + Aktualisieren + + + Aktualisieren + + + Kennwort eingeben + + + PIN eingeben + + + Wiederherstellungskennwort eingeben + + + Zertifikat löschen + + + Ausgewähltes Zertifikat löschen + + + Ausgewähltes Zertifikat löschen + + + Überprüfung auf eine SSH-Client-Benutzerkonfiguration + + + Benutzerverzeichnis unter {0} nicht gefunden, da der Benutzername {1} ungültig war; Überprüfung der SSH-Client-Konfiguration wird übersprungen. + + + SSH-Client-Konfigurationsdatei mit Inhalt erstellt: {0}, da sie nicht vorhanden war. + + + Vorhandene „MACs“-Konfiguration gefunden und ersetzt. + + + MACs-Konfiguration nicht gefunden, neue Konfiguration hinzugefügt. + + + Überprüfung auf sichere MACs in der SSH-Client-Benutzerkonfiguration + + + Vorhandene MACs-Konfiguration im Benutzerverzeichnis gefunden; entspricht den sicheren Konfigurationen. + + + MACs-Konfiguration im Benutzerverzeichnis ist unterschiedlich: {0} + + + Überprüfung auf sichere MACs in der systemweiten SSH-Client-Konfiguration + + + Vorhandene MACs-Konfiguration in der systemweiten Konfiguration gefunden und entspricht den sicheren Konfigurationen. + + + MACs-Konfiguration in der systemweiten Konfiguration ist unterschiedlich: {0} + + + Keine sichere MACs-Konfiguration in der Benutzer- und systemweiten Konfiguration gefunden. + + + Versuch, die MACs-Konfiguration aus der SSH-Client-Benutzerkonfiguration zu entfernen + + + Benutzerverzeichnis unter {0} nicht gefunden, da der Benutzername {1} ungültig war; Entfernen wird übersprungen. + + + SSH-Client-Konfigurationsdatei nicht gefunden; nichts zu entfernen. + + + MACs-Konfiguration aus der SSH-Client-Benutzerkonfigurationsdatei entfernt. + + + Keine zu entfernende MACs-Konfiguration in der SSH-Client-Benutzerkonfigurationsdatei gefunden. + + + Gesamt: + + + Die Gesamtzahl der Elemente + + + Die Gesamtzahl der Elemente + + + Ausgewählt + + + Passen Sie die Farbe des Fensterrahmens der App an. Sie können eine Farbe aus der Palette wählen oder die Regenbogenoption auswählen, die alle verfügbaren Farben animiert durchläuft. + + + Fensterrahmenfarbe + + + Passen Sie die Farbe des Fensterrahmens der App an. Sie können eine Farbe aus der Palette wählen oder die Regenbogenoption auswählen, die alle verfügbaren Farben animiert durchläuft. + + + Passen Sie die Farbe des Fensterrahmens der App an. Sie können eine Farbe aus der Palette wählen oder die Regenbogenoption auswählen, die alle verfügbaren Farben animiert durchläuft. + + + Regenbogenanimation starten + + + Startet die Regenbogenanimation um den Fensterrahmen der App. + + + Startet die Regenbogenanimation um den Fensterrahmen der App. + + + Regenbogenanimation stoppen + + + Stoppt die Regenbogenanimation um den Fensterrahmen der App, falls sie aktiv ist. + + + Stoppt die Regenbogenanimation um den Fensterrahmen der App, falls sie aktiv ist. + + + Rahmenfarbe festlegen + + + Setzt die Rahmenfarbe des App-Fensters auf die ausgewählte Farbe. + + + Setzt die Rahmenfarbe des App-Fensters auf die ausgewählte Farbe. + + + Rahmenfarbe zurücksetzen + + + Setzt die Rahmenfarbe des App-Fensters auf die Standardfarbe zurück. + + + Setzt die Rahmenfarbe des App-Fensters auf die Standardfarbe zurück. + + + Startseite + Main Navigation + + + Startseite und Begrüßungsbildschirm + Main Navigation + + + Startseite und Begrüßungsbildschirm + Main Navigation + + + Microsoft Defender Antivirus in einer Sandbox ausführen, um den Schutz vor Manipulation zu erhöhen. + + + Alle Sicherheitsmaßnahmen auf der Seite anwenden. Elemente, die zu Unterkategorien gehören, werden bei Verwendung dieser Schaltfläche nicht angewendet. + + + Alle Sicherheitsmaßnahmen auf der Seite anwenden. Elemente, die zu Unterkategorien gehören, werden bei Verwendung dieser Schaltfläche nicht angewendet. + + + Alle Sicherheitsmaßnahmen auf der Seite entfernen. + + + Alle Sicherheitsmaßnahmen auf der Seite entfernen. + + + Alle Sicherheitsmaßnahmen werden angewendet... + + + Alle Sicherheitsmaßnahmen werden entfernt... + + + Alle Sicherheitsmaßnahmen werden überprüft... + + + Alle Sicherheitsmaßnahmen wurden erfolgreich angewendet. + + + Alle Sicherheitsmaßnahmen wurden erfolgreich entfernt. + + + Alle Sicherheitsmaßnahmen wurden erfolgreich überprüft. + + + Protection Sub-Category + Eine unsichere Chiffresuite aktiviert lassen, die für die Internetverbindung des Battle.net-Spielclients erforderlich ist. + + + Wählen Sie dies nur aus, wenn Sie den Battle.net-Spielclient tatsächlich verwenden. + + + Protection Sub-Category + Richtlinien anwenden, die die Telemetrie im Betriebssystem reduzieren. + + + Einige Betriebssystemfunktionen werden nicht mehr verfügbar sein. + + + Speicher optimieren + + + Versucht, den Speicherverbrauch zu reduzieren, indem ungenutzter verwalteter Speicher (einschließlich großer Objekte) gesammelt und komprimiert wird. Das Betriebssystem gibt RAM möglicherweise schrittweise frei, sodass Änderungen nicht sofort sichtbar sind. Prüfen Sie nach dem Drücken dieser Schaltfläche die Protokolle für mehr Details. + + + Versucht, den Speicherverbrauch zu reduzieren, indem ungenutzter verwalteter Speicher (einschließlich großer Objekte) gesammelt und komprimiert wird. Das Betriebssystem gibt RAM möglicherweise schrittweise frei, sodass Änderungen nicht sofort sichtbar sind. Prüfen Sie nach dem Drücken dieser Schaltfläche die Protokolle für mehr Details. + + + Wählen Sie die Microsoft-Sicherheitsbaseline aus, die Sie verwenden möchten. + + + Wählen Sie die Microsoft-Sicherheitsbaseline aus, die Sie verwenden möchten. + + + Abrufen + + + Algorithmen + + + CNG-Kurven + + + SSL-Anbieterkurven + + + TLS-Chiffresuiten + + + Registrierte Anbieter + + + Nur konfiguriert + + + Alle + + + Name + + + Typ + + + Kennzeichen + + + Öffnbar + + + Post-Quanten + + + Schlüsselerzeugung + + + Parametersätze + + + Name + + + OID + + + Bits des öffentlichen Schlüssels + + + Name + + + OID + + + Bits des öffentlichen Schlüssels + + + Kurventyp + + + Kennzeichen + + + Name + + + Chiffre + + + Chiffresuite + + + Basis-Chiffresuite + + + Hash + + + Schlüsselaustausch + + + Zertifikat + + + Chiffre-Länge + + + Blocklänge + + + Hash-Länge + + + Min. Austauschlänge + + + Max. Austauschlänge + + + Schlüsseltyp + + + Name + + + Kryptografische Stückliste + + + Die Kryptografische Stückliste (CBOM) bietet eine Bestandsaufnahme der Krypto-Komponenten des Betriebssystems auf Systemebene – Algorithmen, Kurven, Chiffresuiten und Anbieter – und bildet damit die kryptografische Sicherheitslage der Plattform ab. + + + Die Kryptografische Stückliste (CBOM) bietet eine Bestandsaufnahme der Krypto-Komponenten des Betriebssystems auf Systemebene – Algorithmen, Kurven, Chiffresuiten und Anbieter – und bildet damit die kryptografische Sicherheitslage der Plattform ab. + + + Die Kryptografische Stückliste (CBOM) bietet eine Bestandsaufnahme und Analyse der Betriebssystem-Kryptografie auf Systemebene und macht die Algorithmen, Kurven, Chiffresuiten und Anbieter sichtbar, die die kryptografische Sicherheitslage der Plattform bestimmen. Durch die Normalisierung der vom Betriebssystem bereitgestellten Informationen liefert sie SBOM-ähnliche Transparenz für Kryptografie: Sie ermöglicht evidenzbasierte Audits, Konformitätsprüfungen gegenüber Baselines, die Erkennung von Abweichungen über Updates hinweg, die Identifikation von Legacy-/schwachen Primitiven und die Planung für Post-Quanten-Übergänge. + + + Name + + + Typ + + + Kennzeichen + + + Öffnbar + + + Post-Quanten + + + Schlüsselerzeugung + + + Parametersätze + + + Name + + + OID + + + Bits des öffentlichen Schlüssels + + + Name + + + OID + + + Bits des öffentlichen Schlüssels + + + Kurventyp + + + Kennzeichen + + + Name + + + Chiffre + + + Chiffresuite + + + Basis-Chiffresuite + + + Hash + + + Schlüsselaustausch + + + Zertifikat + + + Chiffre-Länge + + + Blocklänge + + + Hash-Länge + + + Min. Austauschlänge + + + Max. Austauschlänge + + + Schlüsseltyp + + + Name + + + CBOM erstellen + + + Die Kryptografische Stückliste für das aktuelle System erstellen. + + + Die Kryptografische Stückliste für das aktuelle System erstellen. + + + Die von Ihnen ausgewählten Dateien anzeigen. + + + Durchsuchen + + + Öffnet den Dateiauswahldialog, in dem Sie Datei(en) auswählen können + + + Öffnet den Dateiauswahldialog, in dem Sie Datei(en) auswählen können + + + Nur empfohlene Elemente abrufen + + + Es werden nur die empfohlenen Elemente abgerufen. + + + Es werden nur die empfohlenen Elemente abgerufen. + + + Sicherheitsmaßnahmen + + + Sicherheitsmaßnahmen im Zusammenhang mit Microsoft Defender verwalten. + + + Sicherheitsmaßnahmen im Zusammenhang mit Microsoft Defender verwalten. + + + Ausschlüsse + + + Ausgeschlossene Dateien in Microsoft Defender Antivirus, Überwachtem Ordnerzugriff und Regeln zur Reduzierung der Angriffsfläche hinzufügen, entfernen, anzeigen und verwalten + + + Ausgeschlossene Dateien in Microsoft Defender Antivirus, Überwachtem Ordnerzugriff und Regeln zur Reduzierung der Angriffsfläche hinzufügen, entfernen, anzeigen und verwalten + + + + Ziel + + + Quelle + + + + + Ziel + + + Quelle + + + + Alle abrufen + + + Alle Ausschlüsse aus allen Bereichen von Microsoft Defender abrufen. + + + Alle Ausschlüsse aus allen Bereichen von Microsoft Defender abrufen. + + + Ausschlüsse hinzufügen + + + Ausschlüsse in verschiedenen Bereichen von Microsoft Defender hinzufügen + + + Ausschlüsse in verschiedenen Bereichen von Microsoft Defender hinzufügen + + + Dateipfad + + + Ausschlüsse für einen Dateipfad hinzufügen + + + Ausschlüsse für einen Dateipfad hinzufügen + + + Ordnerpfad + + + Ausschlüsse für einen Ordnerpfad hinzufügen + + + Ausschlüsse für einen Ordnerpfad hinzufügen + + + Erweiterung + + + Ausschlüsse für eine Erweiterung hinzufügen + + + Ausschlüsse für eine Erweiterung hinzufügen + + + Prozess + + + Ausschlüsse für einen Prozess hinzufügen + + + Ausschlüsse für einen Prozess hinzufügen + + + Überwachter Ordnerzugriff + + + Ausschlüsse für den überwachten Ordnerzugriff hinzufügen + + + Ausschlüsse für den überwachten Ordnerzugriff hinzufügen + + + Reduzierung der Angriffsfläche + + + Ausschlüsse für die Reduzierung der Angriffsfläche hinzufügen + + + Ausschlüsse für die Reduzierung der Angriffsfläche hinzufügen + + + Ausschluss hinzugefügt für: {0} + + + Alle Microsoft-Defender-Ausschlüsse wurden erfolgreich abgerufen. + + + Zu Ausschlüssen hinzufügen + + + Prozessausschluss hinzufügen + + + Erweiterungsausschluss hinzufügen + + + Bitte geben Sie eine Dateierweiterung ein. + + + Die Dateierweiterung ist ungültig. + + + Die Dateierweiterung enthält ungültige Zeichen. + + + Bitte geben Sie einen Prozessnamen ein. + + + Der Prozessname ist ungültig. + + + Der Prozessname enthält ungültige Zeichen. + + + Protection Category Title + Abweichungen von der Microsoft-Sicherheitsbaseline + + + Protection Category Description + Wenden Sie die empfohlenen Abweichungen von den Microsoft-Sicherheitsbaselines an, um wichtige, durch diese deaktivierte Funktionen wiederherzustellen. + + + Entwicklung + + + Ausgelegt für das Schreiben und Testen von Software. Verwendet sichere Standardwerte und ermöglicht gängige Entwicklertools sowie lokale Builds ohne unnötige Einschränkungen. + + + Gaming + + + Für Leistung und Kompatibilität mit Spielen optimiert. Erhält wesentliche Schutzmechanismen und vermeidet Einstellungen, die das Spielerlebnis beeinträchtigen können. + + + Schule + + + Geeignet für Lernende, bewahrt die Kompatibilität mit Lernanwendungen und vermeidet strikte Unternehmenskontrollen. + + + Unternehmen + + + Alltägliches Unternehmensgerät mit starken Schutzmechanismen für Arbeitsdaten und Konten. Ausgewogen für Produktivität mit sinnvoller Zugriffssteuerung, Protokollierung und Update-Verhalten. + + + Arbeitsstation mit spezialisiertem Zugriff + + + Benutzer mit spezialisiertem Sicherheitsbedarf verlangen eine stärker kontrollierte Umgebung, können jedoch weiterhin Aktivitäten wie E-Mail und Webbrowsen in einer einfach zu bedienenden Benutzererfahrung ausführen. + + + Arbeitsstation mit privilegiertem Zugriff + + + Dies ist die höchste Sicherheitskonfiguration für äußerst sensible Rollen, bei denen ein kompromittiertes Konto erhebliche oder materielle Auswirkungen auf die Organisation hätte. + + + Übernehmen + + + Alle unten aufgeführten Sicherheitsmaßnahmen anwenden, die auf den von Ihnen ausgewählten Nutzungsabsichten basieren. + + + Alle unten aufgeführten Sicherheitsmaßnahmen anwenden, die auf den von Ihnen ausgewählten Nutzungsabsichten basieren. + + + Resultierende Sicherheitsmaßnahmen + + + Diese werden angewendet, wenn Sie auf Übernehmen klicken. + + + Nutzungsabsichten auswählen + + + Wählen Sie eine oder mehrere Absichten, um die angewendete Sicherheitskonfiguration anzupassen. + + + Voreinstellungen + + + Nutzungsabsichten + + + Netzwerkadapter + + + Auswählen + + + Abwählen + + + Wird angewendet + + + Wird überprüft + + + Wird entfernt + + + Wird verarbeitet + + + Verschachtelte Virtualisierung für VMs konfigurieren + + + Konfigurieren Sie die Funktion für verschachtelte Virtualisierung für alle Hyper-V-virtuellen Computer auf dem System. Wenn aktiviert, ermöglicht diese Funktion virtuellen Computern, andere virtuelle Computer innerhalb von sich auszuführen oder Betriebssystem-Sicherheitsfunktionen zu nutzen, die auf Virtualisierung basieren, wodurch Test- und Entwicklungsmöglichkeiten erweitert werden. Beachten Sie, dass alle VMs ausgeschaltet sein müssen, damit dieser Vorgang erfolgreich ist. + + + Konfigurieren Sie die Funktion für verschachtelte Virtualisierung für alle Hyper-V-virtuellen Computer auf dem System. Wenn aktiviert, ermöglicht diese Funktion virtuellen Computern, andere virtuelle Computer innerhalb von sich auszuführen oder Betriebssystem-Sicherheitsfunktionen zu nutzen, die auf Virtualisierung basieren, wodurch Test- und Entwicklungsmöglichkeiten erweitert werden. Beachten Sie, dass alle VMs ausgeschaltet sein müssen, damit dieser Vorgang erfolgreich ist. + + + Für alle VMs aktivieren + + + Verschachtelte Virtualisierung für alle Hyper-V-virtuellen Computer auf dem System aktivieren. + + + Verschachtelte Virtualisierung für alle Hyper-V-virtuellen Computer auf dem System aktivieren. + + + Für alle VMs deaktivieren + + + Verschachtelte Virtualisierung für alle Hyper-V-virtuellen Computer auf dem System deaktivieren. + + + Verschachtelte Virtualisierung für alle Hyper-V-virtuellen Computer auf dem System deaktivieren. + + + Energieplan „Ultimative Leistung“ + + + Konfigurieren Sie den Energieplan Ultimative Leistung. Dieser Plan ist darauf ausgelegt, maximale Leistung zu liefern, indem Energiesparfunktionen reduziert und Mikrolatenzen minimiert werden, die die Reaktionsfähigkeit beeinträchtigen können. + + + Konfigurieren Sie den Energieplan Ultimative Leistung. Dieser Plan ist darauf ausgelegt, maximale Leistung zu liefern, indem Energiesparfunktionen reduziert und Mikrolatenzen minimiert werden, die die Reaktionsfähigkeit beeinträchtigen können. + + + Aktivieren und aktiv setzen + + + Den Energieplan Ultimative Leistung aktivieren und aktiv setzen. + + + Den Energieplan Ultimative Leistung aktivieren und aktiv setzen. + + + Deaktivieren und als inaktiv festlegen + + + Den Energieplan Ultimative Leistung deaktivieren und als inaktiv festlegen. + + + Den Energieplan Ultimative Leistung deaktivieren und als inaktiv festlegen. + + + Verschachtelte Virtualisierung für alle Hyper-V-VMs wird konfiguriert. + + + Verschachtelte Virtualisierung für alle Hyper-V-VMs wurde erfolgreich {0}. + + + aktiviert + + + deaktiviert + + + Beim Konfigurieren der verschachtelten Virtualisierung für alle Hyper-V-VMs ist ein Problem aufgetreten. Weitere Informationen finden Sie in den Protokollen. + + + Der Energieplan Ultimative Leistung wurde aktiviert und als aktiv festgelegt. + + + Der Energieplan Ultimative Leistung wurde deaktiviert und entfernt. + + + Keine Nutzungsabsicht ausgewählt oder keine passenden Elemente zum Anwenden. + + + Updateprüfung für Microsoft Store-Apps + + + Prüft, ob Updates für Microsoft Store-Apps verfügbar sind, und startet deren Installation. Führt dieselbe Aufgabe aus wie die Schaltfläche "Nach Updates suchen" in der Microsoft Store-App. + + + Prüft, ob Updates für Microsoft Store-Apps verfügbar sind, und startet deren Installation. Führt dieselbe Aufgabe aus wie die Schaltfläche "Nach Updates suchen" in der Microsoft Store-App. + + + Es wird nach Updates für Microsoft Store-Apps gesucht... + + + Die Überprüfung auf Updates für Microsoft Store-Apps wurde erfolgreich abgeschlossen. Um gestartete Downloads anzuzeigen, öffnen Sie bitte die Microsoft Store-App. + + + Keine optionalen Features oder Funktionen zum Exportieren. Bitte rufen Sie sie zuerst ab. + + + Erfolgreich {0} optionale Features und/oder Funktionen in {1} exportiert + + + Erfolgreich {0} Regeln zur Reduzierung der Angriffsfläche in {1} exportiert + + + Keine installierten Apps zum Exportieren. Bitte rufen Sie sie zuerst ab. + + + Erfolgreich {0} installierte Apps in {1} exportiert + + + Systemzustand + + + Sichern Sie den aktuellen Systemzustand in eine Datei oder stellen Sie ihn aus einer vorhandenen Sicherung wieder her. + + + Sichern Sie den aktuellen Systemzustand in eine Datei oder stellen Sie ihn aus einer vorhandenen Sicherung wieder her. + + + Sicherung + + + Sichern Sie den aktuellen Systemzustand in eine strukturierte Datei. Sie enthält vollständige Details zum aktuellen Systemzustand und kann für die Wiederherstellung verwendet werden. + + + Sichern Sie den aktuellen Systemzustand in eine strukturierte Datei. Sie enthält vollständige Details zum aktuellen Systemzustand und kann für die Wiederherstellung verwendet werden. + + + Wiederherstellen + + + Stellen Sie den Systemzustand aus einer zuvor erstellten Sicherungsdatei wieder her. Dadurch wird das System in den in der Sicherung erfassten Zustand zurückversetzt. + + + Stellen Sie den Systemzustand aus einer zuvor erstellten Sicherungsdatei wieder her. Dadurch wird das System in den in der Sicherung erfassten Zustand zurückversetzt. + + + Wählen Sie den Modus des Wiederherstellungsvorgangs. + + + Wählen Sie den Modus des Wiederherstellungsvorgangs. + + + Partiell + + + Wendet nur die Sicherheitsmaßnahmen an, die in der bereitgestellten Datei als angewendet oder konform gekennzeichnet sind, und ignoriert diejenigen, die nicht entsprechend gekennzeichnet sind. Dies führt zu einer teilweisen Wiederherstellung des Systemzustands. + + + Wendet nur die Sicherheitsmaßnahmen an, die in der bereitgestellten Datei als angewendet oder konform gekennzeichnet sind, und ignoriert diejenigen, die nicht entsprechend gekennzeichnet sind. Dies führt zu einer teilweisen Wiederherstellung des Systemzustands. + + + Vollständig + + + Implementiert alle in der bereitgestellten Datei definierten Sicherheitsmaßnahmen. Als angewendet oder konform gekennzeichnete Maßnahmen werden auf dem System durchgesetzt, während als nicht angewendet oder nicht konform gekennzeichnete Maßnahmen entfernt werden. Dadurch wird eine vollständige Wiederherstellung des Systemzustands gemäß der Datei sichergestellt. + + + Implementiert alle in der bereitgestellten Datei definierten Sicherheitsmaßnahmen. Als angewendet oder konform gekennzeichnete Maßnahmen werden auf dem System durchgesetzt, während als nicht angewendet oder nicht konform gekennzeichnete Maßnahmen entfernt werden. Dadurch wird eine vollständige Wiederherstellung des Systemzustands gemäß der Datei sichergestellt. + + + Beginn der Wiederherstellung des Systemzustands. + + + Die Wiederherstellung des Systemzustands wurde erfolgreich abgeschlossen. + + + Es wird ein vollständiger Systemzustandsbericht erstellt, bitte warten. + + + Der vollständige Systemzustandsbericht wurde erfolgreich erstellt und am folgenden Speicherort gespeichert: '{0}'. + + + Importvorgang: Es gibt {0} Sicherheitsmaßnahmen, die in {1} Kategorien anzuwenden sind. + + + Importvorgang: Es gibt {0} Sicherheitsmaßnahmen, die in {1} Kategorien zu entfernen sind. + + + Importvorgang: Anwenden von {0} Elementen für die Kategorie {1} + + + Importvorgang: Entfernen von {0} Elementen für die Kategorie {1} + + + Wiederherstellungsmodus + + + Systemübersicht + + + Systemzeit + + + Benutzer + + + Computername + + + Betriebssystem + + + Betriebszeit + + + System-Arbeitsspeicher + + + RAM-Nutzung der Anwendung + + + Internetgeschwindigkeit + + + CPU-Temperatur + + + Online-Status von Microsoft Defender + + + Engine-Version + + + Signaturversion + + + Plattformversion + + + Signatur-Update (UTC) + + + Hochladen, Anzeigen, Bereitstellen und Ändern von Intune‑Richtlinien für die Geräteverwaltung. + + + Intune + + + Richtlinien in Intune verwalten und hochladen. + + + Richtlinien in Intune verwalten und hochladen. + + + Anmeldevorgang wurde abgebrochen + + + Abmeldung vom ausgewählten Konto erfolgreich. + + + Das Konto mit dem Benutzernamen ({0}) wurde erfolgreich als aktives Konto für die aktuelle Seite festgelegt. + + + Anmeldung bei MSGraph + + + Erfolgreich bei MSGraph angemeldet + + + Anmeldung bei MSGraph wurde vom Benutzer abgebrochen + + + Fehler bei der Anmeldung bei MSGraph: + + + Microsoft Graph-Token für das Konto erfolgreich aktualisiert: {0} + + + MDE Advanced Hunting-Abfrage war erfolgreich. + + + Ausführen der MDE Advanced Hunting-Abfrage fehlgeschlagen. Statuscode: {0} + + + Fehlerdetails: {0} + + + In der Antwort wurden keine Gruppen gefunden. + + + Abrufen der Gruppen fehlgeschlagen. Statuscode: {0} + + + Es wurde eine ungültige Anmeldemethode verwendet. + + + Der Anmeldevorgang wurde vom Aufrufer abgebrochen. + + + {0} Gruppen erfolgreich abgerufen. + + + Ein Konto mit dem Benutzernamen {0} und identischen Berechtigungen, TenantID und Kennung ist bereits vorhanden; es wird entfernt und durch das neue ersetzt. + + + Abgemeldetes Konto: {0} + + + {0} ist die ID der erstellten Richtlinie + + + Richtlinie erfolgreich der Gruppe zugewiesen: {0} + + + Zuweisen der Richtlinie zur Gruppe fehlgeschlagen: {0}. Statuscode: {1} + + + Fehlerdetails für Gruppe {0}: {1} + + + Benutzerdefinierte Richtlinie erfolgreich erstellt: + + + Erstellen der benutzerdefinierten Richtlinie fehlgeschlagen. Statuscode: {0} + + + Die Binärdatei der Richtlinie '{0}' überschreitet das Größenlimit von {1} Byte. Ihre Größe beträgt {2} Byte. + + + Abrufen der Gerätekonfigurationen fehlgeschlagen. Statuscode: {0} + + + Richtlinie {0} erfolgreich gelöscht. + + + Löschen der Richtlinie {0} fehlgeschlagen. Statuscode: {1}. Fehlerdetails: {2} + + + Gerätekonfigurationen erfolgreich abgerufen. + + + Anzeigename der Gruppe darf nicht null oder leer sein. + + + Gruppe erfolgreich erstellt mit dem Anzeigenamen: {0} und der Beschreibung: {1} sowie der ID: {2} und dem Sicherheitsbezeichner: {3} um: {4} + + + Erstellen der Gruppe fehlgeschlagen mit dem Statuscode: {0} und Inhalt: {1} + + + Gruppe löschen + + + Die ausgewählte(n) Gruppe(n) aus Ihrer Microsoft Entra ID löschen. + + + Die ausgewählte(n) Gruppe(n) aus Ihrer Microsoft Entra ID löschen. + + + Löschung der Gruppe bestätigen + + + Gruppe '{0}' löschen ? + + + {0} ausgewählte Gruppen löschen ? + + + Diese Aktion ist irreversibel. Die ausgewählte(n) Gruppe(n) werden dauerhaft aus Ihrem Mandanten gelöscht. + + + Gruppe {0} gelöscht (ID: {1}). + + + Löschen der Gruppe {0} fehlgeschlagen: {1} + + + Geben Sie Details für die neue Gruppe an. + + + Gruppentyp: + + + Verwalten Sie die Entra‑Gruppen in Ihrem Mandanten und wählen Sie die Gruppen aus, auf die die Richtlinie bereitgestellt werden soll. + + + Ausgewählte Gruppen: + + + 50 Dummy-Gruppen erstellen + + + Erstellen Sie 50 Dummy-Gruppen in Entra Ihres Mandanten mit zufälligen Details zu Testzwecken. + + + Erstellen Sie 50 Dummy-Gruppen in Entra Ihres Mandanten mit zufälligen Details zu Testzwecken. + + + Möchten Sie wirklich 50 Dummy-Gruppen in Entra Ihres Mandanten mit zufälligen Details zu Testzwecken erstellen? + + + Authentifizierung erforderlich. Melden Sie sich zuerst bei Ihrem Microsoft-Mandanten an. + + + Zentralisieren Sie die Authentifizierungen Ihrer Microsoft‑Mandanten mit Leichtigkeit. In diesem Bereich können Sie das Konto für die aktuelle Seite auswählen, alle angemeldeten Konten anzeigen, sich bei Bedarf abmelden und vieles mehr. + + + Zentralisieren Sie die Authentifizierungen Ihrer Microsoft‑Mandanten mit Leichtigkeit. In diesem Bereich können Sie das Konto für die aktuelle Seite auswählen, alle angemeldeten Konten anzeigen, sich bei Bedarf abmelden und vieles mehr. + + + Aktives Konto + + + Anmelden + + + Angemeldete Konten + + + Details des aktuell verwendeten Kontos + + + Benutzername + + + Der Benutzername des Kontos, das derzeit für die Aufgaben auf dieser Seite ausgewählt ist. + + + Der Benutzername des Kontos, das derzeit für die Aufgaben auf dieser Seite ausgewählt ist. + + + Der Benutzername des ausgewählten Kontos wird hier angezeigt + + + Mandanten-ID + + + Die Mandanten-ID des Kontos, das derzeit für die Aufgaben auf dieser Seite ausgewählt ist. + + + Die Mandanten-ID des Kontos, das derzeit für die Aufgaben auf dieser Seite ausgewählt ist. + + + Die Mandanten-ID des ausgewählten Kontos wird hier angezeigt + + + Kontokennung + + + Die Kontokennung des Kontos, das derzeit für die Aufgaben auf dieser Seite ausgewählt ist. + + + Die Kontokennung des Kontos, das derzeit für die Aufgaben auf dieser Seite ausgewählt ist. + + + Die Kennung des ausgewählten Kontos wird hier angezeigt + + + Berechtigungen + + + Die Berechtigungen des Kontos, das derzeit für die Aufgaben auf dieser Seite ausgewählt ist. + + + Die Berechtigungen des Kontos, das derzeit für die Aufgaben auf dieser Seite ausgewählt ist. + + + Die Berechtigungen des ausgewählten Kontos werden hier angezeigt + + + Melden Sie sich bei Ihrem Microsoft-Mandanten an. Nach erfolgreicher Anmeldung werden die Kontoinformationen im Arbeitsspeicher der Anwendung gespeichert, bis die App geschlossen wird oder Sie es im Abschnitt "Angemeldete Konten" entfernen. + + + Melden Sie sich bei Ihrem Microsoft-Mandanten an. Nach erfolgreicher Anmeldung werden die Kontoinformationen im Arbeitsspeicher der Anwendung gespeichert, bis die App geschlossen wird oder Sie es im Abschnitt "Angemeldete Konten" entfernen. + + + Anmelden + + + Anmeldung abbrechen + + + Änderungen an der Richtliniendatei wurden erfolgreich gespeichert. + + + Den aktuell laufenden Anmeldevorgang abbrechen. + + + Den aktuell laufenden Anmeldevorgang abbrechen. + + + Anmeldemethode + + + Wählen Sie eine Anmeldemethode nach Ihrer Präferenz + + + Wählen Sie eine Anmeldemethode nach Ihrer Präferenz + + + Authentifizierungskontext + + + Wählen Sie den Authentifizierungskontext für den Anmeldevorgang. Jeder Kontext ist ein Satz von Microsoft Graph-Berechtigungen, die erforderlich sind, um die in AppControl Manager angebotenen Aufgaben erfolgreich abzuschließen. + + + Wählen Sie den Authentifizierungskontext für den Anmeldevorgang. Jeder Kontext ist ein Satz von Microsoft Graph-Berechtigungen, die erforderlich sind, um die in AppControl Manager angebotenen Aufgaben erfolgreich abzuschließen. + + + Konto aus der Liste entfernen. Es wird vollständig aus dem Arbeitsspeicher der App und dem Cache der Microsoft Authentication Library entfernt. + + + Konto aus der Liste entfernen. Es wird vollständig aus dem Arbeitsspeicher der App und dem Cache der Microsoft Authentication Library entfernt. + + + Entfernen + + + Das aktuell ausgewählte Konto als aktives Konto für die Onlinevorgänge auf der aktuellen Seite festlegen. + + + Das aktuell ausgewählte Konto als aktives Konto für die Onlinevorgänge auf der aktuellen Seite festlegen. + + + Als aktiv festlegen + + + + Name + + + ID + + + Beschreibung + + + Sicherheitsbezeichner + + + Erstellungszeit + + + + + Name + + + ID + + + Beschreibung + + + Sicherheitsbezeichner + + + Erstellungszeit + + + + Erstellen + + + Neue Gruppe erstellen + + + Neue Gruppe in Microsoft Entra ID erstellen + + + Neue Gruppe in Microsoft Entra ID erstellen + + + Aktionen + + + Bietet mehrere unterschiedliche Aktionen für die angezeigten Daten an + + + Bietet mehrere unterschiedliche Aktionen für die angezeigten Daten an + + + Auswahl aufheben + + + Jegliche ausgewählten Daten abwählen + + + Jegliche ausgewählten Daten abwählen + + + Daten löschen + + + Alle angezeigten Daten löschen + + + Alle angezeigten Daten löschen + + + Details zur Bereitstellung einer Intune-Richtlinie + + + Geben Sie die Details zur Bereitstellung einer Intune-Richtlinie an + + + Geben Sie die Details zur Bereitstellung einer Intune-Richtlinie an + + + + Name + + + Beschreibung + + + Plattformen + + + Technologien + + + Anzahl der Einstellungen + + + Erstellt + + + Geändert + + + ID + + + + + Name + + + Beschreibung + + + Plattformen + + + Technologien + + + Anzahl der Einstellungen + + + Erstellt + + + Geändert + + + ID + + + + Intune-Richtlinien abrufen + + + Alle Gerätekonfigurationsrichtlinien aus Intune abrufen. + + + Alle Gerätekonfigurationsrichtlinien aus Intune abrufen. + + + Ausgewählte Richtlinie bereitstellen + + + Die ausgewählte Gerätekonfigurationsrichtlinie in Intune bereitstellen. + + + Die ausgewählte Gerätekonfigurationsrichtlinie in Intune bereitstellen. + + + Ausgewählte Richtlinie löschen + + + Die ausgewählte Gerätekonfigurationsrichtlinie aus Intune löschen. + + + Die ausgewählte Gerätekonfigurationsrichtlinie aus Intune löschen. + + + Auf dieser Seite können Sie Richtlinien des Windows-Konfigurationsdienstanbieters (CSP) überprüfen und abfragen. + + + Konfigurationsdienstanbieter + + + Auf dieser Seite können Sie Richtlinien des Windows-Konfigurationsdienstanbieters (CSP) überprüfen und abfragen. + + + Auf dieser Seite können Sie Richtlinien des Windows-Konfigurationsdienstanbieters (CSP) überprüfen und abfragen. + + + Standardwert + + + Zulässige Werte + + + Format + + + Zugriffstyp + + + Bereich + + + Daten abrufen + + + Rufen Sie die Daten des Konfigurationsdienstanbieters vom System ab. + + + Rufen Sie die Daten des Konfigurationsdienstanbieters vom System ab. + + + {0} CSP-Daten wurden erfolgreich nach {1} exportiert + + + {0} lokale Datei(en) ausgewählt. Bereit zum Laden und Abfragen. + + + {0} lokale Datei(en) werden analysiert... + + + Lokale Dateien enthielten keine gültigen Richtlinien. Rückgriff auf Cache/Online... + + + Zwischengespeicherte Online-Definitionen werden verwendet... + + + DDF-Definitionen werden von Microsoft heruntergeladen... + + + Heruntergeladene Definitionen werden verarbeitet... + + + Keine gültigen DDF-Richtlinien aus irgendeiner Quelle gefunden. + + + System wird nach {0} Richtlinien abgefragt... + + + {0} Richtlinien erfolgreich geladen und abgefragt. + + + Fehler beim Aufheben der Geräteregistrierung aus der lokalen Verwaltung. Fehlercode: {0} + + + Die Datei konnte nicht analysiert werden: '{0}' + + + Der ZIP-Eintrag konnte nicht analysiert werden: '{0}' + + + ADMX-Datei: {0}, Richtlinie: {1} + + + XSD-Schema + + + (Registrierung fehlgeschlagen: {0:X}) + + + (Leer) + + + (Nicht gefunden) + + + (Status: {0}) + + + Protection Sub-Category + Schließen Sie die zur Aktivierung empfohlenen Elemente ein + + + Protection Sub-Category + Zusätzlich zu den zur Entfernung empfohlenen Features und Funktionen, schließen Sie auch die zur Aktivierung empfohlenen ein. + + + Protection Sub-Category + Nur das Laden von Good-Kernelmodustreibern zulassen, um die Sicherheit zu erhöhen. + + + Drittanbieter-Virenschutzsoftware oder andere Arten von Drittanbietertreibern sind möglicherweise nicht kompatibel. Im Fall von Inkompatibilität wird das System Probleme beim Starten haben. + + + Optionale Überschreibungen anwenden + + + Es wird dringend empfohlen, diese optionalen Überschreibungen anzuwenden, um die Benutzererfahrung bei der Verwendung der Microsoft-Sicherheitsbaselines zu verbessern. + + + Es wird dringend empfohlen, diese optionalen Überschreibungen anzuwenden, um die Benutzererfahrung bei der Verwendung der Microsoft-Sicherheitsbaselines zu verbessern. + + + Verwaltung + + + Erstellen Sie neue Firewallregeln, zeigen Sie vorhandene Regeln an und verwalten Sie sie, erlauben oder blockieren Sie alle Dateien in einem Ordner, sichern und stellen Sie Ihre Firewallregeln wieder her und führen Sie viele weitere Aktionen aus. + + + Erstellen Sie neue Firewallregeln, zeigen Sie vorhandene Regeln an und verwalten Sie sie, erlauben oder blockieren Sie alle Dateien in einem Ordner, sichern und stellen Sie Ihre Firewallregeln wieder her und führen Sie viele weitere Aktionen aus. + + + Sicherheitsmaßnahmen + + + Verwalten Sie Sicherheitsmaßnahmen im Zusammenhang mit der Windows-Firewall. + + + Verwalten Sie Sicherheitsmaßnahmen im Zusammenhang mit der Windows-Firewall. + + + Konfigurieren + + + Konfigurieren Sie, wie die neuen Firewallregeln erstellt werden. Klicken Sie mit der rechten Maustaste, oder tippen und halten Sie, um die ausgewählten Dateien anzuzeigen. + + + Konfigurieren Sie, wie die neuen Firewallregeln erstellt werden. Klicken Sie mit der rechten Maustaste, oder tippen und halten Sie, um die ausgewählten Dateien anzuzeigen. + + + Eingehend + + + Eingehend bedeutet eingehender Netzwerkdatenverkehr zum Gerät. + + + Eingehend bedeutet eingehender Netzwerkdatenverkehr zum Gerät. + + + Ausgehend + + + Ausgehend bedeutet ausgehender Netzwerkdatenverkehr vom Gerät. + + + Ausgehend bedeutet ausgehender Netzwerkdatenverkehr vom Gerät. + + + Beides + + + Beides bedeutet ein- und ausgehender Netzwerkdatenverkehr zum und vom Gerät. + + + Beides bedeutet ein- und ausgehender Netzwerkdatenverkehr zum und vom Gerät. + + + Zulassen + + + Die Firewallregel lässt den Netzwerkdatenverkehr zu. + + + Die Firewallregel lässt den Netzwerkdatenverkehr zu. + + + Blockieren + + + Die Firewallregel blockiert den Netzwerkdatenverkehr. + + + Die Firewallregel blockiert den Netzwerkdatenverkehr. + + + Programme auswählen + + + Durchsuchen Sie die ausführbaren Dateien von Programmen, für die Firewallregeln erstellt werden sollen. + + + Durchsuchen Sie die ausführbaren Dateien von Programmen, für die Firewallregeln erstellt werden sollen. + + + Ordner auswählen + + + Durchsuchen Sie Ordner, die rekursiv gescannt werden, um ausführbare Dateien zu finden, für die Firewallregeln erstellt werden sollen. + + + Durchsuchen Sie Ordner, die rekursiv gescannt werden, um ausführbare Dateien zu finden, für die Firewallregeln erstellt werden sollen. + + + Erstellen + + + Firewallregeln für die ausgewählten Dateien erstellen + + + Firewallregeln für die ausgewählten Dateien erstellen + + + Dual-Use-Programme in der Firewall blockieren + + + Blockieren Sie den Netzwerkzugriff über die Windows-Firewall für Dual-Use-Binärdateien mit hohem Risiko, um zu verhindern, dass sie für schädliche Downloads oder Datenexfiltration missbraucht werden. + + + Blockieren Sie den Netzwerkzugriff über die Windows-Firewall für Dual-Use-Binärdateien mit hohem Risiko, um zu verhindern, dass sie für schädliche Downloads oder Datenexfiltration missbraucht werden. + + + Keine Datei zum Erstellen von Firewallregeln ausgewählt. + + + Firewallregeln wurden erfolgreich für {0} ausgewählte Dateien erstellt. + + + Firewallregeln werden erstellt für: '{0}' + + + + Richtung + + + Aktion + + + + + Richtung + + + Aktion + + + + Firewallregeln abrufen + + + Rufen Sie alle Firewallregeln ab, die von der App Harden System Security erstellt wurden. + + + Rufen Sie alle Firewallregeln ab, die von der App Harden System Security erstellt wurden. + + + {0} von der App Harden System Security erstellte Firewallregeln wurden erfolgreich abgerufen. + + + Letzte Startzeit + + + Systemmodell + + + Offene Netzwerkports + + + Neuen Namen eingeben + + + Neuer Computername + + + Sie müssen diese Anwendung als Administrator ausführen, um den Computer umzubenennen. + + + Geben Sie einen neuen Namen für diesen Computer ein. Ein Neustart ist erforderlich, damit die Änderungen wirksam werden. + + + Computer umbenennen + + + Umbenennen + + + Der Computername wurde auf '{0}' festgelegt. Sie müssen Ihren Computer neu starten, damit die Änderungen vollständig wirksam werden. + + + Festlegen des Computernamens fehlgeschlagen. Fehlercode: {0} + + + GPU-Details + + + Energiesparplan + + + Speichergröße und Temperatur + + + App-Pakete installieren + + + Suchen Sie nach einem App-Paket, z. B. einer MSIX- oder MSIXBundle-Datei, um es auf dem System zu installieren. + + + Suchen Sie nach einem App-Paket, z. B. einer MSIX- oder MSIXBundle-Datei, um es auf dem System zu installieren. + + + Suchen Sie nach einem App-Paket, z. B. einer MSIX- oder MSIXBundle-Datei, um es auf dem System zu installieren. + + + Suchen Sie nach einer Anwendungspaketdatei, bei der es sich typischerweise um MSIX- oder MSIXBundle-Dateien handelt, die auf dem Gerät installiert werden soll. Wenn das ausgewählte App-Paket signiert ist, wird es direkt installiert. Wenn es unsigniert ist, wird auf Ihrem Gerät ein eindeutiges Zertifikat generiert, um dieses Paket zu signieren und anschließend zu installieren. + + + Nach einer App-Paketdatei suchen + + + Suchen Sie nach einer Anwendungspaketdatei, bei der es sich typischerweise um MSIX- oder MSIXBundle-Dateien handelt, die auf dem Gerät installiert werden soll. Wenn das ausgewählte App-Paket signiert ist, wird es direkt installiert. Wenn es unsigniert ist, wird auf Ihrem Gerät ein eindeutiges Zertifikat generiert, um dieses Paket zu signieren und anschließend zu installieren. + + + Suchen Sie nach einer Anwendungspaketdatei, bei der es sich typischerweise um MSIX- oder MSIXBundle-Dateien handelt, die auf dem Gerät installiert werden soll. Wenn das ausgewählte App-Paket signiert ist, wird es direkt installiert. Wenn es unsigniert ist, wird auf Ihrem Gerät ein eindeutiges Zertifikat generiert, um dieses Paket zu signieren und anschließend zu installieren. + + + Benutzerdefinierte App-Paketinstallation + + + Installieren + + + Installieren Sie das ausgewählte App-Paket auf dem System. + + + Installieren Sie das ausgewählte App-Paket auf dem System. + + + Beim Versuch, die ASR-Regelausschlüsse zu entfernen, ist ein Fehler aufgetreten, den Sie getrost ignorieren können: + + + Beim Versuch, die ASR-Regelausschlüsse hinzuzufügen, ist ein Fehler aufgetreten, den Sie getrost ignorieren können: + + + Die JSON-Liste der ASR-Regelausnahmen konnte nicht deserialisiert werden: {0} - Fehler: {1} + + + Zertifikat mit dem Common Name: {0} wurde aus dem Speicher gelöscht: {1} + + + Es wird geprüft, ob ein Zertifikat mit dem Common Name '{0}' bereits im persönlichen Benutzerspeicher vorhanden ist. + + + {0} Zertifikate mit dem Common Name '{1}' sind bereits im System vorhanden. Sie werden entfernt + + + Anwendung beenden? + + + Ein Vorgang wird derzeit ausgeführt. Das Beenden kann zu unvollständigen Aufgaben führen. Sind Sie sicher, dass Sie beenden möchten? + + + Wählen Sie, ob die App beim Schließen eine Bestätigung anfordern soll. + + + Bestätigung beim Schließen der App + + + Wählen Sie, ob die App beim Schließen eine Bestätigung anfordern soll. + + + Wählen Sie, ob die App beim Schließen eine Bestätigung anfordern soll. + + + Nie + + + Beim Schließen der App nie nach einer Bestätigung fragen. + + + Beim Schließen der App nie nach einer Bestätigung fragen. + + + Immer + + + Beim Schließen der App immer nach einer Bestätigung fragen. + + + Beim Schließen der App immer nach einer Bestätigung fragen. + + + Automatisch + + + Nur unter bestimmten Umständen vor dem Schließen der App nach einer Bestätigung fragen, wenn ein Vorgang läuft. + + + Nur unter bestimmten Umständen vor dem Schließen der App nach einer Bestätigung fragen, wenn ein Vorgang läuft. + + + Ja + + + Nein + + + Klicken oder tippen Sie hier, um auf die Seitenleiste zuzugreifen, in der Sie weitere verfügbare Funktionen nutzen können. + + + Klicken oder tippen Sie hier, um auf die Seitenleiste zuzugreifen, in der Sie weitere verfügbare Funktionen nutzen können. + + + Klicken oder tippen Sie hier, um zur vorherigen Seite zurückzukehren. + + + Klicken oder tippen Sie hier, um zur vorherigen Seite zurückzukehren. + + + Klicken oder tippen Sie hier, um das Hauptnavigationsmenü der App aufzurufen. + + + Klicken oder tippen Sie hier, um das Hauptnavigationsmenü der App aufzurufen. + + + Lokale Firewallregeln exportieren + + + GPO-Firewallregeln exportieren + + + Lokale Firewallregeln importieren + + + GPO-Firewallregeln importieren + + + Lokale Firewallregeln wiederherstellen + + + Alle lokalen Firewallregeln löschen + + + Extras + + + Lokale Firewallregeln importieren + + + GPO-Firewallregeln importieren + + + Sie sind dabei, Firewallregeln aus „{0}“ zu importieren. WARNUNG: Diese Aktion ist UNUMKEHRBAR. Vorhandene Regeln werden durch den Inhalt der Sicherungsdatei ersetzt. + + + Importieren + + + Lokale Firewallregeln wiederherstellen + + + WARNUNG: Diese Aktion ist UNUMKEHRBAR. Alle benutzerdefinierten Regeln werden gelöscht und die Standardregeln des Betriebssystems werden wiederhergestellt. + + + Standard wiederherstellen + + + Alle lokalen Firewallregeln löschen + + + WARNUNG: Diese Aktion löscht ALLE vorhandenen Firewallregeln, einschließlich Standard-OS-Regeln und benutzerdefinierter Regeln. Es wird dringend empfohlen, zuvor eine Sicherung zu erstellen. + + + Alle löschen + + + {0} Firewallregeln wurden erfolgreich nach {1} exportiert + + + {0} Firewallregeln wurden erfolgreich importiert. + + + Die lokalen Standard-Firewallregeln wurden erfolgreich wiederhergestellt. + + + Alle lokalen Firewallregeln wurden erfolgreich gelöscht. + + + USB-Geräteverlauf + + + Zeigt den Verlauf aller USB-Geräte an, die mit diesem Gerät verbunden wurden. + + + Zeigt den Verlauf aller USB-Geräte an, die mit diesem Gerät verbunden wurden. + + + Kein USB-Geräteverlauf gefunden. + + + Insgesamt verbundene USB-Geräte: {0} + + + Gruppenrichtlinienspeicher + + + Die Firewall-Regeln werden im Gruppenrichtlinienspeicher erstellt. + + + Die Firewall-Regeln werden im Gruppenrichtlinienspeicher erstellt. + + + Persistenter Speicher + + + Dieser Speicher enthält die beständige Richtlinie für den lokalen Computer. Regeln in diesem Speicher stammen nicht aus GPOs und wurden manuell oder programmgesteuert (während der Anwendungsinstallation) auf dem Computer erstellt. In diesem Speicher erstellte Regeln werden an den ActiveStore angehängt und sofort auf dem Computer aktiviert. + + + Dieser Speicher enthält die beständige Richtlinie für den lokalen Computer. Regeln in diesem Speicher stammen nicht aus GPOs und wurden manuell oder programmgesteuert (während der Anwendungsinstallation) auf dem Computer erstellt. In diesem Speicher erstellte Regeln werden an den ActiveStore angehängt und sofort auf dem Computer aktiviert. + + + Alle Gruppenrichtlinienregeln löschen + + + Alle Firewallregeln aus dem Gruppenrichtlinienspeicher löschen. + + + Alle Firewallregeln aus dem Gruppenrichtlinienspeicher löschen. + + + Alle GPO-Regeln löschen + + + Sind Sie sicher, dass Sie alle Firewallregeln aus dem Gruppenrichtlinienspeicher löschen möchten? Diese Aktion kann nicht rückgängig gemacht werden. + + + Bearbeiten + + + Die ausgewählten Daten bearbeiten. + + + Die ausgewählten Daten bearbeiten. + + + Systemzugriffsrichtlinien exportieren + + + Exportiert die Systemzugriffsrichtlinien in eine JSON-Datei. + + + Exportiert die Systemzugriffsrichtlinien in eine JSON-Datei. + + + Zusatzfunktionen + + + Extras + + + Greifen Sie auf weitere nützliche Funktionen der Anwendung zu. + + + Greifen Sie auf weitere nützliche Funktionen der Anwendung zu. + + + Finder für doppelte Fotos + + + Finden und entfernen Sie doppelte Fotos auf Ihrem Computer. Schnell und vor dem Löschen vollständig überprüfbar. + + + Finden und entfernen Sie doppelte Fotos auf Ihrem Computer. Schnell und vor dem Löschen vollständig überprüfbar. + + + Finden und entfernen Sie doppelte Fotos auf Ihrem Computer. Schnell und vor dem Löschen vollständig überprüfbar. + + + Nach Fotos suchen + + + Durchsuchen, um Fotos auszuwählen. + + + Durchsuchen, um Fotos auszuwählen. + + + Nach Ordnern suchen + + + Durchsuchen, um Ordner auszuwählen. + + + Durchsuchen, um Ordner auszuwählen. + + + Scan starten + + + Starten Sie die Suche nach doppelten Fotos in den ausgewählten Dateien und Ordnern. + + + Starten Sie die Suche nach doppelten Fotos in den ausgewählten Dateien und Ordnern. + + + Letzte Löschung rückgängig machen + + + Machen Sie die letzte Löschung doppelter Fotos rückgängig. Kann mehrfach verwendet werden, um mehrere Löschungen rückgängig zu machen. + + + Machen Sie die letzte Löschung doppelter Fotos rückgängig. Kann mehrfach verwendet werden, um mehrere Löschungen rückgängig zu machen. + + + Alle Duplikate automatisch löschen + + + Löschen Sie automatisch alle doppelten Fotos, die auf der rechten Seite gefunden wurden. Diese Aktion kann nicht rückgängig gemacht werden. + + + Löschen Sie automatisch alle doppelten Fotos, die auf der rechten Seite gefunden wurden. Diese Aktion kann nicht rückgängig gemacht werden. + + + Statistiken + + + Zeigen Sie Statistiken zu den gefundenen doppelten Fotos an. + + + Zeigen Sie Statistiken zu den gefundenen doppelten Fotos an. + + + Ähnlichkeit + + + Passen Sie den Ähnlichkeitsschwellenwert für die Erkennung doppelter Fotos an. + + + Passen Sie den Ähnlichkeitsschwellenwert für die Erkennung doppelter Fotos an. + + + Niedrigere Werte finden mehr Übereinstimmungen, können aber Nicht-Duplikate und Falsch-Positive enthalten. + + + Wählen Sie Dateien oder Ordner über die obigen Schaltflächen aus + + + Passen Sie den Ähnlichkeitsschwellenwert und die Beibehaltungsstrategie bei Bedarf an + + + Klicken Sie auf Scan starten, um doppelte Fotos zu finden. + + + Duplikatgruppen werden hier angezeigt, sobald der Scan abgeschlossen ist. + + + Sie können Dateien und Ordner auch per Drag and Drop hierher ziehen (funktioniert nur, wenn das Programm nicht als Administrator ausgeführt wird). + + + Alle Duplikate löschen + + + Löschen Sie alle doppelten Fotos in der aktuellen Gruppe. + + + Löschen Sie alle doppelten Fotos in der aktuellen Gruppe. + + + Löschen + + + Löschen Sie dieses Foto. + + + Löschen Sie dieses Foto. + + + Originalfoto löschen + + + Löschen Sie das Originalfoto, das zur Aufbewahrung ausgewählt wurde. + + + Löschen Sie das Originalfoto, das zur Aufbewahrung ausgewählt wurde. + + + Cloud-Umgebung + + + Die Cloud-Umgebung des Kontos, das aktuell für die Ausführung der Aufgaben auf dieser Seite ausgewählt ist. + + + Die Cloud-Umgebung des Kontos, das aktuell für die Ausführung der Aufgaben auf dieser Seite ausgewählt ist. + + + Die Cloud-Umgebung des ausgewählten Kontos wird hier angezeigt + + + Cloud-Umgebung + + + Wählen Sie die Cloud-Umgebung aus, die für den Anmeldevorgang verwendet werden soll. + + + Wählen Sie die Cloud-Umgebung aus, die für den Anmeldevorgang verwendet werden soll. + + + EXIF-Manager + + + Schützen Sie Ihre Privatsphäre, indem Sie nachverfolgbare EXIF-Metadaten aus Mediendateien anzeigen und entfernen. + + + Schützen Sie Ihre Privatsphäre, indem Sie nachverfolgbare EXIF-Metadaten aus Mediendateien anzeigen und entfernen. + + + Schützen Sie Ihre Privatsphäre, indem Sie nachverfolgbare EXIF-Metadaten aus Mediendateien anzeigen und entfernen. + + + Alles kopieren + + + Alle Daten in die Zwischenablage kopieren. + + + Alle Daten in die Zwischenablage kopieren. + + + Alle Daten entfernen + + + Alle Daten entfernen, die sicher entfernt werden können. + + + Alle Daten entfernen, die sicher entfernt werden können. + + + Alle Abschnitte erweitern + + + Alle Abschnitte erweitern, um deren Inhalt anzuzeigen. + + + Alle Abschnitte erweitern, um deren Inhalt anzuzeigen. + + + Alle Abschnitte reduzieren + + + Alle Abschnitte reduzieren, um deren Inhalt auszublenden. + + + Alle Abschnitte reduzieren, um deren Inhalt auszublenden. + + + Dienst-Manager + + + Erhalten Sie umfassende Transparenz über alle verfügbaren Dienste auf dem System mit tiefgehenden Einblicken in die Konfiguration. Filtern Sie problemlos Microsoft-Dienste, um Drittanbieter-Dienste zu isolieren, und übernehmen Sie die volle administrative Kontrolle, um Dienste zu konfigurieren, bereitzustellen oder zu löschen, um die Systemleistung und Sicherheit zu optimieren. + + + Erhalten Sie umfassende Transparenz über alle verfügbaren Dienste auf dem System mit tiefgehenden Einblicken in die Konfiguration. Filtern Sie problemlos Microsoft-Dienste, um Drittanbieter-Dienste zu isolieren, und übernehmen Sie die volle administrative Kontrolle, um Dienste zu konfigurieren, bereitzustellen oder zu löschen, um die Systemleistung und Sicherheit zu optimieren. + + + Erhalten Sie umfassende Transparenz über alle verfügbaren Dienste auf dem System mit tiefgehenden Einblicken in die Konfiguration. Filtern Sie problemlos Microsoft-Dienste, um Drittanbieter-Dienste zu isolieren, und übernehmen Sie die volle administrative Kontrolle, um Dienste zu konfigurieren, bereitzustellen oder zu löschen, um die Systemleistung und Sicherheit zu optimieren. + + + Dienste laden + + + Alle verfügbaren Dienste auf dem System laden. + + + Alle verfügbaren Dienste auf dem System laden. + + + Filter + + + Filter auf die Liste der Dienste anwenden. + + + Filter auf die Liste der Dienste anwenden. + + + Akku-Bericht erstellen + + + Erstellen Sie einen Akku-Bericht für Ihr Gerät (sofern vorhanden). Er enthält detaillierte Informationen zu Akkunutzung, Stromverbrauch und Leistung. + + + Erstellen Sie einen Akku-Bericht für Ihr Gerät (sofern vorhanden). Er enthält detaillierte Informationen zu Akkunutzung, Stromverbrauch und Leistung. + + + Token lokal zwischenspeichern + + + Aktivieren Sie diese Option, um die Authentifizierungstoken lokal zwischenzuspeichern, damit Sie sich nach dem Schließen und erneuten Öffnen der App nicht erneut manuell authentifizieren müssen. Die Authentifizierungstoken werden auf dem Datenträger verschlüsselt und bei der Deinstallation der App entfernt. + + + Aktivieren Sie diese Option, um die Authentifizierungstoken lokal zwischenzuspeichern, damit Sie sich nach dem Schließen und erneuten Öffnen der App nicht erneut manuell authentifizieren müssen. Die Authentifizierungstoken werden auf dem Datenträger verschlüsselt und bei der Deinstallation der App entfernt. + + + Lokalen Cache leeren + + + Löschen Sie die lokal zwischengespeicherten Authentifizierungstoken. Dies erfordert, dass Sie sich bei der nächsten Verwendung der App erneut manuell authentifizieren. + + + Löschen Sie die lokal zwischengespeicherten Authentifizierungstoken. Dies erfordert, dass Sie sich bei der nächsten Verwendung der App erneut manuell authentifizieren. + + + Starten Sie die App neu, um sie mit anderen Berechtigungen auszuführen. + + + Starten Sie die App neu, um sie mit anderen Berechtigungen auszuführen. + + + Wird mit Administratorrechten ausgeführt. Alle Funktionen der App sind verfügbar. Sie können sie neu starten, um sie mit eingeschränkten Berechtigungen auszuführen. + + + Wird mit eingeschränkten Berechtigungen ausgeführt. Funktionen, die erweiterte Berechtigungen erfordern, sind nicht verfügbar. + + + App neu starten + + + Schließen + + + Neu starten + + + Optimieren + + + Optimieren Sie die Systemdienste, indem Sie bestimmte selten genutzte und sicher zu deaktivierende Dienste in Windows anhalten und deaktivieren. Sie können diese Aktionen jederzeit rückgängig machen. + + + Optimieren Sie die Systemdienste, indem Sie bestimmte selten genutzte und sicher zu deaktivierende Dienste in Windows anhalten und deaktivieren. Sie können diese Aktionen jederzeit rückgängig machen. + + + Empfohlene Dienste + + + Alle anhalten und deaktivieren + + + Halten Sie alle empfohlenen Dienste an und deaktivieren Sie sie. + + + Halten Sie alle empfohlenen Dienste an und deaktivieren Sie sie. + + + Dies wird zur Verwaltung heruntergeladener Karten in Windows verwendet. + + + Die Deaktivierung wird von Microsoft zur Verbesserung der Sicherheit empfohlen. + + + Deaktivieren Sie dies nur, wenn Sie keinen Scanner, keine Digitalkamera oder deren Bildfunktionen verwenden. + + + Deaktivieren Sie dies nur, wenn Sie sich keine Sorgen über Datenobergrenzen machen, Ihre Netzwerknutzung nicht einschränken und keine getakteten Verbindungen verwenden. + + + Halten Sie den Dienst an und deaktivieren Sie ihn. + + + Halten Sie den Dienst an und deaktivieren Sie ihn. + + + Die Dateiaufzählung dauerte {0} Stunden und {1} Minuten und {2} Sekunden. + + + Erstellen Sie ein bootfähiges Laufwerk aus einer Windows-ISO-Datei zur Installation, zum Upgrade oder zur Wiederherstellung. + + + Erstellung bootfähiger Laufwerke + + + Erstellen Sie ein bootfähiges Laufwerk aus einer Windows-ISO-Datei zur Installation, zum Upgrade oder zur Wiederherstellung. Sie können diese Seite auch verwenden, um ISO-Dateien an einen anderen Speicherort zu extrahieren. + + + Erstellen Sie ein bootfähiges Laufwerk aus einer Windows-ISO-Datei zur Installation, zum Upgrade oder zur Wiederherstellung. Sie können diese Seite auch verwenden, um ISO-Dateien an einen anderen Speicherort zu extrahieren. + + + Windows-ISO-Datei auswählen + + + Laufwerke aktualisieren + + + Aktualisieren Sie die Liste der verfügbaren Laufwerke. + + + Aktualisieren Sie die Liste der verfügbaren Laufwerke. + + + Ziel-Laufwerksmodus auswählen + + + Manuelle Partitionsauswahl + + + Automatische Partitionierung (Einzelnes Laufwerk) + + + Verwenden Sie diesen Modus, wenn Ihr Laufwerk bereits ordnungsgemäß partitioniert ist. Die ausgewählten Partitionen werden formatiert. + + + Verwenden Sie diesen Modus, wenn Ihr Laufwerk nicht ordnungsgemäß partitioniert ist. + + + Das Ziellaufwerk wird vollständig GELÖSCHT und automatisch partitioniert. + + + Verbleibenden nicht zugewiesenen Speicherplatz auf dem ausgewählten Laufwerk als dritte Partition formatieren + + + Verbleibenden nicht zugewiesenen Speicherplatz auf dem ausgewählten Laufwerk als dritte Partition formatieren + + + Verbleibenden nicht zugewiesenen Speicherplatz auf dem ausgewählten Laufwerk als dritte Partition formatieren + + + Dateisystem der dritten Partition + + + Bootfähiges Laufwerk erstellen + + + Starten Sie den Prozess zur Erstellung des bootfähigen Laufwerks. + + + Starten Sie den Prozess zur Erstellung des bootfähigen Laufwerks. + + + ISO-Extraktion + + + Extrahieren Sie den Inhalt der ausgewählten ISO-Datei in einen Ordner. + + + ISO-Inhalt extrahieren + + + Starten Sie den Vorgang zum Extrahieren des Inhalts der ausgewählten ISO-Datei in den von Ihnen ausgewählten Ordner. + + + Starten Sie den Vorgang zum Extrahieren des Inhalts der ausgewählten ISO-Datei in den von Ihnen ausgewählten Ordner. + \ No newline at end of file diff --git a/Harden System Security/Strings/el-GR/Resources.resw b/Harden System Security/Strings/el-GR/Resources.resw index de90739ec..708666462 100644 --- a/Harden System Security/Strings/el-GR/Resources.resw +++ b/Harden System Security/Strings/el-GR/Resources.resw @@ -1,5639 +1,5717 @@ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - text/microsoft-resx - - - 2.0 - - - System.Resources.ResXResourceReader, System.Windows.Forms, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089 - - - System.Resources.ResXResourceWriter, System.Windows.Forms, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089 - - - Τεκμηρίωση GitHub - - - Λήψη ηλεκτρονικής τεκμηρίωσης από το GitHub σχετικά με τη χρήση της εφαρμογής - - - Λήψη ηλεκτρονικής τεκμηρίωσης από το GitHub σχετικά με τη χρήση της εφαρμογής - - - Αρχεία καταγραφής - - - Ρυθμίσεις - - - Προβολή των αρχείων καταγραφής της εφαρμογής σε πραγματικό χρόνο - - - Προβολή των αρχείων καταγραφής της εφαρμογής σε πραγματικό χρόνο - - - Έλεγχος για ενημερώσεις - - - Έλεγχος για ενημερώσεις - - - Ενημέρωση - - - Αναζήτηση στοιχείων μενού... - - - Εισάγετε ονόματα στοιχείων μενού για να τα βρείτε γρήγορα - - - Εισάγετε ονόματα στοιχείων μενού για να τα βρείτε γρήγορα - - - Ανανέωση Αρχείων Καταγραφής - - - Ανάκτηση των πιο πρόσφατων αρχείων καταγραφής για την τρέχουσα συνεδρία διαβάζοντάς τα από το αρχείο καταγραφής στο φάκελο διαμορφώσεων χρήστη - - - Ανάκτηση των πιο πρόσφατων αρχείων καταγραφής για την τρέχουσα συνεδρία διαβάζοντάς τα από το αρχείο καταγραφής στο φάκελο διαμορφώσεων χρήστη - - - Εκκίνηση εφαρμογής, έκδοση περιβάλλοντος εκτέλεσης .NET: {0} - - - Ανιχνεύθηκε ενεργοποίηση αρχείου - - - Η εφαρμογή εκκινήθηκε μέσω ενεργοποίησης αρχείου αλλά τα ορίσματα δεν περιείχαν αντικείμενα αρχείων - - - Η εφαρμογή εκκινήθηκε μέσω ενεργοποίησης αρχείου αλλά χωρίς ορίσματα ενεργοποίησης αρχείου - - - Απαιτήθηκε αίτημα αυξημένων δικαιωμάτων για την επεξεργασία του επιλεγμένου αρχείου αλλά απορρίφθηκε από τον χρήστη. Έξοδος από την εφαρμογή. - - - Το αίτημα αυξημένων δικαιωμάτων απορρίφθηκε από τον χρήστη - - - Υπήρξε πρόβλημα στην αποθήκευση του μεγέθους παραθύρου κατά το κλείσιμο της εφαρμογής: {0} - - - Παρουσιάστηκε σφάλμα - - - Παρουσιάστηκε απροσδόκητο σφάλμα: {0} - - - ΟΚ - - - Ακύρωση... - - - Ακύρωση - - - Ρύθμιση μεγέθους αρχείου καταγραφής ακεραιότητας κώδικα - - - Αύξηση του μεγέθους αρχείου καταγραφής ακεραιότητας κώδικα κατά 1MB επειδή ο τρέχων ελεύθερος χώρος του είναι λιγότερο από 1MB. - - - Ρύθμιση μεγέθους αρχείου καταγραφής ακεραιότητας κώδικα σε {0:N2} MB. - - - Το παρεχόμενο μέγεθος αρχείου καταγραφής είναι μικρότερο ή ίσο με 1 MB. Δεν έγιναν αλλαγές. - - - Το αρχείο "{0}" απαιτεί αυξημένα δικαιώματα. - - - Κατάσταση - - - ΠΡΟΕΙΔΟΠΟΙΗΣΗ - - - Σφάλμα - - - Η εντολή '{0} {1}' απέτυχε με κωδικό εξόδου {2}. Σφάλμα: {3} - - - Το αίτημα αυξημένων δικαιωμάτων ακυρώθηκε από τον χρήστη. - - - Το ActivationManager απέτυχε με HRESULT: 0x{0:X} - - - Το JumpList δεν υποστηρίζεται. - - - Παρακαλώ εκκινήστε το Harden System Security ως Διαχειριστής για πρόσβαση σε αυτή τη σελίδα - - - Πάντα να ζητείται αύξηση δικαιωμάτων κατά την εκκίνηση της εφαρμογής - - - Απαιτούνται δικαιώματα διαχειριστή - - - Επανεκκίνηση ως Διαχειριστής - - - Το παράθυρο ήταν μεγιστοποιημένο όταν η εφαρμογή έκλεισε την τελευταία φορά, ρύθμιση του σε μεγιστοποιημένο τώρα - - - Ρύθμιση του μεγέθους παραθύρου πίσω σε αυτό που ήταν όταν η εφαρμογή έκλεισε. Ύψος: {0} - Πλάτος: {1} - - - Πλευρική μπάρα - - - Χρησιμοποιήστε την πλευρική μπάρα για επιπλέον λειτουργίες. - - - Υποστήριξη - Κάντε ερωτήσεις - - - Προσαρμόστε τις ρυθμίσεις της εφαρμογής σας εδώ. Οι προτιμήσεις σας θα αποθηκευτούν ώστε να είναι έτοιμες για εσάς κάθε φορά που εκκινείτε το Harden System Security. - - - Εμφάνιση - - - Σχετικά - - - Κάντε το Harden System Security να φαίνεται όπως θέλετε - - - Χρησιμοποιήστε τις διάφορες διαθέσιμες επιλογές για να αλλάξετε την εμφάνιση και τα οπτικά εφέ του Harden System Security - - - Χρησιμοποιήστε τις διάφορες διαθέσιμες επιλογές για να αλλάξετε την εμφάνιση και τα οπτικά εφέ του Harden System Security - - - Κυρίως κατάλληλο όταν χρησιμοποιείτε MicaAlt ως φόντο. - - - Σκοτεινότερο φόντο - - - Θα αφαιρέσει την επιπλέον ανοιχτή σκιά από το φόντο, δίνοντας μια συνολικά σκοτεινότερη εμφάνιση στο Harden System Security. - - - Θα αφαιρέσει την επιπλέον ανοιχτή σκιά από το φόντο, δίνοντας μια συνολικά σκοτεινότερη εμφάνιση στο Harden System Security. - - - Ενεργό - - - Ανενεργό - - - Προσαρμόστε το στυλ φόντου της εφαρμογής - - - Στυλ φόντου - - - Αυτό είναι το φόντο του Harden System Security. Οι αλλαγές θα είναι ορατές στο φόντο. - - - Αυτό είναι το φόντο του Harden System Security. Οι αλλαγές θα είναι ορατές στο φόντο. - - - Προσαρμόστε το θέμα - - - Θέμα - - - Επιλέξτε ένα θέμα για το Harden System Security - - - Επιλέξτε ένα θέμα για το Harden System Security - - - Επιλέξτε ένα στυλ για τα εικονίδια της κύριας πλοήγησης - - - Στυλ εικονιδίων - - - Επιλέξτε ένα στυλ για τα εικονίδια της κύριας πλοήγησης. - - - Επιλέξτε ένα στυλ για τα εικονίδια της κύριας πλοήγησης. - - - Προσαρμόστε τη θέση του μενού πλοήγησης - - - Μενού πλοήγησης - - - Επιλέξτε μια θέση για το μενού πλοήγησης - - - Επιλέξτε μια θέση για το μενού πλοήγησης - - - Αλλάξτε τη συμπεριφορά του Harden System Security και διάφορων στοιχείων μέσα σε αυτό - - - Συμπεριφορά - - - Αλλάξτε τη συμπεριφορά του Harden System Security και διάφορων στοιχείων μέσα σε αυτό - - - Αλλάξτε τη συμπεριφορά του Harden System Security και διάφορων στοιχείων μέσα σε αυτό - - - Όποτε επιλέγετε ένα στοιχείο σε μια προβολή λίστας, κεντράρετε αυτό το στοιχείο κάθετα στην οθόνη. - - - Κάθετο κεντράρισμα προβολών λίστας κατά την επιλογή - - - Όποτε επιλέγετε ένα στοιχείο σε μια προβολή λίστας, κεντράρετε αυτό το στοιχείο κάθετα στην οθόνη. - - - Όποτε επιλέγετε ένα στοιχείο σε μια προβολή λίστας, κεντράρετε αυτό το στοιχείο κάθετα στην οθόνη. - - - Εάν αυτό είναι ενεργοποιημένο, το Harden System Security θα ζητάει αύξηση δικαιωμάτων για να εκτελεστεί με δικαιώματα διαχειριστή κατά την εκκίνηση. - - - Αίτημα αύξησης δικαιωμάτων κατά την εκκίνηση - - - Εάν αυτό είναι ενεργοποιημένο, το Harden System Security θα ζητάει αύξηση δικαιωμάτων για να εκτελεστεί με δικαιώματα διαχειριστή κατά την εκκίνηση. - - - Εάν αυτό είναι ενεργοποιημένο, το Harden System Security θα ζητάει αύξηση δικαιωμάτων για να εκτελεστεί με δικαιώματα διαχειριστή κατά την εκκίνηση. - - - Αποτρέψτε άλλες εφαρμογές όπως εγγραφείς οθόνης (συμπεριλαμβανομένου του Recall) από το να εγγράφουν ή να λαμβάνουν στιγμιότυπα οθόνης του παραθύρου Harden System Security. - - - Προστασία οθόνης - - - Αποτρέψτε άλλες εφαρμογές όπως εγγραφείς οθόνης (συμπεριλαμβανομένου του Recall) από το να εγγράφουν ή να λαμβάνουν στιγμιότυπα οθόνης του παραθύρου Harden System Security. - - - Αποτρέψτε άλλες εφαρμογές όπως εγγραφείς οθόνης (συμπεριλαμβανομένου του Recall) από το να εγγράφουν ή να λαμβάνουν στιγμιότυπα οθόνης του παραθύρου Harden System Security. - - - Δημοσιεύστε διάφορες δραστηριότητες που εκτελείτε στο Harden System Security στο λειτουργικό σύστημα, επιτρέποντάς τους να εμφανίζονται και να είναι διαθέσιμες σε εσάς στο Microsoft Recall ώστε να μπορείτε να ανακαλέσετε τις ενέργειές σας. - - - Δημοσίευση δραστηριότητας στο λειτουργικό σύστημα - - - Δημοσιεύστε διάφορες δραστηριότητες που εκτελείτε στο Harden System Security στο λειτουργικό σύστημα, επιτρέποντάς τους να εμφανίζονται και να είναι διαθέσιμες σε εσάς στο Microsoft Recall ώστε να μπορείτε να ανακαλέσετε τις ενέργειές σας. - - - Δημοσιεύστε διάφορες δραστηριότητες που εκτελείτε στο Harden System Security στο λειτουργικό σύστημα, επιτρέποντάς τους να εμφανίζονται και να είναι διαθέσιμες σε εσάς στο Microsoft Recall ώστε να μπορείτε να ανακαλέσετε τις ενέργειές σας. - - - Γλώσσα - - - Εναλλαγή μεταξύ διαφορετικών υποστηριζόμενων γλωσσών και διατάξεων διεπαφής χρήστη. - - - Εναλλαγή μεταξύ διαφορετικών υποστηριζόμενων γλωσσών και διατάξεων διεπαφής χρήστη. - - - Εναλλαγή μεταξύ διαφορετικών υποστηριζόμενων γλωσσών και διατάξεων διεπαφής χρήστη. - - - Επιλέξτε διαφορετική γλώσσα από τη λίστα - - - Επιλογή γλώσσας - - - Επιλέξτε διαφορετική γλώσσα από τη λίστα - - - Επιλέξτε διαφορετική γλώσσα από τη λίστα - - - Εναλλαγή μεταξύ κατευθύνσεων ροής από δεξιά προς αριστερά και από αριστερά προς δεξιά για τα στοιχεία διεπαφής χρήστη. - - - Κατεύθυνση ροής - - - Εναλλαγή μεταξύ κατευθύνσεων ροής από δεξιά προς αριστερά και από αριστερά προς δεξιά για τα στοιχεία διεπαφής χρήστη. - - - Εναλλαγή μεταξύ κατευθύνσεων ροής από δεξιά προς αριστερά και από αριστερά προς δεξιά για τα στοιχεία διεπαφής χρήστη. - - - Αριστερά προς δεξιά - - - Δεξιά προς αριστερά - - - Ήχος - - - Ακούστε ηχητικά σχόλια κατά τη χρήση διαφορετικών στοιχείων του Harden System Security - - - Ήχος - - - Ακούστε ηχητικά σχόλια κατά τη χρήση διαφορετικών στοιχείων του Harden System Security - - - Ακούστε ηχητικά σχόλια κατά τη χρήση διαφορετικών στοιχείων του Harden System Security - - - Αποθετήριο GitHub - - - Ιστότοπος SpyNetGirl - - - Σελίδα Microsoft Store - - - Κανάλι YouTube - - - Η υποστήριξή σας με βοηθάει να συνεχίσω να δημιουργώ και να διατηρώ αυτό το έργο. - - - Η υποστήριξή σας με βοηθάει να συνεχίσω να δημιουργώ και να διατηρώ αυτό το έργο. - - - Δωρεά - - - Πολιτική απορρήτου - - - Αποστολή σχολίων - - - Ιστότοπος Icons8 για όλα τα εικονίδια που χρησιμοποιούνται σε αυτή την εφαρμογή - - - Πηγαίος κώδικας - - - Ελέγξτε για ενημερώσεις σε αυτή τη σελίδα. Μπορείτε επίσης να ενεργοποιήσετε τον αυτόματο έλεγχο ενημερώσεων που θα συμβεί μία φορά κατά την εκκίνηση και θα ειδοποιηθείτε όποτε είναι διαθέσιμη νέα έκδοση. - - - Οδηγός - - - Κάντε κλικ/πατήστε για να επισκεφθείτε τον πλήρη οδηγό για αυτή τη σελίδα στο GitHub - - - Κάντε κλικ/πατήστε για να επισκεφθείτε τον πλήρη οδηγό για αυτή τη σελίδα στο GitHub - - - Κατάσταση ενημέρωσης - - - Κατάσταση ενημέρωσης - - - Περισσότερες πληροφορίες - - - Ανοίγει την κύρια σελίδα wiki του GitHub για το Harden System Security - - - Ανοίγει την κύρια σελίδα wiki του GitHub για το Harden System Security - - - Σημειώσεις έκδοσης - - - Ελέγξτε τις εκδόσεις GitHub για πλήρεις σημειώσεις έκδοσης - - - Ελέγξτε τις εκδόσεις GitHub για πλήρεις σημειώσεις έκδοσης - - - Ελέγξτε τις εκδόσεις GitHub για πλήρεις σημειώσεις έκδοσης - - - Δείτε τι νέο υπάρχει - - - Ανοίγει τη σελίδα εκδόσεων του GitHub όπου μπορείτε να βρείτε τις πλήρεις σημειώσεις έκδοσης για τη διαθέσιμη ενημέρωση. - - - Ανοίγει τη σελίδα εκδόσεων του GitHub όπου μπορείτε να βρείτε τις πλήρεις σημειώσεις έκδοσης για τη διαθέσιμη ενημέρωση. - - - Μόλις ληφθούν και εγκατασταθούν οι ενημερώσεις, την επόμενη φορά που θα ανοίξετε το Harden System Security θα χρησιμοποιήσετε τη νέα έκδοση. - - - Έλεγχος για ενημέρωση Harden System Security - - - Μόλις ληφθούν και εγκατασταθούν οι ενημερώσεις, την επόμενη φορά που θα ανοίξετε το Harden System Security θα χρησιμοποιήσετε τη νέα έκδοση. - - - Μόλις ληφθούν και εγκατασταθούν οι ενημερώσεις, την επόμενη φορά που θα ανοίξετε το Harden System Security θα χρησιμοποιήσετε τη νέα έκδοση. - - - Θα κατεβάσει και θα εγκαταστήσει την πιο πρόσφατη έκδοση από το αποθετήριο GitHub. Ο χρόνος που χρειάζεται εξαρτάται από τη σύνδεση δικτύου σας. Το κατά προσέγγιση μέγεθος λήψης είναι 65 MB. - - - Θα κατεβάσει και θα εγκαταστήσει την πιο πρόσφατη έκδοση από το αποθετήριο GitHub. Ο χρόνος που χρειάζεται εξαρτάται από τη σύνδεση δικτύου σας. Το κατά προσέγγιση μέγεθος λήψης είναι 65 MB. - - - Ελέγχει αυτόματα για ενημέρωση όταν εκκινείται η εφαρμογή και σας ειδοποιεί εάν είναι διαθέσιμη νέα έκδοση ώστε να μπορείτε να χρησιμοποιήσετε αυτή τη σελίδα για να την εγκαταστήσετε. - - - Αυτόματος έλεγχος ενημερώσεων - - - Ελέγχει αυτόματα για ενημέρωση όταν εκκινείται η εφαρμογή και σας ειδοποιεί εάν είναι διαθέσιμη νέα έκδοση ώστε να μπορείτε να χρησιμοποιήσετε αυτή τη σελίδα για να την εγκαταστήσετε. - - - Ελέγχει αυτόματα για ενημέρωση όταν εκκινείται η εφαρμογή και σας ειδοποιεί εάν είναι διαθέσιμη νέα έκδοση ώστε να μπορείτε να χρησιμοποιήσετε αυτή τη σελίδα για να την εγκαταστήσετε. - - - Όταν αυτή η επιλογή είναι ενεργοποιημένη, το προσωρινό ιδιωτικό κλειδί του πιστοποιητικού που δημιουργήθηκε στη συσκευή θα συνδεθεί με τον λογαριασμό του χρήστη, απαιτώντας επιβεβαίωση των προτροπών πριν μπορέσει να χρησιμοποιηθεί για υπογραφή. - - - Ενισχυμένη διαδικασία ενημέρωσης - - - Όταν αυτή η επιλογή είναι ενεργοποιημένη, το προσωρινό ιδιωτικό κλειδί του πιστοποιητικού που δημιουργήθηκε στη συσκευή θα συνδεθεί με τον λογαριασμό του χρήστη, απαιτώντας επιβεβαίωση των προτροπών πριν μπορέσει να χρησιμοποιηθεί για υπογραφή. - - - Όταν αυτή η επιλογή είναι ενεργοποιημένη, το προσωρινό ιδιωτικό κλειδί του πιστοποιητικού που δημιουργήθηκε στη συσκευή θα συνδεθεί με τον λογαριασμό του χρήστη, απαιτώντας επιβεβαίωση των προτροπών πριν μπορέσει να χρησιμοποιηθεί για υπογραφή. - - - Ανοίγει τη μίνι σελίδα Microsoft Store όπου μπορείτε να βαθμολογήσετε και προαιρετικά να γράψετε μια κριτική για το Harden System Security. - - - Βαθμολογία και κριτική - - - Ανοίγει τη μίνι σελίδα Microsoft Store όπου μπορείτε να βαθμολογήσετε και προαιρετικά να γράψετε μια κριτική για το Harden System Security. - - - Ανοίγει τη μίνι σελίδα Microsoft Store όπου μπορείτε να βαθμολογήσετε και προαιρετικά να γράψετε μια κριτική για το Harden System Security. - - - Έλεγχος για ενημέρωση στο Microsoft Store... - - - Μια νέα ενημέρωση είναι διαθέσιμη. Άνοιγμα του Microsoft Store ώστε να μπορέσετε να συνεχίσετε με την ενημέρωση της εφαρμογής εκεί. - - - Υπήρξε πρόβλημα στο άνοιγμα της σελίδας Microsoft Store του Harden System Security. - - - Η εφαρμογή Harden System Security είναι ενημερωμένη. - - - Παρουσιάστηκε σφάλμα κατά τον έλεγχο ενημέρωσης. - - - Αποτυχία ανοίγματος σελίδας βαθμολογίας στο Microsoft Store. - - - Εγκατάσταση έκδοσης {0} - - - Εγκατάσταση της πιο πρόσφατης έκδοσης - - - Πίσω - - - Μπροστά - - - Επαναφόρτωση - - - Αρχική - - - Τεκμηρίωση - - - Επιλέξτε μία από τις προκαθορισμένες ρυθμίσεις προστασίας για εφαρμογή, είναι προκαθορισμένα σύνολα διαμορφώσεων που έχουν γίνει για διαφορετικά επίπεδα ασφάλειας. - - - Επιλέξτε μία από τις προκαθορισμένες ρυθμίσεις προστασίας για εφαρμογή, είναι προκαθορισμένα σύνολα διαμορφώσεων που σχεδιάστηκαν για διαφορετικά επίπεδα ασφάλειας. - - - Βασικό - - - Συνιστώμενο - - - Πλήρες - - - Διαχειριστείτε τις διαμορφώσεις ασφάλειας και επιλέξτε πώς να ασφαλίσετε τη συσκευή σας. - - - Protection Category Title - Βασική γραμμή ασφάλειας Microsoft - - - Protection Category Description - Εφαρμογή των συστάσεων διαμόρφωσης ασφάλειας της Microsoft. Συνιστάται ιδιαίτερα. - - - Protection Category Title - Βασική γραμμή ασφάλειας εφαρμογών Microsoft 365 - - - Protection Category Description - Ενίσχυση των εφαρμογών Microsoft 365 ενάντια σε πολλαπλά διανύσματα επίθεσης εφαρμόζοντας συστάσεις ασφάλειας από τη Microsoft. - - - Protection Category Title - Microsoft Defender - - - Protection Category Description - Ενεργοποίηση πολλών χαρακτηριστικών ασφάλειας που είναι απενεργοποιημένα από προεπιλογή στο Microsoft Defender και ενίσχυση της ασφάλειας των υπαρχόντων χαρακτηριστικών για παροχή εξαιρετικού επιπέδου προστασίας κατά των κακόβουλων προγραμμάτων. - - - Protection Category Title - Μείωση επιφάνειας επίθεσης - - - Protection Category Description - Χρήση κανόνων μείωσης επιφάνειας επίθεσης για προσθήκη πιο προηγμένων και εξειδικευμένων αμυντικών επιπέδων στο σύνολο ασφάλειάς σας. - - - Protection Category Title - Ρυθμίσεις BitLocker - - - Protection Category Description - Διαμόρφωση του BitLocker για παροχή της υψηλότερης δυνατής ασφάλειας και κρυπτογράφησης για τα δεδομένα σας εν κατάστασι ηρεμίας και διασφάλιση ότι τα δεδομένα σας παραμένουν απρόσιτα σε περίπτωση κλοπής της συσκευής. - - - Protection Category Title - Device Guard - - - Protection Category Description - Αξιοποίηση και ενεργοποίηση διαφόρων χαρακτηριστικών ασφάλειας υλικού που βοηθούν τον πυρήνα του λειτουργικού συστήματος να προστατεύσει τον εαυτό του και τη συσκευή από προηγμένο κακόβουλο λογισμικό. - - - Protection Category Title - Ασφάλεια TLS - - - Protection Category Description - Διασφαλίζει ότι τα δεδομένα σας παραμένουν πιο ασφαλή κατά τη μεταφορά και ότι οι συνδέσεις σας θα χρησιμοποιούν μόνο ασφαλείς αλγορίθμους. - - - Protection Category Title - Οθόνη κλειδώματος - - - Protection Category Description - Βελτίωση της ασφάλειας της οθόνης κλειδώματος κατά διαφορετικών απειλών και μείωση της ποσότητας πληροφοριών που είναι προσβάσιμες στην οθόνη κλειδώματος για μη εξουσιοδοτημένους χρήστες. - - - Protection Category Title - Έλεγχος λογαριασμού χρήστη - - - Protection Category Description - Βελτίωση της ασφάλειας του ελέγχου λογαριασμού χρήστη έτσι ώστε οποιαδήποτε διαχειριστική εργασία να απαιτεί την ρητή άδειά σας για να πραγματοποιηθεί. - - - Protection Category Title - Τείχος προστασίας Windows - - - Protection Category Description - Ενίσχυση του τείχους προστασίας Windows κατά απειλών δικτύου και ενεργοποίηση λεπτομερούς καταγραφής για σενάρια αντίδρασης σε περιστατικά. - - - Protection Category Title - Προαιρετικά χαρακτηριστικά Windows - - - Protection Category Description - Αφαίρεση παλαιών και εγκαταλελειμμένων χαρακτηριστικών και δυνατοτήτων από το λειτουργικό σύστημα, μειώνοντας την επιφάνεια επίθεσης και τη χρήση δίσκου και βελτιώνοντας τη συνολική ασφάλεια. - - - Protection Category Title - Δικτύωση Windows - - - Protection Category Description - Βελτίωση της ασφάλειας της στοίβας δικτύου στα Windows, διασφάλιση ασφαλών επικοινωνιών και πρόληψη της χρήσης παλαιών, μη ασφαλών πρωτοκόλλων. - - - Protection Category Title - Διάφορες διαμορφώσεις - - - Protection Category Description - Εφαρμογή διάφορων σημαντικών χαρακτηριστικών ασφάλειας που δεν ταιριάζουν σε άλλες πιο εξειδικευμένες κατηγορίες. Μπορείτε να τα διαμορφώσετε περαιτέρω χρησιμοποιώντας τη σελίδα διαφόρων διαμορφώσεων. - - - Protection Category Title - Windows Update - - - Protection Category Description - Διασφάλιση ότι οι ενημερώσεις Windows εγκαθίστανται με ασφαλή και έγκαιρο τρόπο για πρόληψη εκμετάλλευσης διορθωμένων τρωτοτήτων. - - - Protection Category Title - Πρόγραμμα περιήγησης Edge - - - Protection Category Description - Διαμόρφωση του προγράμματος περιήγησης Edge να είναι πιο ασφαλές και να μοιράζεται λιγότερα δεδομένα με τους ιστότοπους που επισκέπτεστε. - - - Protection Category Title - Αποκλεισμός IP ανά χώρα - - - Protection Category Title - Ρυθμίσεις μη διαχειριστή - - - Protection Category Description - Εφαρμογή ρυθμίσεων ασφάλειας που δεν απαιτούν δικαιώματα διαχειριστή και εφαρμόζονται σε όλους τους κανονικούς χρήστες και διαχειριστές. - - - Protection Sub-Category - Έξυπνος έλεγχος εφαρμογών - - - Protection Sub-Category - Ενεργοποίηση δοκιμαστικών καναλιών ενημέρωσης για το Microsoft Defender - - - Protection Sub-Category - Να μην εμφανίζονται πληροφορίες τελευταίας σύνδεσης στην οθόνη κλειδώματος - - - Protection Sub-Category - Απαίτηση πατήματος των πλήκτρων CTRL + Alt + Del στην οθόνη κλειδώματος πριν από την εισαγωγή διαπιστευτηρίων. - - - Protection Sub-Category - Απενεργοποίηση του χαρακτηριστικού γρήγορης εναλλαγής χρήστη. - - - Protection Sub-Category - Να επιτρέπεται μόνο σε υπογεγραμμένα και επαληθευμένα προγράμματα να εκτελούνται με αυξημένα δικαιώματα. - - - Protection Sub-Category - Ενεργοποίηση υποχρεωτικής λειτουργίας για VBS (Ασφάλεια βασισμένη σε εικονικοποίηση) - - - Protection Sub-Category - Πλήρης αποκλεισμός του πρωτοκόλλου NTLM. - - - Protection Sub-Category - Απαίτηση ισχυρής προστασίας για ιδιωτικά κλειδιά πιστοποιητικών που αποθηκεύονται στη συσκευή. - - - Protection Sub-Category - Ενεργοποίηση προστατευμένης εκτύπωσης Windows. - - - Protection Sub-Category - Ενεργοποίηση υποστήριξης μακρών διαδρομών αρχείων. - - - Μείωση επιφάνειας επίθεσης - - - BitLocker - - - Device Guard - - - Ασφάλεια TLS - - - Οθόνη κλειδώματος - - - Έλεγχος λογαριασμού χρήστη - - - Τείχος προστασίας Windows - - - Προαιρετικά χαρακτηριστικά Windows - - - Δικτύωση Windows - - - Διάφορα - - - Windows Update - - - Πρόγραμμα περιήγησης Edge - - - Πιστοποιητικά - - - Αποκλεισμός IP ανά χώρα - - - Εντολές μη διαχειριστή - - - - Όνομα κλειδιού - - - Όνομα τιμής - - - Τιμή - - - Κατηγορία - - - Υποκατηγορία - - - Ενέργεια πολιτικής - - - Φιλικό όνομα - - - Μέγεθος - - - - - Όνομα κλειδιού - - - Όνομα τιμής - - - Τιμή - - - Κατηγορία - - - Υποκατηγορία - - - Ενέργεια πολιτικής - - - Φιλικό όνομα - - - Μέγεθος - - - - Επεξεργαστής πολιτικής ομάδας - - - Εκκαθάριση - - - Εκκαθάριση - - - Εκκαθάριση - - - Ανοίξτε και διαβάστε αρχεία πολιτικής ομάδας σε αυτή τη σελίδα. Μπορείτε να αναζητήσετε στα δεδομένα και να αφαιρέσετε μεμονωμένες πολιτικές από το αρχείο. Μπορείτε επίσης να προβάλετε τις ισχύουσες πολιτικές στο σύστημα. - - - Προβολή της διαδρομής/διαδρομών του αρχείου πολιτικής που επιλέξατε. - - - Αναζήτηση στα δεδομένα... - - - Αναζήτηση μέσα στα εμφανιζόμενα δεδομένα - - - Αναζήτηση μέσα στα εμφανιζόμενα δεδομένα - - - Αντιγραφή γραμμής - - - Αντιγραφή της/των επιλεγμένης/ων γραμμής/γραμμών στο πρόχειρο ως κείμενα ώστε να μπορείτε να τα επικολλήσετε σε οποιοδήποτε επεξεργαστή κειμένου. - - - Αντιγραφή της/των επιλεγμένης/ων γραμμής/γραμμών στο πρόχειρο ως κείμενα ώστε να μπορείτε να τα επικολλήσετε σε οποιοδήποτε επεξεργαστή κειμένου. - - - Περιήγηση - - - Περιήγηση - - - Περιήγηση - - - Λήψη ισχυουσών πολιτικών - - - Παραθέτει τις ισχύουσες πολιτικές ομάδας που εφαρμόζονται στο τρέχον σύστημα. - - - Παραθέτει τις ισχύουσες πολιτικές ομάδας που εφαρμόζονται στο τρέχον σύστημα. - - - Περισσότερες ενέργειες - - - Εκτέλεση περισσότερων ενεργειών χρησιμοποιώντας εξειδικευμένα χαρακτηριστικά. - - - Εκτέλεση περισσότερων ενεργειών χρησιμοποιώντας εξειδικευμένα χαρακτηριστικά. - - - Επιλογή άλλων αρχείων POL για συγχώνευση - - - Περιηγηθείτε για άλλα αρχεία POL που θα συγχωνευτούν με το κύριο αρχείο POL. Εάν υπάρχει καταχώρηση με το ίδιο KeyName και ValueName τόσο στο κύριο αρχείο όσο και σε οποιοδήποτε άλλο αρχείο POL, η καταχώρηση από το άλλο αρχείο θα έχει προτεραιότητα και θα αντικαταστήσει την καταχώρηση του κύριου αρχείου POL. - - - Περιηγηθείτε για άλλα αρχεία POL που θα συγχωνευτούν με το κύριο αρχείο POL. Εάν υπάρχει καταχώρηση με το ίδιο KeyName και ValueName τόσο στο κύριο αρχείο όσο και σε οποιοδήποτε άλλο αρχείο POL, η καταχώρηση από το άλλο αρχείο θα έχει προτεραιότητα και θα αντικαταστήσει την καταχώρηση του κύριου αρχείου POL. - - - Περιηγηθείτε για άλλα αρχεία POL που θα συγχωνευτούν με το κύριο αρχείο POL. Εάν υπάρχει καταχώρηση με το ίδιο KeyName και ValueName τόσο στο κύριο αρχείο όσο και σε οποιοδήποτε άλλο αρχείο POL, η καταχώρηση από το άλλο αρχείο θα έχει προτεραιότητα και θα αντικαταστήσει την καταχώρηση του κύριου αρχείου POL. - - - Επιλογή κύριου αρχείου POL για συγχώνευση - - - Περιηγηθείτε για το κύριο αρχείο POL. Όλα τα άλλα αρχεία POL θα προσθέσουν το περιεχόμενό τους σε αυτό το αρχείο και θα αντικαταστήσουν οποιοδήποτε υπάρχον περιεχόμενο. - - - Περιηγηθείτε για το κύριο αρχείο POL. Όλα τα άλλα αρχεία POL θα προσθέσουν το περιεχόμενό τους σε αυτό το αρχείο και θα αντικαταστήσουν οποιοδήποτε υπάρχον περιεχόμενο. - - - Περιηγηθείτε για το κύριο αρχείο POL. Όλα τα άλλα αρχεία POL θα προσθέσουν το περιεχόμενό τους σε αυτό το αρχείο και θα αντικαταστήσουν οποιοδήποτε υπάρχον περιεχόμενο. - - - Συγχώνευση πολλαπλών αρχείων πολιτικής ομάδας POL σε ένα - - - Έναρξη συγχώνευσης - - - Έναρξη συγχώνευσης των επιλεγμένων αρχείων πολιτικής ομάδας POL. - - - Έναρξη συγχώνευσης των επιλεγμένων αρχείων πολιτικής ομάδας POL. - - - Άνοιγμα πλευρικής μπάρας - - - Ανοίγει την πλευρική μπάρα ώστε να μπορείτε να αποκτήσετε πρόσβαση σε πρόσθετα χαρακτηριστικά. - - - Ανοίγει την πλευρική μπάρα ώστε να μπορείτε να αποκτήσετε πρόσβαση σε πρόσθετα χαρακτηριστικά. - - - Εκκαθάριση δεδομένων - - - Εκκαθάριση όλων των δεδομένων από την προβολή λίστας - - - Εκκαθάριση όλων των δεδομένων από την προβολή λίστας - - - Φόρτωση - - - Φόρτωση των δεδομένων της επιλεγμένης πολιτικής. - - - Φόρτωση των δεδομένων της επιλεγμένης πολιτικής. - - - Μετατροπή αρχείων πολιτικής ομάδας POL σε JSON - - - Μετατροπή - - - Έναρξη μετατροπής των επιλεγμένων αρχείων πολιτικής ομάδας POL σε αρχεία JSON με τα ίδια ονόματα. - - - Έναρξη μετατροπής των επιλεγμένων αρχείων πολιτικής ομάδας POL σε αρχεία JSON με τα ίδια ονόματα. - - - Επιλογή αρχείων POL για μετατροπή σε JSON - - - Περιηγηθείτε για αρχεία POL που θα μετατραπούν σε αρχεία JSON. - - - Περιηγηθείτε για αρχεία POL που θα μετατραπούν σε αρχεία JSON. - - - Περιηγηθείτε για αρχεία POL που θα μετατραπούν σε αρχεία JSON. - - - Επιλογή φακέλου εξόδου (προαιρετικό) - - - Προαιρετική περιήγηση για φάκελο όπου όλα τα αρχεία JSON θα αποθηκευτούν. Εάν δεν επιλεχθεί, κάθε αρχείο JSON θα αποθηκευτεί στον ίδιο φάκελο με το επιλεγμένο αρχείο POL με το ίδιο όνομα. - - - Προαιρετική περιήγηση για φάκελο όπου όλα τα αρχεία JSON θα αποθηκευτούν. Εάν δεν επιλεχθεί, κάθε αρχείο JSON θα αποθηκευτεί στον ίδιο φάκελο με το επιλεγμένο αρχείο POL με το ίδιο όνομα. - - - Προαιρετική περιήγηση για φάκελο όπου όλα τα αρχεία JSON θα αποθηκευτούν. Εάν δεν επιλεχθεί, κάθε αρχείο JSON θα αποθηκευτεί στον ίδιο φάκελο με το επιλεγμένο αρχείο POL με το ίδιο όνομα. - - - Προβολή του φακέλου που επιλέξατε - - - Μετατροπή αρχείων JSON σε αρχεία πολιτικής ομάδας POL - - - Επιλογή αρχείων JSON για μετατροπή σε POL - - - Περιηγηθείτε για αρχεία JSON που θα μετατραπούν σε αρχεία πολιτικής ομάδας POL. - - - Περιηγηθείτε για αρχεία JSON που θα μετατραπούν σε αρχεία πολιτικής ομάδας POL. - - - Περιηγηθείτε για αρχεία JSON που θα μετατραπούν σε αρχεία πολιτικής ομάδας POL. - - - Μετατροπή - - - Έναρξη μετατροπής των επιλεγμένων αρχείων JSON σε αρχεία πολιτικής ομάδας POL με τα ίδια ονόματα. - - - Έναρξη μετατροπής των επιλεγμένων αρχείων JSON σε αρχεία πολιτικής ομάδας POL με τα ίδια ονόματα. - - - Επιλογή φακέλου εξόδου (προαιρετικό) - - - Προαιρετική περιήγηση για φάκελο όπου όλα τα αρχεία POL θα αποθηκευτούν. Εάν δεν επιλεχθεί, κάθε αρχείο POL θα αποθηκευτεί στον ίδιο φάκελο με το επιλεγμένο αρχείο JSON με το ίδιο όνομα. - - - Προαιρετική περιήγηση για φάκελο όπου όλα τα αρχεία POL θα αποθηκευτούν. Εάν δεν επιλεχθεί, κάθε αρχείο POL θα αποθηκευτεί στον ίδιο φάκελο με το επιλεγμένο αρχείο JSON με το ίδιο όνομα. - - - Προαιρετική περιήγηση για φάκελο όπου όλα τα αρχεία POL θα αποθηκευτούν. Εάν δεν επιλεχθεί, κάθε αρχείο POL θα αποθηκευτεί στον ίδιο φάκελο με το επιλεγμένο αρχείο JSON με το ίδιο όνομα. - - - Αντιγραφή μεμονωμένων στοιχείων - - - Επεκτείνει ένα υπομενού σε hover ή touch ώστε να έχετε την επιλογή αντιγραφής μεμονωμένων στοιχείων σε κάθε γραμμή. - - - Επεκτείνει ένα υπομενού σε hover ή touch ώστε να έχετε την επιλογή αντιγραφής μεμονωμένων στοιχείων σε κάθε γραμμή. - - - Microsoft Defender - - - Ενεργοποίηση σάρωσης σημείου επαναφοράς - - - Βελτιστοποίηση της απόδοσης της προστασίας δικτύου του Microsoft Defender κάνοντάς την ασύγχρονη. - - - Ρύθμιση της προστασίας δικτύου να αποκλείει την κίνηση δικτύου αντί να εμφανίζει προειδοποίηση - - - Επέκταση της κάλυψης προστασίας κατά επιθέσεων brute force για αποκλεισμό διευθύνσεων τοπικού δικτύου. - - - Προσθήκη φακέλων OneDrive όλων των λογαριασμών χρηστών (προσωπικοί και επαγγελματικοί λογαριασμοί) στον έλεγχο πρόσβασης φακέλων για προστασία από ransomware - - - Ενεργοποίηση υποχρεωτικής προστασίας ASLR σε επίπεδο συστήματος - - - Εφαρμογή μετριασμών διεργασίας για: {0} - - - Ανιχνεύθηκε υλικό ARM64, παράκαμψη μετριασμών διεργασίας λόγω πιθανών ασυμβατοτήτων. - - - Ενεργοποίηση της πρόληψης εκτέλεσης δεδομένων (DEP) για όλες τις εφαρμογές, συμπεριλαμβανομένων των προγραμμάτων 32-bit. - - - Αποτυχία ρύθμισης της τιμής Boot Configuration Data (BCD) No-eXecute (NX). - - - Εξαίρεση των μη συμβατών εκτελέσιμων αρχείων GitHub Desktop, Git και MSYS2 από το υποχρεωτικό ASLR σε επίπεδο συστήματος. - - - Διαμόρφωση των καναλιών ενημέρωσης μηχανής και πλατφόρμας του Microsoft Defender σε beta. - - - Εφαρμογή όλων - - - Εφαρμογή όλων των μέτρων ασφάλειας στη σελίδα. - - - Εφαρμογή όλων των μέτρων ασφάλειας στη σελίδα. - - - Επαλήθευση όλων - - - Επαλήθευση όλων των μέτρων ασφάλειας στη σελίδα. - - - Επαλήθευση όλων των μέτρων ασφάλειας στη σελίδα. - - - Αφαίρεση όλων - - - Αφαίρεση όλων των μέτρων ασφάλειας στη σελίδα. - - - Αφαίρεση όλων των μέτρων ασφάλειας στη σελίδα. - - - Επιλογή όλων - - - Επιλογή όλων των στοιχείων στη σελίδα. - - - Επιλογή όλων των στοιχείων στη σελίδα. - - - Αφαίρεση επιλογών - - - Αφαίρεση όλων των επιλογών αποεπιλέγοντάς τες. - - - Αφαίρεση όλων των επιλογών αποεπιλέγοντάς τες. - - - Εφαρμογή επιλεγμένων - - - Εφαρμογή μόνο των μέτρων ασφάλειας που επιλέξατε. - - - Εφαρμογή μόνο των μέτρων ασφάλειας που επιλέξατε. - - - Επαλήθευση επιλεγμένων - - - Επαλήθευση μόνο των μέτρων ασφάλειας που επιλέξατε. - - - Επαλήθευση μόνο των μέτρων ασφάλειας που επιλέξατε. - - - Αφαίρεση επιλεγμένων - - - Αφαίρεση μόνο των μέτρων ασφάλειας που επιλέξατε. - - - Αφαίρεση μόνο των μέτρων ασφάλειας που επιλέξατε. - - - Διαχείριση επιλογών - - - Διαχειριστείτε τα επιλεγμένα στοιχεία και εφαρμόστε, αφαιρέστε ή επαληθεύστε τα. - - - Διαχειριστείτε τα επιλεγμένα στοιχεία και εφαρμόστε, αφαιρέστε ή επαληθεύστε τα. - - - Φήμη αρχείων - - - Προβολή και έλεγχος της φήμης ενός αρχείου σύμφωνα με την κρυφή πληροφόρηση της Microsoft για Defender ή Smart Screen. - - - Προβολή και έλεγχος της φήμης ενός αρχείου σύμφωνα με την κρυφή πληροφόρηση της Microsoft για Defender ή Smart Screen. - - - Εφαρμογή συνιστώμενων - - - Εφαρμογή όλων των συνιστώμενων μέτρων ασφάλειας στη σελίδα. - - - Εφαρμογή όλων των συνιστώμενων μέτρων ασφάλειας στη σελίδα. - - - Ανάκτηση τελευταίων καταστάσεων - - - Ανάκτηση των τελευταίων καταστάσεων των μέτρων ασφάλειας στη σελίδα. - - - Ανάκτηση των τελευταίων καταστάσεων των μέτρων ασφάλειας στη σελίδα. - - - Ανάκτηση όλων - - - Ανάκτηση όλων των προαιρετικών χαρακτηριστικών και δυνατοτήτων στο τρέχον λειτουργικό σύστημα. - - - Ανάκτηση όλων των προαιρετικών χαρακτηριστικών και δυνατοτήτων στο τρέχον λειτουργικό σύστημα. - - - Ενεργοποίηση επιλεγμένων στοιχείων - - - Ενεργοποίηση/εγκατάσταση των στοιχείων που επιλέξατε. - - - Ενεργοποίηση/εγκατάσταση των στοιχείων που επιλέξατε. - - - Απενεργοποίηση επιλεγμένων στοιχείων - - - Απενεργοποίηση/απεγκατάσταση των στοιχείων που επιλέξατε. - - - Απενεργοποίηση/απεγκατάσταση των στοιχείων που επιλέξατε. - - - Διαχείριση εγκατεστημένων εφαρμογών - - - Προβολή και απεγκατάσταση εγκατεστημένων εφαρμογών. - - - Προβολή και απεγκατάσταση εγκατεστημένων εφαρμογών. - - - Διαμόρφωση όλων των πτυχών του Microsoft Defender και ενεργοποίηση πολλών από τα χαρακτηριστικά του που είναι απενεργοποιημένα από προεπιλογή. - - - Διαμόρφωση κάθε κανόνα μείωσης επιφάνειας επίθεσης σε αυτή τη σελίδα. Μπορούν να αποτρέψουν μόλυνση από κακόβουλο λογισμικό και εκμετάλλευση τρωτοτήτων. - - - Σε αυτή τη σελίδα μπορείτε να εφαρμόσετε πολιτικές που θα κάνουν το BitLocker πιο ισχυρό από το προεπιλεγμένο και να προστατεύσετε τα δεδομένα σας εν κατάστασι ηρεμίας. - - - Εύρεση όλων των πιστοποιητικών στο σύστημά σας που δεν έχουν ρίζα σε οποιοδήποτε πιστοποιητικό στη λίστα εμπιστευμένων ριζικών πιστοποιητικών της Microsoft. - - - Αποκλεισμός περιοχών διευθύνσεων IP χωρών στις ακόλουθες λίστες: Κρατικοί χορηγοί τρομοκρατίας - Γραφείο ελέγχου ξένων περιουσιακών στοιχείων (OFAC) - - - Αξιοποίηση των χαρακτηριστικών ασφάλειας που παρέχει το υλικό για ενίσχυση του λειτουργικού συστήματος σε διαφορετικά πολλαπλά επίπεδα εκτέλεσης. - - - Εφαρμογή πολιτικών σχετικών με την ασφάλεια και το απόρρητο στο Microsoft Edge για να το κάνετε πιο ασφαλές και ιδιωτικό κατά την περιήγηση στον ιστό. - - - Ενίσχυση της οθόνης κλειδώματος του λειτουργικού συστήματος κατά πιθανών εκμεταλλεύσεων και μείωση της ποσότητας πληροφοριών που εκτίθενται σε μη εξουσιοδοτημένα άτομα όταν η συσκευή είναι κλειδωμένη. - - - Αυτή η σελίδα περιέχει σημαντικά μέτρα ασφάλειας που δεν εμπίπτουν σε πιο εξειδικευμένες κατηγορίες. Η εφαρμογή τους μπορεί να ενισχύσει και να ενδυναμώσει την ασφάλεια του συστήματός και της συσκευής σας. - - - Οι πολιτικές σε αυτή τη σελίδα εφαρμόζονται μόνο στον τρέχοντα χρήστη και δεν εφαρμόζονται σε επίπεδο συστήματος για όλους τους χρήστες. Για αυτό τον λόγο, δεν χρειάζεστε δικαιώματα διαχειριστή για να τις εφαρμόσετε. - - - Ανάκτηση, προβολή, ενεργοποίηση και απενεργοποίηση όλων των προαιρετικών χαρακτηριστικών και δυνατοτήτων που παρέχει το λειτουργικό σύστημα με ενοποιημένο τρόπο. - - - Ενίσχυση του SChannel (Secure Channel) στο λειτουργικό σύστημα. Είναι ο πάροχος υποστήριξης ασφάλειας (SSP) που αναπτύχθηκε από τη Microsoft που υλοποιεί πρωτόκολλα ασφάλειας όπως το Transport Layer Security (TLS). - - - Το UAC βοηθάει στην πρόληψη μη εξουσιοδοτημένων αλλαγών στο λειτουργικό σύστημα ζητώντας άδεια ή διαπιστευτήρια διαχειριστή. Αυτή η σελίδα προσφέρει πολιτικές που θα ενισχύσουν αυτή τη ροή εργασίας. - - - Το τείχος προστασίας των Windows βοηθάει στην προστασία του υπολογιστή σας φιλτράροντας την εισερχόμενη και εξερχόμενη κίνηση. Εδώ μπορείτε να εφαρμόσετε διάφορους κανόνες και διαμορφώσεις για να ενισχύσετε την ασφάλειά του. - - - Οι ρυθμίσεις δικτύωσης των Windows σας επιτρέπουν να διαμορφώσετε διάφορες πτυχές της συνδεσιμότητας δικτύου και της ασφάλειας όπως το πώς η συσκευή σας επικοινωνεί με άλλες συσκευές στο δίκτυο. - - - Η εγκατάσταση ενημερώσεων Windows το συντομότερο δυνατό μετά την κυκλοφορία τους είναι ζωτικής σημασίας για τη διατήρηση της ασφάλειας και σταθερότητας του συστήματός σας, ειδικά κατά νέων εκμεταλλεύσεων και zero-day. Αυτή η σελίδα σας βοηθάει να επιβάλετε πολιτικές που θα διασφαλίσουν ότι οι ενημερώσεις εγκαθίστανται έγκαιρα. - - - Επαλήθευση της φήμης εκτελέσιμων αρχείων και άλλων αρχείων χρησιμοποιώντας το Microsoft Defender Smart Screen ή το γράφημα ασφαλείας της Microsoft. - - - Προβολή λίστας όλων των εφαρμογών που είναι εγκατεστημένες στο σύστημα και απεγκατάσταση των ανεπιθύμητων. - - - Έκδοση - - - Όνομα οικογένειας πακέτου - - - Υπήρξε σφάλμα στη λήψη των λεπτομερειών της εφαρμογής: {0} - - - Υπήρξε σφάλμα στη λήψη λεπτομερειών εφαρμογής - - - Αρχιτεκτονική - - - Εκδότης - - - Αναγνωριστικό εκδότη - - - Περιγραφή - - - Τοποθεσία εγκατάστασης - - - Τελευταία τροποποίηση στις - - - Όνομα εμφάνισης - - - Πλήρες όνομα - - - Επαλήθευση μόνο των κατηγοριών και υποκατηγοριών που επιλέξατε. - - - Επαλήθευση μόνο των κατηγοριών και υποκατηγοριών που επιλέξατε. - - - Εφαρμογή μόνο των κατηγοριών και υποκατηγοριών που επιλέξατε. - - - Εφαρμογή μόνο των κατηγοριών και υποκατηγοριών που επιλέξατε. - - - Αφαίρεση μόνο των κατηγοριών και υποκατηγοριών που επιλέξατε. - - - Αφαίρεση μόνο των κατηγοριών και υποκατηγοριών που επιλέξατε. - - - Ανάκτηση πολιτικής ασφάλειας συστήματος - - - Ανάκτηση όλων των πολιτικών ασφάλειας συστήματος που είναι επί του παρόντος ρυθμισμένες. - - - Ανάκτηση όλων των πολιτικών ασφάλειας συστήματος που είναι επί του παρόντος ρυθμισμένες. - - - Μη υποστηριζόμενος τύπος αρχείου: {0} - - - Τα δεδομένα πολιτικής ομάδας φορτώθηκαν επιτυχώς - - - Παρακαλώ επιλέξτε ένα κύριο αρχείο POL και τουλάχιστον ένα άλλο αρχείο POL για συγχώνευση. - - - === Περίληψη συγχώνευσης === - - - Συνολικές λειτουργίες: {0} - - - Προστεθείσες καταχωρήσεις: {0} - - - Συνολικές καταχωρήσεις στο συγχωνευμένο αρχείο: {0} - - - Τα αρχεία POL συγχωνεύθηκαν επιτυχώς. Ελέγξτε τα αρχεία καταγραφής για λεπτομέρειες. - - - Παρακαλώ επιλέξτε τουλάχιστον ένα αρχείο POL για μετατροπή. - - - Τα αρχεία POL μετατράπηκαν σε JSON επιτυχώς. Το αρχείο εξόδου είναι: {0} - - - Παρακαλώ επιλέξτε τουλάχιστον ένα αρχείο JSON για μετατροπή. - - - Το αρχείο JSON μετατράπηκε σε POL επιτυχώς. Το αρχείο εξόδου αποθηκεύθηκε στο: {0} - - - Παρακαλώ επιλέξτε τουλάχιστον ένα αρχείο Security INF για μετατροπή. - - - Το αρχείο Security INF μετατράπηκε σε JSON επιτυχώς. Το αρχείο εξόδου είναι: {0} - - - Η αναφορά πολιτικής ασφάλειας αποθηκεύθηκε επιτυχώς στην ακόλουθη τοποθεσία: {0} - - - Βρέθηκε υπάρχουσα διεργασία DISMService (PID: {0}), τερματισμός... - - - Η διεργασία DISMService τερματίστηκε επιτυχώς (PID: {0}) - - - Αποτυχία τερματισμού διεργασίας DISMService (PID: {0}): {1} - - - Σφάλμα κατά τον έλεγχο υπαρχουσών διεργασιών DISMService: {0} - - - Αποτυχία δημιουργίας διεργασίας. Σφάλμα Win32: {0} - - - Αποτυχία εκκίνησης υπηρεσίας: {0} - - - Σφάλμα υπηρεσίας: {0} - - - Αποτυχία εκκίνησης υπηρεσίας DISM. Βεβαιωθείτε ότι το DismService.exe βρίσκεται στο φάκελο της εφαρμογής και ότι εκτελείστε ως διαχειριστής. - - - Φορτώθηκαν επιτυχώς {0} χαρακτηριστικά και δυνατότητες Windows. - - - Ενεργοποιήθηκε επιτυχώς {0}: {1} - - - Δεν ήταν δυνατή η επαλήθευση κατάστασης μετά την ενεργοποίηση {0}: {1} - - - Αποτυχία ενεργοποίησης {0}: {1} - - - Σφάλμα ενεργοποίησης {0}: {1} - - - Απενεργοποιήθηκε επιτυχώς {0}: {1} - - - Δεν ήταν δυνατή η επαλήθευση κατάστασης μετά την απενεργοποίηση {0}: {1} - - - Αποτυχία απενεργοποίησης {0}: {1} - - - Σφάλμα απενεργοποίησης {0}: {1} - - - Δεν επιλέχθηκαν στοιχεία. Παρακαλώ επιλέξτε ένα ή περισσότερα χαρακτηριστικά ή δυνατότητες για ενεργοποίηση. - - - Έναρξη λειτουργίας μαζικής ενεργοποίησης για {0} επιλεγμένα στοιχεία... - - - Ενεργοποιήθηκαν επιτυχώς όλα τα {0} επιλεγμένα στοιχεία. - - - Αποτυχία ενεργοποίησης όλων των {0} επιλεγμένων στοιχείων. - - - Η μαζική ενεργοποίηση ολοκληρώθηκε: {0} επέτυχαν, {1} απέτυχαν. - - - Στοιχεία που απέτυχαν: {0} - - - Σφάλμα κατά τη λειτουργία μαζικής ενεργοποίησης - - - Δεν επιλέχθηκαν στοιχεία. Παρακαλώ επιλέξτε ένα ή περισσότερα χαρακτηριστικά ή δυνατότητες για απενεργοποίηση. - - - Έναρξη λειτουργίας μαζικής απενεργοποίησης για {0} επιλεγμένα στοιχεία... - - - Απενεργοποιήθηκαν επιτυχώς όλα τα {0} επιλεγμένα στοιχεία. - - - Αποτυχία απενεργοποίησης όλων των {0} επιλεγμένων στοιχείων. - - - Η μαζική απενεργοποίηση ολοκληρώθηκε: {0} επέτυχαν, {1} απέτυχαν. - - - Σφάλμα κατά τη λειτουργία μαζικής απενεργοποίησης - - - Έναρξη με {0} προαιρετικά χαρακτηριστικά και δυνατότητες Windows... - - - Εφαρμόστηκε επιτυχώς η ενίσχυση ασφάλειας σε όλα τα {0} προαιρετικά χαρακτηριστικά και δυνατότητες Windows. - - - Αποτυχία εφαρμογής ενίσχυσης ασφάλειας σε όλα τα {0} στοιχεία. - - - Η ενίσχυση ασφάλειας ολοκληρώθηκε: {0} επέτυχαν, {1} απέτυχαν. - - - Επαλήθευση κατάστασης ενίσχυσης ασφάλειας για {0} προαιρετικά χαρακτηριστικά και δυνατότητες Windows... - - - Η επαλήθευση ενίσχυσης ασφάλειας πέρασε: όλα τα {0} στοιχεία είναι στις σωστές καταστάσεις τους. - - - Η επαλήθευση ενίσχυσης ασφάλειας ολοκληρώθηκε: {0} σωστά, {1} εσφαλμένα. - - - Εσφαλμένα στοιχεία: {0} - - - Αφαίρεση ενίσχυσης ασφάλειας για {0} προαιρετικά χαρακτηριστικά και δυνατότητες Windows... - - - Αφαιρέθηκε επιτυχώς η ενίσχυση ασφάλειας από όλα τα {0} προαιρετικά χαρακτηριστικά και δυνατότητες Windows. - - - Αποτυχία αφαίρεσης ενίσχυσης ασφάλειας από όλα τα {0} στοιχεία. - - - Η αφαίρεση ενίσχυσης ασφάλειας ολοκληρώθηκε: {0} επέτυχαν, {1} απέτυχαν. - - - Σφάλμα απόρριψης πελάτη υπηρεσίας DISM: {0} - - - Μη παρόν - - - Απεγκατάσταση σε εκκρεμότητα - - - Σταδιακό - - - Αφαιρεμένο - - - Εγκατεστημένο - - - Εγκατάσταση σε εκκρεμότητα - - - Αντικατεστημένο - - - Μερικώς εγκατεστημένο - - - Άγνωστο - - - Χαρακτηριστικό - - - Δυνατότητα - - - Αποτυχία ανάκτησης αναγνωριστικών κανόνων ASR από το σύστημα - - - Αποτυχία ανάκτησης ενεργειών κανόνων ASR από το σύστημα - - - Αποτυχία ανάλυσης δεδομένων κανόνων ASR από το σύστημα - - - Αναντιστοιχία μεταξύ αριθμού αναγνωριστικών ({0}) και αριθμού ενεργειών ({1}) - - - Ανακτήθηκαν επιτυχώς {0} καταστάσεις κανόνων ASR από το σύστημα - - - Εφαρμόστηκε κανόνας ASR {0} με κατάσταση {1} - - - Οι κανόνες ASR εφαρμόστηκαν επιτυχώς - - - Οι κανόνες ASR αφαιρέθηκαν επιτυχώς - - - Ανακτήθηκαν καταστάσεις συστήματος και ενημερώθηκαν {0} κανόνες ASR. Η διεπαφή χρήστη ενημερώθηκε για να αντικατοπτρίζει την τρέχουσα κατάσταση συστήματος. - - - Αποτυχία επαλήθευσης κανόνων ASR - - - Εφαρμόστηκαν επιτυχώς όλες οι συνιστώμενες τιμές για τους κανόνες ASR. - - - Δεν ήταν δυνατός ο προσδιορισμός της εφαρμογής προς απεγκατάσταση. - - - Έναρξη απεγκατάστασης εφαρμογής: {0}... - - - Η εφαρμογή απεγκαταστάθηκε επιτυχώς: {0} - - - Δεν επιλέχθηκαν εφαρμογές για απεγκατάσταση. - - - Έναρξη απεγκατάστασης {0} εφαρμογή/εφαρμογών... - - - Όλες οι εφαρμογές απεγκαταστάθηκαν επιτυχώς. - - - Κωδικός σφάλματος: {0} - Κείμενο σφάλματος: {1} - - - Η αφαίρεση ακυρώθηκε - - - Η εφαρμογή με πλήρες όνομα '{0}' αφαιρέθηκε επιτυχώς. - - - Άγνωστη κατάσταση αφαίρεσης - - - Προσπάθεια αφαίρεσης εφαρμογής με πλήρες όνομα '{0}' ξανά αλλά μόνο για τον τρέχοντα χρήστη. - - - Δεν ήταν δυνατός ο προσδιορισμός της τοποθεσίας εφαρμογής προς άνοιγμα. - - - Δεν υπάρχει διαθέσιμη τοποθεσία εγκατάστασης για {0}. - - - Η τοποθεσία εγκατάστασης δεν υπάρχει: {0} - - - Ανοίχθηκε η τοποθεσία εγκατάστασης για {0} - - - Δεν ήταν δυνατός ο προσδιορισμός των λεπτομερειών εφαρμογής προς αντιγραφή. - - - Εξάρτηση JSON καταχωρήθηκε: {0} - {1} ({2}, {3}) - - - Ανιχνεύθηκε κύκλος εξάρτησης: παράκαμψη {0} για αποφυγή άπειρου βρόχου - - - Παράκαμψη εξάρτησης: {0} υπάρχει ήδη στο batch επεξεργασίας - - - Εξάρτηση επιλύθηκε: {0} - {1} ({2}, {3}) - - - Εξάρτηση δεν βρέθηκε: {0} αναφέρεται από {1} - - - Το GroupPolicyApply πρέπει να κληθεί μαζικά μέσω ApplyPolicies - - - Το RegistryApply πρέπει να κληθεί μαζικά μέσω RegistryManager.AddPoliciesToSystem - - - Πρέπει να κληθεί μαζικά. - - - Εξειδικευμένη εφαρμογή ({0}): {1}\{2} - επιτυχία - - - Εξειδικευμένη αφαίρεση ({0}): {1}\{2} - επιτυχία - - - Σφάλμα στην εξειδικευμένη στρατηγική {0} ({1}) για {2}\{3}. - - - Επεξεργασία {0} εξαρτήσεων-πριν για λειτουργία {1} - - - Επεξεργασία {0} εξαρτήσεων-μετά για λειτουργία {1} - - - Εφεδρική επαλήθευση: {0}\{1} = {2} - - - Σφάλμα στην εφεδρική επαλήθευση για {0}\{1}: {2} - - - Σφάλμα επεξεργασίας κανονικής μονάδας M {0} - - - Εφαρμογή {0} μέτρων ασφάλειας... - - - Αφαίρεση {0} μέτρων ασφάλειας... - - - Επαλήθευση {0} μέτρων ασφάλειας... - - - Επεξεργασία {0} μέτρων ασφάλειας... - - - Εφαρμόστηκαν επιτυχώς {0} μέτρα ασφάλειας - - - Αφαιρέθηκαν επιτυχώς {0} μέτρα ασφάλειας - - - Επαληθεύτηκαν επιτυχώς {0} μέτρα ασφάλειας - - - Επεξεργάστηκαν επιτυχώς {0} μέτρα ασφάλειας - - - Δεν ήταν δυνατή η φόρτωση πολιτικών από: {0} - - - Μη έγκυρη πηγή: {0} - - - Σφάλμα δημιουργίας μονάδων M για κατηγορία {0}: {1} - - - ΕΠΙΤΥΧΙΑ - - - ΑΠΟΤΥΧΙΑ - - - Αποτυχία ανοίγματος καταστήματος συστήματος BCD - - - Αποτυχία ανάλυσης τρέχοντος GUID καταχώρησης - - - Η τρέχουσα καταχώρηση εκκίνησης δεν βρέθηκε. Δοκιμάστε να εκτελέσετε ως διαχειριστής. - - - Αποτυχία ανοίγματος αντικειμένου BCD - - - Αποτυχία ρύθμισης στοιχείου BCD - - - Το MpClient.dll δεν βρέθηκε - - - Το MpQueryFileTrustByHandle2 δεν βρέθηκε - - - Σφάλμα ανοίγματος χειριστηρίου σε αρχείο '{0}': {1} - - - Υπήρχαν επιπλέον πληροφορίες σχετικά με τον έλεγχο φήμης αρχείου: {0}, {1}, {2}, {3} - - - Αποτυχία ερωτήματος φήμης: {0} - - - Υψηλή εμπιστοσύνη - - - Καλή εμπιστοσύνη - - - Μη διαθέσιμο ή άγνωστο - - - Πιθανώς ανεπιθύμητη εφαρμογή (PUA) - - - Κακόβουλο - - - Μη αναγνωρισμένη βαθμολογία: ({0}) - - - Μη έγκυρο βασικό κλειδί μητρώου: {0} - - - Το κλειδί μητρώου δεν είχε κάποιο RegValue - - - Μη έγκυρος τύπος τιμής μητρώου - - - Καθορίστηκε μη έγκυρη ενέργεια: {0} - - - Εφαρμόστηκε: {0}\{1}\{2} - - - Σφάλμα εφαρμογής πολιτικής μητρώου {0}\{1}\{2}: {3} - - - Η εφαρμογή μητρώου ολοκληρώθηκε: {0} από {1} πολιτικές εφαρμόστηκαν επιτυχώς - - - Αφαιρέθηκε - - - Επαναφορά σε προεπιλογή - - - {0}: {1}\{2}\{3} - - - Σφάλμα αφαίρεσης πολιτικής μητρώου {0}\{1}\{2}: {3} - - - Η αφαίρεση μητρώου ολοκληρώθηκε: {0} από {1} πολιτικές αφαιρέθηκαν επιτυχώς - - - Επαλήθευση: {0}\{1}\{2} = ταίριασμα - - - Επαλήθευση: {0}\{1}\{2} = αναντιστοιχία - - - Σφάλμα επαλήθευσης πολιτικής μητρώου {0}\{1}\{2}: {3} - - - Η επαλήθευση μητρώου ολοκληρώθηκε: {0} από {1} πολιτικές ταιριάζουν - - - Δημιουργήθηκε πρότυπο ασφάλειας: {0} - - - Το αρχείο δεν βρέθηκε: {0} - - - Το αρχείο είναι πολύ μικρό για να περιέχει έγκυρη κεφαλίδα - - - Μη έγκυρη υπογραφή: 0x{0:X8}. Αναμενόμενη: 0x{1:X8} - - - Σφάλμα ανάγνωσης καταχώρησης στη θέση {0}: {1} - - - Αναμενόταν άνοιγμα αγκύλης στην αρχή της καταχώρησης, λήφθηκε: 0x{0:X4} - - - Αναμενόταν διαχωριστικό ερωτηματικό μετά το όνομα κλειδιού, λήφθηκε: 0x{0:X4} - - - Αναμενόταν διαχωριστικό ερωτηματικό μετά το όνομα τιμής, λήφθηκε: 0x{0:X4} - - - Αναμενόταν διαχωριστικό ερωτηματικό μετά τον τύπο, λήφθηκε: 0x{0:X4} - - - Αναμενόταν διαχωριστικό ερωτηματικό μετά το μέγεθος, λήφθηκε: 0x{0:X4} - - - Δεν ήταν δυνατή η ανάγνωση {0} bytes δεδομένων, λήφθηκαν μόνο {1} bytes - - - Αναμενόταν κλείσιμο αγκύλης μετά τα δεδομένα, λήφθηκε: 0x{0:X4} - - - Απροσδόκητο τέλος ροής κατά την ανάγνωση συμβολοσειράς Unicode - - - Πρέπει να παρασχεθεί τουλάχιστον ένα άλλο αρχείο πολιτικής - - - Η διαδρομή κύριου αρχείου πολιτικής δεν μπορεί να είναι null ή κενή - - - Πρέπει να παρασχεθεί τουλάχιστον μια διαδρομή άλλου αρχείου πολιτικής - - - Η διαδρομή αρχείου πολιτικής στο ευρετήριο {0} δεν μπορεί να είναι null ή κενή - - - Φορτώθηκε υπάρχον αρχείο πολιτικής με {0} καταχωρήσεις - - - Αντικατεστημένες καταχωρήσεις: {0} - - - Το αρχείο πολιτικής δεν υπάρχει, σήμανση όλων των πολιτικών ως μη επαληθευμένων - - - Η επαλήθευση ολοκληρώθηκε: 0 από {0} πολιτικές ταιριάζουν (το αρχείο πολιτικής δεν υπάρχει) - - - Επαλήθευση: {0}\{1} = ταίριασμα - - - Επαλήθευση: {0}\{1} = αναντιστοιχία - - - Επαλήθευση: {0}\{1} = δεν βρέθηκε - - - Η επαλήθευση ολοκληρώθηκε: {0} από {1} πολιτικές ταιριάζουν - - - Το αρχείο πολιτικής δεν υπάρχει, τίποτα για αφαίρεση - - - Αφαιρέθηκε: {0} - - - Η αφαίρεση πολιτικής ολοκληρώθηκε: {0} πολιτικές αφαιρέθηκαν - - - Κύριο - - - Προστασία - - - Χρησιμοποιήστε αυτό το τμήμα για την αυτοματοποίηση εφαρμογής, επαλήθευσης ή αφαίρεσης μέτρων ασφαλείας σε μεγάλες ποσότητες. Διατίθενται προκαθορισμένες ρυθμίσεις ασφαλείας για να διευκολύνουν τη λήψη αποφάσεων. - - - Χρησιμοποιήστε αυτό το τμήμα για την αυτοματοποίηση εφαρμογής, επαλήθευσης ή αφαίρεσης μέτρων ασφαλείας σε μεγάλες ποσότητες. Διατίθενται προκαθορισμένες ρυθμίσεις ασφαλείας για να διευκολύνουν τη λήψη αποφάσεων. - - - Εφαρμόστε, επαληθεύστε ή αφαιρέστε μέτρα ασφαλείας που σχετίζονται με το Microsoft Defender. - - - Εφαρμόστε, επαληθεύστε ή αφαιρέστε μέτρα ασφαλείας που σχετίζονται με το Microsoft Defender. - - - Εφαρμόστε, επαληθεύστε ή αφαιρέστε κανόνες μείωσης επιφάνειας επίθεσης. - - - Εφαρμόστε, επαληθεύστε ή αφαιρέστε κανόνες μείωσης επιφάνειας επίθεσης. - - - Διαχειριστείτε τις ρυθμίσεις ασφαλείας BitLocker που χρησιμοποιούνται για να καθορίσουν πώς να ασφαλίσετε τη συσκευή και τα δεδομένα σας σε κατάσταση αδράνειας. - - - Διαχειριστείτε τις ρυθμίσεις ασφαλείας BitLocker που χρησιμοποιούνται για να καθορίσουν πώς να ασφαλίσετε τη συσκευή και τα δεδομένα σας σε κατάσταση αδράνειας. - - - Διαχειριστείτε TLS και σουίτες κρυπτογράφησης για την προστασία των δεδομένων σας κατά τη μεταφορά. - - - Διαχειριστείτε TLS και σουίτες κρυπτογράφησης για την προστασία των δεδομένων σας κατά τη μεταφορά. - - - Ενισχύστε την οθόνη κλειδώματος και μειώστε την ποσότητα πληροφοριών που είναι διαθέσιμες σε μη επαληθευμένους χρήστες. - - - Ενισχύστε την οθόνη κλειδώματος και μειώστε την ποσότητα πληροφοριών που είναι διαθέσιμες σε μη επαληθευμένους χρήστες. - - - Ασφαλίστε τα όρια μεταξύ εργασιών χωρίς αυξημένα δικαιώματα και εργασιών με αυξημένα δικαιώματα. - - - Ασφαλίστε τα όρια μεταξύ εργασιών χωρίς αυξημένα δικαιώματα και εργασιών με αυξημένα δικαιώματα. - - - Αξιοποιήστε τα χαρακτηριστικά ασφαλείας υλικού για την ενίσχυση του λειτουργικού συστήματος και του λογισμικού. - - - Αξιοποιήστε τα χαρακτηριστικά ασφαλείας υλικού για την ενίσχυση του λειτουργικού συστήματος και του λογισμικού. - - - Διαμορφώστε και επαληθεύστε τις ρυθμίσεις του τείχους προστασίας των Windows. - - - Διαμορφώστε και επαληθεύστε τις ρυθμίσεις του τείχους προστασίας των Windows. - - - Προσθέστε, αφαιρέστε και δείτε τις καταστάσεις όλων των προαιρετικών χαρακτηριστικών και δυνατοτήτων των Windows. - - - Προσθέστε, αφαιρέστε και δείτε τις καταστάσεις όλων των προαιρετικών χαρακτηριστικών και δυνατοτήτων των Windows. - - - Ασφαλίστε το λειτουργικό σας σύστημα στο δίκτυο στο οποίο είναι συνδεδεμένο. - - - Ασφαλίστε το λειτουργικό σας σύστημα στο δίκτυο στο οποίο είναι συνδεδεμένο. - - - Δείτε, εφαρμόστε ή αφαιρέστε μέτρα ασφαλείας που δεν εμπίπτουν σε πιο συγκεκριμένες κατηγορίες. - - - Δείτε, εφαρμόστε ή αφαιρέστε μέτρα ασφαλείας που δεν εμπίπτουν σε πιο συγκεκριμένες κατηγορίες. - - - Διαμορφώστε τις ρυθμίσεις Windows Update για να εξασφαλίσετε ότι λαμβάνετε τις πιο πρόσφατες ενημερώσεις ασφαλείας το συντομότερο δυνατό. - - - Διαμορφώστε τις ρυθμίσεις Windows Update για να εξασφαλίσετε ότι λαμβάνετε τις πιο πρόσφατες ενημερώσεις ασφαλείας το συντομότερο δυνατό. - - - Ενισχύστε τον περιηγητή Edge για ασφαλέστερη και πιο ιδιωτική εμπειρία περιήγησης. - - - Ενισχύστε τον περιηγητή Edge για ασφαλέστερη και πιο ιδιωτική εμπειρία περιήγησης. - - - Βρείτε όλα τα πιστοποιητικά στο σύστημά σας που δεν έχουν ρίζα σε κανένα πιστοποιητικό στη λίστα αξιόπιστων πιστοποιητικών ρίζας της Microsoft. - - - Βρείτε όλα τα πιστοποιητικά στο σύστημά σας που δεν έχουν ρίζα σε κανένα πιστοποιητικό στη λίστα αξιόπιστων πιστοποιητικών ρίζας της Microsoft. - - - Αποκλείστε εύρη διευθύνσεων IP χωρών σε διάφορες επίσημες λίστες κυρώσεων των Ηνωμένων Πολιτειών. - - - Αποκλείστε εύρη διευθύνσεων IP χωρών σε διάφορες επίσημες λίστες κυρώσεων των Ηνωμένων Πολιτειών. - - - Επαληθεύστε, αφαιρέστε και εφαρμόστε μέτρα ασφαλείας που ισχύουν μόνο για τον τρέχοντα χρήστη. - - - Επαληθεύστε, αφαιρέστε και εφαρμόστε μέτρα ασφαλείας που ισχύουν μόνο για τον τρέχοντα χρήστη. - - - Διαβάστε αρχεία Group Policy, εξάγετέ τα σε JSON, συγχωνεύστε τα και ανακτήστε τις πλήρεις λεπτομέρειες πολιτικής ασφαλείας του συστήματος. - - - Διαβάστε αρχεία Group Policy, εξάγετέ τα σε JSON, συγχωνεύστε τα και ανακτήστε τις πλήρεις λεπτομέρειες πολιτικής ασφαλείας του συστήματος. - - - Εφαρμογή - - - Επαλήθευση - - - Αφαίρεση - - - Ανοίξτε τον ακόλουθο σύνδεσμο στον περιηγητή: {0} - - - Επισκόπηση κατάστασης - - - Αναζήτηση μέτρων ασφαλείας... - - - Αναζήτηση ανάμεσα στα χαρακτηριστικά και τις δυνατότητες... - - - Φήμη - - - Πηγή - - - Διάρκεια - - - Αντιγραφή στο πρόχειρο - - - Αντιγραφή στο πρόχειρο - - - Λήψη λίστας εφαρμογών - - - Απεγκατάσταση επιλεγμένων εφαρμογών - - - Αναζήτηση εφαρμογών... - - - Απεγκατάσταση - - - Άνοιγμα τοποθεσίας - - - Αντιγραφή στοιχείων εφαρμογής - - - Στοιχεία - - - Μετατροπή INF ασφαλείας σε JSON - - - Μετατροπή - - - Έναρξη μετατροπής του επιλεγμένου αρχείου INF πολιτικής ασφαλείας σε JSON. - - - Έναρξη μετατροπής του επιλεγμένου αρχείου INF πολιτικής ασφαλείας σε JSON. - - - Κατάλογος εξόδου για αρχεία JSON - - - Επιλέξτε πού να αποθηκευτούν τα μετατραπέντα αρχεία JSON - - - Επιλέξτε πού να αποθηκευτούν τα μετατραπέντα αρχεία JSON - - - Επιλέξτε πού να αποθηκευτούν τα μετατραπέντα αρχεία JSON - - - Επιλεγμένα αρχεία INF ασφαλείας - - - Επιλεγμένος κατάλογος - - - Επιλογή αρχείων INF ασφαλείας για μετατροπή JSON - - - Επιλέξτε ένα ή περισσότερα αρχεία INF ασφαλείας για μετατροπή σε μορφή JSON - - - Επιλέξτε ένα ή περισσότερα αρχεία INF ασφαλείας για μετατροπή σε μορφή JSON - - - Επιλέξτε ένα ή περισσότερα αρχεία INF ασφαλείας για μετατροπή σε μορφή JSON - - - Επιλεγμένα: - - - Κατάσταση: Εφαρμόστηκε - - - Κατάσταση: Δεν εφαρμόστηκε - - - Κατάσταση: Αδιευκρίνιστη - - - Εφαρμόστηκε - - - Δεν εφαρμόστηκε - - - Μη διαθέσιμο - - - Το Harden System Security είναι μια εφαρμογή που σας βοηθά να διαμορφώσετε το σύστημά σας ώστε να είναι ασφαλές έναντι πολλών προηγμένων απειλών, χρησιμοποιώντας μόνο εργαλεία και χαρακτηριστικά που είναι διαθέσιμα στο λειτουργικό σύστημα και προσφέρονται από τη Microsoft χωρίς τη χρήση τρίτων εργαλείων ή προγραμμάτων. - - - Τα παρακάτω είναι τα αρχεία καταγραφής που το Harden System Security δημιουργεί αυτόματα και αποθηκεύει στον καθορισμένο φάκελο. Το συνολικό μέγεθος του φακέλου αρχείων καταγραφής δεν θα υπερβεί ποτέ το 1GB. - - - Άνοιγμα Καταλόγου Αρχείων Καταγραφής - - - Όταν είναι ενεργοποιημένο, εμφανίζει μια προεπισκόπηση της ιστοσελίδας για κάθε μέτρο ασφαλείας όταν τοποθετείτε το δείκτη του ποντικιού πάνω από το κουμπί σύνδεσμου του. - - - Εμφάνιση Προεπισκοπήσεων Συνδέσμων για Μέτρα Ασφαλείας - - - Όταν είναι ενεργοποιημένο, εμφανίζει μια προεπισκόπηση της ιστοσελίδας για κάθε μέτρο ασφαλείας όταν τοποθετείτε το δείκτη του ποντικιού πάνω από το κουμπί σύνδεσμου του. - - - Όταν είναι ενεργοποιημένο, εμφανίζει μια προεπισκόπηση της ιστοσελίδας για κάθε μέτρο ασφαλείας όταν τοποθετείτε το δείκτη του ποντικιού πάνω από το κουμπί σύνδεσμου του. - - - Όταν είναι ενεργοποιημένο, οι προβολές λίστας που εμφανίζουν στοιχεία σε ομάδες δεν έχουν πλέον κολλώδεις κεφαλίδες. Οι κεφαλίδες τους θα μετακινούνται μαζί με τα υπόλοιπα στοιχεία. - - - Ενεργοποίηση Κολλωδών Κεφαλίδων για Ομαδοποιημένες Προβολές Λίστας - - - Όταν είναι ενεργοποιημένο, οι προβολές λίστας που εμφανίζουν στοιχεία σε ομάδες δεν έχουν πλέον κολλώδεις κεφαλίδες. Οι κεφαλίδες τους θα μετακινούνται μαζί με τα υπόλοιπα στοιχεία. - - - Όταν είναι ενεργοποιημένο, οι προβολές λίστας που εμφανίζουν στοιχεία σε ομάδες δεν έχουν πλέον κολλώδεις κεφαλίδες. Οι κεφαλίδες τους θα μετακινούνται μαζί με τα υπόλοιπα στοιχεία. - - - Η εφαρμογή εκκινήθηκε με ενεργοποίηση αρχείου για το ακόλουθο αρχείο: '{0}' - - - Βασική γραμμή ασφάλειας Microsoft - - - Βασική γραμμή ασφάλειας εφαρμογών Microsoft 365 - - - Εφαρμόστε την βασική γραμμή ασφάλειας Microsoft σε αυτή τη σελίδα. Μπορείτε επίσης να επαληθεύσετε τη συμμόρφωση του συστήματος για να λάβετε μια ακριβή αναφορά που δείχνει ποιες ρυθμίσεις εφαρμόζονται και ποιες όχι. Μπορείτε να αφαιρέσετε τις πολιτικές που εφαρμόζονται από την βασική γραμμή επίσης. - - - Εφαρμόστε την βασική γραμμή ασφάλειας εφαρμογών Microsoft 365 σε αυτή τη σελίδα. Μπορείτε επίσης να επαληθεύσετε τη συμμόρφωση του συστήματος για να λάβετε μια ακριβή αναφορά που δείχνει ποιες ρυθμίσεις εφαρμόζονται και ποιες όχι. Μπορείτε να αφαιρέσετε τις πολιτικές που εφαρμόζονται από την βασική γραμμή επίσης. - - - - Κατάσταση - - - Τρέχουσα τιμή - - - Αναμενόμενη τιμή - - - - - Κατάσταση - - - Τρέχουσα τιμή - - - Αναμενόμενη τιμή - - - - Λήψη αποτελεσματικών πολιτικών (Χρήστης) - - - Παραθέτει τις αποτελεσματικές πολιτικές ομάδας που εφαρμόζονται στον τρέχοντα χρήστη. - - - Παραθέτει τις αποτελεσματικές πολιτικές ομάδας που εφαρμόζονται στον τρέχοντα χρήστη. - - - Παρακάμψεις βασικών γραμμών Microsoft - - - Επαναφέρετε τα χαρακτηριστικά του λειτουργικού συστήματος που έχουν απενεργοποιηθεί μετά την εφαρμογή των βασικών γραμμών ασφάλειας Microsoft. - - - Εξάγει τα δεδομένα που εμφανίζονται σε αρχείο JSON. Θα μπορείτε να επιλέξετε την τοποθεσία όπου θα αποθηκευτεί. - - - Εξάγει τα δεδομένα που εμφανίζονται σε αρχείο JSON. Θα μπορείτε να επιλέξετε την τοποθεσία όπου θα αποθηκευτεί. - - - Εξαγωγή σε JSON - - - Το OpenProcessToken απέτυχε. Σφάλμα Win32: {0} - - - Το LookupPrivilegeValue απέτυχε για {0}. Σφάλμα Win32: {1} - - - Το AdjustTokenPrivileges απέτυχε για {0}. Σφάλμα Win32: {1} - - - Δικαίωμα δεν εκχωρήθηκε: {0} - - - Αποτυχία απαρίθμησης κατηγοριών ελέγχου. Σφάλμα Win32: {0} - - - Αποτυχία λήψης ID κατηγορίας για την υποκατηγορία: {0} - - - Δεν βρέθηκαν υποκατηγορίες ελέγχου στο σύστημα - - - Αποτυχία ερωτήματος πολιτικής ελέγχου συστήματος για παρτίδα που ξεκινά από {0}. Σφάλμα Win32: {1} - - - Το AuditQuerySystemPolicy επέστρεψε null δείκτη για παρτίδα που ξεκινά από {0} - - - Ανακτήθηκαν πολιτικές ελέγχου για {0} υποκατηγορίες - - - Αποτυχία ερωτήματος συγκεκριμένων πολιτικών ελέγχου. Σφάλμα Win32: {0} - - - Το AuditQuerySystemPolicy επέστρεψε null δείκτη για συγκεκριμένες πολιτικές ελέγχου - - - Ανακτήθηκαν πολιτικές ελέγχου για {0} συγκεκριμένες υποκατηγορίες - - - Αρχείο CSV δεν βρέθηκε: {0} - - - Το αρχείο CSV πρέπει να περιέχει τουλάχιστον μια κεφαλίδα και μια γραμμή δεδομένων - - - Σφάλμα ανάλυσης γραμμής CSV {0}: {1} - - - Δεν βρέθηκαν έγκυρες καταχωρήσεις πολιτικής ελέγχου στο αρχείο CSV - - - Αναλύθηκαν {0} καταχωρήσεις πολιτικής ελέγχου από CSV - - - Εφαρμόστηκαν επιτυχώς {0} πολιτικές ελέγχου από CSV - - - Αποτυχία εφαρμογής πολιτικής ελέγχου στο σύστημα. Σφάλμα Win32: {0} - - - Γραμμή {0}: Αναμενόταν τουλάχιστον 7 στήλες, λήφθηκαν {1} - - - Γραμμή {0}: Μη έγκυρη μορφή GUID: {1} - - - Γραμμή {0}: Μη έγκυρη τιμή ρύθμισης: {1} - - - Γραμμή {0}: Τιμή ρύθμισης εκτός εύρους (0-3): {1} - - - Χωρίς έλεγχο - - - Επιτυχία - - - Αποτυχία - - - Επιτυχία και Αποτυχία - - - Εφαρμογή, επαλήθευση και αφαίρεση της γραμμής βάσης ασφαλείας Microsoft σε αυτή τη σελίδα. - - - Εφαρμογή, επαλήθευση και αφαίρεση της γραμμής βάσης ασφαλείας Microsoft σε αυτή τη σελίδα. - - - Εφαρμογή, επαλήθευση και αφαίρεση της γραμμής βάσης ασφαλείας Microsoft 365 Apps σε αυτή τη σελίδα. - - - Εφαρμογή, επαλήθευση και αφαίρεση της γραμμής βάσης ασφαλείας Microsoft 365 Apps σε αυτή τη σελίδα. - - - Εφαρμογή, επαλήθευση και αφαίρεση προαιρετικών παρακάμψεων για γραμμές βάσης Microsoft. - - - Εφαρμογή, επαλήθευση και αφαίρεση προαιρετικών παρακάμψεων για γραμμές βάσης Microsoft. - - - ή σύρετε και αφήστε αρχεία εδώ - - - Αφήστε το αρχείο για έλεγχο φήμης - - - HardenSystemSecurity_Data_Export_{0}.json - - - Εξήχθησαν επιτυχώς {0} αποτελέσματα επαλήθευσης στο {1} - - - Εφαρμογή γραμμής βάσης ασφαλείας Microsoft... - - - Η γραμμή βάσης ασφαλείας Microsoft εφαρμόστηκε επιτυχώς - - - Η λειτουργία εφαρμογής ακυρώθηκε από τον χρήστη - - - Αφαίρεση γραμμής βάσης ασφαλείας Microsoft... - - - Η γραμμή βάσης ασφαλείας Microsoft αφαιρέθηκε επιτυχώς - - - Η λειτουργία αφαίρεσης ακυρώθηκε από τον χρήστη - - - Επαλήθευση γραμμής βάσης ασφαλείας Microsoft... - - - Δεν επιστράφηκαν αποτελέσματα από τη διαδικασία επαλήθευσης. - - - Η επαλήθευση ολοκληρώθηκε: {0}/{1} πολιτικές είναι συμβατές - - - Η λειτουργία επαλήθευσης ακυρώθηκε από τον χρήστη - - - Εφαρμογή γραμμής βάσης ασφαλείας Microsoft 365 Apps... - - - Η γραμμή βάσης ασφαλείας Microsoft 365 Apps εφαρμόστηκε επιτυχώς - - - Αφαίρεση γραμμής βάσης ασφαλείας Microsoft 365 Apps... - - - Η γραμμή βάσης ασφαλείας Microsoft 365 Apps αφαιρέθηκε επιτυχώς - - - Επαλήθευση γραμμής βάσης ασφαλείας Microsoft 365 Apps... - - - Προσθήκη - - - Προσθήκη κανόνων τείχους προστασίας για το επιλεγμένο στοιχείο. - - - Προσθήκη κανόνων τείχους προστασίας για το επιλεγμένο στοιχείο. - - - Αφαίρεση - - - Αφαίρεση κανόνων τείχους προστασίας για το επιλεγμένο στοιχείο. - - - Αφαίρεση κανόνων τείχους προστασίας για το επιλεγμένο στοιχείο. - - - Στοχευμένες Λίστες - - - Προμεταγλωττισμένες και ημερησίως ενημερωμένες στοχευμένες λίστες που περιέχουν εύρη διευθύνσεων IP ειδικά για χώρες, επιτρέποντας την εξορθολογισμένη υλοποίηση απαιτήσεων συμμόρφωσης και πολιτικών ασφαλείας μέσω αποτελεσματικών ελέγχων αποκλεισμού του Τείχους Προστασίας των Windows. - - - Αποκλεισμός IP Μεμονωμένης Χώρας - - - Χρησιμοποιήστε ημερησίως ενημερωμένα εύρη διευθύνσεων IP χωρών για να αποκλείσετε συγκεκριμένες χώρες στο σύστημά σας μέσω κανόνων Τείχους Προστασίας των Windows. - - - Μάθετε Περισσότερα - - - Κάντε κλικ ή πατήστε εδώ για να ανοίξετε μια ιστοσελίδα με πιο λεπτομερείς πληροφορίες. - - - Κάντε κλικ ή πατήστε εδώ για να ανοίξετε μια ιστοσελίδα με πιο λεπτομερείς πληροφορίες. - - - Αναζήτηση χωρών... - - - - Τοποθεσία Αποθήκης - - - Όνομα Αποθήκης - - - Θέμα - - - Εκδότης - - - Αποτύπωμα - - - Θέμα Ρίζας - - - SHA256 Ρίζας - - - - - Τοποθεσία Αποθήκης - - - Όνομα Αποθήκης - - - Θέμα - - - Εκδότης - - - Αποτύπωμα - - - Θέμα Ρίζας - - - SHA256 Ρίζας - - - - Έναρξη Ανάλυσης - - - Κατεβάζει τη λίστα του Προγράμματος Αξιόπιστων Πιστοποιητικών Ρίζας της Microsoft και βρίσκει όλα τα πιστοποιητικά στις αποθήκες πιστοποιητικών Τοπικού Μηχανήματος και Τρέχοντος Χρήστη που δεν βασίζονται σε κανένα πιστοποιητικό από αυτή την αξιόπιστη λίστα. Θα μπορείτε επίσης να διαγράψετε τα μη αξιόπιστα πιστοποιητικά από το σύστημά σας. - - - Κατεβάζει τη λίστα του Προγράμματος Αξιόπιστων Πιστοποιητικών Ρίζας της Microsoft και βρίσκει όλα τα πιστοποιητικά στις αποθήκες πιστοποιητικών Τοπικού Μηχανήματος και Τρέχοντος Χρήστη που δεν βασίζονται σε κανένα πιστοποιητικό από αυτή την αξιόπιστη λίστα. Θα μπορείτε επίσης να διαγράψετε τα μη αξιόπιστα πιστοποιητικά από το σύστημά σας. - - - Λήψη Τοπικών Πιστοποιητικών - - - Ανακτά όλα τα τοπικά πιστοποιητικά από τις αποθήκες πιστοποιητικών Τοπικού Μηχανήματος και Τρέχοντος Χρήστη, τα εμφανίζει όλα στη Λίστα και σας επιτρέπει να τα ταξινομήσετε, να τα αναζητήσετε, να αντιγράψετε τις λεπτομέρειές τους ή να τα διαγράψετε. - - - Ανακτά όλα τα τοπικά πιστοποιητικά από τις αποθήκες πιστοποιητικών Τοπικού Μηχανήματος και Τρέχοντος Χρήστη, τα εμφανίζει όλα στη Λίστα και σας επιτρέπει να τα ταξινομήσετε, να τα αναζητήσετε, να αντιγράψετε τις λεπτομέρειές τους ή να τα διαγράψετε. - - - Συμπερίληψη Ληγμένων - - - Συμπερίληψη ληγμένων ή μη έγκυρων ακόμη πιστοποιητικών στα αποτελέσματα. - - - Συμπερίληψη ληγμένων ή μη έγκυρων ακόμη πιστοποιητικών στα αποτελέσματα. - - - Αναζήτηση πιστοποιητικών... - - - Πληροφορίες Κεφαλίδας Λίστας Εμπιστοσύνης Πιστοποιητικών - - - Πληροφορίες Κεφαλίδας Λίστας Εμπιστοσύνης Πιστοποιητικών - - - Πληροφορίες Κεφαλίδας Λίστας Εμπιστοσύνης Πιστοποιητικών - - - Πληροφορίες Κεφαλίδας CTL - - - Εμφανίζει λεπτομερείς πληροφορίες για τα αρχεία Λίστας Αξιόπιστων Πιστοποιητικών που κατεβάστηκαν από τον Διακομιστή της Microsoft. - - - Εμφανίζει λεπτομερείς πληροφορίες για τα αρχεία Λίστας Αξιόπιστων Πιστοποιητικών που κατεβάστηκαν από τον Διακομιστή της Microsoft. - - - Παρακαλώ επιλέξτε ένα πιστοποιητικό για διαγραφή. - - - Διαγραφή Πιστοποιητικού - - - Είστε βέβαιοι ότι θέλετε να διαγράψετε αυτό το πιστοποιητικό; - -Θέμα: {0} -Αποθήκη: {1}\{2} -Αποτύπωμα: {3} - - - Διαγραφή - - - Μη έγκυρη τοποθεσία αποθήκης: {0} - - - Το πιστοποιητικό δεν βρέθηκε στην αποθήκη. - - - Το πιστοποιητικό διαγράφηκε επιτυχώς από {0}\{1} - - - Έναρξη ανάλυσης πιστοποιητικών... - - - Το αρχείο STL ανέλυσε {0} θέματα σε {1} ms. - - - Η ανάλυση πιστοποιητικών ολοκληρώθηκε. Βρέθηκαν {0} πιστοποιητικά που δεν συνδέονται με ρίζες STL. - - - Ανάκτηση όλων των πιστοποιητικών από τις αποθήκες πιστοποιητικών... - - - Ανακτήθηκαν {0} πιστοποιητικά σε {1} ms. - - - Η ανάκτηση πιστοποιητικών ολοκληρώθηκε. Βρέθηκαν {0} συνολικά πιστοποιητικά. - - - (χωρίς ρίζα) - - - (κανένα) - - - ΚΕΝΟ - - - Το αρχείο εισόδου δεν είναι ούτε έγκυρο αρχείο CAB ούτε αρχείο STL. - - - Το αρχείο CAB περιέχει περισσότερα από ένα αρχεία. Αναμενόταν ακριβώς ένα αρχείο STL. - - - Δεν βρέθηκε αρχείο STL στο αρχείο CAB. - - - Το αρχείο CAB είναι κενό ή δεν περιέχει εξαγώγιμα αρχεία. - - - Πάρα πολλές ανακατευθύνσεις. - - - Η απάντηση ανακατεύθυνσης λείπει η κεφαλίδα Location. - - - Η επαλήθευση υπογραφής απέτυχε για το SignedCms. - - - Το πιστοποιητικό υπογράφοντος δεν υπάρχει στο SignedCms. - - - Η ρίζα της αλυσίδας υπογραφής δεν ταιριάζει με το παρεχόμενο πιστοποιητικό CA. - - - Μη αναμενόμενα δεδομένα ουράς μετά την ΑΚΟΛΟΥΘΙΑ CTL ανωτάτου επιπέδου. - - - Η ακέραια τιμή έκδοσης είναι εκτός εύρους. - - - Λείπει η ακολουθία χρήσης. - - - Μη αναμενόμενα δεδομένα ουράς μέσα στην ακολουθία χρήσης. - - - Λείπει το thisUpdate. - - - Λείπει ο αναγνωριστής αλγορίθμου. - - - Μη αναμενόμενα δεδομένα ουράς μέσα στο TrustedSubjectType. - - - Μη αναμενόμενα δεδομένα ουράς μετά τα στοιχεία CTL. - - - Το θέμα λείπει φιλικό όνομα. - - - Μη αναμενόμενα δεδομένα ουράς μετά την ακολουθία EKU. - - - Αντιμετωπίστηκε μη έγκυρο FILETIME. - - - Ο δείκτης BEGIN CERTIFICATE δεν βρέθηκε στο PEM. - - - Ο δείκτης END CERTIFICATE δεν βρέθηκε στο PEM. - - - Μη έγκυρο περιεχόμενο base64 στο πιστοποιητικό PEM. - - - Κενό όνομα εγγραφής, παράληψη. - - - Φόρτωση δεδομένων χωρών... - - - Φορτώθηκαν επιτυχώς {0} χώρες - - - Δημιουργία κανόνων για {0} - - - Κατάργηση κανόνων για {0} - - - Προστέθηκε επιτυχώς το επιλεγμένο εύρος IP για αποκλεισμό - - - Καταργήθηκε επιτυχώς το επιλεγμένο εύρος IP για αποκλεισμό - - - Παρακαλώ επιλέξτε μια χώρα από τη λίστα - - - Δημιουργία κανόνων IPv4 για {0} - - - Δημιουργία κανόνων IPv6 για {0} - - - Κατάργηση κανόνων IPv4 για {0} - - - Κατάργηση κανόνων IPv6 για {0} - - - Προστέθηκαν επιτυχώς κανόνες αποκλεισμού IP για {0} - - - Καταργήθηκαν επιτυχώς κανόνες αποκλεισμού IP για {0} - - - Αποτυχία δημιουργίας GroupPolicyObject στο STA. HRESULT: 0x{0:X8} - - - Αποτυχία αρχικοποίησης COM στο νήμα STA. HRESULT: 0x{0:X8} - - - Αποτυχία δημιουργίας GroupPolicyObject - επιστράφηκε null pointer από το νήμα STA - - - Αποτυχία αρχικοποίησης COM. HRESULT: 0x{0:X8} - - - Αποτυχία ανοίγματος GPO τοπικού μηχανήματος. HRESULT: 0x{0:X8} - - - Εξαίρεση COM: {0} (HRESULT: 0x{1:X8}) - - - Αποτυχία καταχώρησης {0} CSE GUID {1:B}. HRESULT: 0x{2:X8} - - - Αποτυχία καταχώρησης {0} CSE GUID {1:B}: {2} (HRESULT: 0x{3:X8}) - - - Διαγραφή - - - Διαγραφή του/των επιλεγμένου/ων στοιχείου/ων. - - - Διαγραφή του/των επιλεγμένου/ων στοιχείου/ων. - - - Πολιτικές Ελέγχου - - - Προβολή και διαχείριση όλων των Πολιτικών Ελέγχου του συστήματος. - - - Προβολή και διαχείριση όλων των Πολιτικών Ελέγχου του συστήματος. - - - Προβολή και διαχείριση όλων των Πολιτικών Ελέγχου του συστήματος. - - - - Ρύθμιση Ελέγχου - - - GUID Κατηγορίας - - - GUID Υποκατηγορίας - - - - - Ρύθμιση Ελέγχου - - - GUID Κατηγορίας - - - GUID Υποκατηγορίας - - - - Ανάκτηση Πολιτικών Ελέγχου - - - Ανακτά όλες τις Πολιτικές Ελέγχου από το σύστημα. - - - Ανακτά όλες τις Πολιτικές Ελέγχου από το σύστημα. - - - Αναζήτηση πολιτικών ελέγχου... - - - Η αλλαγή πολιτικής ελέγχου για το {0} εφαρμόστηκε επιτυχώς στο {1} - - - Φορτώθηκαν επιτυχώς {0} πολιτικές ελέγχου. - - - Δεν υπάρχουν πολιτικές ελέγχου για εξαγωγή. Παρακαλώ ανακτήστε πρώτα τις πολιτικές ελέγχου. - - - Εξήχθησαν επιτυχώς {0} πολιτικές ελέγχου στο {1} - - - Εισάγει πολιτικές ελέγχου από αρχείο JSON και τις εφαρμόζει στο σύστημα. Θα μπορείτε να επιλέξετε το αρχείο JSON για εισαγωγή. - - - Εισάγει πολιτικές ελέγχου από αρχείο JSON και τις εφαρμόζει στο σύστημα. Θα μπορείτε να επιλέξετε το αρχείο JSON για εισαγωγή. - - - Εισαγωγή και Εφαρμογή - - - Δεν βρέθηκαν έγκυρες πολιτικές ελέγχου στο αρχείο JSON. - - - Δεν βρέθηκαν εφαρμόσιμες πολιτικές ελέγχου στο αρχείο JSON για αυτό το σύστημα. - - - Εισήχθησαν επιτυχώς {0} πολιτικές ελέγχου από το {1} - - - Εφαρμογή Συστάσεων - - - Επαλήθευση Συστάσεων - - - Αφαίρεση Συστάσεων - - - Αντιγράψτε τα επιλεγμένα στοιχεία στο πρόχειρο. - - - Αντιγράψτε τα επιλεγμένα στοιχεία στο πρόχειρο. - - - Αντιγραφή Επιλεγμένων - - - Δεν υπάρχει πιστοποιητικό για εξαγωγή. Παρακαλώ ανακτήστε πρώτα τα πιστοποιητικά. - - - Εξήχθησαν επιτυχώς {0} πιστοποιητικά στο {1} - - - - Σημείο προσάρτησης - - - Κατάσταση προστασίας - - - Κατάσταση μετατροπής - - - Μέθοδος κρυπτογράφησης - - - Ποσοστό κρυπτογράφησης - - - Ποσοστό διαγραφής - - - Αυτόματο ξεκλείδωμα ενεργό - - - Κλειδί αυτόματου ξεκλειδώματος αποθηκεύτηκε - - - Τύπος τόμου - - - Χωρητικότητα GB - - - Τύπος συστήματος αρχείων - - - - - Σημείο προσάρτησης - - - Κατάσταση προστασίας - - - Κατάσταση μετατροπής - - - Μέθοδος κρυπτογράφησης - - - Ποσοστό κρυπτογράφησης - - - Ποσοστό διαγραφής - - - Αυτόματο ξεκλείδωμα ενεργό - - - Κλειδί αυτόματου ξεκλειδώματος αποθηκεύτηκε - - - Τύπος τόμου - - - Χωρητικότητα GB - - - Τύπος συστήματος αρχείων - - - - Ανάκτηση τόμων BitLocker - - - Ανακτά όλους τους τόμους και τις σχετικές πληροφορίες BitLocker με πλήρεις λεπτομέρειες και τους εμφανίζει. - - - Ανακτά όλους τους τόμους και τις σχετικές πληροφορίες BitLocker με πλήρεις λεπτομέρειες και τους εμφανίζει. - - - Κλείσιμο - - - Κλείσιμο - - - Κλείσιμο - - - Αντιγραφή - - - Αντιγραφή - - - Αντιγραφή - - - Διαγραφή προστασίας κλειδιού - - - Διαγράφει την προστασία κλειδιού από τον επιλεγμένο τόμο. - - - Διαγράφει την προστασία κλειδιού από τον επιλεγμένο τόμο. - - - Δεν βρέθηκαν προστασίες κλειδιού για αυτόν τον τόμο. - - - Επιλέξτε πρώτα έναν τόμο για να δείτε τις προστασίες κλειδιού του. - - - Προστασίες κλειδιού για - - - Εμφάνιση όλων των προστασιών κλειδιού για τον επιλεγμένο τόμο. - - - Εμφάνιση όλων των προστασιών κλειδιού για τον επιλεγμένο τόμο. - - - Κωδικός ανάκτησης - - - Τύπος πιστοποιητικού - - - Όνομα αρχείου - - - Αυτόματο ξεκλείδωμα - - - Τύπος - - - Αποτύπωμα - - - ID - - - Διαχείριση - - - Διαχείριση κάθε πτυχής των τόμων BitLocker όπως κρυπτογράφηση, αποκρυπτογράφηση, δημιουργία αντιγράφων ασφαλείας και άλλα. - - - Διαχείριση κάθε πτυχής των τόμων BitLocker όπως κρυπτογράφηση, αποκρυπτογράφηση, δημιουργία αντιγράφων ασφαλείας και άλλα. - - - Μέτρα ασφαλείας - - - Διαχείριση μέτρων ασφαλείας σχετικών με το BitLocker. - - - Διαχείριση μέτρων ασφαλείας σχετικών με το BitLocker. - - - Προσθήκη προστασίας κλειδιού - - - Προσθέστε νέα προστασία κλειδιού στον επιλεγμένο τόμο. Οι προστασίες κλειδιού επιτρέπουν το ξεκλείδωμα του τόμου. - - - Προσθέστε νέα προστασία κλειδιού στον επιλεγμένο τόμο. Οι προστασίες κλειδιού επιτρέπουν το ξεκλείδωμα του τόμου. - - - Προσθήκη προστασίας κλειδιού - - - Προσθήκη - - - Άκυρο - - - Χρησιμοποιήστε αυτή την ενότητα για να προσθέσετε νέα προστασία κλειδιού στον επιλεγμένο τόμο. - - - TPM - - - Προσθήκη προστασίας κλειδιού TPM. - - - Προσθήκη προστασίας κλειδιού TPM. - - - TPM + PIN - - - Προσθήκη προστασίας κλειδιού TPM + PIN. - - - Προσθήκη προστασίας κλειδιού TPM + PIN. - - - TPM + κλειδί εκκίνησης - - - Προσθήκη προστασίας κλειδιού TPM + κλειδί εκκίνησης. - - - Προσθήκη προστασίας κλειδιού TPM + κλειδί εκκίνησης. - - - TPM + PIN + κλειδί εκκίνησης - - - Προσθήκη προστασίας κλειδιού TPM + PIN + κλειδί εκκίνησης. - - - Προσθήκη προστασίας κλειδιού TPM + PIN + κλειδί εκκίνησης. - - - Κλειδί εκκίνησης - - - Προσθήκη προστασίας κλειδιού κλειδί εκκίνησης. - - - Προσθήκη προστασίας κλειδιού κλειδί εκκίνησης. - - - Έμπιστη Μονάδα Πλατφόρμας - - - Το BitLocker χρησιμοποιεί το TPM της συσκευής για την προστασία του κλειδιού κρυπτογράφησης. - - - Με αυτή την προστασία, ο κρυπτογραφημένος δίσκος είναι προσβάσιμος μόνο όταν είναι συνδεδεμένος σε μητρική με TPM και η ακεραιότητα εκκίνησης του συστήματος παραμένει άθικτη. Προστασίες βασισμένες σε TPM εφαρμόζονται συνήθως μόνο σε τόμους λειτουργικού συστήματος. - - - TPM και Προσωπικός Αριθμός (PIN) - - - Το BitLocker ζευγοποιεί το TPM με PIN χρήστη. Προεπιλογή 4–20 ψηφία· με ενισχυμένα PIN επιτρέπονται 4–20 χαρακτήρες (γράμματα, σύμβολα, κενά ή αριθμοί). - - - TPM και κλειδί εκκίνησης - - - Το BitLocker χρησιμοποιεί το TPM μαζί με είσοδο από μονάδα USB. Για εκκίνηση της συσκευής πρέπει να είναι συνδεδεμένη η USB. - - - TPM, PIN και κλειδί εκκίνησης - - - Το BitLocker χρησιμοποιεί συνδυασμό TPM, PIN εκκίνησης και είσοδο από μονάδα USB με εξωτερικό κλειδί. Αυτή είναι η πιο ασφαλής διαμόρφωση του BitLocker και παρέχει πολυπαραγοντικό έλεγχο ταυτότητας. - - - Κλειδί εκκίνησης - - - Το BitLocker χρησιμοποιεί είσοδο από μονάδα USB που περιέχει το εξωτερικό κλειδί. Η συσκευή USB πρέπει να συνδεθεί πριν την εκκίνηση. - - - Ανάκτηση τόμων BitLocker... - - - Φορτώθηκαν {0} τόμοι BitLocker. - - - Δεν επεστράφη έξοδος από {0} - - - Δεν εντοπίστηκαν τόμοι BitLocker. - - - Ο γονικός τόμος για την προστασία κλειδιού δεν βρέθηκε. - - - Αφαίρεση προστασίας κλειδιού {0} από {1} - - - Αν η προστασία κλειδιού ExternalKey με ID {0} από {1} δεν χρησιμοποιούνταν για να παραμένει ο δίσκος ξεκλείδωτος, αφαιρέθηκε. Περισσότερες πληροφορίες διαθέσιμες στη σελίδα Καταγραφών. - - - Η προστασία κλειδιού τύπου {0} με ID {1} αφαιρέθηκε επιτυχώς από {2}. - - - Δεν έχει επιλεγεί τόμος BitLocker. - - - Αυτόματο Ξεκλείδωμα - - - Προσθήκη προστασίας κλειδιού αυτόματου ξεκλειδώματος. - - - Προσθήκη προστασίας κλειδιού αυτόματου ξεκλειδώματος. - - - Κωδικός πρόσβασης - - - Προσθήκη προστασίας κλειδιού κωδικού πρόσβασης. - - - Προσθήκη προστασίας κλειδιού κωδικού πρόσβασης. - - - Κωδικός ανάκτησης - - - Προσθήκη προστασίας κλειδιού κωδικού ανάκτησης. - - - Προσθήκη προστασίας κλειδιού κωδικού ανάκτησης. - - - Αυτόματο Ξεκλείδωμα - - - Ενεργοποιεί αυτόματο ξεκλείδωμα για τόμο που δεν είναι ο δίσκος λειτουργικού συστήματος και προστατεύεται με κρυπτογράφηση BitLocker. - - - Το BitLocker μπορεί να ρυθμιστεί ώστε να ξεκλειδώνει αυτόματα τόμους δεδομένων που δεν φιλοξενούν το λειτουργικό σύστημα. Αφού ο χρήστης ξεκλειδώσει τον τόμο του λειτουργικού συστήματος, το BitLocker χρησιμοποιεί κρυπτογραφημένα διαπιστευτήρια αποθηκευμένα στο μητρώο μαζί με μεταδεδομένα τόμου για να ξεκλειδώσει αυτόματα κάθε τόμο δεδομένων που έχει οριστεί για αυτόματο ξεκλείδωμα. - - - Κωδικός πρόσβασης - - - Ο τόμος BitLocker θα χρησιμοποιεί κωδικό πρόσβασης για την προστασία των δεδομένων. - - - Κωδικός ανάκτησης - - - Ο καθορισμός κωδικού πρόσβασης είναι προαιρετικός. Αν δεν τον καθορίσετε, θα δημιουργηθεί αυτόματα και θα εκχωρηθεί στον επιλεγμένο τόμο. Αν αποφασίσετε να τον εισαγάγετε χειροκίνητα, πρέπει να έχει 48 χαρακτήρες. Ο κωδικός χρησιμοποιείται ως προστασία για το κλειδί κρυπτογράφησης του τόμου. - - - Κρυπτογράφηση - - - Κρυπτογραφήστε, αποκρυπτογραφήστε ή εκτελέστε άλλες σχετικές ενέργειες στον επιλεγμένο τόμο. - - - Κρυπτογραφήστε, αποκρυπτογραφήστε ή εκτελέστε άλλες σχετικές ενέργειες στον επιλεγμένο τόμο. - - - Κρυπτογράφηση - - - Κρυπτογραφήστε τον επιλεγμένο τόμο. - - - Κρυπτογραφήστε τον επιλεγμένο τόμο. - - - Αποκρυπτογράφηση - - - Αποκρυπτογραφήστε τον επιλεγμένο τόμο. - - - Αποκρυπτογραφήστε τον επιλεγμένο τόμο. - - - Παύση κρυπτογράφησης - - - Θέτει σε παύση την κρυπτογράφηση BitLocker επιτρέποντας πρόσβαση σε δεδομένα σε τόμο που προστατεύεται με BitLocker. Η διαδικασία καθιστά το κλειδί κρυπτογράφησης προσβάσιμο σε μη προστατευμένη μορφή. - - - Θέτει σε παύση την κρυπτογράφηση BitLocker επιτρέποντας πρόσβαση σε δεδομένα σε τόμο που προστατεύεται με BitLocker. Η διαδικασία καθιστά το κλειδί κρυπτογράφησης προσβάσιμο σε μη προστατευμένη μορφή. - - - Συνέχιση κρυπτογράφησης - - - Επαναφορά κρυπτογράφησης σε τόμο που χρησιμοποιεί BitLocker και είχε τεθεί προηγουμένως σε παύση. - - - Επαναφορά κρυπτογράφησης σε τόμο που χρησιμοποιεί BitLocker και είχε τεθεί προηγουμένως σε παύση. - - - Ενεργοποίηση κρυπτογράφησης BitLocker - - - Ενεργοποίηση - - - Ακύρωση - - - Ενεργοποίηση κρυπτογράφησης BitLocker για τον επιλεγμένο τόμο. - - - Μονάδα δίσκου λειτουργικού συστήματος - - - Ενεργοποίηση κρυπτογράφησης BitLocker για τη μονάδα δίσκου λειτουργικού συστήματος. - - - Ενεργοποίηση κρυπτογράφησης BitLocker για τη μονάδα δίσκου λειτουργικού συστήματος. - - - Σταθερός δίσκος - - - Ενεργοποίηση κρυπτογράφησης BitLocker για τον σταθερό δίσκο. - - - Ενεργοποίηση κρυπτογράφησης BitLocker για τον σταθερό δίσκο. - - - Αφαιρούμενος δίσκος - - - Ενεργοποίηση κρυπτογράφησης BitLocker για τον αφαιρούμενο δίσκο. - - - Ενεργοποίηση κρυπτογράφησης BitLocker για τον αφαιρούμενο δίσκο. - - - Κρυπτογράφηση μονάδας δίσκου λειτουργικού συστήματος - - - Κρυπτογραφήστε τη μονάδα δίσκου λειτουργικού συστήματος με το BitLocker. - - - Επίπεδο κρυπτογράφησης - - - Επιλέξτε ένα από τα επίπεδα κρυπτογράφησης για τη μονάδα λειτουργικού συστήματος. Το Κανονικό θα χρησιμοποιεί προστασίες κλειδιού TPM και PIN. Το Ενισχυμένο θα χρησιμοποιεί TPM, PIN και προστασία κλειδιού εκκίνησης σε μονάδα USB, παρέχοντας ισχυρό πολυπαραγοντικό έλεγχο ταυτότητας. - - - Επιλέξτε ένα από τα επίπεδα κρυπτογράφησης για τη μονάδα λειτουργικού συστήματος. Το Κανονικό θα χρησιμοποιεί προστασίες κλειδιού TPM και PIN. Το Ενισχυμένο θα χρησιμοποιεί TPM, PIN και προστασία κλειδιού εκκίνησης σε μονάδα USB, παρέχοντας ισχυρό πολυπαραγοντικό έλεγχο ταυτότητας. - - - Κανονικό - - - Ενισχυμένο - - - Κάλυψη κρυπτογράφησης - - - Ελεύθερος και χρησιμοποιούμενος χώρος - - - Μόνο χρησιμοποιούμενος χώρος - - - Επιλέξτε την κάλυψη κρυπτογράφησης του δίσκου. Ο "Ελεύθερος και χρησιμοποιούμενος χώρος" θα κρυπτογραφήσει όλα τα δεδομένα, ενώ ο "Μόνο χρησιμοποιούμενος χώρος" θα κρυπτογραφήσει μόνο τον τρέχοντα χρησιμοποιούμενο χώρο εξοικονομώντας χρόνο. - - - Επιλέξτε την κάλυψη κρυπτογράφησης του δίσκου. Ο "Ελεύθερος και χρησιμοποιούμενος χώρος" θα κρυπτογραφήσει όλα τα δεδομένα, ενώ ο "Μόνο χρησιμοποιούμενος χώρος" θα κρυπτογραφήσει μόνο τον τρέχοντα χρησιμοποιούμενο χώρο εξοικονομώντας χρόνο. - - - Συμπεριφορά υποβάθμισης - - - Να επιτρέπεται η υποβάθμιση - - - Άρνηση υποβάθμισης - - - Αν επιτρέπεται η υποβάθμιση και η μονάδα λειτουργικού είναι ήδη κρυπτογραφημένη σε Ενισχυμένο επίπεδο κι εσείς επιλέξετε Κανονικό, θα γίνει υποβάθμιση. Αν δεν επιτρέπεται, η λειτουργία δεν θα ολοκληρωθεί και θα εμφανιστεί σφάλμα αποτρέποντας την υποβάθμιση του επιπέδου κρυπτογράφησης. - - - Αν επιτρέπεται η υποβάθμιση και η μονάδα λειτουργικού είναι ήδη κρυπτογραφημένη σε Ενισχυμένο επίπεδο κι εσείς επιλέξετε Κανονικό, θα γίνει υποβάθμιση. Αν δεν επιτρέπεται, η λειτουργία δεν θα ολοκληρωθεί και θα εμφανιστεί σφάλμα αποτρέποντας την υποβάθμιση του επιπέδου κρυπτογράφησης. - - - Κρυπτογράφηση σταθερού δίσκου - - - Κρυπτογραφήστε τον επιλεγμένο σταθερό δίσκο. Θα διαθέτει κωδικό ανάκτησης 48 χαρακτήρων και θα ξεκλειδώνει αυτόματα μέσω της ήδη κρυπτογραφημένης μονάδας λειτουργικού συστήματος. - - - Κρυπτογράφηση αφαιρούμενου δίσκου - - - Κρυπτογραφήστε τον επιλεγμένο αφαιρούμενο δίσκο. Θα διαθέτει κωδικό ανάκτησης 48 χαρακτήρων και τον κωδικό πρόσβασης που παρέχετε στο πεδίο. - - - Παύση κρυπτογράφησης BitLocker - - - Παύση - - - Ακύρωση - - - Θέστε σε παύση την κρυπτογράφηση BitLocker του επιλεγμένου τόμου. - - - Η παύση του BitLocker επιτρέπει πρόσβαση σε κρυπτογραφημένα δεδομένα εκθέτοντας το κλειδί κρυπτογράφησης σε μη προστατευμένη κατάσταση. Η παύση δεν αποκρυπτογραφεί τα υπάρχοντα δεδομένα· απλώς καθιστά διαθέσιμο το κλειδί. Νέα δεδομένα που γράφονται παραμένουν κρυπτογραφημένα. Όσο είναι σε παύση δεν εφαρμόζονται έλεγχοι ακεραιότητας κατά την εκκίνηση. Χρησιμοποιείται συνήθως για αναβαθμίσεις υλικολογισμικού ή συντήρηση χωρίς ενεργοποίηση ανάκτησης. - - - Ορίστε πόσες επανεκκινήσεις επιτρέπονται πριν λήξει η παύση. Τιμή 1 σημαίνει επανέναρξη προστασίας μετά την επόμενη επανεκκίνηση. Μπορείτε να την επαναλάβετε χειροκίνητα οποτεδήποτε μέσω του κουμπιού "Συνέχιση". - - - Όλα τα μέτρα ασφαλείας της κατηγορίας BitLocker θα εφαρμοστούν πριν την έναρξη της διαδικασίας κρυπτογράφησης. - - - Αποκρυπτογράφηση BitLocker για τον δίσκο {0} - - - Όλες οι προστασίες κλειδιού του δίσκου θα αφαιρεθούν και θα ξεκινήσει η αποκρυπτογράφηση του περιεχομένου. - - - Η λειτουργία ακυρώθηκε. - - - Συνέχιση κρυπτογράφησης BitLocker για τον δίσκο {0} - - - Επαναφορά κρυπτογράφησης του δίσκου ή τόμου που είχε τεθεί σε παύση. - - - Δεν εισήχθη PIN εκκίνησης. Παρακαλώ δώστε ένα και δοκιμάστε ξανά. - - - Δεν επιλέχθηκε αφαιρούμενος δίσκος. Επιλέξτε έναν και δοκιμάστε ξανά. - - - Δεν παρέχεται κωδικός πρόσβασης. Παρακαλώ δώστε έναν και δοκιμάστε ξανά. - - - Η μονάδα λειτουργικού πρέπει να είναι πλήρως κρυπτογραφημένη πριν κρυπτογραφήσετε σταθερούς δίσκους, αλλά βρίσκεται {0} με ποσοστό κρυπτογράφησης {1}. - - - Προσθήκη {0} στο {1} - - - Επιτυχής εξαγωγή {0} τόμων BitLocker σε: {1} - - - Αυτό μπορεί να αποτρέψει απομακρυσμένη χρήση RDP μέσω διεύθυνσης IP, κάτι μη ασφαλές λόγω ανοιχτών δημόσιων θυρών και χρήσης NTLM. Χρησιμοποιήστε Quick Assist ή Azure Bastion για VM στο Azure ως ασφαλέστερες εναλλακτικές. Το τοπικό RDP (π.χ. ενισχυμένη συνεδρία Hyper-V) δεν επηρεάζεται. - - - Αυτή η πολιτική εμποδίζει τη χρήση της λειτουργίας "Forgot my PIN" στην οθόνη κλειδώματος ή σύνδεσης. Αν ξεχάσετε το PIN δεν θα μπορέσετε να το ανακτήσετε. - - - Επιλέξτε αφαιρούμενη μονάδα δίσκου - - - Ανανέωση - - - Ανανέωση - - - Ανανέωση - - - Εισαγάγετε κωδικό πρόσβασης - - - Εισαγάγετε PIN - - - Εισαγάγετε κωδικό ανάκτησης - - - Διαγραφή πιστοποιητικού - - - Διαγραφή του επιλεγμένου πιστοποιητικού - - - Διαγραφή επιλεγμένου πιστοποιητικού - - - Έλεγχος ρύθμισης χρήστη πελάτη SSH - - - Ο κατάλογος χρήστη δεν βρέθηκε στο {0} επειδή το όνομα χρήστη {1} δεν ήταν έγκυρο, παράκαμψη ελέγχου ρύθμισης πελάτη SSH. - - - Δημιουργήθηκε αρχείο ρύθμισης πελάτη SSH με περιεχόμενο: {0} επειδή δεν υπήρχε. - - - Βρέθηκε και αντικαταστάθηκε υπάρχουσα ρύθμιση 'MACs'. - - - Η ρύθμιση MACs δεν βρέθηκε, προστέθηκε νέα ρύθμιση. - - - Έλεγχος για ασφαλή MACs στη ρύθμιση χρήστη του πελάτη SSH - - - Βρέθηκε ρύθμιση MACs στον κατάλογο χρήστη και αντιστοιχεί στις ασφαλείς ρυθμίσεις. - - - Η ρύθμιση MACs στον κατάλογο χρήστη είναι διαφορετική: {0} - - - Έλεγχος για ασφαλή MACs στη ρύθμιση πελάτη SSH σε επίπεδο συστήματος - - - Βρέθηκε ρύθμιση MACs στη ρύθμιση σε επίπεδο συστήματος και αντιστοιχεί στις ασφαλείς ρυθμίσεις. - - - Η ρύθμιση MACs στη ρύθμιση σε επίπεδο συστήματος είναι διαφορετική: {0} - - - Δεν βρέθηκε ασφαλής ρύθμιση MACs ούτε στη ρύθμιση χρήστη ούτε στη ρύθμιση σε επίπεδο συστήματος. - - - Προσπάθεια αφαίρεσης ρύθμισης MACs από τη ρύθμιση χρήστη του πελάτη SSH - - - Ο κατάλογος χρήστη δεν βρέθηκε στο {0} επειδή το όνομα χρήστη {1} δεν ήταν έγκυρο, παράκαμψη της αφαίρεσης. - - - Δεν βρέθηκε αρχείο ρύθμισης πελάτη SSH; τίποτα προς αφαίρεση. - - - Η ρύθμιση MACs αφαιρέθηκε από το αρχείο ρύθμισης χρήστη του πελάτη SSH. - - - Δεν βρέθηκε ρύθμιση MACs προς αφαίρεση στο αρχείο ρύθμισης χρήστη του πελάτη SSH. - - - Σύνολο: - - - Ο συνολικός αριθμός στοιχείων - - - Ο συνολικός αριθμός στοιχείων - - - Επιλεγμένο - - - Προσαρμόστε το χρώμα του περιγράμματος του παραθύρου της εφαρμογής. Μπορείτε να επιλέξετε ένα χρώμα από την παλέτα ή να επιλέξετε την επιλογή ουράνιου τόξου, η οποία θα κάνει κυκλική εναλλαγή με κινούμενη μετάβαση σε όλα τα διαθέσιμα χρώματα. - - - Χρώμα Περιγράμματος Παραθύρου - - - Προσαρμόστε το χρώμα του περιγράμματος του παραθύρου της εφαρμογής. Μπορείτε να επιλέξετε ένα χρώμα από την παλέτα ή να επιλέξετε την επιλογή ουράνιου τόξου, η οποία θα κάνει κυκλική εναλλαγή με κινούμενη μετάβαση σε όλα τα διαθέσιμα χρώματα. - - - Προσαρμόστε το χρώμα του περιγράμματος του παραθύρου της εφαρμογής. Μπορείτε να επιλέξετε ένα χρώμα από την παλέτα ή να επιλέξετε την επιλογή ουράνιου τόξου, η οποία θα κάνει κυκλική εναλλαγή με κινούμενη μετάβαση σε όλα τα διαθέσιμα χρώματα. - - - Έναρξη κινούμενου ουράνιου τόξου - - - Ξεκινήστε την κινούμενη εναλλαγή ουράνιου τόξου γύρω από το περίγραμμα του παραθύρου της εφαρμογής. - - - Ξεκινήστε την κινούμενη εναλλαγή ουράνιου τόξου γύρω από το περίγραμμα του παραθύρου της εφαρμογής. - - - Διακοπή κινούμενου ουράνιου τόξου - - - Διακόψτε την κινούμενη εναλλαγή ουράνιου τόξου γύρω από το περίγραμμα του παραθύρου της εφαρμογής, αν εκτελείται. - - - Διακόψτε την κινούμενη εναλλαγή ουράνιου τόξου γύρω από το περίγραμμα του παραθύρου της εφαρμογής, αν εκτελείται. - - - Ορισμός χρώματος περιγράμματος - - - Ορίστε το χρώμα του περιγράμματος του παραθύρου της εφαρμογής στο επιλεγμένο χρώμα. - - - Ορίστε το χρώμα του περιγράμματος του παραθύρου της εφαρμογής στο επιλεγμένο χρώμα. - - - Επαναφορά χρώματος περιγράμματος - - - Επαναφέρετε το χρώμα του περιγράμματος του παραθύρου της εφαρμογής στο προεπιλεγμένο χρώμα. - - - Επαναφέρετε το χρώμα του περιγράμματος του παραθύρου της εφαρμογής στο προεπιλεγμένο χρώμα. - - - Αρχική - Main Navigation - - - Αρχική σελίδα και οθόνη καλωσορίσματος - Main Navigation - - - Αρχική σελίδα και οθόνη καλωσορίσματος - Main Navigation - - - Εκτελέστε το Microsoft Defender Antivirus σε περιβάλλον απομόνωσης για ενισχυμένη προστασία από μη εξουσιοδοτημένη παρέμβαση. - - - Εφαρμόστε όλα τα μέτρα ασφαλείας στη σελίδα. Στοιχεία που ανήκουν σε υποκατηγορίες δεν εφαρμόζονται όταν χρησιμοποιείτε αυτό το κουμπί. - - - Εφαρμόστε όλα τα μέτρα ασφαλείας στη σελίδα. Στοιχεία που ανήκουν σε υποκατηγορίες δεν εφαρμόζονται όταν χρησιμοποιείτε αυτό το κουμπί. - - - Αφαιρέστε όλα τα μέτρα ασφαλείας στη σελίδα. - - - Αφαιρέστε όλα τα μέτρα ασφαλείας στη σελίδα. - - - Εφαρμογή όλων των μέτρων ασφαλείας... - - - Κατάργηση όλων των μέτρων ασφαλείας... - - - Επαλήθευση όλων των μέτρων ασφαλείας... - - - Όλα τα μέτρα ασφαλείας εφαρμόστηκαν με επιτυχία. - - - Όλα τα μέτρα ασφαλείας καταργήθηκαν με επιτυχία. - - - Όλα τα μέτρα ασφαλείας επαληθεύτηκαν με επιτυχία. - - - Protection Sub-Category - Διατηρήστε ενεργοποιημένη μια μη ασφαλή σουίτα κρυπτογράφησης που απαιτείται για τη σύνδεση στο Internet του προγράμματος-πελάτη Battle.net. - - - Επιλέξτε το μόνο αν χρησιμοποιείτε πράγματι τον πελάτη παιχνιδιού Battle.net. - - - Protection Sub-Category - Εφαρμόστε πολιτικές που μειώνουν την τηλεμετρία στο λειτουργικό σύστημα. - - - Ορισμένες λειτουργίες του λειτουργικού συστήματος θα καταστούν μη διαθέσιμες. - - - Βελτιστοποίηση μνήμης - - - Προσπάθεια μείωσης της χρήσης μνήμης μέσω συλλογής και συμπίεσης μη χρησιμοποιούμενης διαχειριζόμενης μνήμης (συμπεριλαμβανομένων μεγάλων αντικειμένων). Το λειτουργικό σύστημα ενδέχεται να αποδεσμεύει τη RAM σταδιακά, οπότε οι αλλαγές ίσως να μην εμφανιστούν αμέσως. Ελέγξτε τα αρχεία καταγραφής μετά το πάτημα αυτού του κουμπιού για περισσότερες λεπτομέρειες. - - - Προσπάθεια μείωσης της χρήσης μνήμης μέσω συλλογής και συμπίεσης μη χρησιμοποιούμενης διαχειριζόμενης μνήμης (συμπεριλαμβανομένων μεγάλων αντικειμένων). Το λειτουργικό σύστημα ενδέχεται να αποδεσμεύει τη RAM σταδιακά, οπότε οι αλλαγές ίσως να μην εμφανιστούν αμέσως. Ελέγξτε τα αρχεία καταγραφής μετά το πάτημα αυτού του κουμπιού για περισσότερες λεπτομέρειες. - - - Επιλέξτε τη βασική γραμμή ασφαλείας της Microsoft που θέλετε να χρησιμοποιήσετε. - - - Επιλέξτε τη βασική γραμμή ασφαλείας της Microsoft που θέλετε να χρησιμοποιήσετε. - - - Ανάκτηση - - - Αλγόριθμοι - - - Καμπύλες CNG - - - Καμπύλες παρόχων SSL - - - Σουίτες κρυπτογράφησης TLS - - - Καταχωρημένοι πάροχοι - - - Μόνο ρυθμισμένα - - - Όλα - - - Όνομα - - - Τύπος - - - Σημαίες - - - Δυνατότητα ανοίγματος - - - Μετακβαντικό - - - Δημιουργία κλειδιών - - - Σύνολα παραμέτρων - - - Όνομα - - - OID - - - Bits δημόσιου κλειδιού - - - Όνομα - - - OID - - - Bits δημόσιου κλειδιού - - - Τύπος καμπύλης - - - Σημαίες - - - Όνομα - - - Κρυπτογράφηση - - - Σουίτα κρυπτογράφησης - - - Βασική σουίτα κρυπτογράφησης - - - Κατακερματισμός - - - Ανταλλαγή κλειδιών - - - Πιστοποιητικό - - - Μήκος κρυπτογράφησης - - - Μήκος μπλοκ - - - Μήκος κατακερματισμού - - - Ελάχιστο μήκος ανταλλαγής - - - Μέγιστο μήκος ανταλλαγής - - - Τύπος κλειδιού - - - Όνομα - - - Κατάλογος κρυπτογραφικών στοιχείων - - - Ο Κατάλογος Κρυπτογραφικών Στοιχείων (CBOM) παρέχει απογραφή σε επίπεδο συστήματος της κρυπτογραφίας του λειτουργικού συστήματος - αλγόριθμοι, καμπύλες, σουίτες κρυπτογράφησης και πάροχοι - αποτυπώνοντας τη κρυπτογραφική στάση της πλατφόρμας. - - - Ο Κατάλογος Κρυπτογραφικών Στοιχείων (CBOM) παρέχει απογραφή σε επίπεδο συστήματος της κρυπτογραφίας του λειτουργικού συστήματος - αλγόριθμοι, καμπύλες, σουίτες κρυπτογράφησης και πάροχοι - αποτυπώνοντας τη κρυπτογραφική στάση της πλατφόρμας. - - - Ο Κατάλογος Κρυπτογραφικών Στοιχείων (CBOM) προσφέρει απογραφή και ενδοσκόπηση της κρυπτογραφίας του λειτουργικού συστήματος σε επίπεδο συστήματος, αναδεικνύοντας τους αλγόριθμους, τις καμπύλες, τις σουίτες κρυπτογράφησης και τους παρόχους που καθορίζουν την κρυπτογραφική στάση της πλατφόρμας. Με την κανονικοποίηση όσων εκθέτει το λειτουργικό σύστημα, παρέχει διαφάνεια τύπου SBOM για την κρυπτογραφία: επιτρέποντας ελέγχους βάσει τεκμηρίων, ελέγχους συμμόρφωσης προς γραμμές βάσης, εντοπισμό απόκλισης σε ενημερώσεις, αναγνώριση παλαιών/αδύναμων primitive και προγραμματισμό για μετακβαντικές μεταβάσεις. - - - Όνομα - - - Τύπος - - - Σημαίες - - - Δυνατότητα ανοίγματος - - - Μετακβαντικό - - - Δημιουργία κλειδιών - - - Σύνολα παραμέτρων - - - Όνομα - - - OID - - - Bits δημόσιου κλειδιού - - - Όνομα - - - OID - - - Bits δημόσιου κλειδιού - - - Τύπος καμπύλης - - - Σημαίες - - - Όνομα - - - Κρυπτογράφηση - - - Σουίτα κρυπτογράφησης - - - Βασική σουίτα κρυπτογράφησης - - - Κατακερματισμός - - - Ανταλλαγή κλειδιών - - - Πιστοποιητικό - - - Μήκος κρυπτογράφησης - - - Μήκος μπλοκ - - - Μήκος κατακερματισμού - - - Ελάχιστο μήκος ανταλλαγής - - - Μέγιστο μήκος ανταλλαγής - - - Τύπος κλειδιού - - - Όνομα - - - Δημιουργία CBOM - - - Δημιουργήστε τον Κατάλογο Κρυπτογραφικών Στοιχείων για το τρέχον σύστημα. - - - Δημιουργήστε τον Κατάλογο Κρυπτογραφικών Στοιχείων για το τρέχον σύστημα. - - - Προβάλετε τα αρχεία που επιλέξατε. - - - Περιήγηση - - - Ανοίγει το παράθυρο επιλογής αρχείων που σας επιτρέπει να επιλέξετε αρχείο(α) - - - Ανοίγει το παράθυρο επιλογής αρχείων που σας επιτρέπει να επιλέξετε αρχείο(α) - - - Ανάκτηση μόνο των προτεινόμενων - - - Ανάκτηση μόνο των προτεινόμενων στοιχείων. - - - Ανάκτηση μόνο των προτεινόμενων στοιχείων. - - - Μέτρα ασφάλειας - - - Διαχείριση μέτρων ασφάλειας που σχετίζονται με το Microsoft Defender. - - - Διαχείριση μέτρων ασφάλειας που σχετίζονται με το Microsoft Defender. - - - Εξαίρεση - - - Προσθήκη, κατάργηση, προβολή και διαχείριση αρχείων που εξαιρούνται στο Microsoft Defender Antivirus, στην Ελεγχόμενη πρόσβαση σε φακέλους και στους κανόνες Μείωσης επιφάνειας επίθεσης - - - Προσθήκη, κατάργηση, προβολή και διαχείριση αρχείων που εξαιρούνται στο Microsoft Defender Antivirus, στην Ελεγχόμενη πρόσβαση σε φακέλους και στους κανόνες Μείωσης επιφάνειας επίθεσης - - - - Στόχος - - - Πηγή - - - - - Στόχος - - - Πηγή - - - - Ανάκτηση όλων - - - Ανάκτηση όλων των εξαιρέσεων από όλα τα συστατικά του Microsoft Defender. - - - Ανάκτηση όλων των εξαιρέσεων από όλα τα συστατικά του Microsoft Defender. - - - Προσθήκη εξαιρέσεων - - - Προσθήκη εξαιρέσεων σε διάφορα συστατικά του Microsoft Defender - - - Προσθήκη εξαιρέσεων σε διάφορα συστατικά του Microsoft Defender - - - Διαδρομή αρχείου - - - Προσθήκη εξαιρέσεων για διαδρομή αρχείου - - - Προσθήκη εξαιρέσεων για διαδρομή αρχείου - - - Διαδρομή φακέλου - - - Προσθήκη εξαιρέσεων για διαδρομή φακέλου - - - Προσθήκη εξαιρέσεων για διαδρομή φακέλου - - - Επέκταση - - - Προσθήκη εξαιρέσεων για επέκταση - - - Προσθήκη εξαιρέσεων για επέκταση - - - Διεργασία - - - Προσθήκη εξαιρέσεων για διεργασία - - - Προσθήκη εξαιρέσεων για διεργασία - - - Ελεγχόμενη πρόσβαση σε φακέλους - - - Προσθήκη εξαιρέσεων για την Ελεγχόμενη πρόσβαση σε φακέλους - - - Προσθήκη εξαιρέσεων για την Ελεγχόμενη πρόσβαση σε φακέλους - - - Μείωση επιφάνειας επίθεσης - - - Προσθήκη εξαιρέσεων για τη Μείωση επιφάνειας επίθεσης - - - Προσθήκη εξαιρέσεων για τη Μείωση επιφάνειας επίθεσης - - - Προστέθηκε εξαίρεση για: {0} - - - Όλες οι εξαιρέσεις του Microsoft Defender ανακτήθηκαν με επιτυχία. - - - Προσθήκη στις εξαιρέσεις - - - Προσθήκη εξαίρεσης διεργασίας - - - Προσθήκη εξαίρεσης επέκτασης - - - Παρακαλούμε εισαγάγετε επέκταση αρχείου. - - - Η επέκταση αρχείου δεν είναι έγκυρη. - - - Η επέκταση αρχείου περιέχει μη έγκυρους χαρακτήρες. - - - Παρακαλούμε εισαγάγετε όνομα διεργασίας. - - - Το όνομα της διεργασίας δεν είναι έγκυρο. - - - Το όνομα της διεργασίας περιέχει μη έγκυρους χαρακτήρες. - - - Protection Category Title - Παρακάμψεις για τη βασική γραμμή ασφαλείας της Microsoft - - - Protection Category Description - Εφαρμόστε τις προτεινόμενες παρακάμψεις για τις βασικές γραμμές ασφαλείας της Microsoft, ώστε να αποκατασταθούν ορισμένες από τις σημαντικές λειτουργίες που έχουν απενεργοποιηθεί από αυτές. - - - Ανάπτυξη - - - Σχεδιασμένο για συγγραφή και δοκιμή λογισμικού. Χρησιμοποιεί ασφαλείς προεπιλογές, ενώ επιτρέπει συνήθη εργαλεία προγραμματιστών και τοπικές μεταγλωττίσεις χωρίς περιττούς περιορισμούς. - - - Παιχνίδια - - - Ρυθμισμένο για επιδόσεις και συμβατότητα με παιχνίδια. Διατηρεί τις απαραίτητες προστασίες, αποφεύγοντας ρυθμίσεις που μπορεί να επηρεάσουν την εμπειρία παιχνιδιού. - - - Σχολείο - - - Κατάλληλο για μαθητές, διατηρεί συμβατότητα με εκπαιδευτικές εφαρμογές και αποφεύγει βαρείς εταιρικούς ελέγχους. - - - Επιχείρηση - - - Καθημερινή εταιρική συσκευή με ισχυρές προστασίες για δεδομένα εργασίας και λογαριασμούς. Ισορροπημένη για παραγωγικότητα με λογική πρόσβαση, καταγραφή και συμπεριφορά ενημερώσεων. - - - Σταθμός εργασίας με εξειδικευμένη πρόσβαση - - - Ο χρήστης με εξειδικευμένες απαιτήσεις ασφάλειας χρειάζεται πιο ελεγχόμενο περιβάλλον, ενώ εξακολουθεί να μπορεί να κάνει δραστηριότητες όπως email και περιήγηση στον ιστό με μια απλή εμπειρία χρήσης. - - - Σταθμός εργασίας προνομιακής πρόσβασης - - - Πρόκειται για την υψηλότερη διαμόρφωση ασφάλειας, σχεδιασμένη για εξαιρετικά ευαίσθητους ρόλους, όπου η παραβίαση του λογαριασμού θα είχε σημαντικό ή ουσιώδη αντίκτυπο στον οργανισμό. - - - Εφαρμογή - - - Εφαρμόστε όλα τα μέτρα ασφάλειας που εμφανίζονται παρακάτω και βασίζονται στους σκοπούς χρήσης συσκευής που επιλέξατε. - - - Εφαρμόστε όλα τα μέτρα ασφάλειας που εμφανίζονται παρακάτω και βασίζονται στους σκοπούς χρήσης συσκευής που επιλέξατε. - - - Μέτρα ασφάλειας που θα εφαρμοστούν - - - Αυτά θα εφαρμοστούν όταν πατήσετε Εφαρμογή. - - - Επιλογή σκοπών χρήσης συσκευής - - - Επιλέξτε έναν ή περισσότερους σκοπούς για να προσαρμόσετε την εφαρμοζόμενη διαμόρφωση ασφάλειας. - - - Προκαθορισμένα - - - Intents συσκευής - - - Προσαρμογείς δικτύου - - - Επιλογή - - - Κατάργηση επιλογής - - - Εφαρμόζεται - - - Επαληθεύεται - - - Καταργείται - - - Επεξεργάζεται - - - Διαμόρφωση εμφωλευμένης εικονικοποίησης για εικονικές μηχανές - - - Διαμορφώστε τη λειτουργία εμφωλευμένης εικονικοποίησης για όλες τις εικονικές μηχανές Hyper-V στο σύστημα. Όταν είναι ενεργοποιημένη, η λειτουργία αυτή επιτρέπει στις εικονικές μηχανές να εκτελούν άλλες εικονικές μηχανές εντός τους ή να αξιοποιούν λειτουργίες ασφάλειας του λειτουργικού συστήματος που βασίζονται στην εικονικοποίηση, ενισχύοντας τις δυνατότητες δοκιμών και ανάπτυξης. Σημείωση: όλες οι εικονικές μηχανές πρέπει να είναι απενεργοποιημένες ώστε να ολοκληρωθεί επιτυχώς αυτή η ενέργεια. - - - Διαμορφώστε τη λειτουργία εμφωλευμένης εικονικοποίησης για όλες τις εικονικές μηχανές Hyper-V στο σύστημα. Όταν είναι ενεργοποιημένη, η λειτουργία αυτή επιτρέπει στις εικονικές μηχανές να εκτελούν άλλες εικονικές μηχανές εντός τους ή να αξιοποιούν λειτουργίες ασφάλειας του λειτουργικού συστήματος που βασίζονται στην εικονικοποίηση, ενισχύοντας τις δυνατότητες δοκιμών και ανάπτυξης. Σημείωση: όλες οι εικονικές μηχανές πρέπει να είναι απενεργοποιημένες ώστε να ολοκληρωθεί επιτυχώς αυτή η ενέργεια. - - - Ενεργοποίηση για όλες τις εικονικές μηχανές - - - Ενεργοποιήστε την εμφωλευμένη εικονικοποίηση για όλες τις εικονικές μηχανές Hyper-V στο σύστημα. - - - Ενεργοποιήστε την εμφωλευμένη εικονικοποίηση για όλες τις εικονικές μηχανές Hyper-V στο σύστημα. - - - Απενεργοποίηση για όλες τις εικονικές μηχανές - - - Απενεργοποιήστε την εμφωλευμένη εικονικοποίηση για όλες τις εικονικές μηχανές Hyper-V στο σύστημα. - - - Απενεργοποιήστε την εμφωλευμένη εικονικοποίηση για όλες τις εικονικές μηχανές Hyper-V στο σύστημα. - - - Σχέδιο ενέργειας Υπέρτατης Απόδοσης - - - Διαμορφώστε το σχέδιο ενέργειας Υπέρτατης Απόδοσης. Αυτό το σχέδιο έχει σχεδιαστεί για να προσφέρει μέγιστη απόδοση, μειώνοντας τις λειτουργίες εξοικονόμησης ενέργειας και ελαχιστοποιώντας τις μικροκαθυστερήσεις που μπορεί να επηρεάσουν την απόκριση. - - - Διαμορφώστε το σχέδιο ενέργειας Υπέρτατης Απόδοσης. Αυτό το σχέδιο έχει σχεδιαστεί για να προσφέρει μέγιστη απόδοση, μειώνοντας τις λειτουργίες εξοικονόμησης ενέργειας και ελαχιστοποιώντας τις μικροκαθυστερήσεις που μπορεί να επηρεάσουν την απόκριση. - - - Ενεργοποίηση και ορισμός ως ενεργό - - - Ενεργοποιήστε και ορίστε ως ενεργό το σχέδιο ενέργειας Υπέρτατης Απόδοσης. - - - Ενεργοποιήστε και ορίστε ως ενεργό το σχέδιο ενέργειας Υπέρτατης Απόδοσης. - - - Απενεργοποίηση και κατάργηση ενεργοποίησης - - - Απενεργοποιήστε και καταργήστε την ενεργοποίηση του σχεδίου ενέργειας Υπέρτατης Απόδοσης. - - - Απενεργοποιήστε και καταργήστε την ενεργοποίηση του σχεδίου ενέργειας Υπέρτατης Απόδοσης. - - - Γίνεται διαμόρφωση εμφωλευμένης εικονικοποίησης για όλες τις εικονικές μηχανές Hyper-V. - - - Η εμφωλευμένη εικονικοποίηση {0} με επιτυχία για όλες τις εικονικές μηχανές Hyper-V. - - - ενεργοποιήθηκε - - - απενεργοποιήθηκε - - - Παρουσιάστηκε πρόβλημα κατά τη διαμόρφωση εμφωλευμένης εικονικοποίησης για όλες τις εικονικές μηχανές Hyper-V. Δείτε τα αρχεία καταγραφής για περισσότερες πληροφορίες. - - - Το σχέδιο ενέργειας Υπέρτατης Απόδοσης έχει ενεργοποιηθεί και οριστεί ως ενεργό. - - - Το σχέδιο ενέργειας Υπέρτατης Απόδοσης έχει απενεργοποιηθεί και καταργηθεί. - - - Δεν έχει επιλεγεί πρόθεση συσκευής ή δεν υπάρχουν αντίστοιχα στοιχεία προς εφαρμογή. - - - Έλεγχος ενημερώσεων εφαρμογών Microsoft Store - - - Ελέγχει για ενημερώσεις των εφαρμογών του Microsoft Store και ξεκινά την εγκατάστασή τους. Εκτελεί την ίδια εργασία με το κουμπί "Έλεγχος για ενημερώσεις" στην εφαρμογή Microsoft Store. - - - Ελέγχει για ενημερώσεις των εφαρμογών του Microsoft Store και ξεκινά την εγκατάστασή τους. Εκτελεί την ίδια εργασία με το κουμπί "Έλεγχος για ενημερώσεις" στην εφαρμογή Microsoft Store. - - - Γίνεται έλεγχος για ενημερώσεις των εφαρμογών του Microsoft Store... - - - Ο έλεγχος για ενημερώσεις των εφαρμογών του Microsoft Store ολοκληρώθηκε με επιτυχία. Για να δείτε τυχόν λήψεις που ξεκίνησαν, ανοίξτε την εφαρμογή Microsoft Store. - - - Δεν υπάρχουν προαιρετικές λειτουργίες ή δυνατότητες για εξαγωγή. Ανακτήστε τις πρώτα. - - - Εξήχθησαν με επιτυχία {0} προαιρετικές λειτουργίες και/ή δυνατότητες σε {1} - - - Εξήχθησαν με επιτυχία {0} κανόνες μείωσης επιφάνειας επίθεσης σε {1} - - - Δεν υπάρχουν εγκατεστημένες εφαρμογές για εξαγωγή. Ανακτήστε τις πρώτα. - - - Εξήχθησαν με επιτυχία {0} εγκατεστημένες εφαρμογές σε {1} - - - Κατάσταση συστήματος - - - Δημιουργήστε αντίγραφο ασφαλείας της τρέχουσας κατάστασης του συστήματος σε ένα αρχείο ή επαναφέρετέ την από υπάρχον αντίγραφο ασφαλείας. - - - Δημιουργήστε αντίγραφο ασφαλείας της τρέχουσας κατάστασης του συστήματος σε ένα αρχείο ή επαναφέρετέ την από υπάρχον αντίγραφο ασφαλείας. - - - Αντίγραφο ασφαλείας - - - Δημιουργήστε αντίγραφο ασφαλείας της τρέχουσας κατάστασης του συστήματος σε ένα δομημένο αρχείο. Αυτό περιέχει πλήρεις λεπτομέρειες για την τρέχουσα κατάσταση του συστήματος και μπορεί να χρησιμοποιηθεί για επαναφορά. - - - Δημιουργήστε αντίγραφο ασφαλείας της τρέχουσας κατάστασης του συστήματος σε ένα δομημένο αρχείο. Αυτό περιέχει πλήρεις λεπτομέρειες για την τρέχουσα κατάσταση του συστήματος και μπορεί να χρησιμοποιηθεί για επαναφορά. - - - Επαναφορά - - - Επαναφέρετε την κατάσταση του συστήματος από ένα αρχείο αντιγράφου ασφαλείας που δημιουργήθηκε προηγουμένως. Αυτό θα επαναφέρει το σύστημα στην κατάσταση που καταγράφηκε στο αντίγραφο ασφαλείας. - - - Επαναφέρετε την κατάσταση του συστήματος από ένα αρχείο αντιγράφου ασφαλείας που δημιουργήθηκε προηγουμένως. Αυτό θα επαναφέρει το σύστημα στην κατάσταση που καταγράφηκε στο αντίγραφο ασφαλείας. - - - Επιλέξτε τη λειτουργία της διαδικασίας επαναφοράς. - - - Επιλέξτε τη λειτουργία της διαδικασίας επαναφοράς. - - - Μερικό - - - Εφαρμόζει μόνο τα μέτρα ασφαλείας που έχουν επισημανθεί ως εφαρμοσμένα ή συμμορφούμενα στο παρεχόμενο αρχείο, ενώ αγνοεί εκείνα που δεν έχουν επισημανθεί αναλόγως. Αυτό έχει ως αποτέλεσμα μερική επαναφορά της κατάστασης του συστήματος. - - - Εφαρμόζει μόνο τα μέτρα ασφαλείας που έχουν επισημανθεί ως εφαρμοσμένα ή συμμορφούμενα στο παρεχόμενο αρχείο, ενώ αγνοεί εκείνα που δεν έχουν επισημανθεί αναλόγως. Αυτό έχει ως αποτέλεσμα μερική επαναφορά της κατάστασης του συστήματος. - - - Πλήρης - - - Εφαρμόζει όλα τα μέτρα ασφαλείας που ορίζονται στο παρεχόμενο αρχείο. Τα μέτρα που έχουν επισημανθεί ως εφαρμοσμένα ή συμμορφούμενα θα επιβληθούν στο σύστημα, ενώ εκείνα που έχουν επισημανθεί ως μη εφαρμοσμένα ή μη συμμορφούμενα θα αφαιρεθούν. Αυτό διασφαλίζει την πλήρη επαναφορά της κατάστασης του συστήματος σύμφωνα με το αρχείο. - - - Εφαρμόζει όλα τα μέτρα ασφαλείας που ορίζονται στο παρεχόμενο αρχείο. Τα μέτρα που έχουν επισημανθεί ως εφαρμοσμένα ή συμμορφούμενα θα επιβληθούν στο σύστημα, ενώ εκείνα που έχουν επισημανθεί ως μη εφαρμοσμένα ή μη συμμορφούμενα θα αφαιρεθούν. Αυτό διασφαλίζει την πλήρη επαναφορά της κατάστασης του συστήματος σύμφωνα με το αρχείο. - - - Έναρξη επαναφοράς κατάστασης συστήματος. - - - Η επαναφορά της κατάστασης του συστήματος ολοκληρώθηκε με επιτυχία. - - - Δημιουργείται πλήρης αναφορά κατάστασης συστήματος, παρακαλώ περιμένετε. - - - Η πλήρης αναφορά κατάστασης συστήματος δημιουργήθηκε με επιτυχία και αποθηκεύτηκε στην ακόλουθη τοποθεσία: '{0}'. - - - Λειτουργία εισαγωγής: Υπάρχουν {0} μέτρα ασφαλείας προς εφαρμογή σε {1} κατηγορίες. - - - Λειτουργία εισαγωγής: Υπάρχουν {0} μέτρα ασφαλείας προς αφαίρεση σε {1} κατηγορίες. - - - Λειτουργία εισαγωγής: Εφαρμογή {0} στοιχείων για την κατηγορία {1} - - - Λειτουργία εισαγωγής: Αφαίρεση {0} στοιχείων για την κατηγορία {1} - - - Λειτουργία Επαναφοράς - - - Επισκόπηση συστήματος - - - Ώρα συστήματος - - - Χρήστης - - - Όνομα υπολογιστή - - - Λειτουργικό σύστημα - - - Χρόνος λειτουργίας - - - Μνήμη RAM συστήματος - - - Χρήση μνήμης RAM εφαρμογής - - - Ταχύτητα διαδικτύου - - - Θερμοκρασία επεξεργαστή - - - Κατάσταση online του Microsoft Defender - - - Έκδοση μηχανής - - - Έκδοση υπογραφών - - - Έκδοση πλατφόρμας - - - Ενημέρωση υπογραφών (UTC) - - - Μεταφόρτωση, προβολή, ανάπτυξη και τροποποίηση πολιτικών διαχείρισης συσκευών στο Intune. - - - Intune - - - Διαχειριστείτε και μεταφορτώστε πολιτικές στο Intune. - - - Διαχειριστείτε και μεταφορτώστε πολιτικές στο Intune. - - - Η διαδικασία σύνδεσης ακυρώθηκε - - - Η αποσύνδεση από τον επιλεγμένο λογαριασμό ολοκληρώθηκε με επιτυχία. - - - Ο λογαριασμός με το όνομα χρήστη ({0}) ορίστηκε με επιτυχία ως ο ενεργός λογαριασμός για την τρέχουσα σελίδα. - - - Γίνεται σύνδεση στο MSGraph - - - Η σύνδεση στο MSGraph ολοκληρώθηκε με επιτυχία - - - Η σύνδεση στο MSGraph ακυρώθηκε από τον χρήστη - - - Παρουσιάστηκε σφάλμα κατά τη σύνδεση στο MSGraph: - - - Το διακριτικό Microsoft Graph ανανεώθηκε με επιτυχία για τον λογαριασμό: {0} - - - Το ερώτημα Advanced Hunting του MDE ολοκληρώθηκε με επιτυχία. - - - Αποτυχία εκτέλεσης του ερωτήματος Advanced Hunting του MDE. Κωδικός κατάστασης: {0} - - - Λεπτομέρειες σφάλματος: {0} - - - Δεν βρέθηκαν ομάδες στην απόκριση. - - - Αποτυχία ανάκτησης ομάδων. Κωδικός κατάστασης: {0} - - - Χρησιμοποιήθηκε μη έγκυρη μέθοδος σύνδεσης. - - - Η λειτουργία σύνδεσης ακυρώθηκε από τον καλούντα. - - - Ανακτήθηκαν με επιτυχία {0} ομάδες. - - - Υπάρχει ήδη λογαριασμός με το όνομα χρήστη {0} που έχει τα ίδια δικαιώματα, TenantID και αναγνωριστικό, γίνεται κατάργησή του και αντικατάστασή του με τον νέο. - - - Αποσυνδέθηκε ο λογαριασμός: {0} - - - {0} είναι το ID της πολιτικής που δημιουργήθηκε - - - Η πολιτική εκχωρήθηκε με επιτυχία στην ομάδα: {0} - - - Αποτυχία εκχώρησης πολιτικής στην ομάδα: {0}. Κωδικός κατάστασης: {1} - - - Λεπτομέρειες σφάλματος για την ομάδα {0}: {1} - - - Η προσαρμοσμένη πολιτική δημιουργήθηκε με επιτυχία: - - - Αποτυχία δημιουργίας προσαρμοσμένης πολιτικής. Κωδικός κατάστασης: {0} - - - Το δυαδικό αρχείο της πολιτικής '{0}' υπερβαίνει το όριο μεγέθους {1} byte. Το μέγεθός του είναι {2} byte. - - - Αποτυχία ανάκτησης ρυθμίσεων συσκευής. Κωδικός κατάστασης: {0} - - - Η πολιτική {0} διαγράφηκε με επιτυχία. - - - Αποτυχία διαγραφής της πολιτικής {0}. Κωδικός κατάστασης: {1}. Λεπτομέρειες σφάλματος: {2} - - - Οι ρυθμίσεις συσκευής ανακτήθηκαν με επιτυχία. - - - Το εμφανιζόμενο όνομα ομάδας δεν μπορεί να είναι null ή κενό. - - - Η ομάδα δημιουργήθηκε με επιτυχία με εμφανιζόμενο όνομα: {0} και περιγραφή: {1} και ID: {2} και Αναγνωριστικό Ασφαλείας: {3} στις: {4} - - - Αποτυχία δημιουργίας της ομάδας με κωδικό κατάστασης: {0} και περιεχόμενο: {1} - - - Διαγραφή ομάδας - - - Διαγράψτε τις επιλεγμένες ομάδες από το Entra ID σας. - - - Διαγράψτε τις επιλεγμένες ομάδες από το Entra ID σας. - - - Επιβεβαίωση διαγραφής ομάδας - - - Διαγραφή της ομάδας '{0}' ? - - - Διαγραφή {0} επιλεγμένων ομάδων ? - - - Αυτή η ενέργεια είναι μη αναστρέψιμη. Οι επιλεγμένες ομάδες θα διαγραφούν οριστικά από τον μισθωτή σας. - - - Διαγράφηκε η ομάδα {0} (ID: {1}). - - - Αποτυχία διαγραφής της ομάδας {0}: {1} - - - Παρέχετε λεπτομέρειες για τη νέα ομάδα. - - - Τύπος ομάδας: - - - Διαχειριστείτε τις ομάδες Entra στον μισθωτή σας και επιλέξτε τις ομάδες στις οποίες θέλετε να αναπτύξετε την πολιτική. - - - Επιλεγμένες ομάδες: - - - Δημιουργία 50 ομάδων δοκιμής - - - Δημιουργήστε 50 ομάδες δοκιμής στο Entra του μισθωτή σας με τυχαίες λεπτομέρειες για σκοπούς δοκιμών. - - - Δημιουργήστε 50 ομάδες δοκιμής στο Entra του μισθωτή σας με τυχαίες λεπτομέρειες για σκοπούς δοκιμών. - - - Είστε βέβαιοι ότι θέλετε να δημιουργήσετε 50 ομάδες δοκιμής στο Entra του μισθωτή σας με τυχαίες λεπτομέρειες για σκοπούς δοκιμών; - - - Απαιτείται έλεγχος ταυτότητας. Συνδεθείτε πρώτα στον μισθωτή σας στο Microsoft. - - - Κεντρικοποιήστε τους ελέγχους ταυτότητας των μισθωτών σας στο Microsoft με ευκολία. Από αυτήν την ενότητα μπορείτε να επιλέξετε τον λογαριασμό που θέλετε να χρησιμοποιήσετε στην τρέχουσα σελίδα, να προβάλετε όλους τους συνδεδεμένους λογαριασμούς, να αποσυνδεθείτε όταν χρειάζεται και πολλά άλλα. - - - Κεντρικοποιήστε τους ελέγχους ταυτότητας των μισθωτών σας στο Microsoft με ευκολία. Από αυτήν την ενότητα μπορείτε να επιλέξετε τον λογαριασμό που θέλετε να χρησιμοποιήσετε στην τρέχουσα σελίδα, να προβάλετε όλους τους συνδεδεμένους λογαριασμούς, να αποσυνδεθείτε όταν χρειάζεται και πολλά άλλα. - - - Ενεργός λογαριασμός - - - Σύνδεση - - - Συνδεδεμένοι λογαριασμοί - - - Λεπτομέρειες του λογαριασμού που χρησιμοποιείται αυτήν τη στιγμή - - - Όνομα χρήστη - - - Το όνομα χρήστη του λογαριασμού που έχει επιλεγεί αυτήν τη στιγμή για την εκτέλεση των εργασιών σε αυτήν τη σελίδα. - - - Το όνομα χρήστη του λογαριασμού που έχει επιλεγεί αυτήν τη στιγμή για την εκτέλεση των εργασιών σε αυτήν τη σελίδα. - - - Το όνομα χρήστη του επιλεγμένου λογαριασμού θα εμφανιστεί εδώ - - - Tenant ID - - - Το αναγνωριστικό μισθωτή του λογαριασμού που έχει επιλεγεί αυτήν τη στιγμή για την εκτέλεση των εργασιών σε αυτήν τη σελίδα. - - - Το αναγνωριστικό μισθωτή του λογαριασμού που έχει επιλεγεί αυτήν τη στιγμή για την εκτέλεση των εργασιών σε αυτήν τη σελίδα. - - - Το αναγνωριστικό μισθωτή του επιλεγμένου λογαριασμού θα εμφανιστεί εδώ - - - Αναγνωριστικό λογαριασμού - - - Το αναγνωριστικό λογαριασμού του λογαριασμού που έχει επιλεγεί αυτήν τη στιγμή για την εκτέλεση των εργασιών σε αυτήν τη σελίδα. - - - Το αναγνωριστικό λογαριασμού του λογαριασμού που έχει επιλεγεί αυτήν τη στιγμή για την εκτέλεση των εργασιών σε αυτήν τη σελίδα. - - - Το αναγνωριστικό του επιλεγμένου λογαριασμού θα εμφανιστεί εδώ - - - Δικαιώματα - - - Τα δικαιώματα του λογαριασμού που έχει επιλεγεί αυτήν τη στιγμή για την εκτέλεση των εργασιών σε αυτήν τη σελίδα. - - - Τα δικαιώματα του λογαριασμού που έχει επιλεγεί αυτήν τη στιγμή για την εκτέλεση των εργασιών σε αυτήν τη σελίδα. - - - Τα δικαιώματα του επιλεγμένου λογαριασμού θα εμφανιστούν εδώ - - - Συνδεθείτε στον μισθωτή σας στο Microsoft. Μετά από επιτυχή σύνδεση, οι πληροφορίες του λογαριασμού θα αποθηκευτούν στη μνήμη της εφαρμογής έως ότου η εφαρμογή κλείσει ή το αφαιρέσετε από την ενότητα "Συνδεδεμένοι λογαριασμοί". - - - Συνδεθείτε στον μισθωτή σας στο Microsoft. Μετά από επιτυχή σύνδεση, οι πληροφορίες του λογαριασμού θα αποθηκευτούν στη μνήμη της εφαρμογής έως ότου η εφαρμογή κλείσει ή το αφαιρέσετε από την ενότητα "Συνδεδεμένοι λογαριασμοί". - - - Σύνδεση - - - Ακύρωση εισόδου - - - Οι αλλαγές στο αρχείο πολιτικής αποθηκεύτηκαν με επιτυχία. - - - Ακύρωση της τρέχουσας διαδικασίας σύνδεσης που βρίσκεται σε εξέλιξη. - - - Ακύρωση της τρέχουσας διαδικασίας σύνδεσης που βρίσκεται σε εξέλιξη. - - - Μέθοδος σύνδεσης - - - Επιλέξτε μέθοδο σύνδεσης σύμφωνα με την προτίμησή σας - - - Επιλέξτε μέθοδο σύνδεσης σύμφωνα με την προτίμησή σας - - - Πλαίσιο ελέγχου ταυτότητας - - - Επιλέξτε το πλαίσιο ελέγχου ταυτότητας που θα χρησιμοποιηθεί για τη λειτουργία σύνδεσης. Κάθε πλαίσιο είναι ένα σύνολο από δικαιώματα του Microsoft Graph που απαιτούνται για την επιτυχή ολοκλήρωση των εργασιών που προσφέρει το AppControl Manager. - - - Επιλέξτε το πλαίσιο ελέγχου ταυτότητας που θα χρησιμοποιηθεί για τη λειτουργία σύνδεσης. Κάθε πλαίσιο είναι ένα σύνολο από δικαιώματα του Microsoft Graph που απαιτούνται για την επιτυχή ολοκλήρωση των εργασιών που προσφέρει το AppControl Manager. - - - Κατάργηση του λογαριασμού από τη λίστα. Θα αφαιρεθεί πλήρως από τη μνήμη της εφαρμογής και την προσωρινή μνήμη της Microsoft Authentication Library. - - - Κατάργηση του λογαριασμού από τη λίστα. Θα αφαιρεθεί πλήρως από τη μνήμη της εφαρμογής και την προσωρινή μνήμη της Microsoft Authentication Library. - - - Κατάργηση - - - Ορίστε τον επιλεγμένο λογαριασμό ως ενεργό για τις διαδικτυακές λειτουργίες στην τρέχουσα σελίδα. - - - Ορίστε τον επιλεγμένο λογαριασμό ως ενεργό για τις διαδικτυακές λειτουργίες στην τρέχουσα σελίδα. - - - Ορισμός ως ενεργό - - - - Όνομα - - - ID - - - Περιγραφή - - - Αναγνωριστικό ασφαλείας - - - Χρόνος δημιουργίας - - - - - Όνομα - - - ID - - - Περιγραφή - - - Αναγνωριστικό ασφαλείας - - - Χρόνος δημιουργίας - - - - Δημιουργία - - - Δημιουργία νέας ομάδας - - - Δημιουργία νέας ομάδας στο Microsoft Entra ID - - - Δημιουργία νέας ομάδας στο Microsoft Entra ID - - - Ενέργειες - - - Προσφέρει πολλαπλές διαφορετικές ενέργειες στα εμφανιζόμενα δεδομένα - - - Προσφέρει πολλαπλές διαφορετικές ενέργειες στα εμφανιζόμενα δεδομένα - - - Κατάργηση επιλογής όλων - - - Κατάργηση οποιασδήποτε υπάρχουσας επιλογής - - - Κατάργηση οποιασδήποτε υπάρχουσας επιλογής - - - Καθαρισμός δεδομένων - - - Καθαρίστε όλα τα εμφανιζόμενα δεδομένα - - - Καθαρίστε όλα τα εμφανιζόμενα δεδομένα - - - Λεπτομέρειες ανάπτυξης πολιτικής Intune - - - Καθορίστε τις λεπτομέρειες της ανάπτυξης πολιτικής Intune - - - Καθορίστε τις λεπτομέρειες της ανάπτυξης πολιτικής Intune - - - - Όνομα - - - Περιγραφή - - - Πλατφόρμες - - - Τεχνολογίες - - - Αριθμός ρυθμίσεων - - - Δημιουργήθηκε - - - Τροποποιήθηκε - - - Αναγνωριστικό - - - - - Όνομα - - - Περιγραφή - - - Πλατφόρμες - - - Τεχνολογίες - - - Αριθμός ρυθμίσεων - - - Δημιουργήθηκε - - - Τροποποιήθηκε - - - Αναγνωριστικό - - - - Ανάκτηση πολιτικών Intune - - - Ανακτήστε όλες τις πολιτικές ρύθμισης συσκευών από το Intune. - - - Ανακτήστε όλες τις πολιτικές ρύθμισης συσκευών από το Intune. - - - Αναπτύξτε την επιλεγμένη πολιτική - - - Αναπτύξτε την επιλεγμένη πολιτική ρύθμισης συσκευής στο Intune. - - - Αναπτύξτε την επιλεγμένη πολιτική ρύθμισης συσκευής στο Intune. - - - Διαγράψτε την επιλεγμένη πολιτική - - - Διαγράψτε την επιλεγμένη πολιτική ρύθμισης συσκευής από το Intune. - - - Διαγράψτε την επιλεγμένη πολιτική ρύθμισης συσκευής από το Intune. - - - Αυτή η σελίδα σας επιτρέπει να επιθεωρήσετε και να υποβάλετε ερωτήματα για πολιτικές της υπηρεσίας παροχής ρύθμισης παραμέτρων των Windows (CSP). - - - Υπηρεσία παροχής ρύθμισης παραμέτρων - - - Αυτή η σελίδα σας επιτρέπει να επιθεωρήσετε και να υποβάλετε ερωτήματα για πολιτικές της υπηρεσίας παροχής ρύθμισης παραμέτρων των Windows (CSP). - - - Αυτή η σελίδα σας επιτρέπει να επιθεωρήσετε και να υποβάλετε ερωτήματα για πολιτικές της υπηρεσίας παροχής ρύθμισης παραμέτρων των Windows (CSP). - - - Προεπιλεγμένη τιμή - - - Επιτρεπόμενες τιμές - - - Μορφή - - - Τύπος πρόσβασης - - - Εμβέλεια - - - Ανάκτηση δεδομένων - - - Ανάκτηση δεδομένων της υπηρεσίας παροχής ρύθμισης παραμέτρων από το σύστημα. - - - Ανάκτηση δεδομένων της υπηρεσίας παροχής ρύθμισης παραμέτρων από το σύστημα. - - - Επιτυχής εξαγωγή δεδομένων CSP {0} σε {1} - - - Επιλέχθηκαν {0} τοπικά αρχεία. Έτοιμο για φόρτωση και υποβολή ερωτημάτων. - - - Ανάλυση {0} τοπικών αρχείων... - - - Τα τοπικά αρχεία δεν περιείχαν έγκυρες πολιτικές. Επιστροφή σε προσωρινή μνήμη/online... - - - Χρήση αποθηκευμένων online ορισμών... - - - Λήψη ορισμών DDF από τη Microsoft... - - - Επεξεργασία ληφθέντων ορισμών... - - - Δεν βρέθηκαν έγκυρες πολιτικές DDF από καμία πηγή. - - - Υποβολή ερωτήματος στο σύστημα για {0} πολιτικές... - - - Επιτυχής φόρτωση και υποβολή ερωτημάτων για {0} πολιτικές. - - - Αποτυχία κατάργησης εγγραφής της συσκευής από την τοπική διαχείριση. Κωδικός σφάλματος: {0} - - - Αποτυχία ανάλυσης του αρχείου: '{0}' - - - Αποτυχία ανάλυσης της καταχώρησης ZIP: '{0}' - - - Αρχείο ADMX: {0}, Πολιτική: {1} - - - Σχήμα XSD - - - (Αποτυχία εγγραφής: {0:X}) - - - (Κενό) - - - (Δεν βρέθηκε) - - - (Κατάσταση: {0}) - - - Protection Sub-Category - Συμπεριλάβετε τα στοιχεία που συνιστάται να ενεργοποιηθούν - - - Protection Sub-Category - Εκτός από τις δυνατότητες και λειτουργίες που συνιστάται να αφαιρεθούν, συμπεριλάβετε επίσης εκείνες που συνιστάται να ενεργοποιηθούν. - - - Protection Sub-Category - Να επιτρέπεται η φόρτωση μόνο προγραμμάτων οδήγησης λειτουργίας πυρήνα Good για βελτιωμένη ασφάλεια. - - - Τα προγράμματα προστασίας από ιούς τρίτων ή άλλοι τύποι προγραμμάτων οδήγησης τρίτων ενδέχεται να μην είναι συμβατά. Σε περίπτωση ασυμβατότητας, το σύστημα θα αντιμετωπίσει πρόβλημα κατά την εκκίνηση. - - - Εφαρμογή προαιρετικών παρακάμψεων - - - Συνιστάται ιδιαίτερα η εφαρμογή αυτών των προαιρετικών παρακάμψεων για βελτιωμένη εμπειρία χρήστη κατά τη χρήση των γραμμών βάσης ασφαλείας της Microsoft. - - - Συνιστάται ιδιαίτερα η εφαρμογή αυτών των προαιρετικών παρακάμψεων για βελτιωμένη εμπειρία χρήστη κατά τη χρήση των γραμμών βάσης ασφαλείας της Microsoft. - - - Διαχείριση - - - Δημιουργήστε νέους κανόνες Τείχους προστασίας, προβάλετε και διαχειριστείτε υπάρχοντες κανόνες, επιτρέψτε ή αποκλείστε όλα τα αρχεία μέσα σε έναν φάκελο, δημιουργήστε αντίγραφα ασφαλείας και επαναφέρετε τους κανόνες Τείχους προστασίας σας και εκτελέστε πολλές άλλες ενέργειες. - - - Δημιουργήστε νέους κανόνες Τείχους προστασίας, προβάλετε και διαχειριστείτε υπάρχοντες κανόνες, επιτρέψτε ή αποκλείστε όλα τα αρχεία μέσα σε έναν φάκελο, δημιουργήστε αντίγραφα ασφαλείας και επαναφέρετε τους κανόνες Τείχους προστασίας σας και εκτελέστε πολλές άλλες ενέργειες. - - - Μέτρα ασφαλείας - - - Διαχειριστείτε μέτρα ασφαλείας που σχετίζονται με το Τείχος προστασίας των Windows. - - - Διαχειριστείτε μέτρα ασφαλείας που σχετίζονται με το Τείχος προστασίας των Windows. - - - Ρύθμιση - - - Ρυθμίστε τον τρόπο με τον οποίο θα δημιουργούνται οι νέοι κανόνες Τείχους προστασίας. Κάντε δεξί κλικ ή πατήστε παρατεταμένα για να προβάλετε τα επιλεγμένα αρχεία. - - - Ρυθμίστε τον τρόπο με τον οποίο θα δημιουργούνται οι νέοι κανόνες Τείχους προστασίας. Κάντε δεξί κλικ ή πατήστε παρατεταμένα για να προβάλετε τα επιλεγμένα αρχεία. - - - Εισερχόμενη - - - Εισερχόμενη σημαίνει εισερχόμενη κίνηση δικτύου προς τη συσκευή. - - - Εισερχόμενη σημαίνει εισερχόμενη κίνηση δικτύου προς τη συσκευή. - - - Εξερχόμενη - - - Εξερχόμενη σημαίνει εξερχόμενη κίνηση δικτύου από τη συσκευή. - - - Εξερχόμενη σημαίνει εξερχόμενη κίνηση δικτύου από τη συσκευή. - - - Και τα δύο - - - Και τα δύο σημαίνει εισερχόμενη και εξερχόμενη κίνηση δικτύου προς και από τη συσκευή. - - - Και τα δύο σημαίνει εισερχόμενη και εξερχόμενη κίνηση δικτύου προς και από τη συσκευή. - - - Να επιτρέπεται - - - Ο κανόνας Τείχους προστασίας θα επιτρέψει τη ροή της κίνησης δικτύου. - - - Ο κανόνας Τείχους προστασίας θα επιτρέψει τη ροή της κίνησης δικτύου. - - - Αποκλεισμός - - - Ο κανόνας Τείχους προστασίας θα αποκλείσει τη ροή της κίνησης δικτύου. - - - Ο κανόνας Τείχους προστασίας θα αποκλείσει τη ροή της κίνησης δικτύου. - - - Επιλογή προγραμμάτων - - - Περιηγηθείτε στα εκτελέσιμα αρχεία προγραμμάτων για τα οποία θα δημιουργηθούν κανόνες Τείχους προστασίας. - - - Περιηγηθείτε στα εκτελέσιμα αρχεία προγραμμάτων για τα οποία θα δημιουργηθούν κανόνες Τείχους προστασίας. - - - Επιλογή φακέλων - - - Περιηγηθείτε σε φακέλους που θα σαρωθούν αναδρομικά, ώστε να εντοπιστούν εκτελέσιμα αρχεία για τα οποία θα δημιουργηθούν κανόνες Τείχους προστασίας. - - - Περιηγηθείτε σε φακέλους που θα σαρωθούν αναδρομικά, ώστε να εντοπιστούν εκτελέσιμα αρχεία για τα οποία θα δημιουργηθούν κανόνες Τείχους προστασίας. - - - Δημιουργία - - - Δημιουργία κανόνων Τείχους προστασίας για τα επιλεγμένα αρχεία - - - Δημιουργία κανόνων Τείχους προστασίας για τα επιλεγμένα αρχεία - - - Αποκλεισμός προγραμμάτων διπλής χρήσης στο Τείχος προστασίας - - - Αποκλείστε την πρόσβαση στο δίκτυο μέσω του Τείχους προστασίας των Windows για δυαδικά αρχεία διπλής χρήσης υψηλού κινδύνου, ώστε να αποτρέψετε τη χρήση τους για κακόβουλες λήψεις ή εξαγωγή δεδομένων. - - - Αποκλείστε την πρόσβαση στο δίκτυο μέσω του Τείχους προστασίας των Windows για δυαδικά αρχεία διπλής χρήσης υψηλού κινδύνου, ώστε να αποτρέψετε τη χρήση τους για κακόβουλες λήψεις ή εξαγωγή δεδομένων. - - - Δεν επιλέχθηκε αρχείο για τη δημιουργία κανόνων Τείχους προστασίας. - - - Οι κανόνες Τείχους προστασίας δημιουργήθηκαν με επιτυχία για {0} επιλεγμένα αρχεία. - - - Δημιουργία κανόνων τείχους προστασίας για: '{0}' - - - - Κατεύθυνση - - - Ενέργεια - - - - - Κατεύθυνση - - - Ενέργεια - - - - Ανάκτηση κανόνων Τείχους προστασίας - - - Ανακτήστε όλους τους κανόνες Τείχους προστασίας που δημιουργήθηκαν από την εφαρμογή Harden System Security. - - - Ανακτήστε όλους τους κανόνες Τείχους προστασίας που δημιουργήθηκαν από την εφαρμογή Harden System Security. - - - Ανακτήθηκαν με επιτυχία {0} κανόνες Τείχους προστασίας που δημιουργήθηκαν από την εφαρμογή Harden System Security. - - - Τελευταία ώρα εκκίνησης - - - Μοντέλο συστήματος - - - Ανοιχτές θύρες δικτύου - - - Εισαγάγετε νέο όνομα - - - Νέο όνομα υπολογιστή - - - Πρέπει να εκτελέσετε αυτήν την εφαρμογή ως Διαχειριστής για να μετονομάσετε τον υπολογιστή. - - - Εισαγάγετε ένα νέο όνομα για αυτόν τον υπολογιστή. Θα απαιτηθεί επανεκκίνηση για να τεθούν σε ισχύ οι αλλαγές. - - - Μετονομασία υπολογιστή - - - Μετονομασία - - - Το όνομα του υπολογιστή ορίστηκε σε '{0}'. Πρέπει να επανεκκινήσετε τον υπολογιστή σας για να εφαρμοστούν πλήρως οι αλλαγές. - - - Απέτυχε ο ορισμός του ονόματος υπολογιστή. Κωδικός σφάλματος: {0} - - - Λεπτομέρειες GPU - - - Σχέδιο παροχής ενέργειας - - - Μέγεθος αποθήκευσης και θερμοκρασία - - - Εγκατάσταση πακέτων εφαρμογών - - - Αναζητήστε οποιοδήποτε πακέτο εφαρμογής, όπως αρχείο MSIX ή MSIXBundle, για εγκατάσταση στο σύστημα. - - - Αναζητήστε οποιοδήποτε πακέτο εφαρμογής, όπως αρχείο MSIX ή MSIXBundle, για εγκατάσταση στο σύστημα. - - - Αναζητήστε οποιοδήποτε πακέτο εφαρμογής, όπως αρχείο MSIX ή MSIXBundle, για εγκατάσταση στο σύστημα. - - - Αναζητήστε ένα αρχείο πακέτου εφαρμογής, το οποίο είναι συνήθως αρχεία MSIX ή MSIXBundle, για εγκατάσταση στη συσκευή. Εάν το επιλεγμένο πακέτο εφαρμογής είναι υπογεγραμμένο, θα εγκατασταθεί απευθείας. Εάν δεν είναι υπογεγραμμένο, θα δημιουργηθεί ένα μοναδικό πιστοποιητικό στη συσκευή σας για να υπογραφεί αυτό το πακέτο και στη συνέχεια να εγκατασταθεί. - - - Αναζήτηση αρχείου πακέτου εφαρμογής - - - Αναζητήστε ένα αρχείο πακέτου εφαρμογής, το οποίο είναι συνήθως αρχεία MSIX ή MSIXBundle, για εγκατάσταση στη συσκευή. Εάν το επιλεγμένο πακέτο εφαρμογής είναι υπογεγραμμένο, θα εγκατασταθεί απευθείας. Εάν δεν είναι υπογεγραμμένο, θα δημιουργηθεί ένα μοναδικό πιστοποιητικό στη συσκευή σας για να υπογραφεί αυτό το πακέτο και στη συνέχεια να εγκατασταθεί. - - - Αναζητήστε ένα αρχείο πακέτου εφαρμογής, το οποίο είναι συνήθως αρχεία MSIX ή MSIXBundle, για εγκατάσταση στη συσκευή. Εάν το επιλεγμένο πακέτο εφαρμογής είναι υπογεγραμμένο, θα εγκατασταθεί απευθείας. Εάν δεν είναι υπογεγραμμένο, θα δημιουργηθεί ένα μοναδικό πιστοποιητικό στη συσκευή σας για να υπογραφεί αυτό το πακέτο και στη συνέχεια να εγκατασταθεί. - - - Προσαρμοσμένη εγκατάσταση πακέτου εφαρμογής - - - Εγκατάσταση - - - Εγκαταστήστε το επιλεγμένο πακέτο εφαρμογής στο σύστημα. - - - Εγκαταστήστε το επιλεγμένο πακέτο εφαρμογής στο σύστημα. - - - Παρουσιάστηκε σφάλμα κατά την προσπάθεια κατάργησης των εξαιρέσεων κανόνων ASR, το οποίο μπορείτε να αγνοήσετε με ασφάλεια: - - - Παρουσιάστηκε σφάλμα κατά την προσπάθεια προσθήκης των εξαιρέσεων κανόνων ASR, το οποίο μπορείτε να αγνοήσετε με ασφάλεια: - - - Αδυναμία αποσειριοποίησης της λίστας εξαιρέσεων κανόνων ASR JSON η οποία ήταν: {0} - Σφάλμα: {1} - - - Διαγράφηκε το πιστοποιητικό με το Κοινό Όνομα: {0} από το χώρο αποθήκευσης: {1} - - - Γίνεται έλεγχος εάν υπάρχει ήδη πιστοποιητικό με το κοινό όνομα '{0}' στον προσωπικό χώρο αποθήκευσης χρήστη. - - - {0} πιστοποιητικά με το κοινό όνομα '{1}' υπάρχουν ήδη στο σύστημα. Κατάργηση αυτών - - - Έξοδος από την εφαρμογή; - - - Μια λειτουργία βρίσκεται σε εξέλιξη. Η έξοδος τώρα ενδέχεται να οδηγήσει σε ημιτελείς εργασίες. Είστε βέβαιοι ότι θέλετε να βγείτε; - - - Επιλέξτε αν η εφαρμογή θα ζητά επιβεβαίωση κατά το κλείσιμό της. - - - Επιβεβαίωση κλεισίματος εφαρμογής - - - Επιλέξτε αν η εφαρμογή θα ζητά επιβεβαίωση κατά το κλείσιμό της. - - - Επιλέξτε αν η εφαρμογή θα ζητά επιβεβαίωση κατά το κλείσιμό της. - - - Ποτέ - - - Να μη ζητείται ποτέ επιβεβαίωση κατά το κλείσιμο της εφαρμογής. - - - Να μη ζητείται ποτέ επιβεβαίωση κατά το κλείσιμο της εφαρμογής. - - - Πάντα - - - Να ζητείται πάντα επιβεβαίωση κατά το κλείσιμο της εφαρμογής. - - - Να ζητείται πάντα επιβεβαίωση κατά το κλείσιμο της εφαρμογής. - - - Αυτόματα - - - Να ζητείται επιβεβαίωση πριν από το κλείσιμο της εφαρμογής μόνο υπό ορισμένες συνθήκες, όταν υπάρχει λειτουργία σε εξέλιξη. - - - Να ζητείται επιβεβαίωση πριν από το κλείσιμο της εφαρμογής μόνο υπό ορισμένες συνθήκες, όταν υπάρχει λειτουργία σε εξέλιξη. - - - Ναι - - - Όχι - - - Κάντε κλικ ή πατήστε εδώ για πρόσβαση στην πλευρική γραμμή όπου μπορείτε να χρησιμοποιήσετε επιπλέον διαθέσιμες λειτουργίες. - - - Κάντε κλικ ή πατήστε εδώ για πρόσβαση στην πλευρική γραμμή όπου μπορείτε να χρησιμοποιήσετε επιπλέον διαθέσιμες λειτουργίες. - - - Κάντε κλικ ή πατήστε εδώ για να επιστρέψετε στην προηγούμενη σελίδα. - - - Κάντε κλικ ή πατήστε εδώ για να επιστρέψετε στην προηγούμενη σελίδα. - - - Κάντε κλικ ή πατήστε εδώ για πρόσβαση στο κύριο μενού πλοήγησης της εφαρμογής. - - - Κάντε κλικ ή πατήστε εδώ για πρόσβαση στο κύριο μενού πλοήγησης της εφαρμογής. - - - Εξαγωγή τοπικών κανόνων τείχους προστασίας - - - Εξαγωγή κανόνων τείχους προστασίας GPO - - - Εισαγωγή τοπικών κανόνων τείχους προστασίας - - - Εισαγωγή κανόνων τείχους προστασίας GPO - - - Επαναφορά τοπικών κανόνων τείχους προστασίας - - - Διαγραφή όλων των τοπικών κανόνων τείχους προστασίας - - - Πρόσθετα - - - Εισαγωγή τοπικών κανόνων τείχους προστασίας - - - Εισαγωγή κανόνων τείχους προστασίας GPO - - - Πρόκειται να εισαγάγετε κανόνες τείχους προστασίας από το «{0}». ΠΡΟΕΙΔΟΠΟΙΗΣΗ: Αυτή η ενέργεια είναι ΜΗ ΑΝΑΣΤΡΕΨΙΜΗ. Τυχόν υπάρχοντες κανόνες θα αντικατασταθούν με το περιεχόμενο του αρχείου αντιγράφου ασφαλείας. - - - Εισαγωγή - - - Επαναφορά τοπικών κανόνων τείχους προστασίας - - - ΠΡΟΕΙΔΟΠΟΙΗΣΗ: Αυτή η ενέργεια είναι ΜΗ ΑΝΑΣΤΡΕΨΙΜΗ. Όλοι οι κανόνες που έχουν οριστεί προσαρμοσμένα θα διαγραφούν και θα επαναφερθούν οι προεπιλεγμένοι κανόνες του λειτουργικού συστήματος. - - - Επαναφορά προεπιλογών - - - Διαγραφή όλων των τοπικών κανόνων τείχους προστασίας - - - ΠΡΟΕΙΔΟΠΟΙΗΣΗ: Αυτή η ενέργεια θα διαγράψει ΟΛΟΥΣ τους υπάρχοντες κανόνες τείχους προστασίας, συμπεριλαμβανομένων των προεπιλεγμένων κανόνων του λειτουργικού συστήματος και των προσαρμοσμένων κανόνων. Συνιστάται έντονα να δημιουργήσετε πρώτα αντίγραφο ασφαλείας. - - - Διαγραφή όλων - - - Έγινε επιτυχής εξαγωγή {0} κανόνων τείχους προστασίας στο {1} - - - Έγινε επιτυχής εισαγωγή {0} κανόνων τείχους προστασίας. - - - Έγινε επιτυχής επαναφορά των προεπιλεγμένων τοπικών κανόνων τείχους προστασίας. - - - Έγινε επιτυχής διαγραφή όλων των τοπικών κανόνων τείχους προστασίας. - - - Ιστορικό συσκευών USB - - - Εμφανίζει το ιστορικό όλων των συσκευών USB που έχουν συνδεθεί σε αυτήν τη συσκευή. - - - Εμφανίζει το ιστορικό όλων των συσκευών USB που έχουν συνδεθεί σε αυτήν τη συσκευή. - - - Δεν βρέθηκε ιστορικό συσκευών USB. - - - Σύνολο συνδεδεμένων συσκευών USB: {0} - - - Αποθήκη Πολιτικής Ομάδας - - - Οι κανόνες τείχους προστασίας θα δημιουργηθούν στην Αποθήκη Πολιτικής Ομάδας. - - - Οι κανόνες τείχους προστασίας θα δημιουργηθούν στην Αποθήκη Πολιτικής Ομάδας. - - - Μόνιμη Αποθήκη - - - Αυτή η αποθήκη περιέχει τη μόνιμη πολιτική για τον τοπικό υπολογιστή. Οι κανόνες σε αυτήν την αποθήκη δεν προέρχονται από GPO και έχουν δημιουργηθεί χειροκίνητα ή προγραμματιστικά (κατά την εγκατάσταση εφαρμογής) στον υπολογιστή. Οι κανόνες που δημιουργούνται σε αυτήν την αποθήκη επισυνάπτονται στο ActiveStore και ενεργοποιούνται στον υπολογιστή αμέσως. - - - Αυτή η αποθήκη περιέχει τη μόνιμη πολιτική για τον τοπικό υπολογιστή. Οι κανόνες σε αυτήν την αποθήκη δεν προέρχονται από GPO και έχουν δημιουργηθεί χειροκίνητα ή προγραμματιστικά (κατά την εγκατάσταση εφαρμογής) στον υπολογιστή. Οι κανόνες που δημιουργούνται σε αυτήν την αποθήκη επισυνάπτονται στο ActiveStore και ενεργοποιούνται στον υπολογιστή αμέσως. - - - Διαγραφή όλων των κανόνων πολιτικής ομάδας - - - Διαγραφή όλων των κανόνων τείχους προστασίας από τον χώρο αποθήκευσης πολιτικής ομάδας. - - - Διαγραφή όλων των κανόνων τείχους προστασίας από τον χώρο αποθήκευσης πολιτικής ομάδας. - - - Διαγραφή όλων των κανόνων GPO - - - Είστε βέβαιοι ότι θέλετε να διαγράψετε όλους τους κανόνες τείχους προστασίας από τον χώρο αποθήκευσης πολιτικής ομάδας; Αυτή η ενέργεια δεν μπορεί να αναιρεθεί. - - - Επεξεργασία - - - Επεξεργασία των επιλεγμένων δεδομένων. - - - Επεξεργασία των επιλεγμένων δεδομένων. - - - Εξαγωγή πολιτικών πρόσβασης συστήματος - - - Εξάγει τις πολιτικές πρόσβασης συστήματος σε αρχείο JSON. - - - Εξάγει τις πολιτικές πρόσβασης συστήματος σε αρχείο JSON. - - - Πρόσθετες δυνατότητες - - - Πρόσθετα - - - Αποκτήστε πρόσβαση σε επιπλέον χρήσιμες δυνατότητες που προσφέρει η εφαρμογή. - - - Αποκτήστε πρόσβαση σε επιπλέον χρήσιμες δυνατότητες που προσφέρει η εφαρμογή. - - - Εύρεση διπλότυπων φωτογραφιών - - - Βρείτε και καταργήστε διπλότυπες φωτογραφίες στον υπολογιστή σας. Γρήγορα και με δυνατότητα πλήρους ελέγχου πριν τη διαγραφή. - - - Βρείτε και καταργήστε διπλότυπες φωτογραφίες στον υπολογιστή σας. Γρήγορα και με δυνατότητα πλήρους ελέγχου πριν τη διαγραφή. - - - Βρείτε και καταργήστε διπλότυπες φωτογραφίες στον υπολογιστή σας. Γρήγορα και με δυνατότητα πλήρους ελέγχου πριν τη διαγραφή. - - - Αναζήτηση φωτογραφιών - - - Αναζητήστε φωτογραφίες για επιλογή. - - - Αναζητήστε φωτογραφίες για επιλογή. - - - Αναζήτηση φακέλων - - - Αναζητήστε φακέλους για επιλογή. - - - Αναζητήστε φακέλους για επιλογή. - - - Έναρξη σάρωσης - - - Ξεκινήστε τη σάρωση για διπλότυπες φωτογραφίες στα επιλεγμένα αρχεία και φακέλους. - - - Ξεκινήστε τη σάρωση για διπλότυπες φωτογραφίες στα επιλεγμένα αρχεία και φακέλους. - - - Αναίρεση τελευταίας διαγραφής - - - Αναιρέστε την τελευταία διαγραφή διπλότυπων φωτογραφιών. Μπορεί να χρησιμοποιηθεί πολλές φορές για την επαναφορά πολλαπλών διαγραφών. - - - Αναιρέστε την τελευταία διαγραφή διπλότυπων φωτογραφιών. Μπορεί να χρησιμοποιηθεί πολλές φορές για την επαναφορά πολλαπλών διαγραφών. - - - Αυτόματη διαγραφή όλων των διπλότυπων - - - Διαγράψτε αυτόματα όλες τις διπλότυπες φωτογραφίες που βρέθηκαν στη δεξιά πλευρά. Αυτή η ενέργεια δεν μπορεί να αναιρεθεί. - - - Διαγράψτε αυτόματα όλες τις διπλότυπες φωτογραφίες που βρέθηκαν στη δεξιά πλευρά. Αυτή η ενέργεια δεν μπορεί να αναιρεθεί. - - - Στατιστικά στοιχεία - - - Δείτε στατιστικά στοιχεία σχετικά με τις διπλότυπες φωτογραφίες που βρέθηκαν. - - - Δείτε στατιστικά στοιχεία σχετικά με τις διπλότυπες φωτογραφίες που βρέθηκαν. - - - Ομοιότητα - - - Προσαρμόστε το όριο ομοιότητας για τον εντοπισμό διπλότυπων φωτογραφιών. - - - Προσαρμόστε το όριο ομοιότητας για τον εντοπισμό διπλότυπων φωτογραφιών. - - - Οι χαμηλότερες τιμές βρίσκουν περισσότερες αντιστοιχίσεις, αλλά ενδέχεται να περιλαμβάνουν μη διπλότυπα και ψευδώς θετικά. - - - Επιλέξτε αρχεία ή φακέλους χρησιμοποιώντας τα παραπάνω κουμπιά - - - Προσαρμόστε το όριο ομοιότητας και τη στρατηγική διατήρησης εάν χρειάζεται - - - Πατήστε Έναρξη σάρωσης για να βρείτε διπλότυπες φωτογραφίες. - - - Οι ομάδες διπλότυπων θα εμφανιστούν εδώ μόλις ολοκληρωθεί η σάρωση. - - - Μπορείτε επίσης να σύρετε και να αποθέσετε αρχεία και φακέλους εδώ (λειτουργεί μόνο όταν δεν εκτελείται ως διαχειριστής). - - - Διαγραφή όλων των διπλότυπων - - - Διαγράψτε όλες τις διπλότυπες φωτογραφίες στην τρέχουσα ομάδα. - - - Διαγράψτε όλες τις διπλότυπες φωτογραφίες στην τρέχουσα ομάδα. - - - Διαγραφή - - - Διαγραφή αυτής της φωτογραφίας. - - - Διαγραφή αυτής της φωτογραφίας. - - - Διαγραφή αρχικής φωτογραφίας - - - Διαγράψτε την αρχική φωτογραφία που έχει επιλεγεί για διατήρηση. - - - Διαγράψτε την αρχική φωτογραφία που έχει επιλεγεί για διατήρηση. - - - Περιβάλλον Cloud - - - Το Περιβάλλον Cloud του λογαριασμού που έχει επιλεγεί αυτήν τη στιγμή για την εκτέλεση των εργασιών σε αυτήν τη σελίδα. - - - Το Περιβάλλον Cloud του λογαριασμού που έχει επιλεγεί αυτήν τη στιγμή για την εκτέλεση των εργασιών σε αυτήν τη σελίδα. - - - Το Περιβάλλον Cloud του επιλεγμένου λογαριασμού θα εμφανιστεί εδώ - - - Περιβάλλον Cloud - - - Επιλέξτε το Περιβάλλον Cloud που θα χρησιμοποιηθεί για τη λειτουργία εισόδου. - - - Επιλέξτε το Περιβάλλον Cloud που θα χρησιμοποιηθεί για τη λειτουργία εισόδου. - - - Διαχείριση EXIF - - - Προστατεύστε το απόρρητό σας προβάλλοντας και καταργώντας ανιχνεύσιμα μεταδεδομένα EXIF από αρχεία πολυμέσων. - - - Προστατεύστε το απόρρητό σας προβάλλοντας και καταργώντας ανιχνεύσιμα μεταδεδομένα EXIF από αρχεία πολυμέσων. - - - Προστατεύστε το απόρρητό σας προβάλλοντας και καταργώντας ανιχνεύσιμα μεταδεδομένα EXIF από αρχεία πολυμέσων. - - - Αντιγραφή όλων - - - Αντιγράψτε όλα τα δεδομένα στο πρόχειρο. - - - Αντιγράψτε όλα τα δεδομένα στο πρόχειρο. - - - Κατάργηση όλων των δεδομένων - - - Καταργήστε όλα τα δεδομένα που μπορούν να καταργηθούν με ασφάλεια. - - - Καταργήστε όλα τα δεδομένα που μπορούν να καταργηθούν με ασφάλεια. - - - Ανάπτυξη όλων των ενοτήτων - - - Αναπτύξτε όλες τις ενότητες για να προβάλετε το περιεχόμενό τους. - - - Αναπτύξτε όλες τις ενότητες για να προβάλετε το περιεχόμενό τους. - - - Σύμπτυξη όλων των ενοτήτων - - - Συμπτύξτε όλες τις ενότητες για να αποκρύψετε το περιεχόμενό τους. - - - Συμπτύξτε όλες τις ενότητες για να αποκρύψετε το περιεχόμενό τους. - - - Διαχείριση Υπηρεσιών - - - Αποκτήστε εκτεταμένη ορατότητα σε όλες τις διαθέσιμες υπηρεσίες του συστήματος με εις βάθος πληροφορίες διαμόρφωσης. Φιλτράρετε εύκολα τις υπηρεσίες της Microsoft για να απομονώσετε υπηρεσίες τρίτων και αναλάβετε τον πλήρη διαχειριστικό έλεγχο για τη διαμόρφωση, την παροχή ή τη διαγραφή υπηρεσιών, προκειμένου να βελτιστοποιήσετε την απόδοση και την ασφάλεια του συστήματος. - - - Αποκτήστε εκτεταμένη ορατότητα σε όλες τις διαθέσιμες υπηρεσίες του συστήματος με εις βάθος πληροφορίες διαμόρφωσης. Φιλτράρετε εύκολα τις υπηρεσίες της Microsoft για να απομονώσετε υπηρεσίες τρίτων και αναλάβετε τον πλήρη διαχειριστικό έλεγχο για τη διαμόρφωση, την παροχή ή τη διαγραφή υπηρεσιών, προκειμένου να βελτιστοποιήσετε την απόδοση και την ασφάλεια του συστήματος. - - - Αποκτήστε εκτεταμένη ορατότητα σε όλες τις διαθέσιμες υπηρεσίες του συστήματος με εις βάθος πληροφορίες διαμόρφωσης. Φιλτράρετε εύκολα τις υπηρεσίες της Microsoft για να απομονώσετε υπηρεσίες τρίτων και αναλάβετε τον πλήρη διαχειριστικό έλεγχο για τη διαμόρφωση, την παροχή ή τη διαγραφή υπηρεσιών, προκειμένου να βελτιστοποιήσετε την απόδοση και την ασφάλεια του συστήματος. - - - Φόρτωση Υπηρεσιών - - - Φορτώστε όλες τις διαθέσιμες υπηρεσίες στο σύστημα. - - - Φορτώστε όλες τις διαθέσιμες υπηρεσίες στο σύστημα. - - - Φίλτρα - - - Εφαρμόστε φίλτρα στη λίστα των υπηρεσιών. - - - Εφαρμόστε φίλτρα στη λίστα των υπηρεσιών. - - - Δημιουργία αναφοράς μπαταρίας - - - Δημιουργήστε μια αναφορά μπαταρίας για τη συσκευή σας (εάν διαθέτει). Περιέχει λεπτομερείς πληροφορίες σχετικά με τη χρήση της μπαταρίας, την κατανάλωση ρεύματος και την απόδοση. - - - Δημιουργήστε μια αναφορά μπαταρίας για τη συσκευή σας (εάν διαθέτει). Περιέχει λεπτομερείς πληροφορίες σχετικά με τη χρήση της μπαταρίας, την κατανάλωση ρεύματος και την απόδοση. - - - Τοπική προσωρινή αποθήκευση διακριτικών - - - Ενεργοποιήστε αυτήν την επιλογή για την τοπική προσωρινή αποθήκευση των διακριτικών ελέγχου ταυτότητας, ώστε να μην χρειάζεται να κάνετε ξανά έλεγχο ταυτότητας με μη αυτόματο τρόπο μετά το κλείσιμο και το εκ νέου άνοιγμα της εφαρμογής. Τα διακριτικά ελέγχου ταυτότητας κρυπτογραφούνται στον δίσκο και καταργούνται κατά την απεγκατάσταση της εφαρμογής. - - - Ενεργοποιήστε αυτήν την επιλογή για την τοπική προσωρινή αποθήκευση των διακριτικών ελέγχου ταυτότητας, ώστε να μην χρειάζεται να κάνετε ξανά έλεγχο ταυτότητας με μη αυτόματο τρόπο μετά το κλείσιμο και το εκ νέου άνοιγμα της εφαρμογής. Τα διακριτικά ελέγχου ταυτότητας κρυπτογραφούνται στον δίσκο και καταργούνται κατά την απεγκατάσταση της εφαρμογής. - - - Εκκαθάριση τοπικής προσωρινής μνήμης - - - Κάντε εκκαθάριση των τοπικά προσωρινά αποθηκευμένων διακριτικών ελέγχου ταυτότητας. Αυτό θα απαιτήσει να κάνετε ξανά έλεγχο ταυτότητας με μη αυτόματο τρόπο την επόμενη φορά που θα χρησιμοποιήσετε την εφαρμογή. - - - Κάντε εκκαθάριση των τοπικά προσωρινά αποθηκευμένων διακριτικών ελέγχου ταυτότητας. Αυτό θα απαιτήσει να κάνετε ξανά έλεγχο ταυτότητας με μη αυτόματο τρόπο την επόμενη φορά που θα χρησιμοποιήσετε την εφαρμογή. - - - Επανεκκινήστε την εφαρμογή για εκτέλεση με διαφορετικό σύνολο δικαιωμάτων. - - - Επανεκκινήστε την εφαρμογή για εκτέλεση με διαφορετικό σύνολο δικαιωμάτων. - - - Εκτελείται με δικαιώματα διαχειριστή. Όλες οι δυνατότητες της εφαρμογής είναι διαθέσιμες. Μπορείτε να κάνετε επανεκκίνηση για εκτέλεση με περιορισμένα δικαιώματα. - - - Εκτελείται με περιορισμένα δικαιώματα. Δυνατότητες που απαιτούν αυξημένα δικαιώματα δεν είναι διαθέσιμες. - - - Επανεκκινήστε την εφαρμογή - - - Κλείσιμο - - - Επανεκκίνηση - - - Βελτιστοποίηση - - - Βελτιστοποιήστε τις υπηρεσίες του συστήματος διακόπτοντας και απενεργοποιώντας ορισμένες υπηρεσίες στα Windows που χρησιμοποιούνται σπάνια και είναι ασφαλές να απενεργοποιηθούν. Μπορείτε πάντα να αναιρέσετε αυτές τις ενέργειες ανά πάσα στιγμή. - - - Βελτιστοποιήστε τις υπηρεσίες του συστήματος διακόπτοντας και απενεργοποιώντας ορισμένες υπηρεσίες στα Windows που χρησιμοποιούνται σπάνια και είναι ασφαλέ�� να απενεργοποιηθούν. Μπορείτε πάντα να αναιρέσετε αυτές τις ενέργειες ανά πάσα στιγμή. - - - Προτεινόμενες Υπηρεσίες - - - Διακοπή και απενεργοποίηση όλων - - - Διακόψτε και απενεργοποιήστε όλες τις προτεινόμενες υπηρεσίες. - - - Διακόψτε και απενεργοποιήστε όλες τις προτεινόμενες υπηρεσίες. - - - Αυτό χρησιμοποιείται για τη διαχείριση ληφθέντων χαρτών στα Windows. - - - Η απενεργοποίησή του συνιστάται από τη Microsoft για τη βελτίωση της ασφάλειας. - - - Απενεργοποιήστε το μόνο εάν δεν χρησιμοποιείτε σαρωτή, ψηφιακή φωτογραφική μηχανή ή τις λειτουργίες λήψης εικόνων τους. - - - Απενεργοποιήστε το μόνο εάν δεν ανησυχείτε για τα όρια δεδομένων, δεν περιορίζετε τη χρήση του δικτύου σας και δεν χρησιμοποιείτε συνδέσεις ογκοχρέωσης. - - - Διακόψτε και απενεργοποιήστε την υπηρεσία. - - - Διακόψτε και απενεργοποιήστε την υπηρεσία. - - - Η απαρίθμηση των αρχείων χρειάστηκε {0} ώρες και {1} λεπτά και {2} δευτερόλεπτα για να ολοκληρωθεί. - + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + text/microsoft-resx + + + 2.0 + + + System.Resources.ResXResourceReader, System.Windows.Forms, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089 + + + System.Resources.ResXResourceWriter, System.Windows.Forms, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089 + + + Τεκμηρίωση GitHub + + + Λήψη ηλεκτρονικής τεκμηρίωσης από το GitHub σχετικά με τη χρήση της εφαρμογής + + + Λήψη ηλεκτρονικής τεκμηρίωσης από το GitHub σχετικά με τη χρήση της εφαρμογής + + + Αρχεία καταγραφής + + + Ρυθμίσεις + + + Προβολή των αρχείων καταγραφής της εφαρμογής σε πραγματικό χρόνο + + + Προβολή των αρχείων καταγραφής της εφαρμογής σε πραγματικό χρόνο + + + Έλεγχος για ενημερώσεις + + + Έλεγχος για ενημερώσεις + + + Ενημέρωση + + + Αναζήτηση στοιχείων μενού... + + + Εισάγετε ονόματα στοιχείων μενού για να τα βρείτε γρήγορα + + + Εισάγετε ονόματα στοιχείων μενού για να τα βρείτε γρήγορα + + + Ανανέωση Αρχείων Καταγραφής + + + Ανάκτηση των πιο πρόσφατων αρχείων καταγραφής για την τρέχουσα συνεδρία διαβάζοντάς τα από το αρχείο καταγραφής στο φάκελο διαμορφώσεων χρήστη + + + Ανάκτηση των πιο πρόσφατων αρχείων καταγραφής για την τρέχουσα συνεδρία διαβάζοντάς τα από το αρχείο καταγραφής στο φάκελο διαμορφώσεων χρήστη + + + Εκκίνηση εφαρμογής, έκδοση περιβάλλοντος εκτέλεσης .NET: {0} + + + Ανιχνεύθηκε ενεργοποίηση αρχείου + + + Η εφαρμογή εκκινήθηκε μέσω ενεργοποίησης αρχείου αλλά τα ορίσματα δεν περιείχαν αντικείμενα αρχείων + + + Η εφαρμογή εκκινήθηκε μέσω ενεργοποίησης αρχείου αλλά χωρίς ορίσματα ενεργοποίησης αρχείου + + + Απαιτήθηκε αίτημα αυξημένων δικαιωμάτων για την επεξεργασία του επιλεγμένου αρχείου αλλά απορρίφθηκε από τον χρήστη. Έξοδος από την εφαρμογή. + + + Το αίτημα αυξημένων δικαιωμάτων απορρίφθηκε από τον χρήστη + + + Υπήρξε πρόβλημα στην αποθήκευση του μεγέθους παραθύρου κατά το κλείσιμο της εφαρμογής: {0} + + + Παρουσιάστηκε σφάλμα + + + Παρουσιάστηκε απροσδόκητο σφάλμα: {0} + + + ΟΚ + + + Ακύρωση... + + + Ακύρωση + + + Ρύθμιση μεγέθους αρχείου καταγραφής ακεραιότητας κώδικα + + + Αύξηση του μεγέθους αρχείου καταγραφής ακεραιότητας κώδικα κατά 1MB επειδή ο τρέχων ελεύθερος χώρος του είναι λιγότερο από 1MB. + + + Ρύθμιση μεγέθους αρχείου καταγραφής ακεραιότητας κώδικα σε {0:N2} MB. + + + Το παρεχόμενο μέγεθος αρχείου καταγραφής είναι μικρότερο ή ίσο με 1 MB. Δεν έγιναν αλλαγές. + + + Το αρχείο "{0}" απαιτεί αυξημένα δικαιώματα. + + + Κατάσταση + + + ΠΡΟΕΙΔΟΠΟΙΗΣΗ + + + Σφάλμα + + + Η εντολή '{0} {1}' απέτυχε με κωδικό εξόδου {2}. Σφάλμα: {3} + + + Το αίτημα αυξημένων δικαιωμάτων ακυρώθηκε από τον χρήστη. + + + Το ActivationManager απέτυχε με HRESULT: 0x{0:X} + + + Το JumpList δεν υποστηρίζεται. + + + Παρακαλώ εκκινήστε το Harden System Security ως Διαχειριστής για πρόσβαση σε αυτή τη σελίδα + + + Πάντα να ζητείται αύξηση δικαιωμάτων κατά την εκκίνηση της εφαρμογής + + + Απαιτούνται δικαιώματα διαχειριστή + + + Επανεκκίνηση ως Διαχειριστής + + + Το παράθυρο ήταν μεγιστοποιημένο όταν η εφαρμογή έκλεισε την τελευταία φορά, ρύθμιση του σε μεγιστοποιημένο τώρα + + + Ρύθμιση του μεγέθους παραθύρου πίσω σε αυτό που ήταν όταν η εφαρμογή έκλεισε. Ύψος: {0} - Πλάτος: {1} + + + Πλευρική μπάρα + + + Χρησιμοποιήστε την πλευρική μπάρα για επιπλέον λειτουργίες. + + + Υποστήριξη - Κάντε ερωτήσεις + + + Προσαρμόστε τις ρυθμίσεις της εφαρμογής σας εδώ. Οι προτιμήσεις σας θα αποθηκευτούν ώστε να είναι έτοιμες για εσάς κάθε φορά που εκκινείτε το Harden System Security. + + + Εμφάνιση + + + Σχετικά + + + Κάντε το Harden System Security να φαίνεται όπως θέλετε + + + Χρησιμοποιήστε τις διάφορες διαθέσιμες επιλογές για να αλλάξετε την εμφάνιση και τα οπτικά εφέ του Harden System Security + + + Χρησιμοποιήστε τις διάφορες διαθέσιμες επιλογές για να αλλάξετε την εμφάνιση και τα οπτικά εφέ του Harden System Security + + + Κυρίως κατάλληλο όταν χρησιμοποιείτε MicaAlt ως φόντο. + + + Σκοτεινότερο φόντο + + + Θα αφαιρέσει την επιπλέον ανοιχτή σκιά από το φόντο, δίνοντας μια συνολικά σκοτεινότερη εμφάνιση στο Harden System Security. + + + Θα αφαιρέσει την επιπλέον ανοιχτή σκιά από το φόντο, δίνοντας μια συνολικά σκοτεινότερη εμφάνιση στο Harden System Security. + + + Ενεργό + + + Ανενεργό + + + Προσαρμόστε το στυλ φόντου της εφαρμογής + + + Στυλ φόντου + + + Αυτό είναι το φόντο του Harden System Security. Οι αλλαγές θα είναι ορατές στο φόντο. + + + Αυτό είναι το φόντο του Harden System Security. Οι αλλαγές θα είναι ορατές στο φόντο. + + + Προσαρμόστε το θέμα + + + Θέμα + + + Επιλέξτε ένα θέμα για το Harden System Security + + + Επιλέξτε ένα θέμα για το Harden System Security + + + Επιλέξτε ένα στυλ για τα εικονίδια της κύριας πλοήγησης + + + Στυλ εικονιδίων + + + Επιλέξτε ένα στυλ για τα εικονίδια της κύριας πλοήγησης. + + + Επιλέξτε ένα στυλ για τα εικονίδια της κύριας πλοήγησης. + + + Προσαρμόστε τη θέση του μενού πλοήγησης + + + Μενού πλοήγησης + + + Επιλέξτε μια θέση για το μενού πλοήγησης + + + Επιλέξτε μια θέση για το μενού πλοήγησης + + + Αλλάξτε τη συμπεριφορά του Harden System Security και διάφορων στοιχείων μέσα σε αυτό + + + Συμπεριφορά + + + Αλλάξτε τη συμπεριφορά του Harden System Security και διάφορων στοιχείων μέσα σε αυτό + + + Αλλάξτε τη συμπεριφορά του Harden System Security και διάφορων στοιχείων μέσα σε αυτό + + + Όποτε επιλέγετε ένα στοιχείο σε μια προβολή λίστας, κεντράρετε αυτό το στοιχείο κάθετα στην οθόνη. + + + Κάθετο κεντράρισμα προβολών λίστας κατά την επιλογή + + + Όποτε επιλέγετε ένα στοιχείο σε μια προβολή λίστας, κεντράρετε αυτό το στοιχείο κάθετα στην οθόνη. + + + Όποτε επιλέγετε ένα στοιχείο σε μια προβολή λίστας, κεντράρετε αυτό το στοιχείο κάθετα στην οθόνη. + + + Εάν αυτό είναι ενεργοποιημένο, το Harden System Security θα ζητάει αύξηση δικαιωμάτων για να εκτελεστεί με δικαιώματα διαχειριστή κατά την εκκίνηση. + + + Αίτημα αύξησης δικαιωμάτων κατά την εκκίνηση + + + Εάν αυτό είναι ενεργοποιημένο, το Harden System Security θα ζητάει αύξηση δικαιωμάτων για να εκτελεστεί με δικαιώματα διαχειριστή κατά την εκκίνηση. + + + Εάν αυτό είναι ενεργοποιημένο, το Harden System Security θα ζητάει αύξηση δικαιωμάτων για να εκτελεστεί με δικαιώματα διαχειριστή κατά την εκκίνηση. + + + Αποτρέψτε άλλες εφαρμογές όπως εγγραφείς οθόνης (συμπεριλαμβανομένου του Recall) από το να εγγράφουν ή να λαμβάνουν στιγμιότυπα οθόνης του παραθύρου Harden System Security. + + + Προστασία οθόνης + + + Αποτρέψτε άλλες εφαρμογές όπως εγγραφείς οθόνης (συμπεριλαμβανομένου του Recall) από το να εγγράφουν ή να λαμβάνουν στιγμιότυπα οθόνης του παραθύρου Harden System Security. + + + Αποτρέψτε άλλες εφαρμογές όπως εγγραφείς οθόνης (συμπεριλαμβανομένου του Recall) από το να εγγράφουν ή να λαμβάνουν στιγμιότυπα οθόνης του παραθύρου Harden System Security. + + + Δημοσιεύστε διάφορες δραστηριότητες που εκτελείτε στο Harden System Security στο λειτουργικό σύστημα, επιτρέποντάς τους να εμφανίζονται και να είναι διαθέσιμες σε εσάς στο Microsoft Recall ώστε να μπορείτε να ανακαλέσετε τις ενέργειές σας. + + + Δημοσίευση δραστηριότητας στο λειτουργικό σύστημα + + + Δημοσιεύστε διάφορες δραστηριότητες που εκτελείτε στο Harden System Security στο λειτουργικό σύστημα, επιτρέποντάς τους να εμφανίζονται και να είναι διαθέσιμες σε εσάς στο Microsoft Recall ώστε να μπορείτε να ανακαλέσετε τις ενέργειές σας. + + + Δημοσιεύστε διάφορες δραστηριότητες που εκτελείτε στο Harden System Security στο λειτουργικό σύστημα, επιτρέποντάς τους να εμφανίζονται και να είναι διαθέσιμες σε εσάς στο Microsoft Recall ώστε να μπορείτε να ανακαλέσετε τις ενέργειές σας. + + + Γλώσσα + + + Εναλλαγή μεταξύ διαφορετικών υποστηριζόμενων γλωσσών και διατάξεων διεπαφής χρήστη. + + + Εναλλαγή μεταξύ διαφορετικών υποστηριζόμενων γλωσσών και διατάξεων διεπαφής χρήστη. + + + Εναλλαγή μεταξύ διαφορετικών υποστηριζόμενων γλωσσών και διατάξεων διεπαφής χρήστη. + + + Επιλέξτε διαφορετική γλώσσα από τη λίστα + + + Επιλογή γλώσσας + + + Επιλέξτε διαφορετική γλώσσα από τη λίστα + + + Επιλέξτε διαφορετική γλώσσα από τη λίστα + + + Εναλλαγή μεταξύ κατευθύνσεων ροής από δεξιά προς αριστερά και από αριστερά προς δεξιά για τα στοιχεία διεπαφής χρήστη. + + + Κατεύθυνση ροής + + + Εναλλαγή μεταξύ κατευθύνσεων ροής από δεξιά προς αριστερά και από αριστερά προς δεξιά για τα στοιχεία διεπαφής χρήστη. + + + Εναλλαγή μεταξύ κατευθύνσεων ροής από δεξιά προς αριστερά και από αριστερά προς δεξιά για τα στοιχεία διεπαφής χρήστη. + + + Αριστερά προς δεξιά + + + Δεξιά προς αριστερά + + + Ήχος + + + Ακούστε ηχητικά σχόλια κατά τη χρήση διαφορετικών στοιχείων του Harden System Security + + + Ήχος + + + Ακούστε ηχητικά σχόλια κατά τη χρήση διαφορετικών στοιχείων του Harden System Security + + + Ακούστε ηχητικά σχόλια κατά τη χρήση διαφορετικών στοιχείων του Harden System Security + + + Αποθετήριο GitHub + + + Ιστότοπος SpyNetGirl + + + Σελίδα Microsoft Store + + + Κανάλι YouTube + + + Η υποστήριξή σας με βοηθάει να συνεχίσω να δημιουργώ και να διατηρώ αυτό το έργο. + + + Η υποστήριξή σας με βοηθάει να συνεχίσω να δημιουργώ και να διατηρώ αυτό το έργο. + + + Δωρεά + + + Πολιτική απορρήτου + + + Αποστολή σχολίων + + + Ιστότοπος Icons8 για όλα τα εικονίδια που χρησιμοποιούνται σε αυτή την εφαρμογή + + + Πηγαίος κώδικας + + + Ελέγξτε για ενημερώσεις σε αυτή τη σελίδα. Μπορείτε επίσης να ενεργοποιήσετε τον αυτόματο έλεγχο ενημερώσεων που θα συμβεί μία φορά κατά την εκκίνηση και θα ειδοποιηθείτε όποτε είναι διαθέσιμη νέα έκδοση. + + + Οδηγός + + + Κάντε κλικ/πατήστε για να επισκεφθείτε τον πλήρη οδηγό για αυτή τη σελίδα στο GitHub + + + Κάντε κλικ/πατήστε για να επισκεφθείτε τον πλήρη οδηγό για αυτή τη σελίδα στο GitHub + + + Κατάσταση ενημέρωσης + + + Κατάσταση ενημέρωσης + + + Περισσότερες πληροφορίες + + + Ανοίγει την κύρια σελίδα wiki του GitHub για το Harden System Security + + + Ανοίγει την κύρια σελίδα wiki του GitHub για το Harden System Security + + + Σημειώσεις έκδοσης + + + Ελέγξτε τις εκδόσεις GitHub για πλήρεις σημειώσεις έκδοσης + + + Ελέγξτε τις εκδόσεις GitHub για πλήρεις σημειώσεις έκδοσης + + + Ελέγξτε τις εκδόσεις GitHub για πλήρεις σημειώσεις έκδοσης + + + Δείτε τι νέο υπάρχει + + + Ανοίγει τη σελίδα εκδόσεων του GitHub όπου μπορείτε να βρείτε τις πλήρεις σημειώσεις έκδοσης για τη διαθέσιμη ενημέρωση. + + + Ανοίγει τη σελίδα εκδόσεων του GitHub όπου μπορείτε να βρείτε τις πλήρεις σημειώσεις έκδοσης για τη διαθέσιμη ενημέρωση. + + + Μόλις ληφθούν και εγκατασταθούν οι ενημερώσεις, την επόμενη φορά που θα ανοίξετε το Harden System Security θα χρησιμοποιήσετε τη νέα έκδοση. + + + Έλεγχος για ενημέρωση Harden System Security + + + Μόλις ληφθούν και εγκατασταθούν οι ενημερώσεις, την επόμενη φορά που θα ανοίξετε το Harden System Security θα χρησιμοποιήσετε τη νέα έκδοση. + + + Μόλις ληφθούν και εγκατασταθούν οι ενημερώσεις, την επόμενη φορά που θα ανοίξετε το Harden System Security θα χρησιμοποιήσετε τη νέα έκδοση. + + + Θα κατεβάσει και θα εγκαταστήσει την πιο πρόσφατη έκδοση από το αποθετήριο GitHub. Ο χρόνος που χρειάζεται εξαρτάται από τη σύνδεση δικτύου σας. Το κατά προσέγγιση μέγεθος λήψης είναι 65 MB. + + + Θα κατεβάσει και θα εγκαταστήσει την πιο πρόσφατη έκδοση από το αποθετήριο GitHub. Ο χρόνος που χρειάζεται εξαρτάται από τη σύνδεση δικτύου σας. Το κατά προσέγγιση μέγεθος λήψης είναι 65 MB. + + + Ελέγχει αυτόματα για ενημέρωση όταν εκκινείται η εφαρμογή και σας ειδοποιεί εάν είναι διαθέσιμη νέα έκδοση ώστε να μπορείτε να χρησιμοποιήσετε αυτή τη σελίδα για να την εγκαταστήσετε. + + + Αυτόματος έλεγχος ενημερώσεων + + + Ελέγχει αυτόματα για ενημέρωση όταν εκκινείται η εφαρμογή και σας ειδοποιεί εάν είναι διαθέσιμη νέα έκδοση ώστε να μπορείτε να χρησιμοποιήσετε αυτή τη σελίδα για να την εγκαταστήσετε. + + + Ελέγχει αυτόματα για ενημέρωση όταν εκκινείται η εφαρμογή και σας ειδοποιεί εάν είναι διαθέσιμη νέα έκδοση ώστε να μπορείτε να χρησιμοποιήσετε αυτή τη σελίδα για να την εγκαταστήσετε. + + + Όταν αυτή η επιλογή είναι ενεργοποιημένη, το προσωρινό ιδιωτικό κλειδί του πιστοποιητικού που δημιουργήθηκε στη συσκευή θα συνδεθεί με τον λογαριασμό του χρήστη, απαιτώντας επιβεβαίωση των προτροπών πριν μπορέσει να χρησιμοποιηθεί για υπογραφή. + + + Ενισχυμένη διαδικασία ενημέρωσης + + + Όταν αυτή η επιλογή είναι ενεργοποιημένη, το προσωρινό ιδιωτικό κλειδί του πιστοποιητικού που δημιουργήθηκε στη συσκευή θα συνδεθεί με τον λογαριασμό του χρήστη, απαιτώντας επιβεβαίωση των προτροπών πριν μπορέσει να χρησιμοποιηθεί για υπογραφή. + + + Όταν αυτή η επιλογή είναι ενεργοποιημένη, το προσωρινό ιδιωτικό κλειδί του πιστοποιητικού που δημιουργήθηκε στη συσκευή θα συνδεθεί με τον λογαριασμό του χρήστη, απαιτώντας επιβεβαίωση των προτροπών πριν μπορέσει να χρησιμοποιηθεί για υπογραφή. + + + Ανοίγει τη μίνι σελίδα Microsoft Store όπου μπορείτε να βαθμολογήσετε και προαιρετικά να γράψετε μια κριτική για το Harden System Security. + + + Βαθμολογία και κριτική + + + Ανοίγει τη μίνι σελίδα Microsoft Store όπου μπορείτε να βαθμολογήσετε και προαιρετικά να γράψετε μια κριτική για το Harden System Security. + + + Ανοίγει τη μίνι σελίδα Microsoft Store όπου μπορείτε να βαθμολογήσετε και προαιρετικά να γράψετε μια κριτική για το Harden System Security. + + + Έλεγχος για ενημέρωση στο Microsoft Store... + + + Μια νέα ενημέρωση είναι διαθέσιμη. Άνοιγμα του Microsoft Store ώστε να μπορέσετε να συνεχίσετε με την ενημέρωση της εφαρμογής εκεί. + + + Υπήρξε πρόβλημα στο άνοιγμα της σελίδας Microsoft Store του Harden System Security. + + + Η εφαρμογή Harden System Security είναι ενημερωμένη. + + + Παρουσιάστηκε σφάλμα κατά τον έλεγχο ενημέρωσης. + + + Αποτυχία ανοίγματος σελίδας βαθμολογίας στο Microsoft Store. + + + Εγκατάσταση έκδοσης {0} + + + Εγκατάσταση της πιο πρόσφατης έκδοσης + + + Πίσω + + + Μπροστά + + + Επαναφόρτωση + + + Αρχική + + + Τεκμηρίωση + + + Επιλέξτε μία από τις προκαθορισμένες ρυθμίσεις προστασίας για εφαρμογή, είναι προκαθορισμένα σύνολα διαμορφώσεων που έχουν γίνει για διαφορετικά επίπεδα ασφάλειας. + + + Επιλέξτε μία από τις προκαθορισμένες ρυθμίσεις προστασίας για εφαρμογή, είναι προκαθορισμένα σύνολα διαμορφώσεων που σχεδιάστηκαν για διαφορετικά επίπεδα ασφάλειας. + + + Βασικό + + + Συνιστώμενο + + + Πλήρες + + + Διαχειριστείτε τις διαμορφώσεις ασφάλειας και επιλέξτε πώς να ασφαλίσετε τη συσκευή σας. + + + Protection Category Title + Βασική γραμμή ασφάλειας Microsoft + + + Protection Category Description + Εφαρμογή των συστάσεων διαμόρφωσης ασφάλειας της Microsoft. Συνιστάται ιδιαίτερα. + + + Protection Category Title + Βασική γραμμή ασφάλειας εφαρμογών Microsoft 365 + + + Protection Category Description + Ενίσχυση των εφαρμογών Microsoft 365 ενάντια σε πολλαπλά διανύσματα επίθεσης εφαρμόζοντας συστάσεις ασφάλειας από τη Microsoft. + + + Protection Category Title + Microsoft Defender + + + Protection Category Description + Ενεργοποίηση πολλών χαρακτηριστικών ασφάλειας που είναι απενεργοποιημένα από προεπιλογή στο Microsoft Defender και ενίσχυση της ασφάλειας των υπαρχόντων χαρακτηριστικών για παροχή εξαιρετικού επιπέδου προστασίας κατά των κακόβουλων προγραμμάτων. + + + Protection Category Title + Μείωση επιφάνειας επίθεσης + + + Protection Category Description + Χρήση κανόνων μείωσης επιφάνειας επίθεσης για προσθήκη πιο προηγμένων και εξειδικευμένων αμυντικών επιπέδων στο σύνολο ασφάλειάς σας. + + + Protection Category Title + Ρυθμίσεις BitLocker + + + Protection Category Description + Διαμόρφωση του BitLocker για παροχή της υψηλότερης δυνατής ασφάλειας και κρυπτογράφησης για τα δεδομένα σας εν κατάστασι ηρεμίας και διασφάλιση ότι τα δεδομένα σας παραμένουν απρόσιτα σε περίπτωση κλοπής της συσκευής. + + + Protection Category Title + Device Guard + + + Protection Category Description + Αξιοποίηση και ενεργοποίηση διαφόρων χαρακτηριστικών ασφάλειας υλικού που βοηθούν τον πυρήνα του λειτουργικού συστήματος να προστατεύσει τον εαυτό του και τη συσκευή από προηγμένο κακόβουλο λογισμικό. + + + Protection Category Title + Ασφάλεια TLS + + + Protection Category Description + Διασφαλίζει ότι τα δεδομένα σας παραμένουν πιο ασφαλή κατά τη μεταφορά και ότι οι συνδέσεις σας θα χρησιμοποιούν μόνο ασφαλείς αλγορίθμους. + + + Protection Category Title + Οθόνη κλειδώματος + + + Protection Category Description + Βελτίωση της ασφάλειας της οθόνης κλειδώματος κατά διαφορετικών απειλών και μείωση της ποσότητας πληροφοριών που είναι προσβάσιμες στην οθόνη κλειδώματος για μη εξουσιοδοτημένους χρήστες. + + + Protection Category Title + Έλεγχος λογαριασμού χρήστη + + + Protection Category Description + Βελτίωση της ασφάλειας του ελέγχου λογαριασμού χρήστη έτσι ώστε οποιαδήποτε διαχειριστική εργασία να απαιτεί την ρητή άδειά σας για να πραγματοποιηθεί. + + + Protection Category Title + Τείχος προστασίας Windows + + + Protection Category Description + Ενίσχυση του τείχους προστασίας Windows κατά απειλών δικτύου και ενεργοποίηση λεπτομερούς καταγραφής για σενάρια αντίδρασης σε περιστατικά. + + + Protection Category Title + Προαιρετικά χαρακτηριστικά Windows + + + Protection Category Description + Αφαίρεση παλαιών και εγκαταλελειμμένων χαρακτηριστικών και δυνατοτήτων από το λειτουργικό σύστημα, μειώνοντας την επιφάνεια επίθεσης και τη χρήση δίσκου και βελτιώνοντας τη συνολική ασφάλεια. + + + Protection Category Title + Δικτύωση Windows + + + Protection Category Description + Βελτίωση της ασφάλειας της στοίβας δικτύου στα Windows, διασφάλιση ασφαλών επικοινωνιών και πρόληψη της χρήσης παλαιών, μη ασφαλών πρωτοκόλλων. + + + Protection Category Title + Διάφορες διαμορφώσεις + + + Protection Category Description + Εφαρμογή διάφορων σημαντικών χαρακτηριστικών ασφάλειας που δεν ταιριάζουν σε άλλες πιο εξειδικευμένες κατηγορίες. Μπορείτε να τα διαμορφώσετε περαιτέρω χρησιμοποιώντας τη σελίδα διαφόρων διαμορφώσεων. + + + Protection Category Title + Windows Update + + + Protection Category Description + Διασφάλιση ότι οι ενημερώσεις Windows εγκαθίστανται με ασφαλή και έγκαιρο τρόπο για πρόληψη εκμετάλλευσης διορθωμένων τρωτοτήτων. + + + Protection Category Title + Πρόγραμμα περιήγησης Edge + + + Protection Category Description + Διαμόρφωση του προγράμματος περιήγησης Edge να είναι πιο ασφαλές και να μοιράζεται λιγότερα δεδομένα με τους ιστότοπους που επισκέπτεστε. + + + Protection Category Title + Αποκλεισμός IP ανά χώρα + + + Protection Category Title + Ρυθμίσεις μη διαχειριστή + + + Protection Category Description + Εφαρμογή ρυθμίσεων ασφάλειας που δεν απαιτούν δικαιώματα διαχειριστή και εφαρμόζονται σε όλους τους κανονικούς χρήστες και διαχειριστές. + + + Protection Sub-Category + Έξυπνος έλεγχος εφαρμογών + + + Protection Sub-Category + Ενεργοποίηση δοκιμαστικών καναλιών ενημέρωσης για το Microsoft Defender + + + Protection Sub-Category + Να μην εμφανίζονται πληροφορίες τελευταίας σύνδεσης στην οθόνη κλειδώματος + + + Protection Sub-Category + Απαίτηση πατήματος των πλήκτρων CTRL + Alt + Del στην οθόνη κλειδώματος πριν από την εισαγωγή διαπιστευτηρίων. + + + Protection Sub-Category + Απενεργοποίηση του χαρακτηριστικού γρήγορης εναλλαγής χρήστη. + + + Protection Sub-Category + Να επιτρέπεται μόνο σε υπογεγραμμένα και επαληθευμένα προγράμματα να εκτελούνται με αυξημένα δικαιώματα. + + + Protection Sub-Category + Ενεργοποίηση υποχρεωτικής λειτουργίας για VBS (Ασφάλεια βασισμένη σε εικονικοποίηση) + + + Protection Sub-Category + Πλήρης αποκλεισμός του πρωτοκόλλου NTLM. + + + Protection Sub-Category + Απαίτηση ισχυρής προστασίας για ιδιωτικά κλειδιά πιστοποιητικών που αποθηκεύονται στη συσκευή. + + + Protection Sub-Category + Ενεργοποίηση προστατευμένης εκτύπωσης Windows. + + + Protection Sub-Category + Ενεργοποίηση υποστήριξης μακρών διαδρομών αρχείων. + + + Μείωση επιφάνειας επίθεσης + + + BitLocker + + + Device Guard + + + Ασφάλεια TLS + + + Οθόνη κλειδώματος + + + Έλεγχος λογαριασμού χρήστη + + + Τείχος προστασίας Windows + + + Προαιρετικά χαρακτηριστικά Windows + + + Δικτύωση Windows + + + Διάφορα + + + Windows Update + + + Πρόγραμμα περιήγησης Edge + + + Πιστοποιητικά + + + Αποκλεισμός IP ανά χώρα + + + Εντολές μη διαχειριστή + + + + Όνομα κλειδιού + + + Όνομα τιμής + + + Τιμή + + + Κατηγορία + + + Υποκατηγορία + + + Ενέργεια πολιτικής + + + Φιλικό όνομα + + + Μέγεθος + + + + + Όνομα κλειδιού + + + Όνομα τιμής + + + Τιμή + + + Κατηγορία + + + Υποκατηγορία + + + Ενέργεια πολιτικής + + + Φιλικό όνομα + + + Μέγεθος + + + + Επεξεργαστής πολιτικής ομάδας + + + Εκκαθάριση + + + Εκκαθάριση + + + Εκκαθάριση + + + Ανοίξτε και διαβάστε αρχεία πολιτικής ομάδας σε αυτή τη σελίδα. Μπορείτε να αναζητήσετε στα δεδομένα και να αφαιρέσετε μεμονωμένες πολιτικές από το αρχείο. Μπορείτε επίσης να προβάλετε τις ισχύουσες πολιτικές στο σύστημα. + + + Προβολή της διαδρομής/διαδρομών του αρχείου πολιτικής που επιλέξατε. + + + Αναζήτηση στα δεδομένα... + + + Αναζήτηση μέσα στα εμφανιζόμενα δεδομένα + + + Αναζήτηση μέσα στα εμφανιζόμενα δεδομένα + + + Αντιγραφή γραμμής + + + Αντιγραφή της/των επιλεγμένης/ων γραμμής/γραμμών στο πρόχειρο ως κείμενα ώστε να μπορείτε να τα επικολλήσετε σε οποιοδήποτε επεξεργαστή κειμένου. + + + Αντιγραφή της/των επιλεγμένης/ων γραμμής/γραμμών στο πρόχειρο ως κείμενα ώστε να μπορείτε να τα επικολλήσετε σε οποιοδήποτε επεξεργαστή κειμένου. + + + Περιήγηση + + + Περιήγηση + + + Περιήγηση + + + Λήψη ισχυουσών πολιτικών + + + Παραθέτει τις ισχύουσες πολιτικές ομάδας που εφαρμόζονται στο τρέχον σύστημα. + + + Παραθέτει τις ισχύουσες πολιτικές ομάδας που εφαρμόζονται στο τρέχον σύστημα. + + + Περισσότερες ενέργειες + + + Εκτέλεση περισσότερων ενεργειών χρησιμοποιώντας εξειδικευμένα χαρακτηριστικά. + + + Εκτέλεση περισσότερων ενεργειών χρησιμοποιώντας εξειδικευμένα χαρακτηριστικά. + + + Επιλογή άλλων αρχείων POL για συγχώνευση + + + Περιηγηθείτε για άλλα αρχεία POL που θα συγχωνευτούν με το κύριο αρχείο POL. Εάν υπάρχει καταχώρηση με το ίδιο KeyName και ValueName τόσο στο κύριο αρχείο όσο και σε οποιοδήποτε άλλο αρχείο POL, η καταχώρηση από το άλλο αρχείο θα έχει προτεραιότητα και θα αντικαταστήσει την καταχώρηση του κύριου αρχείου POL. + + + Περιηγηθείτε για άλλα αρχεία POL που θα συγχωνευτούν με το κύριο αρχείο POL. Εάν υπάρχει καταχώρηση με το ίδιο KeyName και ValueName τόσο στο κύριο αρχείο όσο και σε οποιοδήποτε άλλο αρχείο POL, η καταχώρηση από το άλλο αρχείο θα έχει προτεραιότητα και θα αντικαταστήσει την καταχώρηση του κύριου αρχείου POL. + + + Περιηγηθείτε για άλλα αρχεία POL που θα συγχωνευτούν με το κύριο αρχείο POL. Εάν υπάρχει καταχώρηση με το ίδιο KeyName και ValueName τόσο στο κύριο αρχείο όσο και σε οποιοδήποτε άλλο αρχείο POL, η καταχώρηση από το άλλο αρχείο θα έχει προτεραιότητα και θα αντικαταστήσει την καταχώρηση του κύριου αρχείου POL. + + + Επιλογή κύριου αρχείου POL για συγχώνευση + + + Περιηγηθείτε για το κύριο αρχείο POL. Όλα τα άλλα αρχεία POL θα προσθέσουν το περιεχόμενό τους σε αυτό το αρχείο και θα αντικαταστήσουν οποιοδήποτε υπάρχον περιεχόμενο. + + + Περιηγηθείτε για το κύριο αρχείο POL. Όλα τα άλλα αρχεία POL θα προσθέσουν το περιεχόμενό τους σε αυτό το αρχείο και θα αντικαταστήσουν οποιοδήποτε υπάρχον περιεχόμενο. + + + Περιηγηθείτε για το κύριο αρχείο POL. Όλα τα άλλα αρχεία POL θα προσθέσουν το περιεχόμενό τους σε αυτό το αρχείο και θα αντικαταστήσουν οποιοδήποτε υπάρχον περιεχόμενο. + + + Συγχώνευση πολλαπλών αρχείων πολιτικής ομάδας POL σε ένα + + + Έναρξη συγχώνευσης + + + Έναρξη συγχώνευσης των επιλεγμένων αρχείων πολιτικής ομάδας POL. + + + Έναρξη συγχώνευσης των επιλεγμένων αρχείων πολιτικής ομάδας POL. + + + Άνοιγμα πλευρικής μπάρας + + + Ανοίγει την πλευρική μπάρα ώστε να μπορείτε να αποκτήσετε πρόσβαση σε πρόσθετα χαρακτηριστικά. + + + Ανοίγει την πλευρική μπάρα ώστε να μπορείτε να αποκτήσετε πρόσβαση σε πρόσθετα χαρακτηριστικά. + + + Εκκαθάριση δεδομένων + + + Εκκαθάριση όλων των δεδομένων από την προβολή λίστας + + + Εκκαθάριση όλων των δεδομένων από την προβολή λίστας + + + Φόρτωση + + + Φόρτωση των δεδομένων της επιλεγμένης πολιτικής. + + + Φόρτωση των δεδομένων της επιλεγμένης πολιτικής. + + + Μετατροπή αρχείων πολιτικής ομάδας POL σε JSON + + + Μετατροπή + + + Έναρξη μετατροπής των επιλεγμένων αρχείων πολιτικής ομάδας POL σε αρχεία JSON με τα ίδια ονόματα. + + + Έναρξη μετατροπής των επιλεγμένων αρχείων πολιτικής ομάδας POL σε αρχεία JSON με τα ίδια ονόματα. + + + Επιλογή αρχείων POL για μετατροπή σε JSON + + + Περιηγηθείτε για αρχεία POL που θα μετατραπούν σε αρχεία JSON. + + + Περιηγηθείτε για αρχεία POL που θα μετατραπούν σε αρχεία JSON. + + + Περιηγηθείτε για αρχεία POL που θα μετατραπούν σε αρχεία JSON. + + + Επιλογή φακέλου εξόδου (προαιρετικό) + + + Προαιρετική περιήγηση για φάκελο όπου όλα τα αρχεία JSON θα αποθηκευτούν. Εάν δεν επιλεχθεί, κάθε αρχείο JSON θα αποθηκευτεί στον ίδιο φάκελο με το επιλεγμένο αρχείο POL με το ίδιο όνομα. + + + Προαιρετική περιήγηση για φάκελο όπου όλα τα αρχεία JSON θα αποθηκευτούν. Εάν δεν επιλεχθεί, κάθε αρχείο JSON θα αποθηκευτεί στον ίδιο φάκελο με το επιλεγμένο αρχείο POL με το ίδιο όνομα. + + + Προαιρετική περιήγηση για φάκελο όπου όλα τα αρχεία JSON θα αποθηκευτούν. Εάν δεν επιλεχθεί, κάθε αρχείο JSON θα αποθηκευτεί στον ίδιο φάκελο με το επιλεγμένο αρχείο POL με το ίδιο όνομα. + + + Προβολή του φακέλου που επιλέξατε + + + Μετατροπή αρχείων JSON σε αρχεία πολιτικής ομάδας POL + + + Επιλογή αρχείων JSON για μετατροπή σε POL + + + Περιηγηθείτε για αρχεία JSON που θα μετατραπούν σε αρχεία πολιτικής ομάδας POL. + + + Περιηγηθείτε για αρχεία JSON που θα μετατραπούν σε αρχεία πολιτικής ομάδας POL. + + + Περιηγηθείτε για αρχεία JSON που θα μετατραπούν σε αρχεία πολιτικής ομάδας POL. + + + Μετατροπή + + + Έναρξη μετατροπής των επιλεγμένων αρχείων JSON σε αρχεία πολιτικής ομάδας POL με τα ίδια ονόματα. + + + Έναρξη μετατροπής των επιλεγμένων αρχείων JSON σε αρχεία πολιτικής ομάδας POL με τα ίδια ονόματα. + + + Επιλογή φακέλου εξόδου (προαιρετικό) + + + Προαιρετική περιήγηση για φάκελο όπου όλα τα αρχεία POL θα αποθηκευτούν. Εάν δεν επιλεχθεί, κάθε αρχείο POL θα αποθηκευτεί στον ίδιο φάκελο με το επιλεγμένο αρχείο JSON με το ίδιο όνομα. + + + Προαιρετική περιήγηση για φάκελο όπου όλα τα αρχεία POL θα αποθηκευτούν. Εάν δεν επιλεχθεί, κάθε αρχείο POL θα αποθηκευτεί στον ίδιο φάκελο με το επιλεγμένο αρχείο JSON με το ίδιο όνομα. + + + Προαιρετική περιήγηση για φάκελο όπου όλα τα αρχεία POL θα αποθηκευτούν. Εάν δεν επιλεχθεί, κάθε αρχείο POL θα αποθηκευτεί στον ίδιο φάκελο με το επιλεγμένο αρχείο JSON με το ίδιο όνομα. + + + Αντιγραφή μεμονωμένων στοιχείων + + + Επεκτείνει ένα υπομενού σε hover ή touch ώστε να έχετε την επιλογή αντιγραφής μεμονωμένων στοιχείων σε κάθε γραμμή. + + + Επεκτείνει ένα υπομενού σε hover ή touch ώστε να έχετε την επιλογή αντιγραφής μεμονωμένων στοιχείων σε κάθε γραμμή. + + + Microsoft Defender + + + Ενεργοποίηση σάρωσης σημείου επαναφοράς + + + Βελτιστοποίηση της απόδοσης της προστασίας δικτύου του Microsoft Defender κάνοντάς την ασύγχρονη. + + + Ρύθμιση της προστασίας δικτύου να αποκλείει την κίνηση δικτύου αντί να εμφανίζει προειδοποίηση + + + Επέκταση της κάλυψης προστασίας κατά επιθέσεων brute force για αποκλεισμό διευθύνσεων τοπικού δικτύου. + + + Προσθήκη φακέλων OneDrive όλων των λογαριασμών χρηστών (προσωπικοί και επαγγελματικοί λογαριασμοί) στον έλεγχο πρόσβασης φακέλων για προστασία από ransomware + + + Ενεργοποίηση υποχρεωτικής προστασίας ASLR σε επίπεδο συστήματος + + + Εφαρμογή μετριασμών διεργασίας για: {0} + + + Ανιχνεύθηκε υλικό ARM64, παράκαμψη μετριασμών διεργασίας λόγω πιθανών ασυμβατοτήτων. + + + Ενεργοποίηση της πρόληψης εκτέλεσης δεδομένων (DEP) για όλες τις εφαρμογές, συμπεριλαμβανομένων των προγραμμάτων 32-bit. + + + Αποτυχία ρύθμισης της τιμής Boot Configuration Data (BCD) No-eXecute (NX). + + + Εξαίρεση των μη συμβατών εκτελέσιμων αρχείων GitHub Desktop, Git και MSYS2 από το υποχρεωτικό ASLR σε επίπεδο συστήματος. + + + Διαμόρφωση των καναλιών ενημέρωσης μηχανής και πλατφόρμας του Microsoft Defender σε beta. + + + Εφαρμογή όλων + + + Εφαρμογή όλων των μέτρων ασφάλειας στη σελίδα. + + + Εφαρμογή όλων των μέτρων ασφάλειας στη σελίδα. + + + Επαλήθευση όλων + + + Επαλήθευση όλων των μέτρων ασφάλειας στη σελίδα. + + + Επαλήθευση όλων των μέτρων ασφάλειας στη σελίδα. + + + Αφαίρεση όλων + + + Αφαίρεση όλων των μέτρων ασφάλειας στη σελίδα. + + + Αφαίρεση όλων των μέτρων ασφάλειας στη σελίδα. + + + Επιλογή όλων + + + Επιλογή όλων των στοιχείων στη σελίδα. + + + Επιλογή όλων των στοιχείων στη σελίδα. + + + Αφαίρεση επιλογών + + + Αφαίρεση όλων των επιλογών αποεπιλέγοντάς τες. + + + Αφαίρεση όλων των επιλογών αποεπιλέγοντάς τες. + + + Εφαρμογή επιλεγμένων + + + Εφαρμογή μόνο των μέτρων ασφάλειας που επιλέξατε. + + + Εφαρμογή μόνο των μέτρων ασφάλειας που επιλέξατε. + + + Επαλήθευση επιλεγμένων + + + Επαλήθευση μόνο των μέτρων ασφάλειας που επιλέξατε. + + + Επαλήθευση μόνο των μέτρων ασφάλειας που επιλέξατε. + + + Αφαίρεση επιλεγμένων + + + Αφαίρεση μόνο των μέτρων ασφάλειας που επιλέξατε. + + + Αφαίρεση μόνο των μέτρων ασφάλειας που επιλέξατε. + + + Διαχείριση επιλογών + + + Διαχειριστείτε τα επιλεγμένα στοιχεία και εφαρμόστε, αφαιρέστε ή επαληθεύστε τα. + + + Διαχειριστείτε τα επιλεγμένα στοιχεία και εφαρμόστε, αφαιρέστε ή επαληθεύστε τα. + + + Φήμη αρχείων + + + Προβολή και έλεγχος της φήμης ενός αρχείου σύμφωνα με την κρυφή πληροφόρηση της Microsoft για Defender ή Smart Screen. + + + Προβολή και έλεγχος της φήμης ενός αρχείου σύμφωνα με την κρυφή πληροφόρηση της Microsoft για Defender ή Smart Screen. + + + Εφαρμογή συνιστώμενων + + + Εφαρμογή όλων των συνιστώμενων μέτρων ασφάλειας στη σελίδα. + + + Εφαρμογή όλων των συνιστώμενων μέτρων ασφάλειας στη σελίδα. + + + Ανάκτηση τελευταίων καταστάσεων + + + Ανάκτηση των τελευταίων καταστάσεων των μέτρων ασφάλειας στη σελίδα. + + + Ανάκτηση των τελευταίων καταστάσεων των μέτρων ασφάλειας στη σελίδα. + + + Ανάκτηση όλων + + + Ανάκτηση όλων των προαιρετικών χαρακτηριστικών και δυνατοτήτων στο τρέχον λειτουργικό σύστημα. + + + Ανάκτηση όλων των προαιρετικών χαρακτηριστικών και δυνατοτήτων στο τρέχον λειτουργικό σύστημα. + + + Ενεργοποίηση επιλεγμένων στοιχείων + + + Ενεργοποίηση/εγκατάσταση των στοιχείων που επιλέξατε. + + + Ενεργοποίηση/εγκατάσταση των στοιχείων που επιλέξατε. + + + Απενεργοποίηση επιλεγμένων στοιχείων + + + Απενεργοποίηση/απεγκατάσταση των στοιχείων που επιλέξατε. + + + Απενεργοποίηση/απεγκατάσταση των στοιχείων που επιλέξατε. + + + Διαχείριση εγκατεστημένων εφαρμογών + + + Προβολή και απεγκατάσταση εγκατεστημένων εφαρμογών. + + + Προβολή και απεγκατάσταση εγκατεστημένων εφαρμογών. + + + Διαμόρφωση όλων των πτυχών του Microsoft Defender και ενεργοποίηση πολλών από τα χαρακτηριστικά του που είναι απενεργοποιημένα από προεπιλογή. + + + Διαμόρφωση κάθε κανόνα μείωσης επιφάνειας επίθεσης σε αυτή τη σελίδα. Μπορούν να αποτρέψουν μόλυνση από κακόβουλο λογισμικό και εκμετάλλευση τρωτοτήτων. + + + Σε αυτή τη σελίδα μπορείτε να εφαρμόσετε πολιτικές που θα κάνουν το BitLocker πιο ισχυρό από το προεπιλεγμένο και να προστατεύσετε τα δεδομένα σας εν κατάστασι ηρεμίας. + + + Εύρεση όλων των πιστοποιητικών στο σύστημά σας που δεν έχουν ρίζα σε οποιοδήποτε πιστοποιητικό στη λίστα εμπιστευμένων ριζικών πιστοποιητικών της Microsoft. + + + Αποκλεισμός περιοχών διευθύνσεων IP χωρών στις ακόλουθες λίστες: Κρατικοί χορηγοί τρομοκρατίας - Γραφείο ελέγχου ξένων περιουσιακών στοιχείων (OFAC) + + + Αξιοποίηση των χαρακτηριστικών ασφάλειας που παρέχει το υλικό για ενίσχυση του λειτουργικού συστήματος σε διαφορετικά πολλαπλά επίπεδα εκτέλεσης. + + + Εφαρμογή πολιτικών σχετικών με την ασφάλεια και το απόρρητο στο Microsoft Edge για να το κάνετε πιο ασφαλές και ιδιωτικό κατά την περιήγηση στον ιστό. + + + Ενίσχυση της οθόνης κλειδώματος του λειτουργικού συστήματος κατά πιθανών εκμεταλλεύσεων και μείωση της ποσότητας πληροφοριών που εκτίθενται σε μη εξουσιοδοτημένα άτομα όταν η συσκευή είναι κλειδωμένη. + + + Αυτή η σελίδα περιέχει σημαντικά μέτρα ασφάλειας που δεν εμπίπτουν σε πιο εξειδικευμένες κατηγορίες. Η εφαρμογή τους μπορεί να ενισχύσει και να ενδυναμώσει την ασφάλεια του συστήματός και της συσκευής σας. + + + Οι πολιτικές σε αυτή τη σελίδα εφαρμόζονται μόνο στον τρέχοντα χρήστη και δεν εφαρμόζονται σε επίπεδο συστήματος για όλους τους χρήστες. Για αυτό τον λόγο, δεν χρειάζεστε δικαιώματα διαχειριστή για να τις εφαρμόσετε. + + + Ανάκτηση, προβολή, ενεργοποίηση και απενεργοποίηση όλων των προαιρετικών χαρακτηριστικών και δυνατοτήτων που παρέχει το λειτουργικό σύστημα με ενοποιημένο τρόπο. + + + Ενίσχυση του SChannel (Secure Channel) στο λειτουργικό σύστημα. Είναι ο πάροχος υποστήριξης ασφάλειας (SSP) που αναπτύχθηκε από τη Microsoft που υλοποιεί πρωτόκολλα ασφάλειας όπως το Transport Layer Security (TLS). + + + Το UAC βοηθάει στην πρόληψη μη εξουσιοδοτημένων αλλαγών στο λειτουργικό σύστημα ζητώντας άδεια ή διαπιστευτήρια διαχειριστή. Αυτή η σελίδα προσφέρει πολιτικές που θα ενισχύσουν αυτή τη ροή εργασίας. + + + Το τείχος προστασίας των Windows βοηθάει στην προστασία του υπολογιστή σας φιλτράροντας την εισερχόμενη και εξερχόμενη κίνηση. Εδώ μπορείτε να εφαρμόσετε διάφορους κανόνες και διαμορφώσεις για να ενισχύσετε την ασφάλειά του. + + + Οι ρυθμίσεις δικτύωσης των Windows σας επιτρέπουν να διαμορφώσετε διάφορες πτυχές της συνδεσιμότητας δικτύου και της ασφάλειας όπως το πώς η συσκευή σας επικοινωνεί με άλλες συσκευές στο δίκτυο. + + + Η εγκατάσταση ενημερώσεων Windows το συντομότερο δυνατό μετά την κυκλοφορία τους είναι ζωτικής σημασίας για τη διατήρηση της ασφάλειας και σταθερότητας του συστήματός σας, ειδικά κατά νέων εκμεταλλεύσεων και zero-day. Αυτή η σελίδα σας βοηθάει να επιβάλετε πολιτικές που θα διασφαλίσουν ότι οι ενημερώσεις εγκαθίστανται έγκαιρα. + + + Επαλήθευση της φήμης εκτελέσιμων αρχείων και άλλων αρχείων χρησιμοποιώντας το Microsoft Defender Smart Screen ή το γράφημα ασφαλείας της Microsoft. + + + Προβολή λίστας όλων των εφαρμογών που είναι εγκατεστημένες στο σύστημα και απεγκατάσταση των ανεπιθύμητων. + + + Έκδοση + + + Όνομα οικογένειας πακέτου + + + Υπήρξε σφάλμα στη λήψη των λεπτομερειών της εφαρμογής: {0} + + + Υπήρξε σφάλμα στη λήψη λεπτομερειών εφαρμογής + + + Αρχιτεκτονική + + + Εκδότης + + + Αναγνωριστικό εκδότη + + + Περιγραφή + + + Τοποθεσία εγκατάστασης + + + Τελευταία τροποποίηση στις + + + Όνομα εμφάνισης + + + Πλήρες όνομα + + + Επαλήθευση μόνο των κατηγοριών και υποκατηγοριών που επιλέξατε. + + + Επαλήθευση μόνο των κατηγοριών και υποκατηγοριών που επιλέξατε. + + + Εφαρμογή μόνο των κατηγοριών και υποκατηγοριών που επιλέξατε. + + + Εφαρμογή μόνο των κατηγοριών και υποκατηγοριών που επιλέξατε. + + + Αφαίρεση μόνο των κατηγοριών και υποκατηγοριών που επιλέξατε. + + + Αφαίρεση μόνο των κατηγοριών και υποκατηγοριών που επιλέξατε. + + + Ανάκτηση πολιτικής ασφάλειας συστήματος + + + Ανάκτηση όλων των πολιτικών ασφάλειας συστήματος που είναι επί του παρόντος ρυθμισμένες. + + + Ανάκτηση όλων των πολιτικών ασφάλειας συστήματος που είναι επί του παρόντος ρυθμισμένες. + + + Μη υποστηριζόμενος τύπος αρχείου: {0} + + + Τα δεδομένα πολιτικής ομάδας φορτώθηκαν επιτυχώς + + + Παρακαλώ επιλέξτε ένα κύριο αρχείο POL και τουλάχιστον ένα άλλο αρχείο POL για συγχώνευση. + + + === Περίληψη συγχώνευσης === + + + Συνολικές λειτουργίες: {0} + + + Προστεθείσες καταχωρήσεις: {0} + + + Συνολικές καταχωρήσεις στο συγχωνευμένο αρχείο: {0} + + + Τα αρχεία POL συγχωνεύθηκαν επιτυχώς. Ελέγξτε τα αρχεία καταγραφής για λεπτομέρειες. + + + Παρακαλώ επιλέξτε τουλάχιστον ένα αρχείο POL για μετατροπή. + + + Τα αρχεία POL μετατράπηκαν σε JSON επιτυχώς. Το αρχείο εξόδου είναι: {0} + + + Παρακαλώ επιλέξτε τουλάχιστον ένα αρχείο JSON για μετατροπή. + + + Το αρχείο JSON μετατράπηκε σε POL επιτυχώς. Το αρχείο εξόδου αποθηκεύθηκε στο: {0} + + + Παρακαλώ επιλέξτε τουλάχιστον ένα αρχείο Security INF για μετατροπή. + + + Το αρχείο Security INF μετατράπηκε σε JSON επιτυχώς. Το αρχείο εξόδου είναι: {0} + + + Η αναφορά πολιτικής ασφάλειας αποθηκεύθηκε επιτυχώς στην ακόλουθη τοποθεσία: {0} + + + Βρέθηκε υπάρχουσα διεργασία DISMService (PID: {0}), τερματισμός... + + + Η διεργασία DISMService τερματίστηκε επιτυχώς (PID: {0}) + + + Αποτυχία τερματισμού διεργασίας DISMService (PID: {0}): {1} + + + Σφάλμα κατά τον έλεγχο υπαρχουσών διεργασιών DISMService: {0} + + + Αποτυχία δημιουργίας διεργασίας. Σφάλμα Win32: {0} + + + Αποτυχία εκκίνησης υπηρεσίας: {0} + + + Σφάλμα υπηρεσίας: {0} + + + Αποτυχία εκκίνησης υπηρεσίας DISM. Βεβαιωθείτε ότι το DismService.exe βρίσκεται στο φάκελο της εφαρμογής και ότι εκτελείστε ως διαχειριστής. + + + Φορτώθηκαν επιτυχώς {0} χαρακτηριστικά και δυνατότητες Windows. + + + Ενεργοποιήθηκε επιτυχώς {0}: {1} + + + Δεν ήταν δυνατή η επαλήθευση κατάστασης μετά την ενεργοποίηση {0}: {1} + + + Αποτυχία ενεργοποίησης {0}: {1} + + + Σφάλμα ενεργοποίησης {0}: {1} + + + Απενεργοποιήθηκε επιτυχώς {0}: {1} + + + Δεν ήταν δυνατή η επαλήθευση κατάστασης μετά την απενεργοποίηση {0}: {1} + + + Αποτυχία απενεργοποίησης {0}: {1} + + + Σφάλμα απενεργοποίησης {0}: {1} + + + Δεν επιλέχθηκαν στοιχεία. Παρακαλώ επιλέξτε ένα ή περισσότερα χαρακτηριστικά ή δυνατότητες για ενεργοποίηση. + + + Έναρξη λειτουργίας μαζικής ενεργοποίησης για {0} επιλεγμένα στοιχεία... + + + Ενεργοποιήθηκαν επιτυχώς όλα τα {0} επιλεγμένα στοιχεία. + + + Αποτυχία ενεργοποίησης όλων των {0} επιλεγμένων στοιχείων. + + + Η μαζική ενεργοποίηση ολοκληρώθηκε: {0} επέτυχαν, {1} απέτυχαν. + + + Στοιχεία που απέτυχαν: {0} + + + Σφάλμα κατά τη λειτουργία μαζικής ενεργοποίησης + + + Δεν επιλέχθηκαν στοιχεία. Παρακαλώ επιλέξτε ένα ή περισσότερα χαρακτηριστικά ή δυνατότητες για απενεργοποίηση. + + + Έναρξη λειτουργίας μαζικής απενεργοποίησης για {0} επιλεγμένα στοιχεία... + + + Απενεργοποιήθηκαν επιτυχώς όλα τα {0} επιλεγμένα στοιχεία. + + + Αποτυχία απενεργοποίησης όλων των {0} επιλεγμένων στοιχείων. + + + Η μαζική απενεργοποίηση ολοκληρώθηκε: {0} επέτυχαν, {1} απέτυχαν. + + + Σφάλμα κατά τη λειτουργία μαζικής απενεργοποίησης + + + Έναρξη με {0} προαιρετικά χαρακτηριστικά και δυνατότητες Windows... + + + Εφαρμόστηκε επιτυχώς η ενίσχυση ασφάλειας σε όλα τα {0} προαιρετικά χαρακτηριστικά και δυνατότητες Windows. + + + Αποτυχία εφαρμογής ενίσχυσης ασφάλειας σε όλα τα {0} στοιχεία. + + + Η ενίσχυση ασφάλειας ολοκληρώθηκε: {0} επέτυχαν, {1} απέτυχαν. + + + Επαλήθευση κατάστασης ενίσχυσης ασφάλειας για {0} προαιρετικά χαρακτηριστικά και δυνατότητες Windows... + + + Η επαλήθευση ενίσχυσης ασφάλειας πέρασε: όλα τα {0} στοιχεία είναι στις σωστές καταστάσεις τους. + + + Η επαλήθευση ενίσχυσης ασφάλειας ολοκληρώθηκε: {0} σωστά, {1} εσφαλμένα. + + + Εσφαλμένα στοιχεία: {0} + + + Αφαίρεση ενίσχυσης ασφάλειας για {0} προαιρετικά χαρακτηριστικά και δυνατότητες Windows... + + + Αφαιρέθηκε επιτυχώς η ενίσχυση ασφάλειας από όλα τα {0} προαιρετικά χαρακτηριστικά και δυνατότητες Windows. + + + Αποτυχία αφαίρεσης ενίσχυσης ασφάλειας από όλα τα {0} στοιχεία. + + + Η αφαίρεση ενίσχυσης ασφάλειας ολοκληρώθηκε: {0} επέτυχαν, {1} απέτυχαν. + + + Σφάλμα απόρριψης πελάτη υπηρεσίας DISM: {0} + + + Μη παρόν + + + Απεγκατάσταση σε εκκρεμότητα + + + Σταδιακό + + + Αφαιρεμένο + + + Εγκατεστημένο + + + Εγκατάσταση σε εκκρεμότητα + + + Αντικατεστημένο + + + Μερικώς εγκατεστημένο + + + Άγνωστο + + + Χαρακτηριστικό + + + Δυνατότητα + + + Αποτυχία ανάκτησης αναγνωριστικών κανόνων ASR από το σύστημα + + + Αποτυχία ανάκτησης ενεργειών κανόνων ASR από το σύστημα + + + Αποτυχία ανάλυσης δεδομένων κανόνων ASR από το σύστημα + + + Αναντιστοιχία μεταξύ αριθμού αναγνωριστικών ({0}) και αριθμού ενεργειών ({1}) + + + Ανακτήθηκαν επιτυχώς {0} καταστάσεις κανόνων ASR από το σύστημα + + + Εφαρμόστηκε κανόνας ASR {0} με κατάσταση {1} + + + Οι κανόνες ASR εφαρμόστηκαν επιτυχώς + + + Οι κανόνες ASR αφαιρέθηκαν επιτυχώς + + + Ανακτήθηκαν καταστάσεις συστήματος και ενημερώθηκαν {0} κανόνες ASR. Η διεπαφή χρήστη ενημερώθηκε για να αντικατοπτρίζει την τρέχουσα κατάσταση συστήματος. + + + Αποτυχία επαλήθευσης κανόνων ASR + + + Εφαρμόστηκαν επιτυχώς όλες οι συνιστώμενες τιμές για τους κανόνες ASR. + + + Δεν ήταν δυνατός ο προσδιορισμός της εφαρμογής προς απεγκατάσταση. + + + Έναρξη απεγκατάστασης εφαρμογής: {0}... + + + Η εφαρμογή απεγκαταστάθηκε επιτυχώς: {0} + + + Δεν επιλέχθηκαν εφαρμογές για απεγκατάσταση. + + + Έναρξη απεγκατάστασης {0} εφαρμογή/εφαρμογών... + + + Όλες οι εφαρμογές απεγκαταστάθηκαν επιτυχώς. + + + Κωδικός σφάλματος: {0} - Κείμενο σφάλματος: {1} + + + Η αφαίρεση ακυρώθηκε + + + Η εφαρμογή με πλήρες όνομα '{0}' αφαιρέθηκε επιτυχώς. + + + Άγνωστη κατάσταση αφαίρεσης + + + Προσπάθεια αφαίρεσης εφαρμογής με πλήρες όνομα '{0}' ξανά αλλά μόνο για τον τρέχοντα χρήστη. + + + Δεν ήταν δυνατός ο προσδιορισμός της τοποθεσίας εφαρμογής προς άνοιγμα. + + + Δεν υπάρχει διαθέσιμη τοποθεσία εγκατάστασης για {0}. + + + Η τοποθεσία εγκατάστασης δεν υπάρχει: {0} + + + Ανοίχθηκε η τοποθεσία εγκατάστασης για {0} + + + Δεν ήταν δυνατός ο προσδιορισμός των λεπτομερειών εφαρμογής προς αντιγραφή. + + + Εξάρτηση JSON καταχωρήθηκε: {0} - {1} ({2}, {3}) + + + Ανιχνεύθηκε κύκλος εξάρτησης: παράκαμψη {0} για αποφυγή άπειρου βρόχου + + + Παράκαμψη εξάρτησης: {0} υπάρχει ήδη στο batch επεξεργασίας + + + Εξάρτηση επιλύθηκε: {0} - {1} ({2}, {3}) + + + Εξάρτηση δεν βρέθηκε: {0} αναφέρεται από {1} + + + Το GroupPolicyApply πρέπει να κληθεί μαζικά μέσω ApplyPolicies + + + Το RegistryApply πρέπει να κληθεί μαζικά μέσω RegistryManager.AddPoliciesToSystem + + + Πρέπει να κληθεί μαζικά. + + + Εξειδικευμένη εφαρμογή ({0}): {1}\{2} - επιτυχία + + + Εξειδικευμένη αφαίρεση ({0}): {1}\{2} - επιτυχία + + + Σφάλμα στην εξειδικευμένη στρατηγική {0} ({1}) για {2}\{3}. + + + Επεξεργασία {0} εξαρτήσεων-πριν για λειτουργία {1} + + + Επεξεργασία {0} εξαρτήσεων-μετά για λειτουργία {1} + + + Εφεδρική επαλήθευση: {0}\{1} = {2} + + + Σφάλμα στην εφεδρική επαλήθευση για {0}\{1}: {2} + + + Σφάλμα επεξεργασίας κανονικής μονάδας M {0} + + + Εφαρμογή {0} μέτρων ασφάλειας... + + + Αφαίρεση {0} μέτρων ασφάλειας... + + + Επαλήθευση {0} μέτρων ασφάλειας... + + + Επεξεργασία {0} μέτρων ασφάλειας... + + + Εφαρμόστηκαν επιτυχώς {0} μέτρα ασφάλειας + + + Αφαιρέθηκαν επιτυχώς {0} μέτρα ασφάλειας + + + Επαληθεύτηκαν επιτυχώς {0} μέτρα ασφάλειας + + + Επεξεργάστηκαν επιτυχώς {0} μέτρα ασφάλειας + + + Δεν ήταν δυνατή η φόρτωση πολιτικών από: {0} + + + Μη έγκυρη πηγή: {0} + + + Σφάλμα δημιουργίας μονάδων M για κατηγορία {0}: {1} + + + ΕΠΙΤΥΧΙΑ + + + ΑΠΟΤΥΧΙΑ + + + Αποτυχία ανοίγματος καταστήματος συστήματος BCD + + + Αποτυχία ανάλυσης τρέχοντος GUID καταχώρησης + + + Η τρέχουσα καταχώρηση εκκίνησης δεν βρέθηκε. Δοκιμάστε να εκτελέσετε ως διαχειριστής. + + + Αποτυχία ανοίγματος αντικειμένου BCD + + + Αποτυχία ρύθμισης στοιχείου BCD + + + Το MpClient.dll δεν βρέθηκε + + + Το MpQueryFileTrustByHandle2 δεν βρέθηκε + + + Σφάλμα ανοίγματος χειριστηρίου σε αρχείο '{0}': {1} + + + Υπήρχαν επιπλέον πληροφορίες σχετικά με τον έλεγχο φήμης αρχείου: {0}, {1}, {2}, {3} + + + Αποτυχία ερωτήματος φήμης: {0} + + + Υψηλή εμπιστοσύνη + + + Καλή εμπιστοσύνη + + + Μη διαθέσιμο ή άγνωστο + + + Πιθανώς ανεπιθύμητη εφαρμογή (PUA) + + + Κακόβουλο + + + Μη αναγνωρισμένη βαθμολογία: ({0}) + + + Μη έγκυρο βασικό κλειδί μητρώου: {0} + + + Το κλειδί μητρώου δεν είχε κάποιο RegValue + + + Μη έγκυρος τύπος τιμής μητρώου + + + Καθορίστηκε μη έγκυρη ενέργεια: {0} + + + Εφαρμόστηκε: {0}\{1}\{2} + + + Σφάλμα εφαρμογής πολιτικής μητρώου {0}\{1}\{2}: {3} + + + Η εφαρμογή μητρώου ολοκληρώθηκε: {0} από {1} πολιτικές εφαρμόστηκαν επιτυχώς + + + Αφαιρέθηκε + + + Επαναφορά σε προεπιλογή + + + {0}: {1}\{2}\{3} + + + Σφάλμα αφαίρεσης πολιτικής μητρώου {0}\{1}\{2}: {3} + + + Η αφαίρεση μητρώου ολοκληρώθηκε: {0} από {1} πολιτικές αφαιρέθηκαν επιτυχώς + + + Επαλήθευση: {0}\{1}\{2} = ταίριασμα + + + Επαλήθευση: {0}\{1}\{2} = αναντιστοιχία + + + Σφάλμα επαλήθευσης πολιτικής μητρώου {0}\{1}\{2}: {3} + + + Η επαλήθευση μητρώου ολοκληρώθηκε: {0} από {1} πολιτικές ταιριάζουν + + + Δημιουργήθηκε πρότυπο ασφάλειας: {0} + + + Το αρχείο δεν βρέθηκε: {0} + + + Το αρχείο είναι πολύ μικρό για να περιέχει έγκυρη κεφαλίδα + + + Μη έγκυρη υπογραφή: 0x{0:X8}. Αναμενόμενη: 0x{1:X8} + + + Σφάλμα ανάγνωσης καταχώρησης στη θέση {0}: {1} + + + Αναμενόταν άνοιγμα αγκύλης στην αρχή της καταχώρησης, λήφθηκε: 0x{0:X4} + + + Αναμενόταν διαχωριστικό ερωτηματικό μετά το όνομα κλειδιού, λήφθηκε: 0x{0:X4} + + + Αναμενόταν διαχωριστικό ερωτηματικό μετά το όνομα τιμής, λήφθηκε: 0x{0:X4} + + + Αναμενόταν διαχωριστικό ερωτηματικό μετά τον τύπο, λήφθηκε: 0x{0:X4} + + + Αναμενόταν διαχωριστικό ερωτηματικό μετά το μέγεθος, λήφθηκε: 0x{0:X4} + + + Δεν ήταν δυνατή η ανάγνωση {0} bytes δεδομένων, λήφθηκαν μόνο {1} bytes + + + Αναμενόταν κλείσιμο αγκύλης μετά τα δεδομένα, λήφθηκε: 0x{0:X4} + + + Απροσδόκητο τέλος ροής κατά την ανάγνωση συμβολοσειράς Unicode + + + Πρέπει να παρασχεθεί τουλάχιστον ένα άλλο αρχείο πολιτικής + + + Η διαδρομή κύριου αρχείου πολιτικής δεν μπορεί να είναι null ή κενή + + + Πρέπει να παρασχεθεί τουλάχιστον μια διαδρομή άλλου αρχείου πολιτικής + + + Η διαδρομή αρχείου πολιτικής στο ευρετήριο {0} δεν μπορεί να είναι null ή κενή + + + Φορτώθηκε υπάρχον αρχείο πολιτικής με {0} καταχωρήσεις + + + Αντικατεστημένες καταχωρήσεις: {0} + + + Το αρχείο πολιτικής δεν υπάρχει, σήμανση όλων των πολιτικών ως μη επαληθευμένων + + + Η επαλήθευση ολοκληρώθηκε: 0 από {0} πολιτικές ταιριάζουν (το αρχείο πολιτικής δεν υπάρχει) + + + Επαλήθευση: {0}\{1} = ταίριασμα + + + Επαλήθευση: {0}\{1} = αναντιστοιχία + + + Επαλήθευση: {0}\{1} = δεν βρέθηκε + + + Η επαλήθευση ολοκληρώθηκε: {0} από {1} πολιτικές ταιριάζουν + + + Το αρχείο πολιτικής δεν υπάρχει, τίποτα για αφαίρεση + + + Αφαιρέθηκε: {0} + + + Η αφαίρεση πολιτικής ολοκληρώθηκε: {0} πολιτικές αφαιρέθηκαν + + + Κύριο + + + Προστασία + + + Χρησιμοποιήστε αυτό το τμήμα για την αυτοματοποίηση εφαρμογής, επαλήθευσης ή αφαίρεσης μέτρων ασφαλείας σε μεγάλες ποσότητες. Διατίθενται προκαθορισμένες ρυθμίσεις ασφαλείας για να διευκολύνουν τη λήψη αποφάσεων. + + + Χρησιμοποιήστε αυτό το τμήμα για την αυτοματοποίηση εφαρμογής, επαλήθευσης ή αφαίρεσης μέτρων ασφαλείας σε μεγάλες ποσότητες. Διατίθενται προκαθορισμένες ρυθμίσεις ασφαλείας για να διευκολύνουν τη λήψη αποφάσεων. + + + Εφαρμόστε, επαληθεύστε ή αφαιρέστε μέτρα ασφαλείας που σχετίζονται με το Microsoft Defender. + + + Εφαρμόστε, επαληθεύστε ή αφαιρέστε μέτρα ασφαλείας που σχετίζονται με το Microsoft Defender. + + + Εφαρμόστε, επαληθεύστε ή αφαιρέστε κανόνες μείωσης επιφάνειας επίθεσης. + + + Εφαρμόστε, επαληθεύστε ή αφαιρέστε κανόνες μείωσης επιφάνειας επίθεσης. + + + Διαχειριστείτε τις ρυθμίσεις ασφαλείας BitLocker που χρησιμοποιούνται για να καθορίσουν πώς να ασφαλίσετε τη συσκευή και τα δεδομένα σας σε κατάσταση αδράνειας. + + + Διαχειριστείτε τις ρυθμίσεις ασφαλείας BitLocker που χρησιμοποιούνται για να καθορίσουν πώς να ασφαλίσετε τη συσκευή και τα δεδομένα σας σε κατάσταση αδράνειας. + + + Διαχειριστείτε TLS και σουίτες κρυπτογράφησης για την προστασία των δεδομένων σας κατά τη μεταφορά. + + + Διαχειριστείτε TLS και σουίτες κρυπτογράφησης για την προστασία των δεδομένων σας κατά τη μεταφορά. + + + Ενισχύστε την οθόνη κλειδώματος και μειώστε την ποσότητα πληροφοριών που είναι διαθέσιμες σε μη επαληθευμένους χρήστες. + + + Ενισχύστε την οθόνη κλειδώματος και μειώστε την ποσότητα πληροφοριών που είναι διαθέσιμες σε μη επαληθευμένους χρήστες. + + + Ασφαλίστε τα όρια μεταξύ εργασιών χωρίς αυξημένα δικαιώματα και εργασιών με αυξημένα δικαιώματα. + + + Ασφαλίστε τα όρια μεταξύ εργασιών χωρίς αυξημένα δικαιώματα και εργασιών με αυξημένα δικαιώματα. + + + Αξιοποιήστε τα χαρακτηριστικά ασφαλείας υλικού για την ενίσχυση του λειτουργικού συστήματος και του λογισμικού. + + + Αξιοποιήστε τα χαρακτηριστικά ασφαλείας υλικού για την ενίσχυση του λειτουργικού συστήματος και του λογισμικού. + + + Διαμορφώστε και επαληθεύστε τις ρυθμίσεις του τείχους προστασίας των Windows. + + + Διαμορφώστε και επαληθεύστε τις ρυθμίσεις του τείχους προστασίας των Windows. + + + Προσθέστε, αφαιρέστε και δείτε τις καταστάσεις όλων των προαιρετικών χαρακτηριστικών και δυνατοτήτων των Windows. + + + Προσθέστε, αφαιρέστε και δείτε τις καταστάσεις όλων των προαιρετικών χαρακτηριστικών και δυνατοτήτων των Windows. + + + Ασφαλίστε το λειτουργικό σας σύστημα στο δίκτυο στο οποίο είναι συνδεδεμένο. + + + Ασφαλίστε το λειτουργικό σας σύστημα στο δίκτυο στο οποίο είναι συνδεδεμένο. + + + Δείτε, εφαρμόστε ή αφαιρέστε μέτρα ασφαλείας που δεν εμπίπτουν σε πιο συγκεκριμένες κατηγορίες. + + + Δείτε, εφαρμόστε ή αφαιρέστε μέτρα ασφαλείας που δεν εμπίπτουν σε πιο συγκεκριμένες κατηγορίες. + + + Διαμορφώστε τις ρυθμίσεις Windows Update για να εξασφαλίσετε ότι λαμβάνετε τις πιο πρόσφατες ενημερώσεις ασφαλείας το συντομότερο δυνατό. + + + Διαμορφώστε τις ρυθμίσεις Windows Update για να εξασφαλίσετε ότι λαμβάνετε τις πιο πρόσφατες ενημερώσεις ασφαλείας το συντομότερο δυνατό. + + + Ενισχύστε τον περιηγητή Edge για ασφαλέστερη και πιο ιδιωτική εμπειρία περιήγησης. + + + Ενισχύστε τον περιηγητή Edge για ασφαλέστερη και πιο ιδιωτική εμπειρία περιήγησης. + + + Βρείτε όλα τα πιστοποιητικά στο σύστημά σας που δεν έχουν ρίζα σε κανένα πιστοποιητικό στη λίστα αξιόπιστων πιστοποιητικών ρίζας της Microsoft. + + + Βρείτε όλα τα πιστοποιητικά στο σύστημά σας που δεν έχουν ρίζα σε κανένα πιστοποιητικό στη λίστα αξιόπιστων πιστοποιητικών ρίζας της Microsoft. + + + Αποκλείστε εύρη διευθύνσεων IP χωρών σε διάφορες επίσημες λίστες κυρώσεων των Ηνωμένων Πολιτειών. + + + Αποκλείστε εύρη διευθύνσεων IP χωρών σε διάφορες επίσημες λίστες κυρώσεων των Ηνωμένων Πολιτειών. + + + Επαληθεύστε, αφαιρέστε και εφαρμόστε μέτρα ασφαλείας που ισχύουν μόνο για τον τρέχοντα χρήστη. + + + Επαληθεύστε, αφαιρέστε και εφαρμόστε μέτρα ασφαλείας που ισχύουν μόνο για τον τρέχοντα χρήστη. + + + Διαβάστε αρχεία Group Policy, εξάγετέ τα σε JSON, συγχωνεύστε τα και ανακτήστε τις πλήρεις λεπτομέρειες πολιτικής ασφαλείας του συστήματος. + + + Διαβάστε αρχεία Group Policy, εξάγετέ τα σε JSON, συγχωνεύστε τα και ανακτήστε τις πλήρεις λεπτομέρειες πολιτικής ασφαλείας του συστήματος. + + + Εφαρμογή + + + Επαλήθευση + + + Αφαίρεση + + + Ανοίξτε τον ακόλουθο σύνδεσμο στον περιηγητή: {0} + + + Επισκόπηση κατάστασης + + + Αναζήτηση μέτρων ασφαλείας... + + + Αναζήτηση ανάμεσα στα χαρακτηριστικά και τις δυνατότητες... + + + Φήμη + + + Πηγή + + + Διάρκεια + + + Αντιγραφή στο πρόχειρο + + + Αντιγραφή στο πρόχειρο + + + Λήψη λίστας εφαρμογών + + + Απεγκατάσταση επιλεγμένων εφαρμογών + + + Αναζήτηση εφαρμογών... + + + Απεγκατάσταση + + + Άνοιγμα τοποθεσίας + + + Αντιγραφή στοιχείων εφαρμογής + + + Στοιχεία + + + Μετατροπή INF ασφαλείας σε JSON + + + Μετατροπή + + + Έναρξη μετατροπής του επιλεγμένου αρχείου INF πολιτικής ασφαλείας σε JSON. + + + Έναρξη μετατροπής του επιλεγμένου αρχείου INF πολιτικής ασφαλείας σε JSON. + + + Κατάλογος εξόδου για αρχεία JSON + + + Επιλέξτε πού να αποθηκευτούν τα μετατραπέντα αρχεία JSON + + + Επιλέξτε πού να αποθηκευτούν τα μετατραπέντα αρχεία JSON + + + Επιλέξτε πού να αποθηκευτούν τα μετατραπέντα αρχεία JSON + + + Επιλεγμένα αρχεία INF ασφαλείας + + + Επιλεγμένος κατάλογος + + + Επιλογή αρχείων INF ασφαλείας για μετατροπή JSON + + + Επιλέξτε ένα ή περισσότερα αρχεία INF ασφαλείας για μετατροπή σε μορφή JSON + + + Επιλέξτε ένα ή περισσότερα αρχεία INF ασφαλείας για μετατροπή σε μορφή JSON + + + Επιλέξτε ένα ή περισσότερα αρχεία INF ασφαλείας για μετατροπή σε μορφή JSON + + + Επιλεγμένα: + + + Κατάσταση: Εφαρμόστηκε + + + Κατάσταση: Δεν εφαρμόστηκε + + + Κατάσταση: Αδιευκρίνιστη + + + Εφαρμόστηκε + + + Δεν εφαρμόστηκε + + + Μη διαθέσιμο + + + Το Harden System Security είναι μια εφαρμογή που σας βοηθά να διαμορφώσετε το σύστημά σας ώστε να είναι ασφαλές έναντι πολλών προηγμένων απειλών, χρησιμοποιώντας μόνο εργαλεία και χαρακτηριστικά που είναι διαθέσιμα στο λειτουργικό σύστημα και προσφέρονται από τη Microsoft χωρίς τη χρήση τρίτων εργαλείων ή προγραμμάτων. + + + Τα παρακάτω είναι τα αρχεία καταγραφής που το Harden System Security δημιουργεί αυτόματα και αποθηκεύει στον καθορισμένο φάκελο. Το συνολικό μέγεθος του φακέλου αρχείων καταγραφής δεν θα υπερβεί ποτέ το 1GB. + + + Άνοιγμα Καταλόγου Αρχείων Καταγραφής + + + Όταν είναι ενεργοποιημένο, εμφανίζει μια προεπισκόπηση της ιστοσελίδας για κάθε μέτρο ασφαλείας όταν τοποθετείτε το δείκτη του ποντικιού πάνω από το κουμπί σύνδεσμου του. + + + Εμφάνιση Προεπισκοπήσεων Συνδέσμων για Μέτρα Ασφαλείας + + + Όταν είναι ενεργοποιημένο, εμφανίζει μια προεπισκόπηση της ιστοσελίδας για κάθε μέτρο ασφαλείας όταν τοποθετείτε το δείκτη του ποντικιού πάνω από το κουμπί σύνδεσμου του. + + + Όταν είναι ενεργοποιημένο, εμφανίζει μια προεπισκόπηση της ιστοσελίδας για κάθε μέτρο ασφαλείας όταν τοποθετείτε το δείκτη του ποντικιού πάνω από το κουμπί σύνδεσμου του. + + + Όταν είναι ενεργοποιημένο, οι προβολές λίστας που εμφανίζουν στοιχεία σε ομάδες δεν έχουν πλέον κολλώδεις κεφαλίδες. Οι κεφαλίδες τους θα μετακινούνται μαζί με τα υπόλοιπα στοιχεία. + + + Ενεργοποίηση Κολλωδών Κεφαλίδων για Ομαδοποιημένες Προβολές Λίστας + + + Όταν είναι ενεργοποιημένο, οι προβολές λίστας που εμφανίζουν στοιχεία σε ομάδες δεν έχουν πλέον κολλώδεις κεφαλίδες. Οι κεφαλίδες τους θα μετακινούνται μαζί με τα υπόλοιπα στοιχεία. + + + Όταν είναι ενεργοποιημένο, οι προβολές λίστας που εμφανίζουν στοιχεία σε ομάδες δεν έχουν πλέον κολλώδεις κεφαλίδες. Οι κεφαλίδες τους θα μετακινούνται μαζί με τα υπόλοιπα στοιχεία. + + + Η εφαρμογή εκκινήθηκε με ενεργοποίηση αρχείου για το ακόλουθο αρχείο: '{0}' + + + Βασική γραμμή ασφάλειας Microsoft + + + Βασική γραμμή ασφάλειας εφαρμογών Microsoft 365 + + + Εφαρμόστε την βασική γραμμή ασφάλειας Microsoft σε αυτή τη σελίδα. Μπορείτε επίσης να επαληθεύσετε τη συμμόρφωση του συστήματος για να λάβετε μια ακριβή αναφορά που δείχνει ποιες ρυθμίσεις εφαρμόζονται και ποιες όχι. Μπορείτε να αφαιρέσετε τις πολιτικές που εφαρμόζονται από την βασική γραμμή επίσης. + + + Εφαρμόστε την βασική γραμμή ασφάλειας εφαρμογών Microsoft 365 σε αυτή τη σελίδα. Μπορείτε επίσης να επαληθεύσετε τη συμμόρφωση του συστήματος για να λάβετε μια ακριβή αναφορά που δείχνει ποιες ρυθμίσεις εφαρμόζονται και ποιες όχι. Μπορείτε να αφαιρέσετε τις πολιτικές που εφαρμόζονται από την βασική γραμμή επίσης. + + + + Κατάσταση + + + Τρέχουσα τιμή + + + Αναμενόμενη τιμή + + + + + Κατάσταση + + + Τρέχουσα τιμή + + + Αναμενόμενη τιμή + + + + Λήψη αποτελεσματικών πολιτικών (Χρήστης) + + + Παραθέτει τις αποτελεσματικές πολιτικές ομάδας που εφαρμόζονται στον τρέχοντα χρήστη. + + + Παραθέτει τις αποτελεσματικές πολιτικές ομάδας που εφαρμόζονται στον τρέχοντα χρήστη. + + + Παρακάμψεις βασικών γραμμών Microsoft + + + Επαναφέρετε τα χαρακτηριστικά του λειτουργικού συστήματος που έχουν απενεργοποιηθεί μετά την εφαρμογή των βασικών γραμμών ασφάλειας Microsoft. + + + Εξάγει τα δεδομένα που εμφανίζονται σε αρχείο JSON. Θα μπορείτε να επιλέξετε την τοποθεσία όπου θα αποθηκευτεί. + + + Εξάγει τα δεδομένα που εμφανίζονται σε αρχείο JSON. Θα μπορείτε να επιλέξετε την τοποθεσία όπου θα αποθηκευτεί. + + + Εξαγωγή σε JSON + + + Το OpenProcessToken απέτυχε. Σφάλμα Win32: {0} + + + Το LookupPrivilegeValue απέτυχε για {0}. Σφάλμα Win32: {1} + + + Το AdjustTokenPrivileges απέτυχε για {0}. Σφάλμα Win32: {1} + + + Δικαίωμα δεν εκχωρήθηκε: {0} + + + Αποτυχία απαρίθμησης κατηγοριών ελέγχου. Σφάλμα Win32: {0} + + + Αποτυχία λήψης ID κατηγορίας για την υποκατηγορία: {0} + + + Δεν βρέθηκαν υποκατηγορίες ελέγχου στο σύστημα + + + Αποτυχία ερωτήματος πολιτικής ελέγχου συστήματος για παρτίδα που ξεκινά από {0}. Σφάλμα Win32: {1} + + + Το AuditQuerySystemPolicy επέστρεψε null δείκτη για παρτίδα που ξεκινά από {0} + + + Ανακτήθηκαν πολιτικές ελέγχου για {0} υποκατηγορίες + + + Αποτυχία ερωτήματος συγκεκριμένων πολιτικών ελέγχου. Σφάλμα Win32: {0} + + + Το AuditQuerySystemPolicy επέστρεψε null δείκτη για συγκεκριμένες πολιτικές ελέγχου + + + Ανακτήθηκαν πολιτικές ελέγχου για {0} συγκεκριμένες υποκατηγορίες + + + Αρχείο CSV δεν βρέθηκε: {0} + + + Το αρχείο CSV πρέπει να περιέχει τουλάχιστον μια κεφαλίδα και μια γραμμή δεδομένων + + + Σφάλμα ανάλυσης γραμμής CSV {0}: {1} + + + Δεν βρέθηκαν έγκυρες καταχωρήσεις πολιτικής ελέγχου στο αρχείο CSV + + + Αναλύθηκαν {0} καταχωρήσεις πολιτικής ελέγχου από CSV + + + Εφαρμόστηκαν επιτυχώς {0} πολιτικές ελέγχου από CSV + + + Αποτυχία εφαρμογής πολιτικής ελέγχου στο σύστημα. Σφάλμα Win32: {0} + + + Γραμμή {0}: Αναμενόταν τουλάχιστον 7 στήλες, λήφθηκαν {1} + + + Γραμμή {0}: Μη έγκυρη μορφή GUID: {1} + + + Γραμμή {0}: Μη έγκυρη τιμή ρύθμισης: {1} + + + Γραμμή {0}: Τιμή ρύθμισης εκτός εύρους (0-3): {1} + + + Χωρίς έλεγχο + + + Επιτυχία + + + Αποτυχία + + + Επιτυχία και Αποτυχία + + + Εφαρμογή, επαλήθευση και αφαίρεση της γραμμής βάσης ασφαλείας Microsoft σε αυτή τη σελίδα. + + + Εφαρμογή, επαλήθευση και αφαίρεση της γραμμής βάσης ασφαλείας Microsoft σε αυτή τη σελίδα. + + + Εφαρμογή, επαλήθευση και αφαίρεση της γραμμής βάσης ασφαλείας Microsoft 365 Apps σε αυτή τη σελίδα. + + + Εφαρμογή, επαλήθευση και αφαίρεση της γραμμής βάσης ασφαλείας Microsoft 365 Apps σε αυτή τη σελίδα. + + + Εφαρμογή, επαλήθευση και αφαίρεση προαιρετικών παρακάμψεων για γραμμές βάσης Microsoft. + + + Εφαρμογή, επαλήθευση και αφαίρεση προαιρετικών παρακάμψεων για γραμμές βάσης Microsoft. + + + ή σύρετε και αφήστε αρχεία εδώ + + + Αφήστε το αρχείο για έλεγχο φήμης + + + HardenSystemSecurity_Data_Export_{0}.json + + + Εξήχθησαν επιτυχώς {0} αποτελέσματα επαλήθευσης στο {1} + + + Εφαρμογή γραμμής βάσης ασφαλείας Microsoft... + + + Η γραμμή βάσης ασφαλείας Microsoft εφαρμόστηκε επιτυχώς + + + Η λειτουργία εφαρμογής ακυρώθηκε από τον χρήστη + + + Αφαίρεση γραμμής βάσης ασφαλείας Microsoft... + + + Η γραμμή βάσης ασφαλείας Microsoft αφαιρέθηκε επιτυχώς + + + Η λειτουργία αφαίρεσης ακυρώθηκε από τον χρήστη + + + Επαλήθευση γραμμής βάσης ασφαλείας Microsoft... + + + Δεν επιστράφηκαν αποτελέσματα από τη διαδικασία επαλήθευσης. + + + Η επαλήθευση ολοκληρώθηκε: {0}/{1} πολιτικές είναι συμβατές + + + Η λειτουργία επαλήθευσης ακυρώθηκε από τον χρήστη + + + Εφαρμογή γραμμής βάσης ασφαλείας Microsoft 365 Apps... + + + Η γραμμή βάσης ασφαλείας Microsoft 365 Apps εφαρμόστηκε επιτυχώς + + + Αφαίρεση γραμμής βάσης ασφαλείας Microsoft 365 Apps... + + + Η γραμμή βάσης ασφαλείας Microsoft 365 Apps αφαιρέθηκε επιτυχώς + + + Επαλήθευση γραμμής βάσης ασφαλείας Microsoft 365 Apps... + + + Προσθήκη + + + Προσθήκη κανόνων τείχους προστασίας για το επιλεγμένο στοιχείο. + + + Προσθήκη κανόνων τείχους προστασίας για το επιλεγμένο στοιχείο. + + + Αφαίρεση + + + Αφαίρεση κανόνων τείχους προστασίας για το επιλεγμένο στοιχείο. + + + Αφαίρεση κανόνων τείχους προστασίας για το επιλεγμένο στοιχείο. + + + Στοχευμένες Λίστες + + + Προμεταγλωττισμένες και ημερησίως ενημερωμένες στοχευμένες λίστες που περιέχουν εύρη διευθύνσεων IP ειδικά για χώρες, επιτρέποντας την εξορθολογισμένη υλοποίηση απαιτήσεων συμμόρφωσης και πολιτικών ασφαλείας μέσω αποτελεσματικών ελέγχων αποκλεισμού του Τείχους Προστασίας των Windows. + + + Αποκλεισμός IP Μεμονωμένης Χώρας + + + Χρησιμοποιήστε ημερησίως ενημερωμένα εύρη διευθύνσεων IP χωρών για να αποκλείσετε συγκεκριμένες χώρες στο σύστημά σας μέσω κανόνων Τείχους Προστασίας των Windows. + + + Μάθετε Περισσότερα + + + Κάντε κλικ ή πατήστε εδώ για να ανοίξετε μια ιστοσελίδα με πιο λεπτομερείς πληροφορίες. + + + Κάντε κλικ ή πατήστε εδώ για να ανοίξετε μια ιστοσελίδα με πιο λεπτομερείς πληροφορίες. + + + Αναζήτηση χωρών... + + + + Τοποθεσία Αποθήκης + + + Όνομα Αποθήκης + + + Θέμα + + + Εκδότης + + + Αποτύπωμα + + + Θέμα Ρίζας + + + SHA256 Ρίζας + + + + + Τοποθεσία Αποθήκης + + + Όνομα Αποθήκης + + + Θέμα + + + Εκδότης + + + Αποτύπωμα + + + Θέμα Ρίζας + + + SHA256 Ρίζας + + + + Έναρξη Ανάλυσης + + + Κατεβάζει τη λίστα του Προγράμματος Αξιόπιστων Πιστοποιητικών Ρίζας της Microsoft και βρίσκει όλα τα πιστοποιητικά στις αποθήκες πιστοποιητικών Τοπικού Μηχανήματος και Τρέχοντος Χρήστη που δεν βασίζονται σε κανένα πιστοποιητικό από αυτή την αξιόπιστη λίστα. Θα μπορείτε επίσης να διαγράψετε τα μη αξιόπιστα πιστοποιητικά από το σύστημά σας. + + + Κατεβάζει τη λίστα του Προγράμματος Αξιόπιστων Πιστοποιητικών Ρίζας της Microsoft και βρίσκει όλα τα πιστοποιητικά στις αποθήκες πιστοποιητικών Τοπικού Μηχανήματος και Τρέχοντος Χρήστη που δεν βασίζονται σε κανένα πιστοποιητικό από αυτή την αξιόπιστη λίστα. Θα μπορείτε επίσης να διαγράψετε τα μη αξιόπιστα πιστοποιητικά από το σύστημά σας. + + + Λήψη Τοπικών Πιστοποιητικών + + + Ανακτά όλα τα τοπικά πιστοποιητικά από τις αποθήκες πιστοποιητικών Τοπικού Μηχανήματος και Τρέχοντος Χρήστη, τα εμφανίζει όλα στη Λίστα και σας επιτρέπει να τα ταξινομήσετε, να τα αναζητήσετε, να αντιγράψετε τις λεπτομέρειές τους ή να τα διαγράψετε. + + + Ανακτά όλα τα τοπικά πιστοποιητικά από τις αποθήκες πιστοποιητικών Τοπικού Μηχανήματος και Τρέχοντος Χρήστη, τα εμφανίζει όλα στη Λίστα και σας επιτρέπει να τα ταξινομήσετε, να τα αναζητήσετε, να αντιγράψετε τις λεπτομέρειές τους ή να τα διαγράψετε. + + + Συμπερίληψη Ληγμένων + + + Συμπερίληψη ληγμένων ή μη έγκυρων ακόμη πιστοποιητικών στα αποτελέσματα. + + + Συμπερίληψη ληγμένων ή μη έγκυρων ακόμη πιστοποιητικών στα αποτελέσματα. + + + Αναζήτηση πιστοποιητικών... + + + Πληροφορίες Κεφαλίδας Λίστας Εμπιστοσύνης Πιστοποιητικών + + + Πληροφορίες Κεφαλίδας Λίστας Εμπιστοσύνης Πιστοποιητικών + + + Πληροφορίες Κεφαλίδας Λίστας Εμπιστοσύνης Πιστοποιητικών + + + Πληροφορίες Κεφαλίδας CTL + + + Εμφανίζει λεπτομερείς πληροφορίες για τα αρχεία Λίστας Αξιόπιστων Πιστοποιητικών που κατεβάστηκαν από τον Διακομιστή της Microsoft. + + + Εμφανίζει λεπτομερείς πληροφορίες για τα αρχεία Λίστας Αξιόπιστων Πιστοποιητικών που κατεβάστηκαν από τον Διακομιστή της Microsoft. + + + Παρακαλώ επιλέξτε ένα πιστοποιητικό για διαγραφή. + + + Διαγραφή Πιστοποιητικού + + + Είστε βέβαιοι ότι θέλετε να διαγράψετε αυτό το πιστοποιητικό; + +Θέμα: {0} +Αποθήκη: {1}\{2} +Αποτύπωμα: {3} + + + Διαγραφή + + + Μη έγκυρη τοποθεσία αποθήκης: {0} + + + Το πιστοποιητικό δεν βρέθηκε στην αποθήκη. + + + Το πιστοποιητικό διαγράφηκε επιτυχώς από {0}\{1} + + + Έναρξη ανάλυσης πιστοποιητικών... + + + Το αρχείο STL ανέλυσε {0} θέματα σε {1} ms. + + + Η ανάλυση πιστοποιητικών ολοκληρώθηκε. Βρέθηκαν {0} πιστοποιητικά που δεν συνδέονται με ρίζες STL. + + + Ανάκτηση όλων των πιστοποιητικών από τις αποθήκες πιστοποιητικών... + + + Ανακτήθηκαν {0} πιστοποιητικά σε {1} ms. + + + Η ανάκτηση πιστοποιητικών ολοκληρώθηκε. Βρέθηκαν {0} συνολικά πιστοποιητικά. + + + (χωρίς ρίζα) + + + (κανένα) + + + ΚΕΝΟ + + + Το αρχείο εισόδου δεν είναι ούτε έγκυρο αρχείο CAB ούτε αρχείο STL. + + + Το αρχείο CAB περιέχει περισσότερα από ένα αρχεία. Αναμενόταν ακριβώς ένα αρχείο STL. + + + Δεν βρέθηκε αρχείο STL στο αρχείο CAB. + + + Το αρχείο CAB είναι κενό ή δεν περιέχει εξαγώγιμα αρχεία. + + + Πάρα πολλές ανακατευθύνσεις. + + + Η απάντηση ανακατεύθυνσης λείπει η κεφαλίδα Location. + + + Η επαλήθευση υπογραφής απέτυχε για το SignedCms. + + + Το πιστοποιητικό υπογράφοντος δεν υπάρχει στο SignedCms. + + + Η ρίζα της αλυσίδας υπογραφής δεν ταιριάζει με το παρεχόμενο πιστοποιητικό CA. + + + Μη αναμενόμενα δεδομένα ουράς μετά την ΑΚΟΛΟΥΘΙΑ CTL ανωτάτου επιπέδου. + + + Η ακέραια τιμή έκδοσης είναι εκτός εύρους. + + + Λείπει η ακολουθία χρήσης. + + + Μη αναμενόμενα δεδομένα ουράς μέσα στην ακολουθία χρήσης. + + + Λείπει το thisUpdate. + + + Λείπει ο αναγνωριστής αλγορίθμου. + + + Μη αναμενόμενα δεδομένα ουράς μέσα στο TrustedSubjectType. + + + Μη αναμενόμενα δεδομένα ουράς μετά τα στοιχεία CTL. + + + Το θέμα λείπει φιλικό όνομα. + + + Μη αναμενόμενα δεδομένα ουράς μετά την ακολουθία EKU. + + + Αντιμετωπίστηκε μη έγκυρο FILETIME. + + + Ο δείκτης BEGIN CERTIFICATE δεν βρέθηκε στο PEM. + + + Ο δείκτης END CERTIFICATE δεν βρέθηκε στο PEM. + + + Μη έγκυρο περιεχόμενο base64 στο πιστοποιητικό PEM. + + + Κενό όνομα εγγραφής, παράληψη. + + + Φόρτωση δεδομένων χωρών... + + + Φορτώθηκαν επιτυχώς {0} χώρες + + + Δημιουργία κανόνων για {0} + + + Κατάργηση κανόνων για {0} + + + Προστέθηκε επιτυχώς το επιλεγμένο εύρος IP για αποκλεισμό + + + Καταργήθηκε επιτυχώς το επιλεγμένο εύρος IP για αποκλεισμό + + + Παρακαλώ επιλέξτε μια χώρα από τη λίστα + + + Δημιουργία κανόνων IPv4 για {0} + + + Δημιουργία κανόνων IPv6 για {0} + + + Κατάργηση κανόνων IPv4 για {0} + + + Κατάργηση κανόνων IPv6 για {0} + + + Προστέθηκαν επιτυχώς κανόνες αποκλεισμού IP για {0} + + + Καταργήθηκαν επιτυχώς κανόνες αποκλεισμού IP για {0} + + + Αποτυχία δημιουργίας GroupPolicyObject στο STA. HRESULT: 0x{0:X8} + + + Αποτυχία αρχικοποίησης COM στο νήμα STA. HRESULT: 0x{0:X8} + + + Αποτυχία δημιουργίας GroupPolicyObject - επιστράφηκε null pointer από το νήμα STA + + + Αποτυχία αρχικοποίησης COM. HRESULT: 0x{0:X8} + + + Αποτυχία ανοίγματος GPO τοπικού μηχανήματος. HRESULT: 0x{0:X8} + + + Εξαίρεση COM: {0} (HRESULT: 0x{1:X8}) + + + Αποτυχία καταχώρησης {0} CSE GUID {1:B}. HRESULT: 0x{2:X8} + + + Αποτυχία καταχώρησης {0} CSE GUID {1:B}: {2} (HRESULT: 0x{3:X8}) + + + Διαγραφή + + + Διαγραφή του/των επιλεγμένου/ων στοιχείου/ων. + + + Διαγραφή του/των επιλεγμένου/ων στοιχείου/ων. + + + Πολιτικές Ελέγχου + + + Προβολή και διαχείριση όλων των Πολιτικών Ελέγχου του συστήματος. + + + Προβολή και διαχείριση όλων των Πολιτικών Ελέγχου του συστήματος. + + + Προβολή και διαχείριση όλων των Πολιτικών Ελέγχου του συστήματος. + + + + Ρύθμιση Ελέγχου + + + GUID Κατηγορίας + + + GUID Υποκατηγορίας + + + + + Ρύθμιση Ελέγχου + + + GUID Κατηγορίας + + + GUID Υποκατηγορίας + + + + Ανάκτηση Πολιτικών Ελέγχου + + + Ανακτά όλες τις Πολιτικές Ελέγχου από το σύστημα. + + + Ανακτά όλες τις Πολιτικές Ελέγχου από το σύστημα. + + + Αναζήτηση πολιτικών ελέγχου... + + + Η αλλαγή πολιτικής ελέγχου για το {0} εφαρμόστηκε επιτυχώς στο {1} + + + Φορτώθηκαν επιτυχώς {0} πολιτικές ελέγχου. + + + Δεν υπάρχουν πολιτικές ελέγχου για εξαγωγή. Παρακαλώ ανακτήστε πρώτα τις πολιτικές ελέγχου. + + + Εξήχθησαν επιτυχώς {0} πολιτικές ελέγχου στο {1} + + + Εισάγει πολιτικές ελέγχου από αρχείο JSON και τις εφαρμόζει στο σύστημα. Θα μπορείτε να επιλέξετε το αρχείο JSON για εισαγωγή. + + + Εισάγει πολιτικές ελέγχου από αρχείο JSON και τις εφαρμόζει στο σύστημα. Θα μπορείτε να επιλέξετε το αρχείο JSON για εισαγωγή. + + + Εισαγωγή και Εφαρμογή + + + Δεν βρέθηκαν έγκυρες πολιτικές ελέγχου στο αρχείο JSON. + + + Δεν βρέθηκαν εφαρμόσιμες πολιτικές ελέγχου στο αρχείο JSON για αυτό το σύστημα. + + + Εισήχθησαν επιτυχώς {0} πολιτικές ελέγχου από το {1} + + + Εφαρμογή Συστάσεων + + + Επαλήθευση Συστάσεων + + + Αφαίρεση Συστάσεων + + + Αντιγράψτε τα επιλεγμένα στοιχεία στο πρόχειρο. + + + Αντιγράψτε τα επιλεγμένα στοιχεία στο πρόχειρο. + + + Αντιγραφή Επιλεγμένων + + + Δεν υπάρχει πιστοποιητικό για εξαγωγή. Παρακαλώ ανακτήστε πρώτα τα πιστοποιητικά. + + + Εξήχθησαν επιτυχώς {0} πιστοποιητικά στο {1} + + + + Σημείο προσάρτησης + + + Κατάσταση προστασίας + + + Κατάσταση μετατροπής + + + Μέθοδος κρυπτογράφησης + + + Ποσοστό κρυπτογράφησης + + + Ποσοστό διαγραφής + + + Αυτόματο ξεκλείδωμα ενεργό + + + Κλειδί αυτόματου ξεκλειδώματος αποθηκεύτηκε + + + Τύπος τόμου + + + Χωρητικότητα GB + + + Τύπος συστήματος αρχείων + + + + + Σημείο προσάρτησης + + + Κατάσταση προστασίας + + + Κατάσταση μετατροπής + + + Μέθοδος κρυπτογράφησης + + + Ποσοστό κρυπτογράφησης + + + Ποσοστό διαγραφής + + + Αυτόματο ξεκλείδωμα ενεργό + + + Κλειδί αυτόματου ξεκλειδώματος αποθηκεύτηκε + + + Τύπος τόμου + + + Χωρητικότητα GB + + + Τύπος συστήματος αρχείων + + + + Ανάκτηση τόμων BitLocker + + + Ανακτά όλους τους τόμους και τις σχετικές πληροφορίες BitLocker με πλήρεις λεπτομέρειες και τους εμφανίζει. + + + Ανακτά όλους τους τόμους και τις σχετικές πληροφορίες BitLocker με πλήρεις λεπτομέρειες και τους εμφανίζει. + + + Κλείσιμο + + + Κλείσιμο + + + Κλείσιμο + + + Αντιγραφή + + + Αντιγραφή + + + Αντιγραφή + + + Διαγραφή προστασίας κλειδιού + + + Διαγράφει την προστασία κλειδιού από τον επιλεγμένο τόμο. + + + Διαγράφει την προστασία κλειδιού από τον επιλεγμένο τόμο. + + + Δεν βρέθηκαν προστασίες κλειδιού για αυτόν τον τόμο. + + + Επιλέξτε πρώτα έναν τόμο για να δείτε τις προστασίες κλειδιού του. + + + Προστασίες κλειδιού για + + + Εμφάνιση όλων των προστασιών κλειδιού για τον επιλεγμένο τόμο. + + + Εμφάνιση όλων των προστασιών κλειδιού για τον επιλεγμένο τόμο. + + + Κωδικός ανάκτησης + + + Τύπος πιστοποιητικού + + + Όνομα αρχείου + + + Αυτόματο ξεκλείδωμα + + + Τύπος + + + Αποτύπωμα + + + ID + + + Διαχείριση + + + Διαχείριση κάθε πτυχής των τόμων BitLocker όπως κρυπτογράφηση, αποκρυπτογράφηση, δημιουργία αντιγράφων ασφαλείας και άλλα. + + + Διαχείριση κάθε πτυχής των τόμων BitLocker όπως κρυπτογράφηση, αποκρυπτογράφηση, δημιουργία αντιγράφων ασφαλείας και άλλα. + + + Μέτρα ασφαλείας + + + Διαχείριση μέτρων ασφαλείας σχετικών με το BitLocker. + + + Διαχείριση μέτρων ασφαλείας σχετικών με το BitLocker. + + + Προσθήκη προστασίας κλειδιού + + + Προσθέστε νέα προστασία κλειδιού στον επιλεγμένο τόμο. Οι προστασίες κλειδιού επιτρέπουν το ξεκλείδωμα του τόμου. + + + Προσθέστε νέα προστασία κλειδιού στον επιλεγμένο τόμο. Οι προστασίες κλειδιού επιτρέπουν το ξεκλείδωμα του τόμου. + + + Προσθήκη προστασίας κλειδιού + + + Προσθήκη + + + Άκυρο + + + Χρησιμοποιήστε αυτή την ενότητα για να προσθέσετε νέα προστασία κλειδιού στον επιλεγμένο τόμο. + + + TPM + + + Προσθήκη προστασίας κλειδιού TPM. + + + Προσθήκη προστασίας κλειδιού TPM. + + + TPM + PIN + + + Προσθήκη προστασίας κλειδιού TPM + PIN. + + + Προσθήκη προστασίας κλειδιού TPM + PIN. + + + TPM + κλειδί εκκίνησης + + + Προσθήκη προστασίας κλειδιού TPM + κλειδί εκκίνησης. + + + Προσθήκη προστασίας κλειδιού TPM + κλειδί εκκίνησης. + + + TPM + PIN + κλειδί εκκίνησης + + + Προσθήκη προστασίας κλειδιού TPM + PIN + κλειδί εκκίνησης. + + + Προσθήκη προστασίας κλειδιού TPM + PIN + κλειδί εκκίνησης. + + + Κλειδί εκκίνησης + + + Προσθήκη προστασίας κλειδιού κλειδί εκκίνησης. + + + Προσθήκη προστασίας κλειδιού κλειδί εκκίνησης. + + + Έμπιστη Μονάδα Πλατφόρμας + + + Το BitLocker χρησιμοποιεί το TPM της συσκευής για την προστασία του κλειδιού κρυπτογράφησης. + + + Με αυτή την προστασία, ο κρυπτογραφημένος δίσκος είναι προσβάσιμος μόνο όταν είναι συνδεδεμένος σε μητρική με TPM και η ακεραιότητα εκκίνησης του συστήματος παραμένει άθικτη. Προστασίες βασισμένες σε TPM εφαρμόζονται συνήθως μόνο σε τόμους λειτουργικού συστήματος. + + + TPM και Προσωπικός Αριθμός (PIN) + + + Το BitLocker ζευγοποιεί το TPM με PIN χρήστη. Προεπιλογή 4–20 ψηφία· με ενισχυμένα PIN επιτρέπονται 4–20 χαρακτήρες (γράμματα, σύμβολα, κενά ή αριθμοί). + + + TPM και κλειδί εκκίνησης + + + Το BitLocker χρησιμοποιεί το TPM μαζί με είσοδο από μονάδα USB. Για εκκίνηση της συσκευής πρέπει να είναι συνδεδεμένη η USB. + + + TPM, PIN και κλειδί εκκίνησης + + + Το BitLocker χρησιμοποιεί συνδυασμό TPM, PIN εκκίνησης και είσοδο από μονάδα USB με εξωτερικό κλειδί. Αυτή είναι η πιο ασφαλής διαμόρφωση του BitLocker και παρέχει πολυπαραγοντικό έλεγχο ταυτότητας. + + + Κλειδί εκκίνησης + + + Το BitLocker χρησιμοποιεί είσοδο από μονάδα USB που περιέχει το εξωτερικό κλειδί. Η συσκευή USB πρέπει να συνδεθεί πριν την εκκίνηση. + + + Ανάκτηση τόμων BitLocker... + + + Φορτώθηκαν {0} τόμοι BitLocker. + + + Δεν επεστράφη έξοδος από {0} + + + Δεν εντοπίστηκαν τόμοι BitLocker. + + + Ο γονικός τόμος για την προστασία κλειδιού δεν βρέθηκε. + + + Αφαίρεση προστασίας κλειδιού {0} από {1} + + + Αν η προστασία κλειδιού ExternalKey με ID {0} από {1} δεν χρησιμοποιούνταν για να παραμένει ο δίσκος ξεκλείδωτος, αφαιρέθηκε. Περισσότερες πληροφορίες διαθέσιμες στη σελίδα Καταγραφών. + + + Η προστασία κλειδιού τύπου {0} με ID {1} αφαιρέθηκε επιτυχώς από {2}. + + + Δεν έχει επιλεγεί τόμος BitLocker. + + + Αυτόματο Ξεκλείδωμα + + + Προσθήκη προστασίας κλειδιού αυτόματου ξεκλειδώματος. + + + Προσθήκη προστασίας κλειδιού αυτόματου ξεκλειδώματος. + + + Κωδικός πρόσβασης + + + Προσθήκη προστασίας κλειδιού κωδικού πρόσβασης. + + + Προσθήκη προστασίας κλειδιού κωδικού πρόσβασης. + + + Κωδικός ανάκτησης + + + Προσθήκη προστασίας κλειδιού κωδικού ανάκτησης. + + + Προσθήκη προστασίας κλειδιού κωδικού ανάκτησης. + + + Αυτόματο Ξεκλείδωμα + + + Ενεργοποιεί αυτόματο ξεκλείδωμα για τόμο που δεν είναι ο δίσκος λειτουργικού συστήματος και προστατεύεται με κρυπτογράφηση BitLocker. + + + Το BitLocker μπορεί να ρυθμιστεί ώστε να ξεκλειδώνει αυτόματα τόμους δεδομένων που δεν φιλοξενούν το λειτουργικό σύστημα. Αφού ο χρήστης ξεκλειδώσει τον τόμο του λειτουργικού συστήματος, το BitLocker χρησιμοποιεί κρυπτογραφημένα διαπιστευτήρια αποθηκευμένα στο μητρώο μαζί με μεταδεδομένα τόμου για να ξεκλειδώσει αυτόματα κάθε τόμο δεδομένων που έχει οριστεί για αυτόματο ξεκλείδωμα. + + + Κωδικός πρόσβασης + + + Ο τόμος BitLocker θα χρησιμοποιεί κωδικό πρόσβασης για την προστασία των δεδομένων. + + + Κωδικός ανάκτησης + + + Ο καθορισμός κωδικού πρόσβασης είναι προαιρετικός. Αν δεν τον καθορίσετε, θα δημιουργηθεί αυτόματα και θα εκχωρηθεί στον επιλεγμένο τόμο. Αν αποφασίσετε να τον εισαγάγετε χειροκίνητα, πρέπει να έχει 48 χαρακτήρες. Ο κωδικός χρησιμοποιείται ως προστασία για το κλειδί κρυπτογράφησης του τόμου. + + + Κρυπτογράφηση + + + Κρυπτογραφήστε, αποκρυπτογραφήστε ή εκτελέστε άλλες σχετικές ενέργειες στον επιλεγμένο τόμο. + + + Κρυπτογραφήστε, αποκρυπτογραφήστε ή εκτελέστε άλλες σχετικές ενέργειες στον επιλεγμένο τόμο. + + + Κρυπτογράφηση + + + Κρυπτογραφήστε τον επιλεγμένο τόμο. + + + Κρυπτογραφήστε τον επιλεγμένο τόμο. + + + Αποκρυπτογράφηση + + + Αποκρυπτογραφήστε τον επιλεγμένο τόμο. + + + Αποκρυπτογραφήστε τον επιλεγμένο τόμο. + + + Παύση κρυπτογράφησης + + + Θέτει σε παύση την κρυπτογράφηση BitLocker επιτρέποντας πρόσβαση σε δεδομένα σε τόμο που προστατεύεται με BitLocker. Η διαδικασία καθιστά το κλειδί κρυπτογράφησης προσβάσιμο σε μη προστατευμένη μορφή. + + + Θέτει σε παύση την κρυπτογράφηση BitLocker επιτρέποντας πρόσβαση σε δεδομένα σε τόμο που προστατεύεται με BitLocker. Η διαδικασία καθιστά το κλειδί κρυπτογράφησης προσβάσιμο σε μη προστατευμένη μορφή. + + + Συνέχιση κρυπτογράφησης + + + Επαναφορά κρυπτογράφησης σε τόμο που χρησιμοποιεί BitLocker και είχε τεθεί προηγουμένως σε παύση. + + + Επαναφορά κρυπτογράφησης σε τόμο που χρησιμοποιεί BitLocker και είχε τεθεί προηγουμένως σε παύση. + + + Ενεργοποίηση κρυπτογράφησης BitLocker + + + Ενεργοποίηση + + + Ακύρωση + + + Ενεργοποίηση κρυπτογράφησης BitLocker για τον επιλεγμένο τόμο. + + + Μονάδα δίσκου λειτουργικού συστήματος + + + Ενεργοποίηση κρυπτογράφησης BitLocker για τη μονάδα δίσκου λειτουργικού συστήματος. + + + Ενεργοποίηση κρυπτογράφησης BitLocker για τη μονάδα δίσκου λειτουργικού συστήματος. + + + Σταθερός δίσκος + + + Ενεργοποίηση κρυπτογράφησης BitLocker για τον σταθερό δίσκο. + + + Ενεργοποίηση κρυπτογράφησης BitLocker για τον σταθερό δίσκο. + + + Αφαιρούμενος δίσκος + + + Ενεργοποίηση κρυπτογράφησης BitLocker για τον αφαιρούμενο δίσκο. + + + Ενεργοποίηση κρυπτογράφησης BitLocker για τον αφαιρούμενο δίσκο. + + + Κρυπτογράφηση μονάδας δίσκου λειτουργικού συστήματος + + + Κρυπτογραφήστε τη μονάδα δίσκου λειτουργικού συστήματος με το BitLocker. + + + Επίπεδο κρυπτογράφησης + + + Επιλέξτε ένα από τα επίπεδα κρυπτογράφησης για τη μονάδα λειτουργικού συστήματος. Το Κανονικό θα χρησιμοποιεί προστασίες κλειδιού TPM και PIN. Το Ενισχυμένο θα χρησιμοποιεί TPM, PIN και προστασία κλειδιού εκκίνησης σε μονάδα USB, παρέχοντας ισχυρό πολυπαραγοντικό έλεγχο ταυτότητας. + + + Επιλέξτε ένα από τα επίπεδα κρυπτογράφησης για τη μονάδα λειτουργικού συστήματος. Το Κανονικό θα χρησιμοποιεί προστασίες κλειδιού TPM και PIN. Το Ενισχυμένο θα χρησιμοποιεί TPM, PIN και προστασία κλειδιού εκκίνησης σε μονάδα USB, παρέχοντας ισχυρό πολυπαραγοντικό έλεγχο ταυτότητας. + + + Κανονικό + + + Ενισχυμένο + + + Κάλυψη κρυπτογράφησης + + + Ελεύθερος και χρησιμοποιούμενος χώρος + + + Μόνο χρησιμοποιούμενος χώρος + + + Επιλέξτε την κάλυψη κρυπτογράφησης του δίσκου. Ο "Ελεύθερος και χρησιμοποιούμενος χώρος" θα κρυπτογραφήσει όλα τα δεδομένα, ενώ ο "Μόνο χρησιμοποιούμενος χώρος" θα κρυπτογραφήσει μόνο τον τρέχοντα χρησιμοποιούμενο χώρο εξοικονομώντας χρόνο. + + + Επιλέξτε την κάλυψη κρυπτογράφησης του δίσκου. Ο "Ελεύθερος και χρησιμοποιούμενος χώρος" θα κρυπτογραφήσει όλα τα δεδομένα, ενώ ο "Μόνο χρησιμοποιούμενος χώρος" θα κρυπτογραφήσει μόνο τον τρέχοντα χρησιμοποιούμενο χώρο εξοικονομώντας χρόνο. + + + Συμπεριφορά υποβάθμισης + + + Να επιτρέπεται η υποβάθμιση + + + Άρνηση υποβάθμισης + + + Αν επιτρέπεται η υποβάθμιση και η μονάδα λειτουργικού είναι ήδη κρυπτογραφημένη σε Ενισχυμένο επίπεδο κι εσείς επιλέξετε Κανονικό, θα γίνει υποβάθμιση. Αν δεν επιτρέπεται, η λειτουργία δεν θα ολοκληρωθεί και θα εμφανιστεί σφάλμα αποτρέποντας την υποβάθμιση του επιπέδου κρυπτογράφησης. + + + Αν επιτρέπεται η υποβάθμιση και η μονάδα λειτουργικού είναι ήδη κρυπτογραφημένη σε Ενισχυμένο επίπεδο κι εσείς επιλέξετε Κανονικό, θα γίνει υποβάθμιση. Αν δεν επιτρέπεται, η λειτουργία δεν θα ολοκληρωθεί και θα εμφανιστεί σφάλμα αποτρέποντας την υποβάθμιση του επιπέδου κρυπτογράφησης. + + + Κρυπτογράφηση σταθερού δίσκου + + + Κρυπτογραφήστε τον επιλεγμένο σταθερό δίσκο. Θα διαθέτει κωδικό ανάκτησης 48 χαρακτήρων και θα ξεκλειδώνει αυτόματα μέσω της ήδη κρυπτογραφημένης μονάδας λειτουργικού συστήματος. + + + Κρυπτογράφηση αφαιρούμενου δίσκου + + + Κρυπτογραφήστε τον επιλεγμένο αφαιρούμενο δίσκο. Θα διαθέτει κωδικό ανάκτησης 48 χαρακτήρων και τον κωδικό πρόσβασης που παρέχετε στο πεδίο. + + + Παύση κρυπτογράφησης BitLocker + + + Παύση + + + Ακύρωση + + + Θέστε σε παύση την κρυπτογράφηση BitLocker του επιλεγμένου τόμου. + + + Η παύση του BitLocker επιτρέπει πρόσβαση σε κρυπτογραφημένα δεδομένα εκθέτοντας το κλειδί κρυπτογράφησης σε μη προστατευμένη κατάσταση. Η παύση δεν αποκρυπτογραφεί τα υπάρχοντα δεδομένα· απλώς καθιστά διαθέσιμο το κλειδί. Νέα δεδομένα που γράφονται παραμένουν κρυπτογραφημένα. Όσο είναι σε παύση δεν εφαρμόζονται έλεγχοι ακεραιότητας κατά την εκκίνηση. Χρησιμοποιείται συνήθως για αναβαθμίσεις υλικολογισμικού ή συντήρηση χωρίς ενεργοποίηση ανάκτησης. + + + Ορίστε πόσες επανεκκινήσεις επιτρέπονται πριν λήξει η παύση. Τιμή 1 σημαίνει επανέναρξη προστασίας μετά την επόμενη επανεκκίνηση. Μπορείτε να την επαναλάβετε χειροκίνητα οποτεδήποτε μέσω του κουμπιού "Συνέχιση". + + + Όλα τα μέτρα ασφαλείας της κατηγορίας BitLocker θα εφαρμοστούν πριν την έναρξη της διαδικασίας κρυπτογράφησης. + + + Αποκρυπτογράφηση BitLocker για τον δίσκο {0} + + + Όλες οι προστασίες κλειδιού του δίσκου θα αφαιρεθούν και θα ξεκινήσει η αποκρυπτογράφηση του περιεχομένου. + + + Η λειτουργία ακυρώθηκε. + + + Συνέχιση κρυπτογράφησης BitLocker για τον δίσκο {0} + + + Επαναφορά κρυπτογράφησης του δίσκου ή τόμου που είχε τεθεί σε παύση. + + + Δεν εισήχθη PIN εκκίνησης. Παρακαλώ δώστε ένα και δοκιμάστε ξανά. + + + Δεν επιλέχθηκε αφαιρούμενος δίσκος. Επιλέξτε έναν και δοκιμάστε ξανά. + + + Δεν παρέχεται κωδικός πρόσβασης. Παρακαλώ δώστε έναν και δοκιμάστε ξανά. + + + Η μονάδα λειτουργικού πρέπει να είναι πλήρως κρυπτογραφημένη πριν κρυπτογραφήσετε σταθερούς δίσκους, αλλά βρίσκεται {0} με ποσοστό κρυπτογράφησης {1}. + + + Προσθήκη {0} στο {1} + + + Επιτυχής εξαγωγή {0} τόμων BitLocker σε: {1} + + + Αυτό μπορεί να αποτρέψει απομακρυσμένη χρήση RDP μέσω διεύθυνσης IP, κάτι μη ασφαλές λόγω ανοιχτών δημόσιων θυρών και χρήσης NTLM. Χρησιμοποιήστε Quick Assist ή Azure Bastion για VM στο Azure ως ασφαλέστερες εναλλακτικές. Το τοπικό RDP (π.χ. ενισχυμένη συνεδρία Hyper-V) δεν επηρεάζεται. + + + Αυτή η πολιτική εμποδίζει τη χρήση της λειτουργίας "Forgot my PIN" στην οθόνη κλειδώματος ή σύνδεσης. Αν ξεχάσετε το PIN δεν θα μπορέσετε να το ανακτήσετε. + + + Επιλέξτε αφαιρούμενη μονάδα δίσκου + + + Ανανέωση + + + Ανανέωση + + + Ανανέωση + + + Εισαγάγετε κωδικό πρόσβασης + + + Εισαγάγετε PIN + + + Εισαγάγετε κωδικό ανάκτησης + + + Διαγραφή πιστοποιητικού + + + Διαγραφή του επιλεγμένου πιστοποιητικού + + + Διαγραφή επιλεγμένου πιστοποιητικού + + + Έλεγχος ρύθμισης χρήστη πελάτη SSH + + + Ο κατάλογος χρήστη δεν βρέθηκε στο {0} επειδή το όνομα χρήστη {1} δεν ήταν έγκυρο, παράκαμψη ελέγχου ρύθμισης πελάτη SSH. + + + Δημιουργήθηκε αρχείο ρύθμισης πελάτη SSH με περιεχόμενο: {0} επειδή δεν υπήρχε. + + + Βρέθηκε και αντικαταστάθηκε υπάρχουσα ρύθμιση 'MACs'. + + + Η ρύθμιση MACs δεν βρέθηκε, προστέθηκε νέα ρύθμιση. + + + Έλεγχος για ασφαλή MACs στη ρύθμιση χρήστη του πελάτη SSH + + + Βρέθηκε ρύθμιση MACs στον κατάλογο χρήστη και αντιστοιχεί στις ασφαλείς ρυθμίσεις. + + + Η ρύθμιση MACs στον κατάλογο χρήστη είναι διαφορετική: {0} + + + Έλεγχος για ασφαλή MACs στη ρύθμιση πελάτη SSH σε επίπεδο συστήματος + + + Βρέθηκε ρύθμιση MACs στη ρύθμιση σε επίπεδο συστήματος και αντιστοιχεί στις ασφαλείς ρυθμίσεις. + + + Η ρύθμιση MACs στη ρύθμιση σε επίπεδο συστήματος είναι διαφορετική: {0} + + + Δεν βρέθηκε ασφαλής ρύθμιση MACs ούτε στη ρύθμιση χρήστη ούτε στη ρύθμιση σε επίπεδο συστήματος. + + + Προσπάθεια αφαίρεσης ρύθμισης MACs από τη ρύθμιση χρήστη του πελάτη SSH + + + Ο κατάλογος χρήστη δεν βρέθηκε στο {0} επειδή το όνομα χρήστη {1} δεν ήταν έγκυρο, παράκαμψη της αφαίρεσης. + + + Δεν βρέθηκε αρχείο ρύθμισης πελάτη SSH; τίποτα προς αφαίρεση. + + + Η ρύθμιση MACs αφαιρέθηκε από το αρχείο ρύθμισης χρήστη του πελάτη SSH. + + + Δεν βρέθηκε ρύθμιση MACs προς αφαίρεση στο αρχείο ρύθμισης χρήστη του πελάτη SSH. + + + Σύνολο: + + + Ο συνολικός αριθμός στοιχείων + + + Ο συνολικός αριθμός στοιχείων + + + Επιλεγμένο + + + Προσαρμόστε το χρώμα του περιγράμματος του παραθύρου της εφαρμογής. Μπορείτε να επιλέξετε ένα χρώμα από την παλέτα ή να επιλέξετε την επιλογή ουράνιου τόξου, η οποία θα κάνει κυκλική εναλλαγή με κινούμενη μετάβαση σε όλα τα διαθέσιμα χρώματα. + + + Χρώμα Περιγράμματος Παραθύρου + + + Προσαρμόστε το χρώμα του περιγράμματος του παραθύρου της εφαρμογής. Μπορείτε να επιλέξετε ένα χρώμα από την παλέτα ή να επιλέξετε την επιλογή ουράνιου τόξου, η οποία θα κάνει κυκλική εναλλαγή με κινούμενη μετάβαση σε όλα τα διαθέσιμα χρώματα. + + + Προσαρμόστε το χρώμα του περιγράμματος του παραθύρου της εφαρμογής. Μπορείτε να επιλέξετε ένα χρώμα από την παλέτα ή να επιλέξετε την επιλογή ουράνιου τόξου, η οποία θα κάνει κυκλική εναλλαγή με κινούμενη μετάβαση σε όλα τα διαθέσιμα χρώματα. + + + Έναρξη κινούμενου ουράνιου τόξου + + + Ξεκινήστε την κινούμενη εναλλαγή ουράνιου τόξου γύρω από το περίγραμμα του παραθύρου της εφαρμογής. + + + Ξεκινήστε την κινούμενη εναλλαγή ουράνιου τόξου γύρω από το περίγραμμα του παραθύρου της εφαρμογής. + + + Διακοπή κινούμενου ουράνιου τόξου + + + Διακόψτε την κινούμενη εναλλαγή ουράνιου τόξου γύρω από το περίγραμμα του παραθύρου της εφαρμογής, αν εκτελείται. + + + Διακόψτε την κινούμενη εναλλαγή ουράνιου τόξου γύρω από το περίγραμμα του παραθύρου της εφαρμογής, αν εκτελείται. + + + Ορισμός χρώματος περιγράμματος + + + Ορίστε το χρώμα του περιγράμματος του παραθύρου της εφαρμογής στο επιλεγμένο χρώμα. + + + Ορίστε το χρώμα του περιγράμματος του παραθύρου της εφαρμογής στο επιλεγμένο χρώμα. + + + Επαναφορά χρώματος περιγράμματος + + + Επαναφέρετε το χρώμα του περιγράμματος του παραθύρου της εφαρμογής στο προεπιλεγμένο χρώμα. + + + Επαναφέρετε το χρώμα του περιγράμματος του παραθύρου της εφαρμογής στο προεπιλεγμένο χρώμα. + + + Αρχική + Main Navigation + + + Αρχική σελίδα και οθόνη καλωσορίσματος + Main Navigation + + + Αρχική σελίδα και οθόνη καλωσορίσματος + Main Navigation + + + Εκτελέστε το Microsoft Defender Antivirus σε περιβάλλον απομόνωσης για ενισχυμένη προστασία από μη εξουσιοδοτημένη παρέμβαση. + + + Εφαρμόστε όλα τα μέτρα ασφαλείας στη σελίδα. Στοιχεία που ανήκουν σε υποκατηγορίες δεν εφαρμόζονται όταν χρησιμοποιείτε αυτό το κουμπί. + + + Εφαρμόστε όλα τα μέτρα ασφαλείας στη σελίδα. Στοιχεία που ανήκουν σε υποκατηγορίες δεν εφαρμόζονται όταν χρησιμοποιείτε αυτό το κουμπί. + + + Αφαιρέστε όλα τα μέτρα ασφαλείας στη σελίδα. + + + Αφαιρέστε όλα τα μέτρα ασφαλείας στη σελίδα. + + + Εφαρμογή όλων των μέτρων ασφαλείας... + + + Κατάργηση όλων των μέτρων ασφαλείας... + + + Επαλήθευση όλων των μέτρων ασφαλείας... + + + Όλα τα μέτρα ασφαλείας εφαρμόστηκαν με επιτυχία. + + + Όλα τα μέτρα ασφαλείας καταργήθηκαν με επιτυχία. + + + Όλα τα μέτρα ασφαλείας επαληθεύτηκαν με επιτυχία. + + + Protection Sub-Category + Διατηρήστε ενεργοποιημένη μια μη ασφαλή σουίτα κρυπτογράφησης που απαιτείται για τη σύνδεση στο Internet του προγράμματος-πελάτη Battle.net. + + + Επιλέξτε το μόνο αν χρησιμοποιείτε πράγματι τον πελάτη παιχνιδιού Battle.net. + + + Protection Sub-Category + Εφαρμόστε πολιτικές που μειώνουν την τηλεμετρία στο λειτουργικό σύστημα. + + + Ορισμένες λειτουργίες του λειτουργικού συστήματος θα καταστούν μη διαθέσιμες. + + + Βελτιστοποίηση μνήμης + + + Προσπάθεια μείωσης της χρήσης μνήμης μέσω συλλογής και συμπίεσης μη χρησιμοποιούμενης διαχειριζόμενης μνήμης (συμπεριλαμβανομένων μεγάλων αντικειμένων). Το λειτουργικό σύστημα ενδέχεται να αποδεσμεύει τη RAM σταδιακά, οπότε οι αλλαγές ίσως να μην εμφανιστούν αμέσως. Ελέγξτε τα αρχεία καταγραφής μετά το πάτημα αυτού του κουμπιού για περισσότερες λεπτομέρειες. + + + Προσπάθεια μείωσης της χρήσης μνήμης μέσω συλλογής και συμπίεσης μη χρησιμοποιούμενης διαχειριζόμενης μνήμης (συμπεριλαμβανομένων μεγάλων αντικειμένων). Το λειτουργικό σύστημα ενδέχεται να αποδεσμεύει τη RAM σταδιακά, οπότε οι αλλαγές ίσως να μην εμφανιστούν αμέσως. Ελέγξτε τα αρχεία καταγραφής μετά το πάτημα αυτού του κουμπιού για περισσότερες λεπτομέρειες. + + + Επιλέξτε τη βασική γραμμή ασφαλείας της Microsoft που θέλετε να χρησιμοποιήσετε. + + + Επιλέξτε τη βασική γραμμή ασφαλείας της Microsoft που θέλετε να χρησιμοποιήσετε. + + + Ανάκτηση + + + Αλγόριθμοι + + + Καμπύλες CNG + + + Καμπύλες παρόχων SSL + + + Σουίτες κρυπτογράφησης TLS + + + Καταχωρημένοι πάροχοι + + + Μόνο ρυθμισμένα + + + Όλα + + + Όνομα + + + Τύπος + + + Σημαίες + + + Δυνατότητα ανοίγματος + + + Μετακβαντικό + + + Δημιουργία κλειδιών + + + Σύνολα παραμέτρων + + + Όνομα + + + OID + + + Bits δημόσιου κλειδιού + + + Όνομα + + + OID + + + Bits δημόσιου κλειδιού + + + Τύπος καμπύλης + + + Σημαίες + + + Όνομα + + + Κρυπτογράφηση + + + Σουίτα κρυπτογράφησης + + + Βασική σουίτα κρυπτογράφησης + + + Κατακερματισμός + + + Ανταλλαγή κλειδιών + + + Πιστοποιητικό + + + Μήκος κρυπτογράφησης + + + Μήκος μπλοκ + + + Μήκος κατακερματισμού + + + Ελάχιστο μήκος ανταλλαγής + + + Μέγιστο μήκος ανταλλαγής + + + Τύπος κλειδιού + + + Όνομα + + + Κατάλογος κρυπτογραφικών στοιχείων + + + Ο Κατάλογος Κρυπτογραφικών Στοιχείων (CBOM) παρέχει απογραφή σε επίπεδο συστήματος της κρυπτογραφίας του λειτουργικού συστήματος - αλγόριθμοι, καμπύλες, σουίτες κρυπτογράφησης και πάροχοι - αποτυπώνοντας τη κρυπτογραφική στάση της πλατφόρμας. + + + Ο Κατάλογος Κρυπτογραφικών Στοιχείων (CBOM) παρέχει απογραφή σε επίπεδο συστήματος της κρυπτογραφίας του λειτουργικού συστήματος - αλγόριθμοι, καμπύλες, σουίτες κρυπτογράφησης και πάροχοι - αποτυπώνοντας τη κρυπτογραφική στάση της πλατφόρμας. + + + Ο Κατάλογος Κρυπτογραφικών Στοιχείων (CBOM) προσφέρει απογραφή και ενδοσκόπηση της κρυπτογραφίας του λειτουργικού συστήματος σε επίπεδο συστήματος, αναδεικνύοντας τους αλγόριθμους, τις καμπύλες, τις σουίτες κρυπτογράφησης και τους παρόχους που καθορίζουν την κρυπτογραφική στάση της πλατφόρμας. Με την κανονικοποίηση όσων εκθέτει το λειτουργικό σύστημα, παρέχει διαφάνεια τύπου SBOM για την κρυπτογραφία: επιτρέποντας ελέγχους βάσει τεκμηρίων, ελέγχους συμμόρφωσης προς γραμμές βάσης, εντοπισμό απόκλισης σε ενημερώσεις, αναγνώριση παλαιών/αδύναμων primitive και προγραμματισμό για μετακβαντικές μεταβάσεις. + + + Όνομα + + + Τύπος + + + Σημαίες + + + Δυνατότητα ανοίγματος + + + Μετακβαντικό + + + Δημιουργία κλειδιών + + + Σύνολα παραμέτρων + + + Όνομα + + + OID + + + Bits δημόσιου κλειδιού + + + Όνομα + + + OID + + + Bits δημόσιου κλειδιού + + + Τύπος καμπύλης + + + Σημαίες + + + Όνομα + + + Κρυπτογράφηση + + + Σουίτα κρυπτογράφησης + + + Βασική σουίτα κρυπτογράφησης + + + Κατακερματισμός + + + Ανταλλαγή κλειδιών + + + Πιστοποιητικό + + + Μήκος κρυπτογράφησης + + + Μήκος μπλοκ + + + Μήκος κατακερματισμού + + + Ελάχιστο μήκος ανταλλαγής + + + Μέγιστο μήκος ανταλλαγής + + + Τύπος κλειδιού + + + Όνομα + + + Δημιουργία CBOM + + + Δημιουργήστε τον Κατάλογο Κρυπτογραφικών Στοιχείων για το τρέχον σύστημα. + + + Δημιουργήστε τον Κατάλογο Κρυπτογραφικών Στοιχείων για το τρέχον σύστημα. + + + Προβάλετε τα αρχεία που επιλέξατε. + + + Περιήγηση + + + Ανοίγει το παράθυρο επιλογής αρχείων που σας επιτρέπει να επιλέξετε αρχείο(α) + + + Ανοίγει το παράθυρο επιλογής αρχείων που σας επιτρέπει να επιλέξετε αρχείο(α) + + + Ανάκτηση μόνο των προτεινόμενων + + + Ανάκτηση μόνο των προτεινόμενων στοιχείων. + + + Ανάκτηση μόνο των προτεινόμενων στοιχείων. + + + Μέτρα ασφάλειας + + + Διαχείριση μέτρων ασφάλειας που σχετίζονται με το Microsoft Defender. + + + Διαχείριση μέτρων ασφάλειας που σχετίζονται με το Microsoft Defender. + + + Εξαίρεση + + + Προσθήκη, κατάργηση, προβολή και διαχείριση αρχείων που εξαιρούνται στο Microsoft Defender Antivirus, στην Ελεγχόμενη πρόσβαση σε φακέλους και στους κανόνες Μείωσης επιφάνειας επίθεσης + + + Προσθήκη, κατάργηση, προβολή και διαχείριση αρχείων που εξαιρούνται στο Microsoft Defender Antivirus, στην Ελεγχόμενη πρόσβαση σε φακέλους και στους κανόνες Μείωσης επιφάνειας επίθεσης + + + + Στόχος + + + Πηγή + + + + + Στόχος + + + Πηγή + + + + Ανάκτηση όλων + + + Ανάκτηση όλων των εξαιρέσεων από όλα τα συστατικά του Microsoft Defender. + + + Ανάκτηση όλων των εξαιρέσεων από όλα τα συστατικά του Microsoft Defender. + + + Προσθήκη εξαιρέσεων + + + Προσθήκη εξαιρέσεων σε διάφορα συστατικά του Microsoft Defender + + + Προσθήκη εξαιρέσεων σε διάφορα συστατικά του Microsoft Defender + + + Διαδρομή αρχείου + + + Προσθήκη εξαιρέσεων για διαδρομή αρχείου + + + Προσθήκη εξαιρέσεων για διαδρομή αρχείου + + + Διαδρομή φακέλου + + + Προσθήκη εξαιρέσεων για διαδρομή φακέλου + + + Προσθήκη εξαιρέσεων για διαδρομή φακέλου + + + Επέκταση + + + Προσθήκη εξαιρέσεων για επέκταση + + + Προσθήκη εξαιρέσεων για επέκταση + + + Διεργασία + + + Προσθήκη εξαιρέσεων για διεργασία + + + Προσθήκη εξαιρέσεων για διεργασία + + + Ελεγχόμενη πρόσβαση σε φακέλους + + + Προσθήκη εξαιρέσεων για την Ελεγχόμενη πρόσβαση σε φακέλους + + + Προσθήκη εξαιρέσεων για την Ελεγχόμενη πρόσβαση σε φακέλους + + + Μείωση επιφάνειας επίθεσης + + + Προσθήκη εξαιρέσεων για τη Μείωση επιφάνειας επίθεσης + + + Προσθήκη εξαιρέσεων για τη Μείωση επιφάνειας επίθεσης + + + Προστέθηκε εξαίρεση για: {0} + + + Όλες οι εξαιρέσεις του Microsoft Defender ανακτήθηκαν με επιτυχία. + + + Προσθήκη στις εξαιρέσεις + + + Προσθήκη εξαίρεσης διεργασίας + + + Προσθήκη εξαίρεσης επέκτασης + + + Παρακαλούμε εισαγάγετε επέκταση αρχείου. + + + Η επέκταση αρχείου δεν είναι έγκυρη. + + + Η επέκταση αρχείου περιέχει μη έγκυρους χαρακτήρες. + + + Παρακαλούμε εισαγάγετε όνομα διεργασίας. + + + Το όνομα της διεργασίας δεν είναι έγκυρο. + + + Το όνομα της διεργασίας περιέχει μη έγκυρους χαρακτήρες. + + + Protection Category Title + Παρακάμψεις για τη βασική γραμμή ασφαλείας της Microsoft + + + Protection Category Description + Εφαρμόστε τις προτεινόμενες παρακάμψεις για τις βασικές γραμμές ασφαλείας της Microsoft, ώστε να αποκατασταθούν ορισμένες από τις σημαντικές λειτουργίες που έχουν απενεργοποιηθεί από αυτές. + + + Ανάπτυξη + + + Σχεδιασμένο για συγγραφή και δοκιμή λογισμικού. Χρησιμοποιεί ασφαλείς προεπιλογές, ενώ επιτρέπει συνήθη εργαλεία προγραμματιστών και τοπικές μεταγλωττίσεις χωρίς περιττούς περιορισμούς. + + + Παιχνίδια + + + Ρυθμισμένο για επιδόσεις και συμβατότητα με παιχνίδια. Διατηρεί τις απαραίτητες προστασίες, αποφεύγοντας ρυθμίσεις που μπορεί να επηρεάσουν την εμπειρία παιχνιδιού. + + + Σχολείο + + + Κατάλληλο για μαθητές, διατηρεί συμβατότητα με εκπαιδευτικές εφαρμογές και αποφεύγει βαρείς εταιρικούς ελέγχους. + + + Επιχείρηση + + + Καθημερινή εταιρική συσκευή με ισχυρές προστασίες για δεδομένα εργασίας και λογαριασμούς. Ισορροπημένη για παραγωγικότητα με λογική πρόσβαση, καταγραφή και συμπεριφορά ενημερώσεων. + + + Σταθμός εργασίας με εξειδικευμένη πρόσβαση + + + Ο χρήστης με εξειδικευμένες απαιτήσεις ασφάλειας χρειάζεται πιο ελεγχόμενο περιβάλλον, ενώ εξακολουθεί να μπορεί να κάνει δραστηριότητες όπως email και περιήγηση στον ιστό με μια απλή εμπειρία χρήσης. + + + Σταθμός εργασίας προνομιακής πρόσβασης + + + Πρόκειται για την υψηλότερη διαμόρφωση ασφάλειας, σχεδιασμένη για εξαιρετικά ευαίσθητους ρόλους, όπου η παραβίαση του λογαριασμού θα είχε σημαντικό ή ουσιώδη αντίκτυπο στον οργανισμό. + + + Εφαρμογή + + + Εφαρμόστε όλα τα μέτρα ασφάλειας που εμφανίζονται παρακάτω και βασίζονται στους σκοπούς χρήσης συσκευής που επιλέξατε. + + + Εφαρμόστε όλα τα μέτρα ασφάλειας που εμφανίζονται παρακάτω και βασίζονται στους σκοπούς χρήσης συσκευής που επιλέξατε. + + + Μέτρα ασφάλειας που θα εφαρμοστούν + + + Αυτά θα εφαρμοστούν όταν πατήσετε Εφαρμογή. + + + Επιλογή σκοπών χρήσης συσκευής + + + Επιλέξτε έναν ή περισσότερους σκοπούς για να προσαρμόσετε την εφαρμοζόμενη διαμόρφωση ασφάλειας. + + + Προκαθορισμένα + + + Intents συσκευής + + + Προσαρμογείς δικτύου + + + Επιλογή + + + Κατάργηση επιλογής + + + Εφαρμόζεται + + + Επαληθεύεται + + + Καταργείται + + + Επεξεργάζεται + + + Διαμόρφωση εμφωλευμένης εικονικοποίησης για εικονικές μηχανές + + + Διαμορφώστε τη λειτουργία εμφωλευμένης εικονικοποίησης για όλες τις εικονικές μηχανές Hyper-V στο σύστημα. Όταν είναι ενεργοποιημένη, η λειτουργία αυτή επιτρέπει στις εικονικές μηχανές να εκτελούν άλλες εικονικές μηχανές εντός τους ή να αξιοποιούν λειτουργίες ασφάλειας του λειτουργικού συστήματος που βασίζονται στην εικονικοποίηση, ενισχύοντας τις δυνατότητες δοκιμών και ανάπτυξης. Σημείωση: όλες οι εικονικές μηχανές πρέπει να είναι απενεργοποιημένες ώστε να ολοκληρωθεί επιτυχώς αυτή η ενέργεια. + + + Διαμορφώστε τη λειτουργία εμφωλευμένης εικονικοποίησης για όλες τις εικονικές μηχανές Hyper-V στο σύστημα. Όταν είναι ενεργοποιημένη, η λειτουργία αυτή επιτρέπει στις εικονικές μηχανές να εκτελούν άλλες εικονικές μηχανές εντός τους ή να αξιοποιούν λειτουργίες ασφάλειας του λειτουργικού συστήματος που βασίζονται στην εικονικοποίηση, ενισχύοντας τις δυνατότητες δοκιμών και ανάπτυξης. Σημείωση: όλες οι εικονικές μηχανές πρέπει να είναι απενεργοποιημένες ώστε να ολοκληρωθεί επιτυχώς αυτή η ενέργεια. + + + Ενεργοποίηση για όλες τις εικονικές μηχανές + + + Ενεργοποιήστε την εμφωλευμένη εικονικοποίηση για όλες τις εικονικές μηχανές Hyper-V στο σύστημα. + + + Ενεργοποιήστε την εμφωλευμένη εικονικοποίηση για όλες τις εικονικές μηχανές Hyper-V στο σύστημα. + + + Απενεργοποίηση για όλες τις εικονικές μηχανές + + + Απενεργοποιήστε την εμφωλευμένη εικονικοποίηση για όλες τις εικονικές μηχανές Hyper-V στο σύστημα. + + + Απενεργοποιήστε την εμφωλευμένη εικονικοποίηση για όλες τις εικονικές μηχανές Hyper-V στο σύστημα. + + + Σχέδιο ενέργειας Υπέρτατης Απόδοσης + + + Διαμορφώστε το σχέδιο ενέργειας Υπέρτατης Απόδοσης. Αυτό το σχέδιο έχει σχεδιαστεί για να προσφέρει μέγιστη απόδοση, μειώνοντας τις λειτουργίες εξοικονόμησης ενέργειας και ελαχιστοποιώντας τις μικροκαθυστερήσεις που μπορεί να επηρεάσουν την απόκριση. + + + Διαμορφώστε το σχέδιο ενέργειας Υπέρτατης Απόδοσης. Αυτό το σχέδιο έχει σχεδιαστεί για να προσφέρει μέγιστη απόδοση, μειώνοντας τις λειτουργίες εξοικονόμησης ενέργειας και ελαχιστοποιώντας τις μικροκαθυστερήσεις που μπορεί να επηρεάσουν την απόκριση. + + + Ενεργοποίηση και ορισμός ως ενεργό + + + Ενεργοποιήστε και ορίστε ως ενεργό το σχέδιο ενέργειας Υπέρτατης Απόδοσης. + + + Ενεργοποιήστε και ορίστε ως ενεργό το σχέδιο ενέργειας Υπέρτατης Απόδοσης. + + + Απενεργοποίηση και κατάργηση ενεργοποίησης + + + Απενεργοποιήστε και καταργήστε την ενεργοποίηση του σχεδίου ενέργειας Υπέρτατης Απόδοσης. + + + Απενεργοποιήστε και καταργήστε την ενεργοποίηση του σχεδίου ενέργειας Υπέρτατης Απόδοσης. + + + Γίνεται διαμόρφωση εμφωλευμένης εικονικοποίησης για όλες τις εικονικές μηχανές Hyper-V. + + + Η εμφωλευμένη εικονικοποίηση {0} με επιτυχία για όλες τις εικονικές μηχανές Hyper-V. + + + ενεργοποιήθηκε + + + απενεργοποιήθηκε + + + Παρουσιάστηκε πρόβλημα κατά τη διαμόρφωση εμφωλευμένης εικονικοποίησης για όλες τις εικονικές μηχανές Hyper-V. Δείτε τα αρχεία καταγραφής για περισσότερες πληροφορίες. + + + Το σχέδιο ενέργειας Υπέρτατης Απόδοσης έχει ενεργοποιηθεί και οριστεί ως ενεργό. + + + Το σχέδιο ενέργειας Υπέρτατης Απόδοσης έχει απενεργοποιηθεί και καταργηθεί. + + + Δεν έχει επιλεγεί πρόθεση συσκευής ή δεν υπάρχουν αντίστοιχα στοιχεία προς εφαρμογή. + + + Έλεγχος ενημερώσεων εφαρμογών Microsoft Store + + + Ελέγχει για ενημερώσεις των εφαρμογών του Microsoft Store και ξεκινά την εγκατάστασή τους. Εκτελεί την ίδια εργασία με το κουμπί "Έλεγχος για ενημερώσεις" στην εφαρμογή Microsoft Store. + + + Ελέγχει για ενημερώσεις των εφαρμογών του Microsoft Store και ξεκινά την εγκατάστασή τους. Εκτελεί την ίδια εργασία με το κουμπί "Έλεγχος για ενημερώσεις" στην εφαρμογή Microsoft Store. + + + Γίνεται έλεγχος για ενημερώσεις των εφαρμογών του Microsoft Store... + + + Ο έλεγχος για ενημερώσεις των εφαρμογών του Microsoft Store ολοκληρώθηκε με επιτυχία. Για να δείτε τυχόν λήψεις που ξεκίνησαν, ανοίξτε την εφαρμογή Microsoft Store. + + + Δεν υπάρχουν προαιρετικές λειτουργίες ή δυνατότητες για εξαγωγή. Ανακτήστε τις πρώτα. + + + Εξήχθησαν με επιτυχία {0} προαιρετικές λειτουργίες και/ή δυνατότητες σε {1} + + + Εξήχθησαν με επιτυχία {0} κανόνες μείωσης επιφάνειας επίθεσης σε {1} + + + Δεν υπάρχουν εγκατεστημένες εφαρμογές για εξαγωγή. Ανακτήστε τις πρώτα. + + + Εξήχθησαν με επιτυχία {0} εγκατεστημένες εφαρμογές σε {1} + + + Κατάσταση συστήματος + + + Δημιουργήστε αντίγραφο ασφαλείας της τρέχουσας κατάστασης του συστήματος σε ένα αρχείο ή επαναφέρετέ την από υπάρχον αντίγραφο ασφαλείας. + + + Δημιουργήστε αντίγραφο ασφαλείας της τρέχουσας κατάστασης του συστήματος σε ένα αρχείο ή επαναφέρετέ την από υπάρχον αντίγραφο ασφαλείας. + + + Αντίγραφο ασφαλείας + + + Δημιουργήστε αντίγραφο ασφαλείας της τρέχουσας κατάστασης του συστήματος σε ένα δομημένο αρχείο. Αυτό περιέχει πλήρεις λεπτομέρειες για την τρέχουσα κατάσταση του συστήματος και μπορεί να χρησιμοποιηθεί για επαναφορά. + + + Δημιουργήστε αντίγραφο ασφαλείας της τρέχουσας κατάστασης του συστήματος σε ένα δομημένο αρχείο. Αυτό περιέχει πλήρεις λεπτομέρειες για την τρέχουσα κατάσταση του συστήματος και μπορεί να χρησιμοποιηθεί για επαναφορά. + + + Επαναφορά + + + Επαναφέρετε την κατάσταση του συστήματος από ένα αρχείο αντιγράφου ασφαλείας που δημιουργήθηκε προηγουμένως. Αυτό θα επαναφέρει το σύστημα στην κατάσταση που καταγράφηκε στο αντίγραφο ασφαλείας. + + + Επαναφέρετε την κατάσταση του συστήματος από ένα αρχείο αντιγράφου ασφαλείας που δημιουργήθηκε προηγουμένως. Αυτό θα επαναφέρει το σύστημα στην κατάσταση που καταγράφηκε στο αντίγραφο ασφαλείας. + + + Επιλέξτε τη λειτουργία της διαδικασίας επαναφοράς. + + + Επιλέξτε τη λειτουργία της διαδικασίας επαναφοράς. + + + Μερικό + + + Εφαρμόζει μόνο τα μέτρα ασφαλείας που έχουν επισημανθεί ως εφαρμοσμένα ή συμμορφούμενα στο παρεχόμενο αρχείο, ενώ αγνοεί εκείνα που δεν έχουν επισημανθεί αναλόγως. Αυτό έχει ως αποτέλεσμα μερική επαναφορά της κατάστασης του συστήματος. + + + Εφαρμόζει μόνο τα μέτρα ασφαλείας που έχουν επισημανθεί ως εφαρμοσμένα ή συμμορφούμενα στο παρεχόμενο αρχείο, ενώ αγνοεί εκείνα που δεν έχουν επισημανθεί αναλόγως. Αυτό έχει ως αποτέλεσμα μερική επαναφορά της κατάστασης του συστήματος. + + + Πλήρης + + + Εφαρμόζει όλα τα μέτρα ασφαλείας που ορίζονται στο παρεχόμενο αρχείο. Τα μέτρα που έχουν επισημανθεί ως εφαρμοσμένα ή συμμορφούμενα θα επιβληθούν στο σύστημα, ενώ εκείνα που έχουν επισημανθεί ως μη εφαρμοσμένα ή μη συμμορφούμενα θα αφαιρεθούν. Αυτό διασφαλίζει την πλήρη επαναφορά της κατάστασης του συστήματος σύμφωνα με το αρχείο. + + + Εφαρμόζει όλα τα μέτρα ασφαλείας που ορίζονται στο παρεχόμενο αρχείο. Τα μέτρα που έχουν επισημανθεί ως εφαρμοσμένα ή συμμορφούμενα θα επιβληθούν στο σύστημα, ενώ εκείνα που έχουν επισημανθεί ως μη εφαρμοσμένα ή μη συμμορφούμενα θα αφαιρεθούν. Αυτό διασφαλίζει την πλήρη επαναφορά της κατάστασης του συστήματος σύμφωνα με το αρχείο. + + + Έναρξη επαναφοράς κατάστασης συστήματος. + + + Η επαναφορά της κατάστασης του συστήματος ολοκληρώθηκε με επιτυχία. + + + Δημιουργείται πλήρης αναφορά κατάστασης συστήματος, παρακαλώ περιμένετε. + + + Η πλήρης αναφορά κατάστασης συστήματος δημιουργήθηκε με επιτυχία και αποθηκεύτηκε στην ακόλουθη τοποθεσία: '{0}'. + + + Λειτουργία εισαγωγής: Υπάρχουν {0} μέτρα ασφαλείας προς εφαρμογή σε {1} κατηγορίες. + + + Λειτουργία εισαγωγής: Υπάρχουν {0} μέτρα ασφαλείας προς αφαίρεση σε {1} κατηγορίες. + + + Λειτουργία εισαγωγής: Εφαρμογή {0} στοιχείων για την κατηγορία {1} + + + Λειτουργία εισαγωγής: Αφαίρεση {0} στοιχείων για την κατηγορία {1} + + + Λειτουργία Επαναφοράς + + + Επισκόπηση συστήματος + + + Ώρα συστήματος + + + Χρήστης + + + Όνομα υπολογιστή + + + Λειτουργικό σύστημα + + + Χρόνος λειτουργίας + + + Μνήμη RAM συστήματος + + + Χρήση μνήμης RAM εφαρμογής + + + Ταχύτητα διαδικτύου + + + Θερμοκρασία επεξεργαστή + + + Κατάσταση online του Microsoft Defender + + + Έκδοση μηχανής + + + Έκδοση υπογραφών + + + Έκδοση πλατφόρμας + + + Ενημέρωση υπογραφών (UTC) + + + Μεταφόρτωση, προβολή, ανάπτυξη και τροποποίηση πολιτικών διαχείρισης συσκευών στο Intune. + + + Intune + + + Διαχειριστείτε και μεταφορτώστε πολιτικές στο Intune. + + + Διαχειριστείτε και μεταφορτώστε πολιτικές στο Intune. + + + Η διαδικασία σύνδεσης ακυρώθηκε + + + Η αποσύνδεση από τον επιλεγμένο λογαριασμό ολοκληρώθηκε με επιτυχία. + + + Ο λογαριασμός με το όνομα χρήστη ({0}) ορίστηκε με επιτυχία ως ο ενεργός λογαριασμός για την τρέχουσα σελίδα. + + + Γίνεται σύνδεση στο MSGraph + + + Η σύνδεση στο MSGraph ολοκληρώθηκε με επιτυχία + + + Η σύνδεση στο MSGraph ακυρώθηκε από τον χρήστη + + + Παρουσιάστηκε σφάλμα κατά τη σύνδεση στο MSGraph: + + + Το διακριτικό Microsoft Graph ανανεώθηκε με επιτυχία για τον λογαριασμό: {0} + + + Το ερώτημα Advanced Hunting του MDE ολοκληρώθηκε με επιτυχία. + + + Αποτυχία εκτέλεσης του ερωτήματος Advanced Hunting του MDE. Κωδικός κατάστασης: {0} + + + Λεπτομέρειες σφάλματος: {0} + + + Δεν βρέθηκαν ομάδες στην απόκριση. + + + Αποτυχία ανάκτησης ομάδων. Κωδικός κατάστασης: {0} + + + Χρησιμοποιήθηκε μη έγκυρη μέθοδος σύνδεσης. + + + Η λειτουργία σύνδεσης ακυρώθηκε από τον καλούντα. + + + Ανακτήθηκαν με επιτυχία {0} ομάδες. + + + Υπάρχει ήδη λογαριασμός με το όνομα χρήστη {0} που έχει τα ίδια δικαιώματα, TenantID και αναγνωριστικό, γίνεται κατάργησή του και αντικατάστασή του με τον νέο. + + + Αποσυνδέθηκε ο λογαριασμός: {0} + + + {0} είναι το ID της πολιτικής που δημιουργήθηκε + + + Η πολιτική εκχωρήθηκε με επιτυχία στην ομάδα: {0} + + + Αποτυχία εκχώρησης πολιτικής στην ομάδα: {0}. Κωδικός κατάστασης: {1} + + + Λεπτομέρειες σφάλματος για την ομάδα {0}: {1} + + + Η προσαρμοσμένη πολιτική δημιουργήθηκε με επιτυχία: + + + Αποτυχία δημιουργίας προσαρμοσμένης πολιτικής. Κωδικός κατάστασης: {0} + + + Το δυαδικό αρχείο της πολιτικής '{0}' υπερβαίνει το όριο μεγέθους {1} byte. Το μέγεθός του είναι {2} byte. + + + Αποτυχία ανάκτησης ρυθμίσεων συσκευής. Κωδικός κατάστασης: {0} + + + Η πολιτική {0} διαγράφηκε με επιτυχία. + + + Αποτυχία διαγραφής της πολιτικής {0}. Κωδικός κατάστασης: {1}. Λεπτομέρειες σφάλματος: {2} + + + Οι ρυθμίσεις συσκευής ανακτήθηκαν με επιτυχία. + + + Το εμφανιζόμενο όνομα ομάδας δεν μπορεί να είναι null ή κενό. + + + Η ομάδα δημιουργήθηκε με επιτυχία με εμφανιζόμενο όνομα: {0} και περιγραφή: {1} και ID: {2} και Αναγνωριστικό Ασφαλείας: {3} στις: {4} + + + Αποτυχία δημιουργίας της ομάδας με κωδικό κατάστασης: {0} και περιεχόμενο: {1} + + + Διαγραφή ομάδας + + + Διαγράψτε τις επιλεγμένες ομάδες από το Entra ID σας. + + + Διαγράψτε τις επιλεγμένες ομάδες από το Entra ID σας. + + + Επιβεβαίωση διαγραφής ομάδας + + + Διαγραφή της ομάδας '{0}' ? + + + Διαγραφή {0} επιλεγμένων ομάδων ? + + + Αυτή η ενέργεια είναι μη αναστρέψιμη. Οι επιλεγμένες ομάδες θα διαγραφούν οριστικά από τον μισθωτή σας. + + + Διαγράφηκε η ομάδα {0} (ID: {1}). + + + Αποτυχία διαγραφής της ομάδας {0}: {1} + + + Παρέχετε λεπτομέρειες για τη νέα ομάδα. + + + Τύπος ομάδας: + + + Διαχειριστείτε τις ομάδες Entra στον μισθωτή σας και επιλέξτε τις ομάδες στις οποίες θέλετε να αναπτύξετε την πολιτική. + + + Επιλεγμένες ομάδες: + + + Δημιουργία 50 ομάδων δοκιμής + + + Δημιουργήστε 50 ομάδες δοκιμής στο Entra του μισθωτή σας με τυχαίες λεπτομέρειες για σκοπούς δοκιμών. + + + Δημιουργήστε 50 ομάδες δοκιμής στο Entra του μισθωτή σας με τυχαίες λεπτομέρειες για σκοπούς δοκιμών. + + + Είστε βέβαιοι ότι θέλετε να δημιουργήσετε 50 ομάδες δοκιμής στο Entra του μισθωτή σας με τυχαίες λεπτομέρειες για σκοπούς δοκιμών; + + + Απαιτείται έλεγχος ταυτότητας. Συνδεθείτε πρώτα στον μισθωτή σας στο Microsoft. + + + Κεντρικοποιήστε τους ελέγχους ταυτότητας των μισθωτών σας στο Microsoft με ευκολία. Από αυτήν την ενότητα μπορείτε να επιλέξετε τον λογαριασμό που θέλετε να χρησιμοποιήσετε στην τρέχουσα σελίδα, να προβάλετε όλους τους συνδεδεμένους λογαριασμούς, να αποσυνδεθείτε όταν χρειάζεται και πολλά άλλα. + + + Κεντρικοποιήστε τους ελέγχους ταυτότητας των μισθωτών σας στο Microsoft με ευκολία. Από αυτήν την ενότητα μπορείτε να επιλέξετε τον λογαριασμό που θέλετε να χρησιμοποιήσετε στην τρέχουσα σελίδα, να προβάλετε όλους τους συνδεδεμένους λογαριασμούς, να αποσυνδεθείτε όταν χρειάζεται και πολλά άλλα. + + + Ενεργός λογαριασμός + + + Σύνδεση + + + Συνδεδεμένοι λογαριασμοί + + + Λεπτομέρειες του λογαριασμού που χρησιμοποιείται αυτήν τη στιγμή + + + Όνομα χρήστη + + + Το όνομα χρήστη του λογαριασμού που έχει επιλεγεί αυτήν τη στιγμή για την εκτέλεση των εργασιών σε αυτήν τη σελίδα. + + + Το όνομα χρήστη του λογαριασμού που έχει επιλεγεί αυτήν τη στιγμή για την εκτέλεση των εργασιών σε αυτήν τη σελίδα. + + + Το όνομα χρήστη του επιλεγμένου λογαριασμού θα εμφανιστεί εδώ + + + Tenant ID + + + Το αναγνωριστικό μισθωτή του λογαριασμού που έχει επιλεγεί αυτήν τη στιγμή για την εκτέλεση των εργασιών σε αυτήν τη σελίδα. + + + Το αναγνωριστικό μισθωτή του λογαριασμού που έχει επιλεγεί αυτήν τη στιγμή για την εκτέλεση των εργασιών σε αυτήν τη σελίδα. + + + Το αναγνωριστικό μισθωτή του επιλεγμένου λογαριασμού θα εμφανιστεί εδώ + + + Αναγνωριστικό λογαριασμού + + + Το αναγνωριστικό λογαριασμού του λογαριασμού που έχει επιλεγεί αυτήν τη στιγμή για την εκτέλεση των εργασιών σε αυτήν τη σελίδα. + + + Το αναγνωριστικό λογαριασμού του λογαριασμού που έχει επιλεγεί αυτήν τη στιγμή για την εκτέλεση των εργασιών σε αυτήν τη σελίδα. + + + Το αναγνωριστικό του επιλεγμένου λογαριασμού θα εμφανιστεί εδώ + + + Δικαιώματα + + + Τα δικαιώματα του λογαριασμού που έχει επιλεγεί αυτήν τη στιγμή για την εκτέλεση των εργασιών σε αυτήν τη σελίδα. + + + Τα δικαιώματα του λογαριασμού που έχει επιλεγεί αυτήν τη στιγμή για την εκτέλεση των εργασιών σε αυτήν τη σελίδα. + + + Τα δικαιώματα του επιλεγμένου λογαριασμού θα εμφανιστούν εδώ + + + Συνδεθείτε στον μισθωτή σας στο Microsoft. Μετά από επιτυχή σύνδεση, οι πληροφορίες του λογαριασμού θα αποθηκευτούν στη μνήμη της εφαρμογής έως ότου η εφαρμογή κλείσει ή το αφαιρέσετε από την ενότητα "Συνδεδεμένοι λογαριασμοί". + + + Συνδεθείτε στον μισθωτή σας στο Microsoft. Μετά από επιτυχή σύνδεση, οι πληροφορίες του λογαριασμού θα αποθηκευτούν στη μνήμη της εφαρμογής έως ότου η εφαρμογή κλείσει ή το αφαιρέσετε από την ενότητα "Συνδεδεμένοι λογαριασμοί". + + + Σύνδεση + + + Ακύρωση εισόδου + + + Οι αλλαγές στο αρχείο πολιτικής αποθηκεύτηκαν με επιτυχία. + + + Ακύρωση της τρέχουσας διαδικασίας σύνδεσης που βρίσκεται σε εξέλιξη. + + + Ακύρωση της τρέχουσας διαδικασίας σύνδεσης που βρίσκεται σε εξέλιξη. + + + Μέθοδος σύνδεσης + + + Επιλέξτε μέθοδο σύνδεσης σύμφωνα με την προτίμησή σας + + + Επιλέξτε μέθοδο σύνδεσης σύμφωνα με την προτίμησή σας + + + Πλαίσιο ελέγχου ταυτότητας + + + Επιλέξτε το πλαίσιο ελέγχου ταυτότητας που θα χρησιμοποιηθεί για τη λειτουργία σύνδεσης. Κάθε πλαίσιο είναι ένα σύνολο από δικαιώματα του Microsoft Graph που απαιτούνται για την επιτυχή ολοκλήρωση των εργασιών που προσφέρει το AppControl Manager. + + + Επιλέξτε το πλαίσιο ελέγχου ταυτότητας που θα χρησιμοποιηθεί για τη λειτουργία σύνδεσης. Κάθε πλαίσιο είναι ένα σύνολο από δικαιώματα του Microsoft Graph που απαιτούνται για την επιτυχή ολοκλήρωση των εργασιών που προσφέρει το AppControl Manager. + + + Κατάργηση του λογαριασμού από τη λίστα. Θα αφαιρεθεί πλήρως από τη μνήμη της εφαρμογής και την προσωρινή μνήμη της Microsoft Authentication Library. + + + Κατάργηση του λογαριασμού από τη λίστα. Θα αφαιρεθεί πλήρως από τη μνήμη της εφαρμογής και την προσωρινή μνήμη της Microsoft Authentication Library. + + + Κατάργηση + + + Ορίστε τον επιλεγμένο λογαριασμό ως ενεργό για τις διαδικτυακές λειτουργίες στην τρέχουσα σελίδα. + + + Ορίστε τον επιλεγμένο λογαριασμό ως ενεργό για τις διαδικτυακές λειτουργίες στην τρέχουσα σελίδα. + + + Ορισμός ως ενεργό + + + + Όνομα + + + ID + + + Περιγραφή + + + Αναγνωριστικό ασφαλείας + + + Χρόνος δημιουργίας + + + + + Όνομα + + + ID + + + Περιγραφή + + + Αναγνωριστικό ασφαλείας + + + Χρόνος δημιουργίας + + + + Δημιουργία + + + Δημιουργία νέας ομάδας + + + Δημιουργία νέας ομάδας στο Microsoft Entra ID + + + Δημιουργία νέας ομάδας στο Microsoft Entra ID + + + Ενέργειες + + + Προσφέρει πολλαπλές διαφορετικές ενέργειες στα εμφανιζόμενα δεδομένα + + + Προσφέρει πολλαπλές διαφορετικές ενέργειες στα εμφανιζόμενα δεδομένα + + + Κατάργηση επιλογής όλων + + + Κατάργηση οποιασδήποτε υπάρχουσας επιλογής + + + Κατάργηση οποιασδήποτε υπάρχουσας επιλογής + + + Καθαρισμός δεδομένων + + + Καθαρίστε όλα τα εμφανιζόμενα δεδομένα + + + Καθαρίστε όλα τα εμφανιζόμενα δεδομένα + + + Λεπτομέρειες ανάπτυξης πολιτικής Intune + + + Καθορίστε τις λεπτομέρειες της ανάπτυξης πολιτικής Intune + + + Καθορίστε τις λεπτομέρειες της ανάπτυξης πολιτικής Intune + + + + Όνομα + + + Περιγραφή + + + Πλατφόρμες + + + Τεχνολογίες + + + Αριθμός ρυθμίσεων + + + Δημιουργήθηκε + + + Τροποποιήθηκε + + + Αναγνωριστικό + + + + + Όνομα + + + Περιγραφή + + + Πλατφόρμες + + + Τεχνολογίες + + + Αριθμός ρυθμίσεων + + + Δημιουργήθηκε + + + Τροποποιήθηκε + + + Αναγνωριστικό + + + + Ανάκτηση πολιτικών Intune + + + Ανακτήστε όλες τις πολιτικές ρύθμισης συσκευών από το Intune. + + + Ανακτήστε όλες τις πολιτικές ρύθμισης συσκευών από το Intune. + + + Αναπτύξτε την επιλεγμένη πολιτική + + + Αναπτύξτε την επιλεγμένη πολιτική ρύθμισης συσκευής στο Intune. + + + Αναπτύξτε την επιλεγμένη πολιτική ρύθμισης συσκευής στο Intune. + + + Διαγράψτε την επιλεγμένη πολιτική + + + Διαγράψτε την επιλεγμένη πολιτική ρύθμισης συσκευής από το Intune. + + + Διαγράψτε την επιλεγμένη πολιτική ρύθμισης συσκευής από το Intune. + + + Αυτή η σελίδα σας επιτρέπει να επιθεωρήσετε και να υποβάλετε ερωτήματα για πολιτικές της υπηρεσίας παροχής ρύθμισης παραμέτρων των Windows (CSP). + + + Υπηρεσία παροχής ρύθμισης παραμέτρων + + + Αυτή η σελίδα σας επιτρέπει να επιθεωρήσετε και να υποβάλετε ερωτήματα για πολιτικές της υπηρεσίας παροχής ρύθμισης παραμέτρων των Windows (CSP). + + + Αυτή η σελίδα σας επιτρέπει να επιθεωρήσετε και να υποβάλετε ερωτήματα για πολιτικές της υπηρεσίας παροχής ρύθμισης παραμέτρων των Windows (CSP). + + + Προεπιλεγμένη τιμή + + + Επιτρεπόμενες τιμές + + + Μορφή + + + Τύπος πρόσβασης + + + Εμβέλεια + + + Ανάκτηση δεδομένων + + + Ανάκτηση δεδομένων της υπηρεσίας παροχής ρύθμισης παραμέτρων από το σύστημα. + + + Ανάκτηση δεδομένων της υπηρεσίας παροχής ρύθμισης παραμέτρων από το σύστημα. + + + Επιτυχής εξαγωγή δεδομένων CSP {0} σε {1} + + + Επιλέχθηκαν {0} τοπικά αρχεία. Έτοιμο για φόρτωση και υποβολή ερωτημάτων. + + + Ανάλυση {0} τοπικών αρχείων... + + + Τα τοπικά αρχεία δεν περιείχαν έγκυρες πολιτικές. Επιστροφή σε προσωρινή μνήμη/online... + + + Χρήση αποθηκευμένων online ορισμών... + + + Λήψη ορισμών DDF από τη Microsoft... + + + Επεξεργασία ληφθέντων ορισμών... + + + Δεν βρέθηκαν έγκυρες πολιτικές DDF από καμία πηγή. + + + Υποβολή ερωτήματος στο σύστημα για {0} πολιτικές... + + + Επιτυχής φόρτωση και υποβολή ερωτημάτων για {0} πολιτικές. + + + Αποτυχία κατάργησης εγγραφής της συσκευής από την τοπική διαχείριση. Κωδικός σφάλματος: {0} + + + Αποτυχία ανάλυσης του αρχείου: '{0}' + + + Αποτυχία ανάλυσης της καταχώρησης ZIP: '{0}' + + + Αρχείο ADMX: {0}, Πολιτική: {1} + + + Σχήμα XSD + + + (Αποτυχία εγγραφής: {0:X}) + + + (Κενό) + + + (Δεν βρέθηκε) + + + (Κατάσταση: {0}) + + + Protection Sub-Category + Συμπεριλάβετε τα στοιχεία που συνιστάται να ενεργοποιηθούν + + + Protection Sub-Category + Εκτός από τις δυνατότητες και λειτουργίες που συνιστάται να αφαιρεθούν, συμπεριλάβετε επίσης εκείνες που συνιστάται να ενεργοποιηθούν. + + + Protection Sub-Category + Να επιτρέπεται η φόρτωση μόνο προγραμμάτων οδήγησης λειτουργίας πυρήνα Good για βελτιωμένη ασφάλεια. + + + Τα προγράμματα προστασίας από ιούς τρίτων ή άλλοι τύποι προγραμμάτων οδήγησης τρίτων ενδέχεται να μην είναι συμβατά. Σε περίπτωση ασυμβατότητας, το σύστημα θα αντιμετωπίσει πρόβλημα κατά την εκκίνηση. + + + Εφαρμογή προαιρετικών παρακάμψεων + + + Συνιστάται ιδιαίτερα η εφαρμογή αυτών των προαιρετικών παρακάμψεων για βελτιωμένη εμπειρία χρήστη κατά τη χρήση των γραμμών βάσης ασφαλείας της Microsoft. + + + Συνιστάται ιδιαίτερα η εφαρμογή αυτών των προαιρετικών παρακάμψεων για βελτιωμένη εμπειρία χρήστη κατά τη χρήση των γραμμών βάσης ασφαλείας της Microsoft. + + + Διαχείριση + + + Δημιουργήστε νέους κανόνες Τείχους προστασίας, προβάλετε και διαχειριστείτε υπάρχοντες κανόνες, επιτρέψτε ή αποκλείστε όλα τα αρχεία μέσα σε έναν φάκελο, δημιουργήστε αντίγραφα ασφαλείας και επαναφέρετε τους κανόνες Τείχους προστασίας σας και εκτελέστε πολλές άλλες ενέργειες. + + + Δημιουργήστε νέους κανόνες Τείχους προστασίας, προβάλετε και διαχειριστείτε υπάρχοντες κανόνες, επιτρέψτε ή αποκλείστε όλα τα αρχεία μέσα σε έναν φάκελο, δημιουργήστε αντίγραφα ασφαλείας και επαναφέρετε τους κανόνες Τείχους προστασίας σας και εκτελέστε πολλές άλλες ενέργειες. + + + Μέτρα ασφαλείας + + + Διαχειριστείτε μέτρα ασφαλείας που σχετίζονται με το Τείχος προστασίας των Windows. + + + Διαχειριστείτε μέτρα ασφαλείας που σχετίζονται με το Τείχος προστασίας των Windows. + + + Ρύθμιση + + + Ρυθμίστε τον τρόπο με τον οποίο θα δημιουργούνται οι νέοι κανόνες Τείχους προστασίας. Κάντε δεξί κλικ ή πατήστε παρατεταμένα για να προβάλετε τα επιλεγμένα αρχεία. + + + Ρυθμίστε τον τρόπο με τον οποίο θα δημιουργούνται οι νέοι κανόνες Τείχους προστασίας. Κάντε δεξί κλικ ή πατήστε παρατεταμένα για να προβάλετε τα επιλεγμένα αρχεία. + + + Εισερχόμενη + + + Εισερχόμενη σημαίνει εισερχόμενη κίνηση δικτύου προς τη συσκευή. + + + Εισερχόμενη σημαίνει εισερχόμενη κίνηση δικτύου προς τη συσκευή. + + + Εξερχόμενη + + + Εξερχόμενη σημαίνει εξερχόμενη κίνηση δικτύου από τη συσκευή. + + + Εξερχόμενη σημαίνει εξερχόμενη κίνηση δικτύου από τη συσκευή. + + + Και τα δύο + + + Και τα δύο σημαίνει εισερχόμενη και εξερχόμενη κίνηση δικτύου προς και από τη συσκευή. + + + Και τα δύο σημαίνει εισερχόμενη και εξερχόμενη κίνηση δικτύου προς και από τη συσκευή. + + + Να επιτρέπεται + + + Ο κανόνας Τείχους προστασίας θα επιτρέψει τη ροή της κίνησης δικτύου. + + + Ο κανόνας Τείχους προστασίας θα επιτρέψει τη ροή της κίνησης δικτύου. + + + Αποκλεισμός + + + Ο κανόνας Τείχους προστασίας θα αποκλείσει τη ροή της κίνησης δικτύου. + + + Ο κανόνας Τείχους προστασίας θα αποκλείσει τη ροή της κίνησης δικτύου. + + + Επιλογή προγραμμάτων + + + Περιηγηθείτε στα εκτελέσιμα αρχεία προγραμμάτων για τα οποία θα δημιουργηθούν κανόνες Τείχους προστασίας. + + + Περιηγηθείτε στα εκτελέσιμα αρχεία προγραμμάτων για τα οποία θα δημιουργηθούν κανόνες Τείχους προστασίας. + + + Επιλογή φακέλων + + + Περιηγηθείτε σε φακέλους που θα σαρωθούν αναδρομικά, ώστε να εντοπιστούν εκτελέσιμα αρχεία για τα οποία θα δημιουργηθούν κανόνες Τείχους προστασίας. + + + Περιηγηθείτε σε φακέλους που θα σαρωθούν αναδρομικά, ώστε να εντοπιστούν εκτελέσιμα αρχεία για τα οποία θα δημιουργηθούν κανόνες Τείχους προστασίας. + + + Δημιουργία + + + Δημιουργία κανόνων Τείχους προστασίας για τα επιλεγμένα αρχεία + + + Δημιουργία κανόνων Τείχους προστασίας για τα επιλεγμένα αρχεία + + + Αποκλεισμός προγραμμάτων διπλής χρήσης στο Τείχος προστασίας + + + Αποκλείστε την πρόσβαση στο δίκτυο μέσω του Τείχους προστασίας των Windows για δυαδικά αρχεία διπλής χρήσης υψηλού κινδύνου, ώστε να αποτρέψετε τη χρήση τους για κακόβουλες λήψεις ή εξαγωγή δεδομένων. + + + Αποκλείστε την πρόσβαση στο δίκτυο μέσω του Τείχους προστασίας των Windows για δυαδικά αρχεία διπλής χρήσης υψηλού κινδύνου, ώστε να αποτρέψετε τη χρήση τους για κακόβουλες λήψεις ή εξαγωγή δεδομένων. + + + Δεν επιλέχθηκε αρχείο για τη δημιουργία κανόνων Τείχους προστασίας. + + + Οι κανόνες Τείχους προστασίας δημιουργήθηκαν με επιτυχία για {0} επιλεγμένα αρχεία. + + + Δημιουργία κανόνων τείχους προστασίας για: '{0}' + + + + Κατεύθυνση + + + Ενέργεια + + + + + Κατεύθυνση + + + Ενέργεια + + + + Ανάκτηση κανόνων Τείχους προστασίας + + + Ανακτήστε όλους τους κανόνες Τείχους προστασίας που δημιουργήθηκαν από την εφαρμογή Harden System Security. + + + Ανακτήστε όλους τους κανόνες Τείχους προστασίας που δημιουργήθηκαν από την εφαρμογή Harden System Security. + + + Ανακτήθηκαν με επιτυχία {0} κανόνες Τείχους προστασίας που δημιουργήθηκαν από την εφαρμογή Harden System Security. + + + Τελευταία ώρα εκκίνησης + + + Μοντέλο συστήματος + + + Ανοιχτές θύρες δικτύου + + + Εισαγάγετε νέο όνομα + + + Νέο όνομα υπολογιστή + + + Πρέπει να εκτελέσετε αυτήν την εφαρμογή ως Διαχειριστής για να μετονομάσετε τον υπολογιστή. + + + Εισαγάγετε ένα νέο όνομα για αυτόν τον υπολογιστή. Θα απαιτηθεί επανεκκίνηση για να τεθούν σε ισχύ οι αλλαγές. + + + Μετονομασία υπολογιστή + + + Μετονομασία + + + Το όνομα του υπολογιστή ορίστηκε σε '{0}'. Πρέπει να επανεκκινήσετε τον υπολογιστή σας για να εφαρμοστούν πλήρως οι αλλαγές. + + + Απέτυχε ο ορισμός του ονόματος υπολογιστή. Κωδικός σφάλματος: {0} + + + Λεπτομέρειες GPU + + + Σχέδιο παροχής ενέργειας + + + Μέγεθος αποθήκευσης και θερμοκρασία + + + Εγκατάσταση πακέτων εφαρμογών + + + Αναζητήστε οποιοδήποτε πακέτο εφαρμογής, όπως αρχείο MSIX ή MSIXBundle, για εγκατάσταση στο σύστημα. + + + Αναζητήστε οποιοδήποτε πακέτο εφαρμογής, όπως αρχείο MSIX ή MSIXBundle, για εγκατάσταση στο σύστημα. + + + Αναζητήστε οποιοδήποτε πακέτο εφαρμογής, όπως αρχείο MSIX ή MSIXBundle, για εγκατάσταση στο σύστημα. + + + Αναζητήστε ένα αρχείο πακέτου εφαρμογής, το οποίο είναι συνήθως αρχεία MSIX ή MSIXBundle, για εγκατάσταση στη συσκευή. Εάν το επιλεγμένο πακέτο εφαρμογής είναι υπογεγραμμένο, θα εγκατασταθεί απευθείας. Εάν δεν είναι υπογεγραμμένο, θα δημιουργηθεί ένα μοναδικό πιστοποιητικό στη συσκευή σας για να υπογραφεί αυτό το πακέτο και στη συνέχεια να εγκατασταθεί. + + + Αναζήτηση αρχείου πακέτου εφαρμογής + + + Αναζητήστε ένα αρχείο πακέτου εφαρμογής, το οποίο είναι συνήθως αρχεία MSIX ή MSIXBundle, για εγκατάσταση στη συσκευή. Εάν το επιλεγμένο πακέτο εφαρμογής είναι υπογεγραμμένο, θα εγκατασταθεί απευθείας. Εάν δεν είναι υπογεγραμμένο, θα δημιουργηθεί ένα μοναδικό πιστοποιητικό στη συσκευή σας για να υπογραφεί αυτό το πακέτο και στη συνέχεια να εγκατασταθεί. + + + Αναζητήστε ένα αρχείο πακέτου εφαρμογής, το οποίο είναι συνήθως αρχεία MSIX ή MSIXBundle, για εγκατάσταση στη συσκευή. Εάν το επιλεγμένο πακέτο εφαρμογής είναι υπογεγραμμένο, θα εγκατασταθεί απευθείας. Εάν δεν είναι υπογεγραμμένο, θα δημιουργηθεί ένα μοναδικό πιστοποιητικό στη συσκευή σας για να υπογραφεί αυτό το πακέτο και στη συνέχεια να εγκατασταθεί. + + + Προσαρμοσμένη εγκατάσταση πακέτου εφαρμογής + + + Εγκατάσταση + + + Εγκαταστήστε το επιλεγμένο πακέτο εφαρμογής στο σύστημα. + + + Εγκαταστήστε το επιλεγμένο πακέτο εφαρμογής στο σύστημα. + + + Παρουσιάστηκε σφάλμα κατά την προσπάθεια κατάργησης των εξαιρέσεων κανόνων ASR, το οποίο μπορείτε να αγνοήσετε με ασφάλεια: + + + Παρουσιάστηκε σφάλμα κατά την προσπάθεια προσθήκης των εξαιρέσεων κανόνων ASR, το οποίο μπορείτε να αγνοήσετε με ασφάλεια: + + + Αδυναμία αποσειριοποίησης της λίστας εξαιρέσεων κανόνων ASR JSON η οποία ήταν: {0} - Σφάλμα: {1} + + + Διαγράφηκε το πιστοποιητικό με το Κοινό Όνομα: {0} από το χώρο αποθήκευσης: {1} + + + Γίνεται έλεγχος εάν υπάρχει ήδη πιστοποιητικό με το κοινό όνομα '{0}' στον προσωπικό χώρο αποθήκευσης χρήστη. + + + {0} πιστοποιητικά με το κοινό όνομα '{1}' υπάρχουν ήδη στο σύστημα. Κατάργηση αυτών + + + Έξοδος από την εφαρμογή; + + + Μια λειτουργία βρίσκεται σε εξέλιξη. Η έξοδος τώρα ενδέχεται να οδηγήσει σε ημιτελείς εργασίες. Είστε βέβαιοι ότι θέλετε να βγείτε; + + + Επιλέξτε αν η εφαρμογή θα ζητά επιβεβαίωση κατά το κλείσιμό της. + + + Επιβεβαίωση κλεισίματος εφαρμογής + + + Επιλέξτε αν η εφαρμογή θα ζητά επιβεβαίωση κατά το κλείσιμό της. + + + Επιλέξτε αν η εφαρμογή θα ζητά επιβεβαίωση κατά το κλείσιμό της. + + + Ποτέ + + + Να μη ζητείται ποτέ επιβεβαίωση κατά το κλείσιμο της εφαρμογής. + + + Να μη ζητείται ποτέ επιβεβαίωση κατά το κλείσιμο της εφαρμογής. + + + Πάντα + + + Να ζητείται πάντα επιβεβαίωση κατά το κλείσιμο της εφαρμογής. + + + Να ζητείται πάντα επιβεβαίωση κατά το κλείσιμο της εφαρμογής. + + + Αυτόματα + + + Να ζητείται επιβεβαίωση πριν από το κλείσιμο της εφαρμογής μόνο υπό ορισμένες συνθήκες, όταν υπάρχει λειτουργία σε εξέλιξη. + + + Να ζητείται επιβεβαίωση πριν από το κλείσιμο της εφαρμογής μόνο υπό ορισμένες συνθήκες, όταν υπάρχει λειτουργία σε εξέλιξη. + + + Ναι + + + Όχι + + + Κάντε κλικ ή πατήστε εδώ για πρόσβαση στην πλευρική γραμμή όπου μπορείτε να χρησιμοποιήσετε επιπλέον διαθέσιμες λειτουργίες. + + + Κάντε κλικ ή πατήστε εδώ για πρόσβαση στην πλευρική γραμμή όπου μπορείτε να χρησιμοποιήσετε επιπλέον διαθέσιμες λειτουργίες. + + + Κάντε κλικ ή πατήστε εδώ για να επιστρέψετε στην προηγούμενη σελίδα. + + + Κάντε κλικ ή πατήστε εδώ για να επιστρέψετε στην προηγούμενη σελίδα. + + + Κάντε κλικ ή πατήστε εδώ για πρόσβαση στο κύριο μενού πλοήγησης της εφαρμογής. + + + Κάντε κλικ ή πατήστε εδώ για πρόσβαση στο κύριο μενού πλοήγησης της εφαρμογής. + + + Εξαγωγή τοπικών κανόνων τείχους προστασίας + + + Εξαγωγή κανόνων τείχους προστασίας GPO + + + Εισαγωγή τοπικών κανόνων τείχους προστασίας + + + Εισαγωγή κανόνων τείχους προστασίας GPO + + + Επαναφορά τοπικών κανόνων τείχους προστασίας + + + Διαγραφή όλων των τοπικών κανόνων τείχους προστασίας + + + Πρόσθετα + + + Εισαγωγή τοπικών κανόνων τείχους προστασίας + + + Εισαγωγή κανόνων τείχους προστασίας GPO + + + Πρόκειται να εισαγάγετε κανόνες τείχους προστασίας από το «{0}». ΠΡΟΕΙΔΟΠΟΙΗΣΗ: Αυτή η ενέργεια είναι ΜΗ ΑΝΑΣΤΡΕΨΙΜΗ. Τυχόν υπάρχοντες κανόνες θα αντικατασταθούν με το περιεχόμενο του αρχείου αντιγράφου ασφαλείας. + + + Εισαγωγή + + + Επαναφορά τοπικών κανόνων τείχους προστασίας + + + ΠΡΟΕΙΔΟΠΟΙΗΣΗ: Αυτή η ενέργεια είναι ΜΗ ΑΝΑΣΤΡΕΨΙΜΗ. Όλοι οι κανόνες που έχουν οριστεί προσαρμοσμένα θα διαγραφούν και θα επαναφερθούν οι προεπιλεγμένοι κανόνες του λειτουργικού συστήματος. + + + Επαναφορά προεπιλογών + + + Διαγραφή όλων των τοπικών κανόνων τείχους προστασίας + + + ΠΡΟΕΙΔΟΠΟΙΗΣΗ: Αυτή η ενέργεια θα διαγράψει ΟΛΟΥΣ τους υπάρχοντες κανόνες τείχους προστασίας, συμπεριλαμβανομένων των προεπιλεγμένων κανόνων του λειτουργικού συστήματος και των προσαρμοσμένων κανόνων. Συνιστάται έντονα να δημιουργήσετε πρώτα αντίγραφο ασφαλείας. + + + Διαγραφή όλων + + + Έγινε επιτυχής εξαγωγή {0} κανόνων τείχους προστασίας στο {1} + + + Έγινε επιτυχής εισαγωγή {0} κανόνων τείχους προστασίας. + + + Έγινε επιτυχής επαναφορά των προεπιλεγμένων τοπικών κανόνων τείχους προστασίας. + + + Έγινε επιτυχής διαγραφή όλων των τοπικών κανόνων τείχους προστασίας. + + + Ιστορικό συσκευών USB + + + Εμφανίζει το ιστορικό όλων των συσκευών USB που έχουν συνδεθεί σε αυτήν τη συσκευή. + + + Εμφανίζει το ιστορικό όλων των συσκευών USB που έχουν συνδεθεί σε αυτήν τη συσκευή. + + + Δεν βρέθηκε ιστορικό συσκευών USB. + + + Σύνολο συνδεδεμένων συσκευών USB: {0} + + + Αποθήκη Πολιτικής Ομάδας + + + Οι κανόνες τείχους προστασίας θα δημιουργηθούν στην Αποθήκη Πολιτικής Ομάδας. + + + Οι κανόνες τείχους προστασίας θα δημιουργηθούν στην Αποθήκη Πολιτικής Ομάδας. + + + Μόνιμη Αποθήκη + + + Αυτή η αποθήκη περιέχει τη μόνιμη πολιτική για τον τοπικό υπολογιστή. Οι κανόνες σε αυτήν την αποθήκη δεν προέρχονται από GPO και έχουν δημιουργηθεί χειροκίνητα ή προγραμματιστικά (κατά την εγκατάσταση εφαρμογής) στον υπολογιστή. Οι κανόνες που δημιουργούνται σε αυτήν την αποθήκη επισυνάπτονται στο ActiveStore και ενεργοποιούνται στον υπολογιστή αμέσως. + + + Αυτή η αποθήκη περιέχει τη μόνιμη πολιτική για τον τοπικό υπολογιστή. Οι κανόνες σε αυτήν την αποθήκη δεν προέρχονται από GPO και έχουν δημιουργηθεί χειροκίνητα ή προγραμματιστικά (κατά την εγκατάσταση εφαρμογής) στον υπολογιστή. Οι κανόνες που δημιουργούνται σε αυτήν την αποθήκη επισυνάπτονται στο ActiveStore και ενεργοποιούνται στον υπολογιστή αμέσως. + + + Διαγραφή όλων των κανόνων πολιτικής ομάδας + + + Διαγραφή όλων των κανόνων τείχους προστασίας από τον χώρο αποθήκευσης πολιτικής ομάδας. + + + Διαγραφή όλων των κανόνων τείχους προστασίας από τον χώρο αποθήκευσης πολιτικής ομάδας. + + + Διαγραφή όλων των κανόνων GPO + + + Είστε βέβαιοι ότι θέλετε να διαγράψετε όλους τους κανόνες τείχους προστασίας από τον χώρο αποθήκευσης πολιτικής ομάδας; Αυτή η ενέργεια δεν μπορεί να αναιρεθεί. + + + Επεξεργασία + + + Επεξεργασία των επιλεγμένων δεδομένων. + + + Επεξεργασία των επιλεγμένων δεδομένων. + + + Εξαγωγή πολιτικών πρόσβασης συστήματος + + + Εξάγει τις πολιτικές πρόσβασης συστήματος σε αρχείο JSON. + + + Εξάγει τις πολιτικές πρόσβασης συστήματος σε αρχείο JSON. + + + Πρόσθετες δυνατότητες + + + Πρόσθετα + + + Αποκτήστε πρόσβαση σε επιπλέον χρήσιμες δυνατότητες που προσφέρει η εφαρμογή. + + + Αποκτήστε πρόσβαση σε επιπλέον χρήσιμες δυνατότητες που προσφέρει η εφαρμογή. + + + Εύρεση διπλότυπων φωτογραφιών + + + Βρείτε και καταργήστε διπλότυπες φωτογραφίες στον υπολογιστή σας. Γρήγορα και με δυνατότητα πλήρους ελέγχου πριν τη διαγραφή. + + + Βρείτε και καταργήστε διπλότυπες φωτογραφίες στον υπολογιστή σας. Γρήγορα και με δυνατότητα πλήρους ελέγχου πριν τη διαγραφή. + + + Βρείτε και καταργήστε διπλότυπες φωτογραφίες στον υπολογιστή σας. Γρήγορα και με δυνατότητα πλήρους ελέγχου πριν τη διαγραφή. + + + Αναζήτηση φωτογραφιών + + + Αναζητήστε φωτογραφίες για επιλογή. + + + Αναζητήστε φωτογραφίες για επιλογή. + + + Αναζήτηση φακέλων + + + Αναζητήστε φακέλους για επιλογή. + + + Αναζητήστε φακέλους για επιλογή. + + + Έναρξη σάρωσης + + + Ξεκινήστε τη σάρωση για διπλότυπες φωτογραφίες στα επιλεγμένα αρχεία και φακέλους. + + + Ξεκινήστε τη σάρωση για διπλότυπες φωτογραφίες στα επιλεγμένα αρχεία και φακέλους. + + + Αναίρεση τελευταίας διαγραφής + + + Αναιρέστε την τελευταία διαγραφή διπλότυπων φωτογραφιών. Μπορεί να χρησιμοποιηθεί πολλές φορές για την επαναφορά πολλαπλών διαγραφών. + + + Αναιρέστε την τελευταία διαγραφή διπλότυπων φωτογραφιών. Μπορεί να χρησιμοποιηθεί πολλές φορές για την επαναφορά πολλαπλών διαγραφών. + + + Αυτόματη διαγραφή όλων των διπλότυπων + + + Διαγράψτε αυτόματα όλες τις διπλότυπες φωτογραφίες που βρέθηκαν στη δεξιά πλευρά. Αυτή η ενέργεια δεν μπορεί να αναιρεθεί. + + + Διαγράψτε αυτόματα όλες τις διπλότυπες φωτογραφίες που βρέθηκαν στη δεξιά πλευρά. Αυτή η ενέργεια δεν μπορεί να αναιρεθεί. + + + Στατιστικά στοιχεία + + + Δείτε στατιστικά στοιχεία σχετικά με τις διπλότυπες φωτογραφίες που βρέθηκαν. + + + Δείτε στατιστικά στοιχεία σχετικά με τις διπλότυπες φωτογραφίες που βρέθηκαν. + + + Ομοιότητα + + + Προσαρμόστε το όριο ομοιότητας για τον εντοπισμό διπλότυπων φωτογραφιών. + + + Προσαρμόστε το όριο ομοιότητας για τον εντοπισμό διπλότυπων φωτογραφιών. + + + Οι χαμηλότερες τιμές βρίσκουν περισσότερες αντιστοιχίσεις, αλλά ενδέχεται να περιλαμβάνουν μη διπλότυπα και ψευδώς θετικά. + + + Επιλέξτε αρχεία ή φακέλους χρησιμοποιώντας τα παραπάνω κουμπιά + + + Προσαρμόστε το όριο ομοιότητας και τη στρατηγική διατήρησης εάν χρειάζεται + + + Πατήστε Έναρξη σάρωσης για να βρείτε διπλότυπες φωτογραφίες. + + + Οι ομάδες διπλότυπων θα εμφανιστούν εδώ μόλις ολοκληρωθεί η σάρωση. + + + Μπορείτε επίσης να σύρετε και να αποθέσετε αρχεία και φακέλους εδώ (λειτουργεί μόνο όταν δεν εκτελείται ως διαχειριστής). + + + Διαγραφή όλων των διπλότυπων + + + Διαγράψτε όλες τις διπλότυπες φωτογραφίες στην τρέχουσα ομάδα. + + + Διαγράψτε όλες τις διπλότυπες φωτογραφίες στην τρέχουσα ομάδα. + + + Διαγραφή + + + Διαγραφή αυτής της φωτογραφίας. + + + Διαγραφή αυτής της φωτογραφίας. + + + Διαγραφή αρχικής φωτογραφίας + + + Διαγράψτε την αρχική φωτογραφία που έχει επιλεγεί για διατήρηση. + + + Διαγράψτε την αρχική φωτογραφία που έχει επιλεγεί για διατήρηση. + + + Περιβάλλον Cloud + + + Το Περιβάλλον Cloud του λογαριασμού που έχει επιλεγεί αυτήν τη στιγμή για την εκτέλεση των εργασιών σε αυτήν τη σελίδα. + + + Το Περιβάλλον Cloud του λογαριασμού που έχει επιλεγεί αυτήν τη στιγμή για την εκτέλεση των εργασιών σε αυτήν τη σελίδα. + + + Το Περιβάλλον Cloud του επιλεγμένου λογαριασμού θα εμφανιστεί εδώ + + + Περιβάλλον Cloud + + + Επιλέξτε το Περιβάλλον Cloud που θα χρησιμοποιηθεί για τη λειτουργία εισόδου. + + + Επιλέξτε το Περιβάλλον Cloud που θα χρησιμοποιηθεί για τη λειτουργία εισόδου. + + + Διαχείριση EXIF + + + Προστατεύστε το απόρρητό σας προβάλλοντας και καταργώντας ανιχνεύσιμα μεταδεδομένα EXIF από αρχεία πολυμέσων. + + + Προστατεύστε το απόρρητό σας προβάλλοντας και καταργώντας ανιχνεύσιμα μεταδεδομένα EXIF από αρχεία πολυμέσων. + + + Προστατεύστε το απόρρητό σας προβάλλοντας και καταργώντας ανιχνεύσιμα μεταδεδομένα EXIF από αρχεία πολυμέσων. + + + Αντιγραφή όλων + + + Αντιγράψτε όλα τα δεδομένα στο πρόχειρο. + + + Αντιγράψτε όλα τα δεδομένα στο πρόχειρο. + + + Κατάργηση όλων των δεδομένων + + + Καταργήστε όλα τα δεδομένα που μπορούν να καταργηθούν με ασφάλεια. + + + Καταργήστε όλα τα δεδομένα που μπορούν να καταργηθούν με ασφάλεια. + + + Ανάπτυξη όλων των ενοτήτων + + + Αναπτύξτε όλες τις ενότητες για να προβάλετε το περιεχόμενό τους. + + + Αναπτύξτε όλες τις ενότητες για να προβάλετε το περιεχόμενό τους. + + + Σύμπτυξη όλων των ενοτήτων + + + Συμπτύξτε όλες τις ενότητες για να αποκρύψετε το περιεχόμενό τους. + + + Συμπτύξτε όλες τις ενότητες για να αποκρύψετε το περιεχόμενό τους. + + + Διαχείριση Υπηρεσιών + + + Αποκτήστε εκτεταμένη ορατότητα σε όλες τις διαθέσιμες υπηρεσίες του συστήματος με εις βάθος πληροφορίες διαμόρφωσης. Φιλτράρετε εύκολα τις υπηρεσίες της Microsoft για να απομονώσετε υπηρεσίες τρίτων και αναλάβετε τον πλήρη διαχειριστικό έλεγχο για τη διαμόρφωση, την παροχή ή τη διαγραφή υπηρεσιών, προκειμένου να βελτιστοποιήσετε την απόδοση και την ασφάλεια του συστήματος. + + + Αποκτήστε εκτεταμένη ορατότητα σε όλες τις διαθέσιμες υπηρεσίες του συστήματος με εις βάθος πληροφορίες διαμόρφωσης. Φιλτράρετε εύκολα τις υπηρεσίες της Microsoft για να απομονώσετε υπηρεσίες τρίτων και αναλάβετε τον πλήρη διαχειριστικό έλεγχο για τη διαμόρφωση, την παροχή ή τη διαγραφή υπηρεσιών, προκειμένου να βελτιστοποιήσετε την απόδοση και την ασφάλεια του συστήματος. + + + Αποκτήστε εκτεταμένη ορατότητα σε όλες τις διαθέσιμες υπηρεσίες του συστήματος με εις βάθος πληροφορίες διαμόρφωσης. Φιλτράρετε εύκολα τις υπηρεσίες της Microsoft για να απομονώσετε υπηρεσίες τρίτων και αναλάβετε τον πλήρη διαχειριστικό έλεγχο για τη διαμόρφωση, την παροχή ή τη διαγραφή υπηρεσιών, προκειμένου να βελτιστοποιήσετε την απόδοση και την ασφάλεια του συστήματος. + + + Φόρτωση Υπηρεσιών + + + Φορτώστε όλες τις διαθέσιμες υπηρεσίες στο σύστημα. + + + Φορτώστε όλες τις διαθέσιμες υπηρεσίες στο σύστημα. + + + Φίλτρα + + + Εφαρμόστε φίλτρα στη λίστα των υπηρεσιών. + + + Εφαρμόστε φίλτρα στη λίστα των υπηρεσιών. + + + Δημιουργία αναφοράς μπαταρίας + + + Δημιουργήστε μια αναφορά μπαταρίας για τη συσκευή σας (εάν διαθέτει). Περιέχει λεπτομερείς πληροφορίες σχετικά με τη χρήση της μπαταρίας, την κατανάλωση ρεύματος και την απόδοση. + + + Δημιουργήστε μια αναφορά μπαταρίας για τη συσκευή σας (εάν διαθέτει). Περιέχει λεπτομερείς πληροφορίες σχετικά με τη χρήση της μπαταρίας, την κατανάλωση ρεύματος και την απόδοση. + + + Τοπική προσωρινή αποθήκευση διακριτικών + + + Ενεργοποιήστε αυτήν την επιλογή για την τοπική προσωρινή αποθήκευση των διακριτικών ελέγχου ταυτότητας, ώστε να μην χρειάζεται να κάνετε ξανά έλεγχο ταυτότητας με μη αυτόματο τρόπο μετά το κλείσιμο και το εκ νέου άνοιγμα της εφαρμογής. Τα διακριτικά ελέγχου ταυτότητας κρυπτογραφούνται στον δίσκο και καταργούνται κατά την απεγκατάσταση της εφαρμογής. + + + Ενεργοποιήστε αυτήν την επιλογή για την τοπική προσωρινή αποθήκευση των διακριτικών ελέγχου ταυτότητας, ώστε να μην χρειάζεται να κάνετε ξανά έλεγχο ταυτότητας με μη αυτόματο τρόπο μετά το κλείσιμο και το εκ νέου άνοιγμα της εφαρμογής. Τα διακριτικά ελέγχου ταυτότητας κρυπτογραφούνται στον δίσκο και καταργούνται κατά την απεγκατάσταση της εφαρμογής. + + + Εκκαθάριση τοπικής προσωρινής μνήμης + + + Κάντε εκκαθάριση των τοπικά προσωρινά αποθηκευμένων διακριτικών ελέγχου ταυτότητας. Αυτό θα απαιτήσει να κάνετε ξανά έλεγχο ταυτότητας με μη αυτόματο τρόπο την επόμενη φορά που θα χρησιμοποιήσετε την εφαρμογή. + + + Κάντε εκκαθάριση των τοπικά προσωρινά αποθηκευμένων διακριτικών ελέγχου ταυτότητας. Αυτό θα απαιτήσει να κάνετε ξανά έλεγχο ταυτότητας με μη αυτόματο τρόπο την επόμενη φορά που θα χρησιμοποιήσετε την εφαρμογή. + + + Επανεκκινήστε την εφαρμογή για εκτέλεση με διαφορετικό σύνολο δικαιωμάτων. + + + Επανεκκινήστε την εφαρμογή για εκτέλεση με διαφορετικό σύνολο δικαιωμάτων. + + + Εκτελείται με δικαιώματα διαχειριστή. Όλες οι δυνατότητες της εφαρμογής είναι διαθέσιμες. Μπορείτε να κάνετε επανεκκίνηση για εκτέλεση με περιορισμένα δικαιώματα. + + + Εκτελείται με περιορισμένα δικαιώματα. Δυνατότητες που απαιτούν αυξημένα δικαιώματα δεν είναι διαθέσιμες. + + + Επανεκκινήστε την εφαρμογή + + + Κλείσιμο + + + Επανεκκίνηση + + + Βελτιστοποίηση + + + Βελτιστοποιήστε τις υπηρεσίες του συστήματος διακόπτοντας και απενεργοποιώντας ορισμένες υπηρεσίες στα Windows που χρησιμοποιούνται σπάνια και είναι ασφαλές να απενεργοποιηθούν. Μπορείτε πάντα να αναιρέσετε αυτές τις ενέργειες ανά πάσα στιγμή. + + + Βελτιστοποιήστε τις υπηρεσίες του συστήματος διακόπτοντας και απενεργοποιώντας ορισμένες υπηρεσίες στα Windows που χρησιμοποιούνται σπάνια και είναι ασφαλές να απενεργοποιηθούν. Μπορείτε πάντα να αναιρέσετε αυτές τις ενέργειες ανά πάσα στιγμή. + + + Προτεινόμενες Υπηρεσίες + + + Διακοπή και απενεργοποίηση όλων + + + Διακόψτε και απενεργοποιήστε όλες τις προτεινόμενες υπηρεσίες. + + + Διακόψτε και απενεργοποιήστε όλες τις προτεινόμενες υπηρεσίες. + + + Αυτό χρησιμοποιείται για τη διαχείριση ληφθέντων χαρτών στα Windows. + + + Η απενεργοποίησή του συνιστάται από τη Microsoft για τη βελτίωση της ασφάλειας. + + + Απενεργοποιήστε το μόνο εάν δεν χρησιμοποιείτε σαρωτή, ψηφιακή φωτογραφική μηχανή ή τις λειτουργίες λήψης εικόνων τους. + + + Απενεργοποιήστε το μόνο εάν δεν ανησυχείτε για τα όρια δεδομένων, δεν περιορίζετε τη χρήση του δικτύου σας και δεν χρησιμοποιείτε συνδέσεις ογκοχρέωσης. + + + Διακόψτε και απενεργοποιήστε την υπηρεσία. + + + Διακόψτε και απενεργοποιήστε την υπηρεσία. + + + Η απαρίθμηση των αρχείων χρειάστηκε {0} ώρες και {1} λεπτά και {2} δευτερόλεπτα για να ολοκληρωθεί. + + + Δημιουργήστε μια μονάδα δίσκου εκκίνησης από ένα αρχείο ISO των Windows για εγκατάσταση, αναβάθμιση ή ανάκτηση. + + + Δημιουργός Μονάδας Δίσκου Εκκίνησης + + + Δημιουργήστε μια μονάδα δίσκου εκκίνησης από ένα αρχείο ISO των Windows για εγκατάσταση, αναβάθμιση ή ανάκτηση. Μπορείτε επίσης να χρησιμοποιήσετε αυτήν τη σελίδα για την εξαγωγή αρχείων ISO σε άλλη τοποθεσία. + + + Δημιουργήστε μια μονάδα δίσκου εκκίνησης από ένα αρχείο ISO των Windows για εγκατάσταση, αναβάθμιση ή ανάκτηση. Μπορείτε επίσης να χρησιμοποιήσετε αυτήν τη σελίδα για την εξαγωγή αρχείων ISO σε άλλη τοποθεσία. + + + Επιλέξτε αρχείο ISO των Windows + + + Ανανέωση μονάδων δίσκου + + + Ανανεώστε τη λίστα με τις διαθέσιμες μονάδες δίσκου. + + + Ανανεώστε τη λίστα με τις διαθέσιμες μονάδες δίσκου. + + + Επιλέξτε Λειτουργία Μονάδας Δίσκου Προορισμού + + + Μη αυτόματη επιλογή διαμερίσματος + + + Αυτόματη δημιουργία διαμερισμάτων (Μονός δίσκος) + + + Χρησιμοποιήστε αυτήν τη λειτουργία εάν η μονάδα δίσκου σας έχει ήδη σωστά διαμερίσματα. Τα επιλεγμένα διαμερίσματα θα διαμορφωθούν. + + + Χρησιμοποιήστε αυτήν τη λειτουργία εάν η μονάδα δίσκου σας δεν έχει σωστά διαμερίσματα. + + + Η μονάδα δίσκου προορισμού θα ΔΙΑΓΡΑΦΕΙ πλήρως και θα διαχωριστεί σε διαμερίσματα αυτόματα. + + + Διαμορφώστε τυχόν εναπομείναντα μη εκχωρημένο χώρο στην επιλεγμένη μονάδα δίσκου ως τρίτο διαμέρισμα + + + Διαμορφώστε τυχόν εναπομείναντα μη εκχωρημένο χώρο στην επιλεγμένη μονάδα δίσκου ως τρίτο διαμέρισμα + + + Διαμορφώστε τυχόν εναπομείναντα μη εκχωρημένο χώρο στην επιλεγμένη μονάδα δίσκου ως τρίτο διαμέρισμα + + + Σύστημα αρχείων τρίτου διαμερίσματος + + + Δημιουργία μονάδας δίσκου εκκίνησης + + + Ξεκινήστε τη διαδικασία δημιουργίας της μονάδας δίσκου εκκίνησης. + + + Ξεκινήστε τη διαδικασία δημιουργίας της μονάδας δίσκου εκκίνησης. + + + Εξαγωγή ISO + + + Εξαγάγετε τα περιεχόμενα του επιλεγμένου αρχείου ISO σε έναν φάκελο. + + + Εξαγωγή περιεχομένων ISO + + + Ξεκινήστε τη διαδικασία εξαγωγής του περιεχομένου του επιλεγμένου αρχείου ISO στον φάκελο που επιλέξατε. + + + Ξεκινήστε τη διαδικασία εξαγωγής του περιεχομένου του επιλεγμένου αρχείου ISO στον φάκελο που επιλέξατε. + \ No newline at end of file diff --git a/Harden System Security/Strings/en-US/Resources.resw b/Harden System Security/Strings/en-US/Resources.resw index b38634ded..8b97de2bc 100644 --- a/Harden System Security/Strings/en-US/Resources.resw +++ b/Harden System Security/Strings/en-US/Resources.resw @@ -1,5639 +1,5717 @@ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - text/microsoft-resx - - - 2.0 - - - System.Resources.ResXResourceReader, System.Windows.Forms, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089 - - - System.Resources.ResXResourceWriter, System.Windows.Forms, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089 - - - GitHub Documentation - - - Get online documentation from GitHub about how to use the application - - - Get online documentation from GitHub about how to use the application - - - Logs - - - Settings - - - View the application logs in real time - - - View the application logs in real time - - - Check for updates - - - Check for updates - - - Update - - - Search menu items... - - - Enter menu item names to find them quickly - - - Enter menu item names to find them quickly - - - Refresh The Logs - - - Retrieve the latest logs for the current session by reading them from the log file in the user configurations directory - - - Retrieve the latest logs for the current session by reading them from the log file in the user configurations directory - - - App Startup, .NET runtime version: {0} - - - File Activation detected - - - App was launched via File activation but arguments didn't have any file objects in them - - - App was launched via File activation but without any file activation arguments - - - Elevation request was required to process the selected file but it was denied by the user. Exiting the app. - - - Elevation request was denied by the user - - - There was a problem saving the window size when closing the app: {0} - - - An error occurred - - - An unexpected error has occurred: {0} - - - OK - - - Cancelling... - - - Cancel - - - Setting the Code Integrity Log Size - - - Increasing the Code Integrity log size by 1MB because its current free space is less than 1MB. - - - Setting Code Integrity log size to {0:N2} MB. - - - Provided log size is less than or equal to 1 MB. No changes made. - - - The file "{0}" requires elevated permissions. - - - Status - - - WARNING - - - Error - - - The command '{0} {1}' failed with exit code {2}. Error: {3} - - - Elevation request cancelled by the user. - - - ActivationManager failed with HRESULT: 0x{0:X} - - - JumpList is not supported. - - - Please launch Harden System Security as Administrator to access this page - - - Always prompt for elevation on app startup - - - Administrator privileges required - - - Relaunch as Admin - - - Window was maximized when the app closed last time, setting it to maximized now - - - Setting the window size back to what it was when the app was closed. Height: {0} - Width: {1} - - - Sidebar - - - Use the Sidebar for additional features. - - - Support - Ask Questions - - - Customize your app settings here. Your preferences will be saved so they're ready for you every time you start the Harden System Security. - - - Appearance - - - About - - - Make Harden System Security Look the Way You Want - - - Use various available options to change the appearance and visual effects of the Harden System Security - - - Use various available options to change the appearance and visual effects of the Harden System Security - - - Mostly suitable when using MicaAlt as the background. - - - Darker Background - - - It will remove the extra light shadow from the background, giving an overall darker look to the Harden System Security's appearance. - - - It will remove the extra light shadow from the background, giving an overall darker look to the Harden System Security's appearance. - - - On - - - Off - - - Customize the App Background Style - - - Background Style - - - This is the backdrop of the Harden System Security. The changes will be visible in the background. - - - This is the backdrop of the Harden System Security. The changes will be visible in the background. - - - Customize the Theme - - - Theme - - - Select a theme for the Harden System Security - - - Select a theme for the Harden System Security - - - Choose a style for the main navigation icons - - - Icons Style - - - Pick a style for the main navigation's icons. - - - Pick a style for the main navigation's icons. - - - Customize the Navigation Menu location - - - Navigation Menu - - - Select a location for the navigation menu - - - Select a location for the navigation menu - - - Change the behavior of the Harden System Security and various elements inside of it - - - Behavior - - - Change the behavior of the Harden System Security and various elements inside of it - - - Change the behavior of the Harden System Security and various elements inside of it - - - Whenever you select an item in a List View, center that item vertically on the screen. - - - List Views Center Vertically Upon Selection - - - Whenever you select an item in a List View, center that item vertically on the screen. - - - Whenever you select an item in a List View, center that item vertically on the screen. - - - If this is enabled, Harden System Security will prompt for elevation to run with Administrator privileges on startup. - - - Prompt For Elevation On Startup - - - If this is enabled, Harden System Security will prompt for elevation to run with Administrator privileges on startup. - - - If this is enabled, Harden System Security will prompt for elevation to run with Administrator privileges on startup. - - - Prevent other apps such as screen recorders (including Recall) to record or take screenshots of the Harden System Security's window. - - - Screen Shield - - - Prevent other apps such as screen recorders (including Recall) to record or take screenshots of the Harden System Security's window. - - - Prevent other apps such as screen recorders (including Recall) to record or take screenshots of the Harden System Security's window. - - - Publish various activities that you perform in the Harden System Security to the OS, allowing them to appear and be available to you in Microsoft Recall so you can re-trace your actions. - - - Publish Activity In The OS - - - Publish various activities that you perform in the Harden System Security to the OS, allowing them to appear and be available to you in Microsoft Recall so you can re-trace your actions. - - - Publish various activities that you perform in the Harden System Security to the OS, allowing them to appear and be available to you in Microsoft Recall so you can re-trace your actions. - - - Language - - - Switch between different supported user interface languages and layouts. - - - Switch between different supported user interface languages and layouts. - - - Switch between different supported user interface languages and layouts. - - - Select a different language from the list - - - Language Selection - - - Select a different language from the list - - - Select a different language from the list - - - Switch between Right-to-Left and Left-to-Right flow directions for the user interface elements. - - - Flow Direction - - - Switch between Right-to-Left and Left-to-Right flow directions for the user interface elements. - - - Switch between Right-to-Left and Left-to-Right flow directions for the user interface elements. - - - Left-to-Right - - - Right-to-Left - - - Sound - - - Hear audio feedback when using different elements of the Harden System Security - - - Sound - - - Hear audio feedback when using different elements of the Harden System Security - - - Hear audio feedback when using different elements of the Harden System Security - - - GitHub repository - - - SpyNetGirl Website - - - Microsoft Store Page - - - YouTube Channel - - - Your support helps me continue to create and maintain this project. - - - Your support helps me continue to create and maintain this project. - - - Donate - - - Privacy Policy - - - Send Feedback - - - Icons8 website for all of the Icons used in this app - - - Source Code - - - Check for updates on this page. You can also enable automatic update check which will happen once at startup and you will be notified whenever a new version is available. - - - Guide - - - Click/Tap to visit the full Guide for this page on GitHub - - - Click/Tap to visit the full Guide for this page on GitHub - - - Update Status - - - Update Status - - - More info - - - Opens the GitHub's main wiki page for the Harden System Security - - - Opens the GitHub's main wiki page for the Harden System Security - - - Release Notes - - - Check out the GitHub releases for full release notes - - - Check out the GitHub releases for full release notes - - - Check out the GitHub releases for full release notes - - - See What's New - - - Opens the GitHub's releases page where you can find the full release notes for the available update. - - - Opens the GitHub's releases page where you can find the full release notes for the available update. - - - Once the updates are downloaded and installed, the next time you open the Harden System Security you will use the new version. - - - Check for Harden System Security update - - - Once the updates are downloaded and installed, the next time you open the Harden System Security you will use the new version. - - - Once the updates are downloaded and installed, the next time you open the Harden System Security you will use the new version. - - - Will download and install the latest version from the GitHub repository. The time it takes depends on your network connection. Approximate download size is 65 MB. - - - Will download and install the latest version from the GitHub repository. The time it takes depends on your network connection. Approximate download size is 65 MB. - - - Automatically checks for update when the app launches and notify you if a new version is available so you can use this page to install it. - - - Auto Update Check - - - Automatically checks for update when the app launches and notify you if a new version is available so you can use this page to install it. - - - Automatically checks for update when the app launches and notify you if a new version is available so you can use this page to install it. - - - When this option is enabled, the temporary private key of the on-device generated certificate will be linked to the user's account, requiring confirmation of prompts before it can be used for signing. - - - Hardened Update Procedure - - - When this option is enabled, the temporary private key of the on-device generated certificate will be linked to the user's account, requiring confirmation of prompts before it can be used for signing. - - - When this option is enabled, the temporary private key of the on-device generated certificate will be linked to the user's account, requiring confirmation of prompts before it can be used for signing. - - - Opens the Microsoft Store mini page where you can rate and optionally write a review for the Harden System Security. - - - Rate and Review - - - Opens the Microsoft Store mini page where you can rate and optionally write a review for the Harden System Security. - - - Opens the Microsoft Store mini page where you can rate and optionally write a review for the Harden System Security. - - - Checking for update in the Microsoft Store... - - - A new update is available. Opening the Microsoft Store so you can proceed with updating the app in there. - - - There was a problem opening the Microsoft Store page of the Harden System Security. - - - The Harden System Security application is up to date. - - - An error occurred while checking for update. - - - Failed to open rating page in the Microsoft Store. - - - Install version {0} - - - Install the latest version - - - Back - - - Forward - - - Reload - - - Home - - - Documentation - - - Choose one of the protection presets to apply, they are pre-configured sets of configurations made for different security levels. - - - Choose one of the protection presets to apply, they are pre-configured sets of configurations made for different security levels. - - - Basic - - - Recommended - - - Complete - - - Manage security configurations and choose how to secure your device. - - - Protection Category Title - Microsoft Security Baseline - - - Protection Category Description - Apply the security configuration recommendations from Microsoft. It's highly recommended to use this. - - - Protection Category Title - Microsoft 365 Apps Security Baseline - - - Protection Category Description - Harden the Microsoft 365 apps against many attack vectors by applying Microsoft's security recommendations. - - - Protection Category Title - Microsoft Defender - - - Protection Category Description - Turn on many security features that are off by default in Microsoft Defender and boost the security of the existing ones to provide a great layer of defense against malware. - - - Protection Category Title - Attack Surface Reduction - - - Protection Category Description - Use the Attack Surface Reduction rules to add more sophisticated and specialized defensive layers to your security stack. - - - Protection Category Title - BitLocker Settings - - - Protection Category Description - Configure BitLocker to provide the highest possible security and encryption for your data at rest and ensure your data remains inaccessible in case of device theft. - - - Protection Category Title - Device Guard - - - Protection Category Description - Utilize and enable various hardware security features that help the OS Kernel protect itself and the device against sophisticated malware. - - - Protection Category Title - TLS Security - - - Protection Category Description - Ensures your data remains safer in transit and your connections will only use secure algorithms. - - - Protection Category Title - Lock Screen - - - Protection Category Description - Improves the security of the Lock Screen against various threats and reduces the amount of information accessible on Lock Screen to unauthenticated users. - - - Protection Category Title - User Account Control - - - Protection Category Description - Improve the User Account Control security so any administrative task will require your explicit permission to take place. - - - Protection Category Title - Windows Firewall - - - Protection Category Description - Bolster the Windows Firewall against network threats and enable detailed logging for incident response scenarios. - - - Protection Category Title - Optional Windows Features - - - Protection Category Description - Remove old and deprecated features and capabilities from the OS, reducing attack surface, disk usage and improving the overall security. - - - Protection Category Title - Windows Networking - - - Protection Category Description - Improve the security of the Windows network stack, ensuring safe connections and preventing obsolete and insecure protocols from being used. - - - Protection Category Title - Miscellaneous Configurations - - - Protection Category Description - Apply various important security features that don't fit in any other specialized category. You can further configure them using the Miscellaneous Configurations page. - - - Protection Category Title - Windows Update - - - Protection Category Description - Make sure Windows Updates are installed in a secure timely fashion to prevent exploitation of patched vulnerabilities. - - - Protection Category Title - Edge Browser - - - Protection Category Description - Configure the Edge browser to be more secure and share less data with the websites you visit. - - - Protection Category Title - Country IP Blocking - - - Protection Category Title - Non-Admin Settings - - - Protection Category Description - Apply security settings that do not require Administrator privileges and apply to all standard and Admin users. - - - Protection Sub-Category - Smart App Control - - - Protection Sub-Category - Enable Beta Update channels for Microsoft Defender - - - Protection Sub-Category - Do not show last sign in info on Lock Screen - - - Protection Sub-Category - Require pressing CTRL + Alt + Del buttons on Lock Screen before entering credentials. - - - Protection Sub-Category - Disable Fast User Switching feature. - - - Protection Sub-Category - Only allow signed and validated programs to run with elevated permissions. - - - Protection Sub-Category - Enable the Mandatory mode for the VBS (Virtualization Based Security) - - - Protection Sub-Category - Completely block NTLM protocol. - - - Protection Sub-Category - Require strong protection for private keys of certificates stored on the device. - - - Protection Sub-Category - Enable Windows Protected Print. - - - Protection Sub-Category - Enable support for long file paths. - - - Attack Surface Reduction - - - BitLocker - - - Device Guard - - - TLS Security - - - Lock Screen - - - User Account Control - - - Windows Firewall - - - Optional Windows Features - - - Windows Networking - - - Miscellaneous - - - Windows Update - - - Edge Browser - - - Certificates - - - Country IP Blocking - - - Non-Admin Commands - - - - Key Name - - - Value Name - - - Value - - - Category - - - Sub-Category - - - Policy Action - - - Friendly Name - - - Size - - - - - Key Name - - - Value Name - - - Value - - - Category - - - Sub-Category - - - Policy Action - - - Friendly Name - - - Size - - - - Group Policy Editor - - - Clear - - - Clear - - - Clear - - - Open and read Group Policy files on this page. You can search through the data and remove individual policies from the file. You can also view the effective policies on the system. - - - View the policy file path(s) you selected. - - - Search the data... - - - Search among the displayed data - - - Search among the displayed data - - - Copy Row - - - Copy the currently selected row(s) to the clipboard as texts in order to paste them into any text editor. - - - Copy the currently selected row(s) to the clipboard as texts in order to paste them into any text editor. - - - Browse - - - Browse - - - Browse - - - Get Effective Policies (System) - - - Lists the effective Group Policies applied to the current system. - - - Lists the effective Group Policies applied to the current system. - - - More Actions - - - Perform more actions using specialized features. - - - Perform more actions using specialized features. - - - Select other POL files to merge - - - Browse for other POL files to be merged with the main POL file. If an entry with the same KeyName and ValueName exists in both the main file and any other POL file, the entry from the other file takes priority and overwrites the main POL file's entry. - - - Browse for other POL files to be merged with the main POL file. If an entry with the same KeyName and ValueName exists in both the main file and any other POL file, the entry from the other file takes priority and overwrites the main POL file's entry. - - - Browse for other POL files to be merged with the main POL file. If an entry with the same KeyName and ValueName exists in both the main file and any other POL file, the entry from the other file takes priority and overwrites the main POL file's entry. - - - Select Main POL file to merge - - - Browse for the main POL file. All other POL files will add their content to this file and overwrite any existing content. - - - Browse for the main POL file. All other POL files will add their content to this file and overwrite any existing content. - - - Browse for the main POL file. All other POL files will add their content to this file and overwrite any existing content. - - - Merge multiple Group Policy POL files into one - - - Start the Merge - - - Starting merging the selected Group Policy POL files. - - - Starting to merge the selected Group Policy POL files. - - - Open Sidebar - - - Opens the sidebar so you can access additional features. - - - Opens the sidebar so you can access additional features. - - - Clear Data - - - Clear all of the data from the List View - - - Clear all of the data from the List View - - - Load - - - Load the selected policy's data. - - - Load the selected policy's data. - - - Convert Group Policy POL files to JSON - - - Convert - - - Start converting the selected Group Policy POL files to JSON files with the same names. - - - Start converting the selected Group Policy POL files to JSON files with the same names. - - - Select POL files to Convert To JSON - - - Browse for POL files to be converted to JSON files. - - - Browse for POL files to be converted to JSON files. - - - Browse for POL files to be converted to JSON files. - - - Select an Output directory (Optional) - - - Optionally browse for a directory where all of the JSON files will be saved to. If not selected, each JSON file will be saved in the same directory as the selected POL file with the same name. - - - Optionally browse for a directory where all of the JSON files will be saved to. If not selected, each JSON file will be saved in the same directory as the selected POL file with the same name. - - - Optionally browse for a directory where all of the JSON files will be saved to. If not selected, each JSON file will be saved in the same directory as the selected POL file with the same name. - - - View the directory you selected - - - Convert JSON files to Group Policy POL files - - - Select JSON files to Convert To POL - - - Browse for JSON files to be converted to POL Group Policy files. - - - Browse for JSON files to be converted to POL Group Policy files. - - - Browse for JSON files to be converted to POL Group Policy files. - - - Convert - - - Start converting the selected JSON files to Group Policy POL files with the same names. - - - Start converting the selected JSON files to Group Policy POL files with the same names. - - - Select an Output directory (Optional) - - - Optionally browse for a directory where all of the POL files will be saved to. If not selected, each POL file will be saved in the same directory as the selected JSON file with the same name. - - - Optionally browse for a directory where all of the POL files will be saved to. If not selected, each POL file will be saved in the same directory as the selected JSON file with the same name. - - - Optionally browse for a directory where all of the POL files will be saved to. If not selected, each POL file will be saved in the same directory as the selected JSON file with the same name. - - - Copy Individual Items - - - Expands a submenu on hover or touch so you will have the option to copy individual items in each row. - - - Expands a submenu on hover or touch so you will have the option to copy individual items in each row. - - - Microsoft Defender - - - Enable Restore point scan - - - Optimize Network Protection Performance of the Microsoft Defender by making it asynchronous. - - - Set the Network Protection to block network traffic instead of displaying a warning - - - Extend brute-force protection coverage to block local network addresses. - - - Add OneDrive folders of all the user accounts (personal and work accounts) to the Controlled Folder Access for Ransomware Protection - - - Enable Mandatory ASLR Exploit Protection System-wide - - - Apply the Process Mitigations for: {0} - - - ARM64 hardware detected, skipping process mitigations due to potential incompatibilities. - - - Turn on Data Execution Prevention (DEP) for all applications, including 32-bit programs. - - - Failed to set the Boot Configuration Data (BCD) No-eXecute (NX) Value. - - - Exclude incompatible GitHub Desktop, Git, and MSYS2 executables from the system-wide Mandatory ASLR. - - - Configure the Microsoft Defender Engine and Platform update channels to beta. - - - Apply All - - - Apply all of the Security Measures in the page. - - - Apply all of the Security Measures in the page. - - - Verify All - - - Verify all of the Security Measures in the page. - - - Verify all of the Security Measures in the page. - - - Remove All - - - Remove all of the Security Measures in the page. - - - Remove all of the Security Measures in the page. - - - Select All - - - Select all of the items in the page. - - - Select all of the items in the page. - - - Remove Selections - - - Remove all of the selections by unselecting them. - - - Remove all of the selections by unselecting them. - - - Apply Selected - - - Only apply the security measures that you have selected. - - - Only apply the security measures that you have selected. - - - Verify Selected - - - Only verify the security measures that you have selected. - - - Only verify the security measures that you have selected. - - - Remove Selected - - - Only remove the security measures that you have selected. - - - Only remove the security measures that you have selected. - - - Manage Selections - - - Manage selected items and apply, remove or verify them. - - - Manage selected items and apply, remove or verify them. - - - File Reputation - - - View and inspect the reputation of a file according to the Microsoft cloud intelligence for Defender or Smart Screen. - - - View and inspect the reputation of a file according to the Microsoft cloud intelligence for Defender or Smart Screen. - - - Apply Recommended - - - Apply all of the Recommended Security Measures in the page. - - - Apply all of the Recommended Security Measures in the page. - - - Retrieve Latest States - - - Retrieve the latest states of the Security Measures in the page. - - - Retrieve the latest states of the Security Measures in the page. - - - Retrieve All - - - Retrieve all optional features and capabilities in the current OS. - - - Retrieve all optional features and capabilities in the current OS. - - - Enable Selected Items - - - Enable/Install the items you've selected. - - - Enable/Install the items you've selected. - - - Disable Selected Items - - - Disable/Uninstall the items you've selected. - - - Disable/Uninstall the items you've selected. - - - Manage Installed Apps - - - View and uninstall the installed apps. - - - View and uninstall the installed apps. - - - Configure all aspects of the Microsoft Defender and enable many of its features that are disabled by default. - - - Configure each and every single Attack Surface Reduction rule on this page. They can prevent malware infection and exploitation of vulnerabilities. - - - On this page you can apply policies that will make BitLocker more robust than it is by default and protect your data at rest. - - - Find all certificates in your system that are not rooted to any certificate on the trusted Microsoft root certificates list. - - - Block the IP address ranges of countries in the following lists: State Sponsors of Terrorism - Office of Foreign Assets Control (OFAC) - - - Utilize the security features offered by hardware to harden the OS in multiple different layers of execution. - - - Apply security and privacy related policies to the Microsoft Edge to make it more secure and private when browsing the web. - - - Harden the Lock Screen of the operating system against possible exploits and reduce the amount of information that is exposed to unauthorized individuals when the device is locked. - - - This page contains important security measures that don't fall into more specific categories. Applying them can enhance and augment the security of your system and device. - - - The policies on this page only apply to the current user and are not applied system-wide to all users. For this reason, you do not require Administrator privilege to apply them. - - - Fetch, List, View, Enable and Disable all of the optional features and capabilities that the operating system offers in a unified manner. - - - Harden the SChannel (Secure Channel) in the OS. It is a security support provider (SSP) developed by Microsoft that implements security protocols such as Transport Layer Security (TLS). - - - UAC helps prevent unauthorized changes to the operating system by prompting for permission or an administrator credentials. This page offers policies that will harden that workflow. - - - Windows Firewall helps protect your computer by filtering incoming and outgoing traffic. Here you can apply various rules and configurations to enhance its security. - - - Windows Networking settings allow you to configure various aspects of network connectivity and security such as how your device communicates with other devices on the network. - - - Installing Windows Updates as soon as possible after they are released is essential for maintaining the security and stability of your system, especially against novel and zero-day exploits. This page helps you enforce policies that will make sure the updates are installed in a timely manner. - - - Verify the reputation of executables and other files using Microsoft Defender Smart Screen or Microsoft's Intelligent Security Graph. - - - View the list of all installed applications on the system and remove the unwanted ones. - - - Version - - - Package Family Name - - - There was an error getting the details for the app: {0} - - - There was an error getting the details of an app - - - Architecture - - - Publisher - - - Publisher ID - - - Description - - - Install Location - - - Last Modified on - - - Display Name - - - Full Name - - - Verify only the categories and sub-categories you've selected. - - - Verify only the categories and sub-categories you've selected. - - - Apply only the categories and sub-categories you've selected. - - - Apply only the categories and sub-categories you've selected. - - - Remove only the categories and sub-categories you've selected. - - - Remove only the categories and sub-categories you've selected. - - - Retrieve System Security Policy - - - Retrieve all of the security policies of the system that are currently set. - - - Retrieve all of the security policies of the system that are currently set. - - - Unsupported file type: {0} - - - Group policy data loaded successfully - - - Please select a main POL file and at least one other POL file to merge. - - - === MERGE SUMMARY === - - - Total operations: {0} - - - Added entries: {0} - - - Total entries in merged file: {0} - - - POL files merged successfully. Check the logs for details. - - - Please select at least one POL file to convert. - - - POL files converted to JSON successfully. The output file is: {0} - - - Please select at least one JSON file to convert. - - - JSON file converted to POL successfully. The output file is saved in: {0} - - - Please select at least one Security INF file to convert. - - - Security INF file converted to JSON successfully. The output file is: {0} - - - Successfully saved the Security Policy Report to the following location: {0} - - - Found existing DISMService process (PID: {0}), terminating... - - - Successfully terminated DISMService process (PID: {0}) - - - Failed to terminate DISMService process (PID: {0}): {1} - - - Error while checking for existing DISMService processes: {0} - - - Failed to create process. Win32 Error: {0} - - - Failed to start service: {0} - - - Service error: {0} - - - Failed to start DISM service. Make sure DismService.exe is in the application directory and you're running as Administrator. - - - Successfully loaded {0} Windows features and capabilities. - - - Successfully enabled {0}: {1} - - - Could not verify state after enabling {0}: {1} - - - Failed to enable {0}: {1} - - - Error enabling {0}: {1} - - - Successfully disabled {0}: {1} - - - Could not verify state after disabling {0}: {1} - - - Failed to disable {0}: {1} - - - Error disabling {0}: {1} - - - No items selected. Please select one or more features or capabilities to enable. - - - Starting bulk enable operation for {0} selected items... - - - Successfully enabled all {0} selected items. - - - Failed to enable all {0} selected items. - - - Bulk enable completed: {0} succeeded, {1} failed. - - - Failed items: {0} - - - Error during bulk enable operation - - - No items selected. Please select one or more features or capabilities to disable. - - - Starting bulk disable operation for {0} selected items... - - - Successfully disabled all {0} selected items. - - - Failed to disable all {0} selected items. - - - Bulk disable completed: {0} succeeded, {1} failed. - - - Error during bulk disable operation - - - Starting with {0} optional Windows features and capabilities... - - - Successfully applied security hardening to all {0} optional Windows features and capabilities. - - - Failed to apply security hardening to all {0} items. - - - Security hardening completed: {0} succeeded, {1} failed. - - - Verifying security hardening state for {0} optional Windows features and capabilities... - - - Security hardening verification passed: All {0} items are in their correct states. - - - Security hardening verification completed: {0} correct, {1} incorrect. - - - Incorrect items: {0} - - - Removing security hardening for {0} optional Windows features and capabilities... - - - Successfully removed security hardening from all {0} optional Windows features and capabilities. - - - Failed to remove security hardening from all {0} items. - - - Security hardening removal completed: {0} succeeded, {1} failed. - - - Error disposing DISM service client: {0} - - - Not Present - - - Uninstall Pending - - - Staged - - - Removed - - - Installed - - - Install Pending - - - Superseded - - - Partially Installed - - - Unknown - - - Feature - - - Capability - - - Failed to retrieve ASR rule IDs from system - - - Failed to retrieve ASR rule actions from system - - - Failed to parse ASR rules data from system - - - Mismatch between IDs count ({0}) and actions count ({1}) - - - Successfully retrieved {0} ASR rule states from system - - - Applied ASR rule {0} with state {1} - - - Applied ASR rules successfully - - - Removed ASR rules successfully - - - Retrieved system states and updated {0} ASR rules. UI updated to reflect current system state. - - - Failed to verify ASR rules - - - Successfully applied all of the recommended values to the ASR rules. - - - Could not determine which app to uninstall. - - - Starting uninstallation of the app: {0}... - - - Successfully uninstalled the app: {0} - - - No apps selected for uninstallation. - - - Starting uninstallation of {0} app(s)... - - - All apps were successfully uninstalled. - - - Error code: {0} - Error Text: {1} - - - Removal canceled - - - The app with the FullName of '{0}' has been successfully removed. - - - Removal status unknown - - - Trying to remove the app with the FullName of '{0}' again but for the current user only. - - - Could not determine which app's location to open. - - - No installation location available for {0}. - - - Installation location does not exist: {0} - - - Opened installation location for {0} - - - Could not determine which app's details to copy. - - - JSON DEPENDENCY REGISTERED: {0} - {1} ({2}, {3}) - - - DEPENDENCY CYCLE DETECTED: Skipping {0} to prevent infinite loop - - - DEPENDENCY SKIP: {0} already in processing batch - - - DEPENDENCY RESOLVED: {0} - {1} ({2}, {3}) - - - DEPENDENCY NOT FOUND: {0} referenced by {1} - - - GroupPolicyApply should be bulk-invoked via ApplyPolicies - - - RegistryApply should be bulk-invoked via RegistryManager.AddPoliciesToSystem - - - should be bulk-invoked. - - - SPECIALIZED APPLY ({0}): {1}\{2} - SUCCESS - - - SPECIALIZED REMOVE ({0}): {1}\{2} - SUCCESS - - - Error in specialized {0} strategy ({1}) for {2}\{3}. - - - PROCESSING {0} BEFORE-DEPENDENCIES for {1} operation - - - PROCESSING {0} AFTER-DEPENDENCIES for {1} operation - - - FALLBACK VERIFY: {0}\{1} = {2} - - - Error in fallback verification for {0}\{1}: {2} - - - Error processing regular MUnit {0} - - - Applying {0} security measures... - - - Removing {0} security measures... - - - Verifying {0} security measures... - - - Processing {0} security measures... - - - Successfully applied {0} security measures - - - Successfully removed {0} security measures - - - Successfully verified {0} security measures - - - Successfully processed {0} security measures - - - Could not load policies from: {0} - - - Invalid source: {0} - - - Error creating MUnits for category {0}: {1} - - - SUCCESS - - - FAILED - - - Failed to open BCD system store - - - Failed to parse current entry GUID - - - Current boot entry not found. Try running as Administrator. - - - Failed to open BCD object - - - Failed to set BCD element - - - MpClient.dll not found - - - MpQueryFileTrustByHandle2 not found - - - Error opening a handle to the file '{0}': {1} - - - There was extra info regarding file reputation check: {0}, {1}, {2}, {3} - - - Failed to query the reputation: {0} - - - High Trust - - - Good Trust - - - Unavailable or Unknown - - - Potentially Unwanted Application (PUA) - - - Malicious - - - Unrecognized Score: ({0}) - - - Invalid registry base key: {0} - - - Registry key did not have any RegValue - - - Invalid registry value type - - - Invalid action specified: {0} - - - APPLIED: {0}\{1}\{2} - - - ERROR applying registry policy {0}\{1}\{2}: {3} - - - Registry application complete: {0} of {1} policies applied successfully - - - REMOVED - - - RESET TO DEFAULT - - - {0}: {1}\{2}\{3} - - - ERROR removing registry policy {0}\{1}\{2}: {3} - - - Registry removal complete: {0} of {1} policies removed successfully - - - VERIFY: {0}\{1}\{2} = MATCH - - - VERIFY: {0}\{1}\{2} = MISMATCH - - - ERROR verifying registry policy {0}\{1}\{2}: {3} - - - Registry verification complete: {0} of {1} policies match - - - Created security template: {0} - - - File not found: {0} - - - File is too small to contain a valid header - - - Invalid signature: 0x{0:X8}. Expected: 0x{1:X8} - - - Error reading entry at position {0}: {1} - - - Expected opening bracket at start of entry, got: 0x{0:X4} - - - Expected semicolon delimiter after key name, got: 0x{0:X4} - - - Expected semicolon delimiter after value name, got: 0x{0:X4} - - - Expected semicolon delimiter after type, got: 0x{0:X4} - - - Expected semicolon delimiter after size, got: 0x{0:X4} - - - Could not read {0} bytes of data, only got {1} bytes - - - Expected closing bracket after data, got: 0x{0:X4} - - - Unexpected end of stream while reading Unicode string - - - At least one other policy file must be provided - - - Main policy file path cannot be null or empty - - - At least one other policy file path must be provided - - - Policy file path at index {0} cannot be null or empty - - - Loaded existing policy file with {0} entries - - - Replaced entries: {0} - - - Policy file does not exist, marking all policies as not verified - - - Verification complete: 0 of {0} policies match (policy file does not exist) - - - VERIFY: {0}\{1} = MATCH - - - VERIFY: {0}\{1} = MISMATCH - - - VERIFY: {0}\{1} = NOT FOUND - - - Verification complete: {0} of {1} policies match - - - Policy file does not exist, nothing to remove - - - REMOVED: {0} - - - Policy removal complete: {0} policies removed - - - Main - - - Protect - - - Use this section to automate applying, verifying or removing security measures in bulk. Security presets are available to make the decision making easier. - - - Use this section to automate applying, verifying or removing security measures in bulk. Security presets are available to make the decision making easier. - - - Apply, Verify or Remove security measures related to the Microsoft Defender. - - - Apply, Verify or Remove security measures related to the Microsoft Defender. - - - Apply, Verify or Remove Attack Surface Reduction rules. - - - Apply, Verify or Remove Attack Surface Reduction rules. - - - Manage BitLocker security settings used to define how to secure your device and data at rest. - - - Manage BitLocker security settings used to define how to secure your device and data at rest. - - - Manage TLS and Cipher Suites to protect your data in transit. - - - Manage TLS and Cipher Suites to protect your data in transit. - - - Bolster your Lock Screen and reduce the amount of information available to the unauthenticated users. - - - Bolster your Lock Screen and reduce the amount of information available to the unauthenticated users. - - - Secure the boundary between unelevated and elevated tasks. - - - Secure the boundary between unelevated and elevated tasks. - - - Utilize hardware security features to harden the OS and software. - - - Utilize hardware security features to harden the OS and software. - - - Configure and verify Windows Firewall settings. - - - Configure and verify Windows Firewall settings. - - - Add, Remove and View the states of all of the optional Windows features and capabilities. - - - Add, Remove and View the states of all of the optional Windows features and capabilities. - - - Secure your OS in the network it is connected to. - - - Secure your OS in the network it is connected to. - - - View, Apply or Remove security measures that don't fall into more specific categories. - - - View, Apply or Remove security measures that don't fall into more specific categories. - - - Configure Windows Update settings to ensure you receive the latest security patches as soon as possible. - - - Configure Windows Update settings to ensure you receive the latest security patches as soon as possible. - - - Harden the Edge browser to have a safer and more private browsing experience. - - - Harden the Edge browser to have a safer and more private browsing experience. - - - Find all certificates in your system that are not rooted to any certificate on the trusted Microsoft root certificates list. - - - Find all certificates in your system that are not rooted to any certificate on the trusted Microsoft root certificates list. - - - Block IP address ranges of countries in various United States official sanctions lists. - - - Block IP address ranges of countries in various United States official sanctions lists. - - - Verify, Remove and Apply security measures that only apply to the current user. - - - Verify, Remove and Apply security measures that only apply to the current user. - - - Read Group Policy files, export them to JSON, merge them and retrieve the entire security policy details of the system. - - - Read Group Policy files, export them to JSON, merge them and retrieve the entire security policy details of the system. - - - Apply - - - Verify - - - Remove - - - Open the following link in the browser: {0} - - - Status Overview - - - Search for security measures... - - - Search among the features and capabilities... - - - Reputation - - - Source - - - Duration - - - Copy to clipboard - - - Copy to clipboard - - - Get Apps List - - - Uninstall Selected Apps - - - Search for apps... - - - Uninstall - - - Open Location - - - Copy App Details - - - Details - - - Convert Security INF to JSON - - - Convert - - - Start converting the selected Security Policy INF file to JSON. - - - Start converting the selected Security Policy INF file to JSON. - - - Output Directory for JSON Files - - - Select where to save the converted JSON files - - - Select where to save the converted JSON files - - - Select where to save the converted JSON files - - - Selected Security INF Files - - - Selected Directory - - - Select Security INF Files for JSON Conversion - - - Choose one or more Security INF files to convert to JSON format - - - Choose one or more Security INF files to convert to JSON format - - - Choose one or more Security INF files to convert to JSON format - - - Selected: - - - Status: Applied - - - Status: Not Applied - - - Status: Undetermined - - - Applied - - - Not Applied - - - N/A - - - Harden System Security is an application that helps you configure your system to be secure against many advanced threats, only using tools and features available in the OS and offered by Microsoft without using any 3rd party tools or programs. - - - The following are the logs that the Harden System Security automatically generates and stores in the designated folder. The total size of the logs folder will never exceed 1GB. - - - Open Logs Directory - - - When enabled, shows a preview of the web page for each security measure when you hover over its link button. - - - Show Link Previews for Security Measures - - - When enabled, shows a preview of the web page for each security measure when you hover over its link button. - - - When enabled, shows a preview of the web page for each security measure when you hover over its link button. - - - When enabled, list views that show items in groups no longer have sticky headers. Their headers will scroll with the rest of the items. - - - Enable Sticky Headers for Grouped List Views - - - When enabled, list views that show items in groups no longer have sticky headers. Their headers will scroll with the rest of the items. - - - When enabled, list views that show items in groups no longer have sticky headers. Their headers will scroll with the rest of the items. - - - The app was launched with file activation for the following file: '{0}' - - - Microsoft Security Baseline - - - Microsoft 365 Apps Security Baseline - - - Apply Microsoft Security Baseline on this page. You can also verify system compliance to get a precise report showing which settings are applied and which are not. You can remove the policies applied by the baseline as well. - - - Apply Microsoft 365 Apps Security Baseline on this page. You can also verify system compliance to get a precise report showing which settings are applied and which are not. You can remove the policies applied by the baseline as well. - - - - Status - - - Current Value - - - Expected Value - - - - - Status - - - Current Value - - - Expected Value - - - - Get Effective Policies (User) - - - Lists the effective Group Policies applied to the current User. - - - Lists the effective Group Policies applied to the current User. - - - Microsoft Baselines Overrides - - - Restore Operating System features that have been disabled after applying Microsoft Security Baselines. - - - Exports the data being displayed to a JSON file. You will be able to pick the location where it will be saved. - - - Exports the data being displayed to a JSON file. You will be able to pick the location where it will be saved. - - - Export To JSON - - - OpenProcessToken failed. Win32 Error: {0} - - - LookupPrivilegeValue failed for {0}. Win32 Error: {1} - - - AdjustTokenPrivileges failed for {0}. Win32 Error: {1} - - - Privilege not assigned: {0} - - - Failed to enumerate audit categories. Win32 Error: {0} - - - Failed to get Category ID for the SubCategory: {0} - - - No audit subcategories found on the system - - - Failed to query audit system policy for batch starting at {0}. Win32 Error: {1} - - - AuditQuerySystemPolicy returned null pointer for batch starting at {0} - - - Retrieved audit policies for {0} subcategories - - - Failed to query specific audit policies. Win32 Error: {0} - - - AuditQuerySystemPolicy returned null pointer for specific audit policies - - - Retrieved audit policies for {0} specific subcategories - - - CSV file not found: {0} - - - CSV file must contain at least a header and one data row - - - Error parsing CSV line {0}: {1} - - - No valid audit policy entries found in CSV file - - - Parsed {0} audit policy entries from CSV - - - Successfully applied {0} audit policies from CSV - - - Failed to apply audit policy to the system. Win32 Error: {0} - - - Line {0}: Expected at least 7 columns, got {1} - - - Line {0}: Invalid GUID format: {1} - - - Line {0}: Invalid setting value: {1} - - - Line {0}: Setting value out of range (0-3): {1} - - - No auditing - - - Failure - - - Success and Failure - - - Apply, Verify and Remove Microsoft Security Baseline on this page. - - - Apply, Verify and Remove Microsoft Security Baseline on this page. - - - Apply, Verify and Remove Microsoft 365 Apps Security Baseline on this page. - - - Apply, Verify and Remove Microsoft 365 Apps Security Baseline on this page. - - - Apply, Verify and Remove optional overrides for Microsoft Baselines. - - - Apply, Verify and Remove optional overrides for Microsoft Baselines. - - - or drag and drop files here - - - Drop file to check reputation - - - HardenSystemSecurity_Data_Export_{0}.json - - - Successfully exported {0} verification results to {1} - - - Applying Microsoft Security Baseline... - - - Microsoft Security Baseline applied successfully - - - Apply operation was cancelled by user - - - Removing Microsoft Security Baseline... - - - Microsoft Security Baseline removed successfully - - - Remove operation was cancelled by user - - - Verifying Microsoft Security Baseline... - - - There were no results returned from the verification process. - - - Verification completed: {0}/{1} policies are compliant - - - Verify operation was cancelled by user - - - Applying Microsoft 365 Apps Security Baseline... - - - Microsoft 365 Apps Security Baseline applied successfully - - - Removing Microsoft 365 Apps Security Baseline... - - - Microsoft 365 Apps Security Baseline removed successfully - - - Verifying Microsoft 365 Apps Security Baseline... - - - Add - - - Add Firewall rules for the selected item. - - - Add Firewall rules for the selected item. - - - Remove - - - Remove Firewall rules for the selected item. - - - Remove Firewall rules for the selected item. - - - Targeted Lists - - - Pre-compiled and daily updated targeted lists containing country-specific IP address ranges, enabling streamlined implementation of compliance requirements and security policies through efficient Windows Firewall blocking controls. - - - Individual Country IP Blocking - - - Use daily updated country IP address ranges to block specific countries on your system via Windows Firewall rules. - - - Learn More - - - Click or tap here to open a web page with more detailed information. - - - Click or tap here to open a web page with more detailed information. - - - Search countries... - - - - Store Location - - - Store Name - - - Subject - - - Issuer - - - Thumbprint - - - Root Subject - - - Root Sha256 - - - - - Store Location - - - Store Name - - - Subject - - - Issuer - - - Thumbprint - - - Root Subject - - - Root Sha256 - - - - Start Analysis - - - Downloads the Microsoft's Trusted Root Certificate Program list and finds all of the certificates in the Local Machine and Current User certificate stores that are not rooted to any certificates on that trusted list. You'll also be able to delete the untrusted certificates from your system. - - - Downloads the Microsoft's Trusted Root Certificate Program list and finds all of the certificates in the Local Machine and Current User certificate stores that are not rooted to any certificates on that trusted list. You'll also be able to delete the untrusted certificates from your system. - - - Get Local Certificates - - - Retrieves all local certificates from the Local Machine and Current User certificate stores, shows them all in the List and allows you to sort them, search through them, copy their details or delete them. - - - Retrieves all local certificates from the Local Machine and Current User certificate stores, shows them all in the List and allows you to sort them, search through them, copy their details or delete them. - - - Include Expired - - - Include expired or not-yet-valid certificates in the results. - - - Include expired or not-yet-valid certificates in the results. - - - Search certificates... - - - Certificate Trust List Header Information - - - Certificate Trust List Header Information - - - Certificate Trust List Header Information - - - CTL Header Info - - - Displays detailed info about the Certificates Trusted List files downloaded from Microsoft's Server. - - - Displays detailed info about the Certificates Trusted List files downloaded from Microsoft's Server. - - - Please select a certificate to delete. - - - Delete Certificate - - - Are you sure you want to delete this certificate? - -Subject: {0} -Store: {1}\{2} -Thumbprint: {3} - - - Delete - - - Invalid store location: {0} - - - Certificate not found in the store. - - - Certificate deleted successfully from {0}\{1} - - - Starting certificate analysis... - - - STL file parsed {0} subjects in {1} ms. - - - Certificate analysis completed. Found {0} certificates not chaining to STL roots. - - - Retrieving all certificates from certificate stores... - - - Retrieved {0} certificates in {1} ms. - - - Certificate retrieval completed. Found {0} total certificates. - - - (no root) - - - (none) - - - EMPTY - - - Input file is neither a valid CAB file nor an STL file. - - - CAB file contains more than one file. Expected exactly one STL file. - - - No STL file found in the CAB archive. - - - CAB file is empty or contains no extractable files. - - - Too many redirects. - - - Redirect response missing Location header. - - - Signature verification failed for SignedCms. - - - Signer certificate not present in SignedCms. - - - Signing chain root does not match the provided CA certificate. - - - Unexpected trailing data after top-level CTL SEQUENCE. - - - Version integer value out of range. - - - Missing usage sequence. - - - Unexpected trailing data inside usage sequence. - - - Missing thisUpdate. - - - Missing algorithm identifier. - - - Unexpected trailing data inside TrustedSubjectType. - - - Unexpected trailing data after CTL elements. - - - Subject missing friendly name. - - - Unexpected trailing data after EKU sequence. - - - Invalid FILETIME encountered. - - - BEGIN CERTIFICATE marker not found in PEM. - - - END CERTIFICATE marker not found in PEM. - - - Invalid base64 content in PEM certificate. - - - Empty entry name, skipping. - - - Loading countries data... - - - Successfully loaded {0} countries - - - Creating rules for {0} - - - Removing rules for {0} - - - Successfully added the selected IP range for blocking - - - Successfully removed the selected IP range for blocking - - - Please select a country from the list - - - Creating IPv4 rules for {0} - - - Creating IPv6 rules for {0} - - - Removing IPv4 rules for {0} - - - Removing IPv6 rules for {0} - - - Successfully added IP blocking rules for {0} - - - Successfully removed IP blocking rules for {0} - - - Failed to create GroupPolicyObject in STA. HRESULT: 0x{0:X8} - - - Failed to initialize COM in STA thread. HRESULT: 0x{0:X8} - - - Failed to create GroupPolicyObject - null pointer returned from STA thread - - - Failed to initialize COM. HRESULT: 0x{0:X8} - - - Failed to open local machine GPO. HRESULT: 0x{0:X8} - - - COM Exception: {0} (HRESULT: 0x{1:X8}) - - - Failed to register {0} CSE GUID {1:B}. HRESULT: 0x{2:X8} - - - Failed to register {0} CSE GUID {1:B}: {2} (HRESULT: 0x{3:X8}) - - - Delete - - - Delete the currently selected item(s). - - - Delete the currently selected item(s). - - - Audit Policies - - - View and manage all of the Audit Policies on the system. - - - View and manage all of the Audit Policies on the system. - - - View and manage all of the Audit Policies on the system. - - - - Audit Setting - - - Category GUID - - - Subcategory GUID - - - - - Audit Setting - - - Category GUID - - - Subcategory GUID - - - - Retrieve Audit Policies - - - Retrieves all Audit Policies from the system. - - - Retrieves all Audit Policies from the system. - - - Search audit policies... - - - Successfully applied audit policy change for {0} to {1} - - - Successfully loaded {0} audit policies. - - - No audit policies to export. Please retrieve audit policies first. - - - Successfully exported {0} audit policies to {1} - - - Imports audit policies from a JSON file and applies them to the system. You will be able to select the JSON file to import. - - - Imports audit policies from a JSON file and applies them to the system. You will be able to select the JSON file to import. - - - Import And Apply - - - No valid audit policies found in the JSON file. - - - No applicable audit policies found in the JSON file for this system. - - - Successfully imported {0} audit policies from {1} - - - Apply Recommendations - - - Verify Recommendations - - - Remove Recommendations - - - Copy the selected items to the clipboard. - - - Copy the selected items to the clipboard. - - - Copy Selected - - - No certificate to export. Please retrieve certificates first. - - - Successfully exported {0} certificates to {1} - - - Success - - - - Mount Point - - - Protection Status - - - Conversion Status - - - Encryption Method - - - Encryption Percentage - - - Wipe Percentage - - - AutoUnlock Enabled - - - AutoUnlock Key Stored - - - Volume Type - - - Capacity GB - - - FileSystem Type - - - - - Mount Point - - - Protection Status - - - Conversion Status - - - Encryption Method - - - Encryption Percentage - - - Wipe Percentage - - - AutoUnlock Enabled - - - AutoUnlock Key Stored - - - Volume Type - - - Capacity GB - - - FileSystem Type - - - - Retrieve BitLocker Volumes - - - Retrieves all of the volumes and their BitLocker related information with full details and lists them for you. - - - Retrieves all of the volumes and their BitLocker related information with full details and lists them for you. - - - Close - - - Close - - - Close - - - Copy - - - Copy - - - Copy - - - Delete Key Protector - - - Deletes the Key protector from the selected volume. - - - Deletes the Key protector from the selected volume. - - - No key protectors found for this volume. - - - Select a volume first to view its key protectors. - - - Key Protectors For - - - Displaying all of the key protectors for the selected volume. - - - Displaying all of the key protectors for the selected volume. - - - Recovery Password - - - Certificate Type - - - File Name - - - Auto Unlock - - - Type - - - Thumbprint - - - ID - - - Management - - - Manage every aspect of BitLocker volumes such as encryption, decryption, backup and more. - - - Manage every aspect of BitLocker volumes such as encryption, decryption, backup and more. - - - Security Measures - - - Manage Security Measures related to BitLocker. - - - Manage Security Measures related to BitLocker. - - - Add Key Protector - - - Add a new key protector to the selected volume. Key protectors are what allow you to unlock the volume. - - - Add a new key protector to the selected volume. Key protectors are what allow you to unlock the volume. - - - Add Key Protector - - - Add - - - Cancel - - - Use this section to add a new key protector to the selected volume. - - - TPM - - - Add a TPM Key Protector. - - - Add a TPM Key Protector. - - - TPM + PIN - - - Add a TPM + PIN Key Protector. - - - Add a TPM + PIN Key Protector. - - - TPM + Startup Key - - - Add a TPM + Startup Key Key Protector. - - - Add a TPM + Startup Key Key Protector. - - - TPM + PIN + Startup Key - - - Add a TPM + PIN + Startup Key Key Protector. - - - Add a TPM + PIN + Startup Key Key Protector. - - - Startup Key - - - Add a Startup Key Key Protector. - - - Add a Startup Key Key Protector. - - - Trusted Platform Module - - - BitLocker uses the device's TPM to protect the encryption key. - - - With this protector, the encrypted drive is accessible only when attached to a TPM-equipped motherboard and the system's boot integrity remains intact. TPM-based protectors typically apply only to OS volumes. - - - TPM and Personal Identification Number - - - BitLocker pairs the TPM with a user PIN. By default the PIN is 4-20 digits; with enhanced PINs allowed it can be 4-20 characters (letters, symbols, spaces, or numbers). - - - TPM and startup key - - - BitLocker uses the TPM together with input from a USB flash drive. In order to boot the device, the USB flash drive must be connected. - - - TPM, PIN, and startup key - - - BitLocker uses a combination of the TPM, Startup PIN, and input from a USB flash drive that contains an external key. This is the most secure configuration of BitLocker and provides multi-factor authentication. - - - Startup key - - - BitLocker uses input from of a USB flash drive that contains the external key. The USB device must be connected before the system can boot. - - - Retrieving BitLocker volumes... - - - Loaded {0} BitLocker volumes. - - - No output was returned from {0} - - - No BitLocker volumes detected. - - - Parent volume for the key protector was not found. - - - Removing key protector {0} from {1} - - - If the ExternalKey key protector with the ID {0} from {1} wasn't being used to keep the drive unlocked, it was removed. More info available in the Logs page. - - - Successfully removed the key protector of type {0} with ID {1} from {2}. - - - No BitLocker volume is selected. - - - Auto Unlock - - - Add an Auto Unlock Key Protector. - - - Add an Auto Unlock Key Protector. - - - Password - - - Add a Password Key Protector. - - - Add a Password Key Protector. - - - Recovery Password - - - Add a Recovery Password Key Protector. - - - Add a Recovery Password Key Protector. - - - Auto Unlock - - - Enables automatic unlocking for a Non-operating system volume protected by BitLocker Disk Encryption. - - - BitLocker can be configured to automatically unlock data volumes that don't host the operating system. After a user unlocks the OS volume, BitLocker uses encrypted credentials stored in the registry together with volume metadata to automatically unlock any data volumes that are set for automatic unlocking. - - - Password - - - BitLocker volume will use a Password to protect the data. - - - Recovery Password - - - Specifying the password is optional. If you do not specify this password, one will be automatically generated for you and assigned to the selected volume. If you do decide to enter the password manually, it must be 48 characters. The password is used as a protector for the volume encryption key. - - - Encryption - - - Encrypt, Decrypt or perform other related actions on the selected volume. - - - Encrypt, Decrypt or perform other related actions on the selected volume. - - - Encrypt - - - Encrypt the selected volume. - - - Encrypt the selected volume. - - - Decrypt - - - Decrypt the selected volume. - - - Decrypt the selected volume. - - - Suspend Encryption - - - Suspends BitLocker encryption, enabling users to access data on a volume protected by BitLocker Drive Encryption. This process makes the encryption key accessible in an unprotected form. - - - Suspends BitLocker encryption, enabling users to access data on a volume protected by BitLocker Drive Encryption. This process makes the encryption key accessible in an unprotected form. - - - Resume Encryption - - - Restores encryption on a volume that uses BitLocker Drive Encryption whose encryption was previously suspended. - - - Restores encryption on a volume that uses BitLocker Drive Encryption whose encryption was previously suspended. - - - Enable BitLocker Encryption - - - Enable - - - Cancel - - - Enable BitLocker encryption for the selected volume. - - - OS Drive - - - Enable BitLocker encryption for the OS Drive. - - - Enable BitLocker encryption for the OS Drive. - - - Fixed Drive - - - Enable BitLocker encryption for the Fixed Drive. - - - Enable BitLocker encryption for the Fixed Drive. - - - Removable Drive - - - Enable BitLocker encryption for the Removable Drive. - - - Enable BitLocker encryption for the Removable Drive. - - - Operating System Drive Encryption - - - Encrypt the Operating System Drive with BitLocker. - - - Encryption Level - - - Select one of the encryption levels for the OS Drive. Normal will use TPM and PIN key protectors. Enhanced will use TPM and PIN and Startup Key Protector on a USB drive, providing strong multifactor authentication. - - - Select one of the encryption levels for the OS Drive. Normal will use TPM and PIN key protectors. Enhanced will use TPM and PIN and Startup Key Protector on a USB drive, providing strong multifactor authentication. - - - Normal - - - Enhanced - - - Encryption Coverage - - - Free and Used Space - - - Used Space Only - - - Select the encryption coverage of the Drive. Free and Used Space will encrypt all data on the drive, while Used Space Only will only encrypt the space currently in use which will take less time to complete. - - - Select the encryption coverage of the Drive. Free and Used Space will encrypt all data on the drive, while Used Space Only will only encrypt the space currently in use which will take less time to complete. - - - Downgrade Behavior - - - Allow Downgrade - - - Deny Downgrade - - - If downgrade is allowed, the operating system is already encrypted with Enhanced level, and you selected Normal level for encryption, it will downgrade the encryption level. However, if downgrade is denied, the operation will not complete and there will be an error, preventing downgrade of the operating system drive's encryption level. - - - If downgrade is allowed, the operating system is already encrypted with Enhanced level, and you selected Normal level for encryption, it will downgrade the encryption level. However, if downgrade is denied, the operation will not complete and there will be an error, preventing downgrade of the operating system drive's encryption level. - - - Fixed Drive Encryption - - - Encrypt the selected Fixed Drive. It will have a 48-characters Recovery Password and will be auto-unlocked via the already-encrypted Operating System Drive. - - - Removable Drive Encryption - - - Encrypt the selected Removable Drive. It will have a 48-characters Recovery Password and the Password that you provide in the box. - - - Suspend BitLocker Encryption - - - Suspend - - - Cancel - - - Suspend the BitLocker encryption of the selected volume. - - - Suspending BitLocker allows access to encrypted data on a protected volume by exposing the encryption key in an unprotected state. It is important to note that suspension does not decrypt the existing data on the volume. Instead, it simply makes the key required for decryption openly available. Any new data written to the disk during this period remains encrypted. While BitLocker is suspended, system integrity checks are not enforced at startup. This capability is typically used to facilitate firmware upgrades or system maintenance without triggering recovery. - - - Here you can define how many times the computer can restart before BitLocker suspension ends. A value of 1 means BitLocker protection will resume immediately after the next restart. You can resume the protection manually at any time via the Resume button. - - - The Security Measures in the BitLocker category will all be applied to the system prior to initiating the encryption process. - - - Decrypting BitLocker encryption for the drive {0} - - - All of the key protectors of the drive will be removed and the decryption of the content will begin. - - - The operation was cancelled. - - - Resume BitLocker encryption for the drive {0} - - - Restore the encryption of the drive or volume that was previously suspended. - - - No PIN was entered for Startup. Please provide one and try again. - - - No removable drive was selected. Please select one and try again. - - - No password was provided. Please provide one and try again. - - - The Operating System drive must be fully Encrypted first before you can encrypt the fixed drives, but it's currently {0} at {1} encryption percentage. - - - Adding {0} to the {1} - - - Successfully exported {0} BitLocker volume(s) to: {1} - - - This can prevent you from using RDP (Remote Desktop) remotely via IP address which is insecure as it needs publicly exposed ports and uses NTLM. You can use Quick Assist or Bastion for Azure VMs which are more secure alternatives. Local RDP such as for Hyper-V enhanced session is not affected. - - - This policy will prevent you from using the "Forgot my PIN" feature in lock screen or logon screen. If you forget your PIN, you won't be able to recover it. - - - Select a Removable Drive - - - Refresh - - - Refresh - - - Refresh - - - Enter a Password - - - Enter a PIN - - - Enter a Recovery Password - - - Delete Certificate - - - Delete the selected Certificate - - - Delete selected Certificate - - - Checking for SSH client user configuration - - - User directory not found at {0} because the username {1} was not valid, skipping SSH client configuration check. - - - SSH client configuration file created with content: {0} because it didn't exist. - - - Existing 'MACs' configuration found and replaced. - - - MACs configuration not found, added new configuration. - - - Checking for secure MACs in SSH client user configuration - - - Existing MACs configuration found in the user directory and matches the secure configurations. - - - MACs configuration in the user directory is different: {0} - - - Checking for secure MACs in SSH client system-wide configuration - - - Existing MACs configuration found in the system-wide configuration and matches the secure configurations. - - - MACs configuration in the system-wide configuration is different: {0} - - - No secure MACs configuration found in both user and system-wide configurations. - - - Attempting to remove MACs configuration from SSH client user configuration - - - User directory not found at {0} because the username {1} was not valid, skipping removal. - - - SSH client configuration file not found; nothing to remove. - - - Removed MACs configuration from SSH client user configuration file. - - - No MACs configuration found to remove in SSH client user configuration file. - - - Total: - - - The total number of items - - - The total number of items - - - Selected - - - Customize the color of the app's window border. You can choose a color from the palette or select the rainbow option that will cycle through all available colors in an animated way. - - - Window Border Color - - - Customize the color of the app's window border. You can choose a color from the palette or select the rainbow option that will cycle through all available colors in an animated way. - - - Customize the color of the app's window border. You can choose a color from the palette or select the rainbow option that will cycle through all available colors in an animated way. - - - Start Rainbow Animation - - - Start the rainbow animation around the app's window border. - - - Start the rainbow animation around the app's window border. - - - Stop Rainbow Animation - - - Stop the rainbow animation around the app's window border if it's running. - - - Stop the rainbow animation around the app's window border if it's running. - - - Set Border Color - - - Set the app window's border color to the selected color. - - - Set the app window's border color to the selected color. - - - Reset Border Color - - - Reset the app window's border color to the default color. - - - Reset the app window's border color to the default color. - - - Home - Main Navigation - - - Home page and welcome screen - Main Navigation - - - Home page and welcome screen - Main Navigation - - - Run Microsoft Defender Antivirus in a sandbox for enhanced protection against tampering. - - - Apply all of the Security Measures in the page. Items that belong to sub-categories are not applied when using this button. - - - Apply all of the Security Measures in the page. Items that belong to sub-categories are not applied when using this button. - - - Remove all of the Security Measures in the page. - - - Remove all of the Security Measures in the page. - - - Applying all security measures... - - - Removing all security measures... - - - Verifying all security measures... - - - Successfully applied all of the security measures. - - - Successfully removed all of the security measures. - - - Successfully verified all of the security measures. - - - Protection Sub-Category - Keep an insecure Cipher Suite required for Battle.net game client Internet connectivity enabled. - - - Only select this if you actually use the Battle.net Game client. - - - Protection Sub-Category - Apply policies that reduce telemetry in the OS. - - - Some OS features will become unavailable. - - - Optimize Memory - - - Attempt to reduce memory usage by collecting and compacting unused managed memory (including large objects). The OS may release RAM gradually, so changes might not show immediately. Check Logs after pressing this button for more details. - - - Attempt to reduce memory usage by collecting and compacting unused managed memory (including large objects). The OS may release RAM gradually, so changes might not show immediately. Check Logs after pressing this button for more details. - - - Select the Microsoft Security Baseline that you want to use. - - - Select the Microsoft Security Baseline that you want to use. - - - Retrieve - - - Algorithms - - - CNG Curves - - - SSL Provider Curves - - - TLS Cipher Suites - - - Registered Providers - - - Configured Only - - - All - - - Name - - - Type - - - Flags - - - Openable - - - Post-Quantum - - - Key Generation - - - Parameter Sets - - - Name - - - OID - - - Public Key Bits - - - Name - - - OID - - - Public Key Bits - - - Curve Type - - - Flags - - - Name - - - Cipher - - - Cipher Suite - - - Base Cipher Suite - - - Hash - - - Exchange - - - Certificate - - - Cipher Len - - - Block Len - - - Hash Len - - - Min Exch Len - - - Max Exch Len - - - Key Type - - - Name - - - Cryptographic Bill of Materials - - - The Cryptographic Bill of Materials (CBOM) provides a system-level inventory of OS cryptography-algorithms, curves, cipher suites, and providers-capturing the platform's cryptographic posture. - - - The Cryptographic Bill of Materials (CBOM) provides a system-level inventory of OS cryptography-algorithms, curves, cipher suites, and providers-capturing the platform's cryptographic posture. - - - The Cryptographic Bill of Materials (CBOM) offers a system-level inventory and introspection of the operating system cryptography, surfacing the algorithms, curves, cipher suites, and providers that define the platform's cryptographic posture. By normalizing what the OS exposes, it delivers SBOM-like transparency for crypto: enabling evidence-based audits, baseline conformance checks, drift detection across updates, identification of legacy/weak primitives, and planning for post-quantum transitions. - - - Name - - - Type - - - Flags - - - Openable - - - Post-Quantum - - - Key Generation - - - Parameter Sets - - - Name - - - OID - - - Public Key Bits - - - Name - - - OID - - - Public Key Bits - - - Curve Type - - - Flags - - - Name - - - Cipher - - - Cipher Suite - - - Base Cipher Suite - - - Hash - - - Exchange - - - Certificate - - - Cipher Len - - - Block Len - - - Hash Len - - - Min Exch Len - - - Max Exch Len - - - Key Type - - - Name - - - Generate CBOM - - - Generate the Cryptographic Bill of Material for the current system. - - - Generate the Cryptographic Bill of Material for the current system. - - - View the files you selected. - - - Browse - - - Opens the File picker dialog allowing you to select file(s) - - - Opens the File picker dialog allowing you to select file(s) - - - Retrieve Recommended Only - - - Only retrieve the recommended items. - - - Only retrieve the recommended items. - - - Security Measures - - - Manage Security Measures related to Microsoft Defender. - - - Manage Security Measures related to Microsoft Defender. - - - Exclusion - - - Add, Remove, View and manage excluded files in Microsoft Defender Antivirus, Controlled Folder Access and Attack Surface Reduction rules - - - Add, Remove, View and manage excluded files in Microsoft Defender Antivirus, Controlled Folder Access and Attack Surface Reduction rules - - - - Target - - - Source - - - - - Target - - - Source - - - - Retrieve All - - - Retrieve all exclusions from all branches of the Microsoft Defender. - - - Retrieve all exclusions from all branches of the Microsoft Defender. - - - Add Exclusions - - - Add exclusions to various branches of the Microsoft Defender - - - Add exclusions to various branches of the Microsoft Defender - - - File Path - - - Add exclusions for a file path - - - Add exclusions for a file path - - - Folder Path - - - Add exclusions for a folder path - - - Add exclusions for a folder path - - - Extension - - - Add exclusions for an extension - - - Add exclusions for an extension - - - Process - - - Add exclusions for a process - - - Add exclusions for a process - - - Controlled Folder Access - - - Add exclusions for Controlled Folder Access - - - Add exclusions for Controlled Folder Access - - - Attack Surface Reduction - - - Add exclusions for Attack Surface Reduction - - - Add exclusions for Attack Surface Reduction - - - Added exclusion for: {0} - - - Successfully retrieved all Microsoft Defender exclusions. - - - Add to Exclusions - - - Add process exclusion - - - Add extension exclusion - - - Please enter a file extension. - - - The file extension is invalid. - - - The file extension contains invalid characters. - - - Please enter a process name. - - - The process name is invalid. - - - The process name contains invalid characters. - - - Protection Category Title - Overrides for Microsoft Security Baseline - - - Protection Category Description - Apply the recommended overrides for the Microsoft Security Baselines to restore some of the important functionalities disabled by them. - - - Development - - - Built for writing and testing software. Uses secure defaults while allowing common developer tools and local builds without unnecessary restrictions. - - - Gaming - - - Tuned for performance and compatibility with games. Keeps essential protections while avoiding settings that can impact gameplay. - - - School - - - Suitable for students, keeps compatibility with learning apps, avoids heavy enterprise controls. - - - Business - - - Everyday corporate device with strong protections for work data and accounts. Balanced for productivity with sensible access, logging, and update behavior. - - - Specialized Access Workstation - - - The Specialized security user demands a more controlled environment while still being able to do activities such as email and web browsing in a simple-to-use experience. - - - Privileged Access Workstation - - - This is the highest security configuration designed for extremely sensitive roles that would have a significant or material impact on the organization if their account was compromised. - - - Apply - - - Apply all of the security measures shown below that are based on the device usage intents that you selected. - - - Apply all of the security measures shown below that are based on the device usage intents that you selected. - - - Resulting security measures - - - These will be applied when you press Apply. - - - Select Device Intents - - - Choose one or more intents to tailor the applied security configuration. - - - Presets - - - Device Intents - - - Network adapters - - - Select - - - Unselect - - - Applying - - - Verifying - - - Removing - - - Processing - - - Configure Nested Virtualization for VMs - - - Configure Nested Virtualization feature for all of the Hyper-V virtual machines on the system. When enabled, this feature allows virtual machines to run other virtual machines within them or utilize OS security features that rely on virtualization, enhancing testing and development capabilities. Note that all VMs need to be turned off for this operation to succeed. - - - Configure Nested Virtualization feature for all of the Hyper-V virtual machines on the system. When enabled, this feature allows virtual machines to run other virtual machines within them or utilize OS security features that rely on virtualization, enhancing testing and development capabilities. Note that all VMs need to be turned off for this operation to succeed. - - - Enable for All VMs - - - Enable Nested Virtualization for all of the Hyper-V virtual machines on the system. - - - Enable Nested Virtualization for all of the Hyper-V virtual machines on the system. - - - Disable for All VMs - - - Disable Nested Virtualization for all of the Hyper-V virtual machines on the system. - - - Disable Nested Virtualization for all of the Hyper-V virtual machines on the system. - - - Ultimate Performance Power Plan - - - Configure the Ultimate Performance power plan. This plan is designed to deliver maximum performance by reducing power-saving features and minimizing micro-latencies that can affect responsiveness. - - - Configure the Ultimate Performance power plan. This plan is designed to deliver maximum performance by reducing power-saving features and minimizing micro-latencies that can affect responsiveness. - - - Enable and Activate - - - Enable and activate the Ultimate Performance power plan. - - - Enable and activate the Ultimate Performance power plan. - - - Disable and Deactivate - - - Disable and deactivate the Ultimate Performance power plan. - - - Disable and deactivate the Ultimate Performance power plan. - - - Configuring nested virtualization for all of the Hyper-V VMs. - - - Successfully {0} nested virtualization for all of the Hyper-V VMs. - - - enabled - - - disabled - - - There was a problem configuring nested virtualization for all of the Hyper-V VMs. Please see the logs for more info. - - - Ultimate Performance power plan has been enabled and set as active. - - - Ultimate Performance power plan has been disabled and removed. - - - No device intent selected, or no matching items to apply. - - - Microsoft Store Update Check - - - Checks for updates to Microsoft Store apps and starts their installation. Performs the same task as the "Check for Updates" button in the Microsoft Store app. - - - Checks for updates to Microsoft Store apps and starts their installation. Performs the same task as the "Check for Updates" button in the Microsoft Store app. - - - Checking for updates to Microsoft Store apps... - - - Successfully checked for updates to Microsoft Store apps. To view any downloads that were started, please open the Microsoft Store app. - - - No optional features or capabilities to export. Please retrieve them first. - - - Successfully exported {0} optional features and/or capabilities to {1} - - - Successfully exported {0} Attack Surface Reduction rules to {1} - - - No installed apps to export. Please retrieve them first. - - - Successfully exported {0} installed apps to {1} - - - System State - - - Back up the current system state to a file or restore it from an existing backup. - - - Back up the current system state to a file or restore it from an existing backup. - - - Backup - - - Back up the current system state to a structured file. It contains complete detail of the current system state and can be used for restoration. - - - Back up the current system state to a structured file. It contains complete detail of the current system state and can be used for restoration. - - - Restore - - - Restore the system state from a previously created backup file. This will revert the system to the state captured in the backup. - - - Restore the system state from a previously created backup file. This will revert the system to the state captured in the backup. - - - Select the mode of the restoration operation. - - - Select the mode of the restoration operation. - - - Partial - - - Applies only the security measures marked as applied or compliant in the provided file, while ignoring those not marked accordingly. This results in a partial restoration of the system state. - - - Applies only the security measures marked as applied or compliant in the provided file, while ignoring those not marked accordingly. This results in a partial restoration of the system state. - - - Full - - - Implements all security measures defined in the provided file. Measures marked as applied or compliant will be enforced on the system, while those marked as not applied or non-compliant will be removed. This ensures complete restoration of the system state in accordance with the file. - - - Implements all security measures defined in the provided file. Measures marked as applied or compliant will be enforced on the system, while those marked as not applied or non-compliant will be removed. This ensures complete restoration of the system state in accordance with the file. - - - Beginning system state restoration. - - - System state restoration has been completed successfully. - - - Generating full system state report, please wait. - - - Full system state report has been successfully generated and saved to the following location: '{0}'. - - - Import Operation: There are {0} security measures to apply among {1} categories. - - - Import Operation: There are {0} security measures to remove among {1} categories. - - - Import Operation: Applying {0} items for category {1} - - - Import Operation: Removing {0} items for category {1} - - - Restoration Mode - - - System Overview - - - System Time - - - User - - - Computer Name - - - Operating System - - - Uptime - - - System RAM - - - App RAM Usage - - - Internet Speed - - - CPU Temperature - - - Online Microsoft Defender Status - - - Engine Version - - - Signature Version - - - Platform Version - - - Signature Update (UTC) - - - Upload, View, Deploy and Modify Intune device management policies. - - - Intune - - - Manage and upload policies to Intune. - - - Manage and upload policies to Intune. - - - Sign in process was cancelled - - - Successfully logged out of the selected account. - - - Successfully set the account with the username ({0}) as the Active Account for the current page. - - - Signing into MSGraph - - - Successfully signed into MSGraph - - - Sign in to MSGraph was cancelled by the user - - - There was an error signing into MSGraph: - - - Successfully refreshed Microsoft Graph token for the account: {0} - - - MDE Advanced Hunting Query has been Successful. - - - Failed to run MDE Advanced Hunting Query. Status code: {0} - - - Error details: {0} - - - No groups found in the response. - - - Failed to fetch groups. Status code: {0} - - - Invalid sign in method was used. - - - The sign-in operation was canceled by the caller. - - - Successfully fetched {0} groups. - - - An account with the Username {0} that has the same permissions, TenantID and Identifier already exists, removing it and replacing it with the new one. - - - Signed out account: {0} - - - {0} is the ID of the policy that was created - - - Policy assigned successfully to group: {0} - - - Failed to assign policy to group: {0}. Status code: {1} - - - Error details for group {0}: {1} - - - Custom policy created successfully: - - - Failed to create custom policy. Status code: {0} - - - The policy binary file '{0}' exceeds the size limit of {1} bytes. Its size is {2} bytes. - - - Failed to retrieve device configurations. Status code: {0} - - - Policy {0} deleted successfully. - - - Failed to delete policy {0}. Status code: {1}. Error details: {2} - - - Device configurations retrieved successfully. - - - Group Display name cannot be null or empty. - - - Successfully created a group with the display name: {0} and description: {1} and ID: {2} and Security Identifier: {3} at: {4} - - - Failed creating the group with the status code: {0} and content: {1} - - - Delete Group - - - Delete the selected group(s) from your Entra ID. - - - Delete the selected group(s) from your Entra ID. - - - Confirm Group Deletion - - - Delete group '{0}' ? - - - Delete {0} selected groups ? - - - This action is irreversible. The selected group(s) will be permanently deleted from your tenant. - - - Deleted group {0} (ID: {1}). - - - Failed to delete group {0}: {1} - - - Provide details for the new group. - - - Group Type: - - - Manage the Entra groups in your tenant and select the groups you want to deploy the policy to. - - - Selected Groups: - - - Create 50 dummy groups - - - Create 50 dummy groups in your tenant's Entra with random details for testing purposes. - - - Create 50 dummy groups in your tenant's Entra with random details for testing purposes. - - - Are you sure you want to create 50 dummy groups in your tenant's Entra with random details for testing purposes? - - - Authentication Required. Please sign into your Microsoft tenant first. - - - Centralize your Microsoft tenants authentications with ease. From this section, you can choose the account you wish to use on the current page, review all signed-in accounts, log out as needed, and much more. - - - Centralize your Microsoft tenants authentications with ease. From this section, you can choose the account you wish to use on the current page, review all signed-in accounts, log out as needed, and much more. - - - Active Account - - - Sign In - - - Signed In Accounts - - - Details of the account that's currently in use - - - UserName - - - The Username of the account that is currently selected to perform the tasks on this page. - - - The Username of the account that is currently selected to perform the tasks on this page. - - - The selected account's Username will appear here - - - Tenant ID - - - The Tenant ID of the account that is currently selected to perform the tasks on this page. - - - The Tenant ID of the account that is currently selected to perform the tasks on this page. - - - The selected account's Tenant ID will appear here - - - Account Identifier - - - The Account Identifier of the account that is currently selected to perform the tasks on this page. - - - The Account Identifier of the account that is currently selected to perform the tasks on this page. - - - The selected account's Identifier will appear here - - - Permissions - - - The Permissions of the account that is currently selected to perform the tasks on this page. - - - The Permissions of the account that is currently selected to perform the tasks on this page. - - - The selected account's Permissions will appear here - - - Sign into your Microsoft tenant. After successful sign in, the account's information will be saved in memory of the application until the app is closed or remove it from the "Signed In Accounts" section. - - - Sign into your Microsoft tenant. After successful sign in, the account's information will be saved in memory of the application until the app is closed or remove it from the "Signed In Accounts" section. - - - Sign In - - - Cancel Signing In - - - Successfully saved the changes to the policy file. - - - Cancel the current sign in process that is in progress. - - - Cancel the current sign in process that is in progress. - - - Sign In Method - - - Choose a method of sign in based on your preference - - - Choose a method of sign in based on your preference - - - Authentication Context - - - Select the authentication context to use for the Sign in operation. Each context is a set of Microsoft Graph permissions required to successfully complete the tasks offered in the AppControl Manager. - - - Select the authentication context to use for the Sign in operation. Each context is a set of Microsoft Graph permissions required to successfully complete the tasks offered in the AppControl Manager. - - - Remove the account from the list. It will be completely removed from the app's memory and the Microsoft Authentication Library's cache. - - - Remove the account from the list. It will be completely removed from the app's memory and the Microsoft Authentication Library's cache. - - - Remove - - - Set the currently selected account as the Active Account to be used for the Online operations in the current page. - - - Set the currently selected account as the Active Account to be used for the Online operations in the current page. - - - Set as Active - - - - Name - - - ID - - - Description - - - Security Identifier - - - Creation Time - - - - - Name - - - ID - - - Description - - - Security Identifier - - - Creation Time - - - - Create - - - Create New Group - - - Create a new group in Microsoft Entra ID - - - Create a new group in Microsoft Entra ID - - - Actions - - - Offers multiple different actions to take on the displayed data - - - Offers multiple different actions to take on the displayed data - - - De-Select All - - - De-select any selected data - - - De-select any selected data - - - Clear Data - - - Clear all of the displayed data - - - Clear all of the displayed data - - - Intune Policy Deployment Details - - - Specify the details of an Intune Policy deployment - - - Specify the details of an Intune Policy deployment - - - - Name - - - Description - - - Platforms - - - Technologies - - - Setting Count - - - Created - - - Modified - - - ID - - - - - Name - - - Description - - - Platforms - - - Technologies - - - Setting Count - - - Created - - - Modified - - - Id - - - - Retrieve Intune Policies - - - Retrieve all of the device configuration policies from the Intune. - - - Retrieve all of the device configuration policies from the Intune. - - - Deploy Selected Policy - - - Deploy the selected Device Configuration policy to the Intune. - - - Deploy the selected Device Configuration policy to the Intune. - - - Delete Selected Policy - - - Delete the selected Device Configuration policy from the Intune. - - - Delete the selected Device Configuration policy from the Intune. - - - This page allows you to inspect and query Windows Configuration Service Provider (CSP) policies. - - - Configuration System Provider - - - This page allows you to inspect and query Windows Configuration Service Provider (CSP) policies. - - - This page allows you to inspect and query Windows Configuration Service Provider (CSP) policies. - - - Default Value - - - Allowed Values - - - Format - - - Access Type - - - Scope - - - Retrieve Data - - - Retrieve the Configuration System Provider data from the system. - - - Retrieve the Configuration System Provider data from the system. - - - Successfully exported {0} CSP data to {1} - - - Selected {0} local file(s). Ready to Load & Query. - - - Parsing {0} local file(s)... - - - Local files contained no valid policies. Falling back to cache/online... - - - Using cached online definitions... - - - Downloading DDF definitions from Microsoft... - - - Processing downloaded definitions... - - - No valid DDF policies found from any source. - - - Querying system for {0} policies... - - - Successfully loaded and queried {0} policies. - - - Failed to unregister device from local management. Error code: {0} - - - Failed to parse the file: '{0}' - - - Failed to parse the ZIP entry: '{0}' - - - ADMX File: {0}, Policy: {1} - - - XSD Schema - - - (Register Failed: {0:X}) - - - (Empty) - - - (Not Found) - - - (Status: {0}) - - - Protection Sub-Category - Include the items recommended to be enabled - - - Protection Sub-Category - In addition to the features and capabilities recommended to be removed, also include those recommended to be enabled. - - - Protection Sub-Category - Only allow Good Kernel-mode drivers to load for improved security. - - - 3rd party AVs or some other types of 3rd party drivers might be incompatible. In case of incompatibility, the system will have problem booting. - - - Apply Optional Overrides - - - Highly recommended to apply these optional overrides for enhanced user experience when using the Microsoft Security Baselines. - - - Highly recommended to apply these optional overrides for enhanced user experience when using the Microsoft Security Baselines. - - - Management - - - Create new Firewall rules, view and manage existing rules, allow or block all files within a folder, backup and restore your Firewall rules and perform many other actions. - - - Create new Firewall rules, view and manage existing rules, allow or block all files within a folder, backup and restore your Firewall rules and perform many other actions. - - - Security Measures - - - Manage Security Measures related to Windows Firewall. - - - Manage Security Measures related to Windows Firewall. - - - Configure - - - Configure how the new Firewall rules will be created. Right-click or tap and hold to view the selected files. - - - Configure how the new Firewall rules will be created. Right-click or tap and hold to view the selected files. - - - Inbound - - - Inbound means incoming network traffic to the device. - - - Inbound means incoming network traffic to the device. - - - Outbound - - - Outbound means outgoing network traffic from the device. - - - Outbound means outgoing network traffic from the device. - - - Both - - - Both means incoming and outgoing network traffic to and from the device. - - - Both means incoming and outgoing network traffic to and from the device. - - - Allow - - - The Firewall rule will allow the network traffic to flow. - - - The Firewall rule will allow the network traffic to flow. - - - Block - - - The Firewall rule will block the network traffic from flowing. - - - The Firewall rule will block the network traffic from flowing. - - - Select Programs - - - Browse for the executable files of programs to create Firewall rules for. - - - Browse for the executable files of programs to create Firewall rules for. - - - Select Folders - - - Browse for folders that will be scanned recursively to find executables to create Firewall rules for. - - - Browse for folders that will be scanned recursively to find executables to create Firewall rules for. - - - Create - - - Create Firewall rules for the selected files - - - Create Firewall rules for the selected files - - - Block Dual-Use programs in Firewall - - - Block network access via Windows Firewall for high-risk Dual-Use binaries to prevent them from being used for malicious downloads or data exfiltration. - - - Block network access via Windows Firewall for high-risk Dual-Use binaries to prevent them from being used for malicious downloads or data exfiltration. - - - No file selected for creating Firewall Rules. - - - Firewall rules created successfully for {0} selected files. - - - Creating firewall rules for: '{0}' - - - - Direction - - - Action - - - - - Direction - - - Action - - - - Retrieve Firewall Rules - - - Retrieve all of the Firewall rules created by the Harden System Security app. - - - Retrieve all of the Firewall rules created by the Harden System Security app. - - - Successfully retrieved {0} Firewall rules created by the Harden System Security app. - - - Last Boot Time - - - System Model - - - Open Network Ports - - - Enter a new name - - - New Computer Name - - - You must run this application as an Administrator to rename the computer. - - - Enter a new name for this computer. A restart will be required for changes to take effect. - - - Rename Computer - - - Rename - - - The computer name has been set to '{0}'. You must restart your computer for the changes to take full effect. - - - Failed to set computer name. Error code: {0} - - - GPU Details - - - Power Plan - - - Storage Size and Temperature - - - Install App Packages - - - Browse for any app package such as MSIX or MSIXBundle file to install on the system. - - - Browse for any app package such as MSIX or MSIXBundle file to install on the system. - - - Browse for any app package such as MSIX or MSIXBundle file to install on the system. - - - Browse for an application package file, which are typically MSIX or MSIXBundle files, to be installed on the device. If the selected app package is signed, it will be directly installed. if it is unsigned, a unique certificate will be generated on your device in order to sign that package and then install it. - - - Browse for an app package file - - - Browse for an application package file, which are typically MSIX or MSIXBundle files, to be installed on the device. If the selected app package is signed, it will be directly installed. if it is unsigned, a unique certificate will be generated on your device in order to sign that package and then install it. - - - Browse for an application package file, which are typically MSIX or MSIXBundle files, to be installed on the device. If the selected app package is signed, it will be directly installed. if it is unsigned, a unique certificate will be generated on your device in order to sign that package and then install it. - - - Custom App Package Installation - - - Install - - - Install the selected app package on the system. - - - Install the selected app package on the system. - - - An error occurred while trying to remove the ASR rule exclusions which you can safely ignore: - - - An error occurred while trying to add the ASR rule exclusions which you can safely ignore: - - - Couldn't deserialize ASR rules exceptions list JSON which was this: {0} - Error: {1} - - - Deleted certificate with the Common Name: {0} from store: {1} - - - Checking if a certificate with the common name '{0}' already exists in the personal user store. - - - {0} certificates with the common name '{1}' already exist on the system. Removing them - - - Exit Application? - - - An operation is currently in progress. Exiting now may result in incomplete tasks. Are you sure you want to exit? - - - Choose whether the app should ask you for confirmation when closing it. - - - App Close Confirmation - - - Choose whether the app should ask you for confirmation when closing it. - - - Choose whether the app should ask you for confirmation when closing it. - - - Never - - - Never ask for confirmation when closing the app. - - - Never ask for confirmation when closing the app. - - - Always - - - Always ask for confirmation when closing the app. - - - Always ask for confirmation when closing the app. - - - Automatic - - - Only ask for confirmation before closing the app under certain circumstances when there is an ongoing operation. - - - Only ask for confirmation before closing the app under certain circumstances when there is an ongoing operation. - - - Yes - - - No - - - Click or tap here to access the Sidebar where you can use extra available features. - - - Click or tap here to access the Sidebar where you can use extra available features. - - - Click or tap here to go back to the previous page. - - - Click or tap here to go back to the previous page. - - - Click or tap here to access the main navigation menu of the app. - - - Click or tap here to access the main navigation menu of the app. - - - Export local firewall rules - - - Export GPO firewall rules - - - Import local firewall rules - - - Import GPO firewall rules - - - Restore local firewall rules - - - Delete all local firewall rules - - - Extras - - - Import Local Firewall Rules - - - Import GPO Firewall Rules - - - You are about to import firewall rules from '{0}'. WARNING: This action is IRREVERSIBLE. Any existing rules will be replaced with the content of the backup file. - - - Import - - - Restore Local Firewall Rules - - - WARNING: This action is IRREVERSIBLE. Any custom defined rules will be deleted and the default Operating System rules will be restored. - - - Restore Defaults - - - Delete All Local Firewall Rules - - - WARNING: This action will delete ALL existing firewall rules, including default OS rules and custom defined rules. It is strongly suggested to make a backup first. - - - Delete All - - - Successfully exported {0} firewall rules to {1} - - - Successfully imported {0} firewall rules. - - - Successfully restored default local firewall rules. - - - Successfully deleted all local firewall rules. - - - USB Device History - - - Displays the history of all of the USB devices that have been connected to this device. - - - Displays the history of all of the USB devices that have been connected to this device. - - - No USB device history found. - - - Total USB Devices Connected: {0} - - - Group Policy Store - - - The Firewall rules will be created in the Group Policy store. - - - The Firewall rules will be created in the Group Policy store. - - - Persistent Store - - - This store contains the persistent policy for the local computer. Rules in this store are not from GPOs, and have been created manually or programmatically (during application installation) on the computer. Rules created in this store are attached to the ActiveStore and activated on the computer immediately. - - - This store contains the persistent policy for the local computer. Rules in this store are not from GPOs, and have been created manually or programmatically (during application installation) on the computer. Rules created in this store are attached to the ActiveStore and activated on the computer immediately. - - - Delete all Group Policy Rules - - - Delete all Firewall rules from the Group Policy store. - - - Delete all Firewall rules from the Group Policy store. - - - Delete All GPO Rules - - - Are you sure you want to delete all Firewall rules from the Group Policy store? This action cannot be undone. - - - Edit - - - Edit the selected data. - - - Edit the selected data. - - - Export System Access Policies - - - Exports the System Access policies to a JSON file. - - - Exports the System Access policies to a JSON file. - - - Extra Features - - - Extras - - - Access additional useful features offered by the application. - - - Access additional useful features offered by the application. - - - Duplicate Photos Finder - - - Find and remove duplicate photos on your computer. Fast and fully reviewable before deletion. - - - Find and remove duplicate photos on your computer. Fast and fully reviewable before deletion. - - - Find and remove duplicate photos on your computer. Fast and fully reviewable before deletion. - - - Browse for Photos - - - Browse for photos to select. - - - Browse for photos to select. - - - Browse for Folders - - - Browse for Folders to select. - - - Browse for Folders to select. - - - Start Scan - - - Start scanning for duplicate photos among the selected files and folders. - - - Start scanning for duplicate photos among the selected files and folders. - - - Undo Last Deletion - - - Undo the last deletion of duplicate photos. Can be used multiples times to revert multiple deletions. - - - Undo the last deletion of duplicate photos. Can be used multiples times to revert multiple deletions. - - - Auto Delete All Duplicates - - - Automatically delete all duplicate photos found in the right side. This action cannot be undone. - - - Automatically delete all duplicate photos found in the right side. This action cannot be undone. - - - Statistics - - - View statistics about the duplicate photos found. - - - View statistics about the duplicate photos found. - - - Similarity - - - Adjust the similarity threshold for detecting duplicate photos. - - - Adjust the similarity threshold for detecting duplicate photos. - - - Lower values find more matches but might include non-duplicates and false-positives. - - - Select files or folders using the buttons above - - - Adjust similarity threshold and keep strategy if needed - - - Press Start Scan to find duplicate photos. - - - Duplicate groups will appear here once the scan is complete. - - - You can also Drag and Drop files and folders here (Only works when not running as administrator). - - - Delete All Duplicates - - - Delete all duplicate photos in the current group. - - - Delete all duplicate photos in the current group. - - - Delete - - - Delete this photo. - - - Delete this photo. - - - Delete Original Photo - - - Delete the original photo that is selected to be kept. - - - Delete the original photo that is selected to be kept. - - - Cloud Environment - - - The Cloud Environment of the account that is currently selected to perform the tasks on this page. - - - The Cloud Environment of the account that is currently selected to perform the tasks on this page. - - - The selected account's Cloud Environment will appear here - - - Cloud Environment - - - Select the Cloud Environment to use for the Sign in operation. - - - Select the Cloud Environment to use for the Sign in operation. - - - EXIF Manager - - - Protect your privacy by viewing and removing traceable EXIF metadata from media files. - - - Protect your privacy by viewing and removing traceable EXIF metadata from media files. - - - Protect your privacy by viewing and removing traceable EXIF metadata from media files. - - - Copy All - - - Copy all of the data to clipboard. - - - Copy all of the data to clipboard. - - - Remove All Data - - - Remove all of the data that can be safely removed. - - - Remove all of the data that can be safely removed. - - - Expand All Sections - - - Expand all sections to view their content. - - - Expand all sections to view their content. - - - Collapse All Sections - - - Collapse all sections to hide their content. - - - Collapse all sections to hide their content. - - - Service Manager - - - Gain extensive visibility into all available services on the system with deep-level configuration insights. Easily filter Microsoft services to isolate third-party services, and take full administrative control to configure, provision, or delete services in order to optimize system performance and security. - - - Gain extensive visibility into all available services on the system with deep-level configuration insights. Easily filter Microsoft services to isolate third-party services, and take full administrative control to configure, provision, or delete services in order to optimize system performance and security. - - - Gain extensive visibility into all available services on the system with deep-level configuration insights. Easily filter Microsoft services to isolate third-party services, and take full administrative control to configure, provision, or delete services in order to optimize system performance and security. - - - Load Services - - - Load all available services on the system. - - - Load all available services on the system. - - - Filters - - - Apply filters to the list of services. - - - Apply filters to the list of services. - - - Generate Battery Report - - - Generate a Battery Report for your device (if it has one). It contains detailed information about your battery usage, wattage and performance. - - - Generate a Battery Report for your device (if it has one). It contains detailed information about your battery usage, wattage and performance. - - - Cache Tokens Locally - - - Enable this option to cache the authentication tokens locally so that you won't have to manually authenticate again after you close and reopen the app. The authentication tokens are encrypted on disk and removed when the app is uninstalled. - - - Enable this option to cache the authentication tokens locally so that you won't have to manually authenticate again after you close and reopen the app. The authentication tokens are encrypted on disk and removed when the app is uninstalled. - - - Clear Local Cache - - - Clear the locally cached authentication tokens. This will require you to manually authenticate again the next time you use the app. - - - Clear the locally cached authentication tokens. This will require you to manually authenticate again the next time you use the app. - - - Relaunch the app to run with a different set of privileges. - - - Relaunch the app to run with a different set of privileges. - - - Running with Administrator privileges. All features of the app are available. You can relaunch to run with limited privileges. - - - Running with limited privileges. Features that require elevated privileges are not available. - - - Relaunch the app - - - Close - - - Relaunch - - - Optimize - - - Optimize the system services by stopping and disabling certain rarely used and safe to disable services in Windows. You can always undo these actions at any time. - - - Optimize the system services by stopping and disabling certain rarely used and safe to disable services in Windows. You can always undo these actions at any time. - - - Recommended Services - - - Stop and disable all - - - Stop and disable all of the recommended services. - - - Stop and disable all of the recommended services. - - - This is used to manage downloaded maps in Windows. - - - Disabling this is recommended by Microsoft to improve security. - - - Only disable this if you do not use a scanner, digital camera or their image acquisition functions. - - - Only disable this if you do not worry about data caps, you don't limit your network usage and you do not use metered networks. - - - Stop and disable the service. - - - Stop and disable the service. - - - File enumeration took {0} hours and {1} minutes and {2} seconds to complete. - + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + text/microsoft-resx + + + 2.0 + + + System.Resources.ResXResourceReader, System.Windows.Forms, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089 + + + System.Resources.ResXResourceWriter, System.Windows.Forms, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089 + + + GitHub Documentation + + + Get online documentation from GitHub about how to use the application + + + Get online documentation from GitHub about how to use the application + + + Logs + + + Settings + + + View the application logs in real time + + + View the application logs in real time + + + Check for updates + + + Check for updates + + + Update + + + Search menu items... + + + Enter menu item names to find them quickly + + + Enter menu item names to find them quickly + + + Refresh The Logs + + + Retrieve the latest logs for the current session by reading them from the log file in the user configurations directory + + + Retrieve the latest logs for the current session by reading them from the log file in the user configurations directory + + + App Startup, .NET runtime version: {0} + + + File Activation detected + + + App was launched via File activation but arguments didn't have any file objects in them + + + App was launched via File activation but without any file activation arguments + + + Elevation request was required to process the selected file but it was denied by the user. Exiting the app. + + + Elevation request was denied by the user + + + There was a problem saving the window size when closing the app: {0} + + + An error occurred + + + An unexpected error has occurred: {0} + + + OK + + + Cancelling... + + + Cancel + + + Setting the Code Integrity Log Size + + + Increasing the Code Integrity log size by 1MB because its current free space is less than 1MB. + + + Setting Code Integrity log size to {0:N2} MB. + + + Provided log size is less than or equal to 1 MB. No changes made. + + + The file "{0}" requires elevated permissions. + + + Status + + + WARNING + + + Error + + + The command '{0} {1}' failed with exit code {2}. Error: {3} + + + Elevation request cancelled by the user. + + + ActivationManager failed with HRESULT: 0x{0:X} + + + JumpList is not supported. + + + Please launch Harden System Security as Administrator to access this page + + + Always prompt for elevation on app startup + + + Administrator privileges required + + + Relaunch as Admin + + + Window was maximized when the app closed last time, setting it to maximized now + + + Setting the window size back to what it was when the app was closed. Height: {0} - Width: {1} + + + Sidebar + + + Use the Sidebar for additional features. + + + Support - Ask Questions + + + Customize your app settings here. Your preferences will be saved so they're ready for you every time you start the Harden System Security. + + + Appearance + + + About + + + Make Harden System Security Look the Way You Want + + + Use various available options to change the appearance and visual effects of the Harden System Security + + + Use various available options to change the appearance and visual effects of the Harden System Security + + + Mostly suitable when using MicaAlt as the background. + + + Darker Background + + + It will remove the extra light shadow from the background, giving an overall darker look to the Harden System Security's appearance. + + + It will remove the extra light shadow from the background, giving an overall darker look to the Harden System Security's appearance. + + + On + + + Off + + + Customize the App Background Style + + + Background Style + + + This is the backdrop of the Harden System Security. The changes will be visible in the background. + + + This is the backdrop of the Harden System Security. The changes will be visible in the background. + + + Customize the Theme + + + Theme + + + Select a theme for the Harden System Security + + + Select a theme for the Harden System Security + + + Choose a style for the main navigation icons + + + Icons Style + + + Pick a style for the main navigation's icons. + + + Pick a style for the main navigation's icons. + + + Customize the Navigation Menu location + + + Navigation Menu + + + Select a location for the navigation menu + + + Select a location for the navigation menu + + + Change the behavior of the Harden System Security and various elements inside of it + + + Behavior + + + Change the behavior of the Harden System Security and various elements inside of it + + + Change the behavior of the Harden System Security and various elements inside of it + + + Whenever you select an item in a List View, center that item vertically on the screen. + + + List Views Center Vertically Upon Selection + + + Whenever you select an item in a List View, center that item vertically on the screen. + + + Whenever you select an item in a List View, center that item vertically on the screen. + + + If this is enabled, Harden System Security will prompt for elevation to run with Administrator privileges on startup. + + + Prompt For Elevation On Startup + + + If this is enabled, Harden System Security will prompt for elevation to run with Administrator privileges on startup. + + + If this is enabled, Harden System Security will prompt for elevation to run with Administrator privileges on startup. + + + Prevent other apps such as screen recorders (including Recall) to record or take screenshots of the Harden System Security's window. + + + Screen Shield + + + Prevent other apps such as screen recorders (including Recall) to record or take screenshots of the Harden System Security's window. + + + Prevent other apps such as screen recorders (including Recall) to record or take screenshots of the Harden System Security's window. + + + Publish various activities that you perform in the Harden System Security to the OS, allowing them to appear and be available to you in Microsoft Recall so you can re-trace your actions. + + + Publish Activity In The OS + + + Publish various activities that you perform in the Harden System Security to the OS, allowing them to appear and be available to you in Microsoft Recall so you can re-trace your actions. + + + Publish various activities that you perform in the Harden System Security to the OS, allowing them to appear and be available to you in Microsoft Recall so you can re-trace your actions. + + + Language + + + Switch between different supported user interface languages and layouts. + + + Switch between different supported user interface languages and layouts. + + + Switch between different supported user interface languages and layouts. + + + Select a different language from the list + + + Language Selection + + + Select a different language from the list + + + Select a different language from the list + + + Switch between Right-to-Left and Left-to-Right flow directions for the user interface elements. + + + Flow Direction + + + Switch between Right-to-Left and Left-to-Right flow directions for the user interface elements. + + + Switch between Right-to-Left and Left-to-Right flow directions for the user interface elements. + + + Left-to-Right + + + Right-to-Left + + + Sound + + + Hear audio feedback when using different elements of the Harden System Security + + + Sound + + + Hear audio feedback when using different elements of the Harden System Security + + + Hear audio feedback when using different elements of the Harden System Security + + + GitHub repository + + + SpyNetGirl Website + + + Microsoft Store Page + + + YouTube Channel + + + Your support helps me continue to create and maintain this project. + + + Your support helps me continue to create and maintain this project. + + + Donate + + + Privacy Policy + + + Send Feedback + + + Icons8 website for all of the Icons used in this app + + + Source Code + + + Check for updates on this page. You can also enable automatic update check which will happen once at startup and you will be notified whenever a new version is available. + + + Guide + + + Click/Tap to visit the full Guide for this page on GitHub + + + Click/Tap to visit the full Guide for this page on GitHub + + + Update Status + + + Update Status + + + More info + + + Opens the GitHub's main wiki page for the Harden System Security + + + Opens the GitHub's main wiki page for the Harden System Security + + + Release Notes + + + Check out the GitHub releases for full release notes + + + Check out the GitHub releases for full release notes + + + Check out the GitHub releases for full release notes + + + See What's New + + + Opens the GitHub's releases page where you can find the full release notes for the available update. + + + Opens the GitHub's releases page where you can find the full release notes for the available update. + + + Once the updates are downloaded and installed, the next time you open the Harden System Security you will use the new version. + + + Check for Harden System Security update + + + Once the updates are downloaded and installed, the next time you open the Harden System Security you will use the new version. + + + Once the updates are downloaded and installed, the next time you open the Harden System Security you will use the new version. + + + Will download and install the latest version from the GitHub repository. The time it takes depends on your network connection. Approximate download size is 65 MB. + + + Will download and install the latest version from the GitHub repository. The time it takes depends on your network connection. Approximate download size is 65 MB. + + + Automatically checks for update when the app launches and notify you if a new version is available so you can use this page to install it. + + + Auto Update Check + + + Automatically checks for update when the app launches and notify you if a new version is available so you can use this page to install it. + + + Automatically checks for update when the app launches and notify you if a new version is available so you can use this page to install it. + + + When this option is enabled, the temporary private key of the on-device generated certificate will be linked to the user's account, requiring confirmation of prompts before it can be used for signing. + + + Hardened Update Procedure + + + When this option is enabled, the temporary private key of the on-device generated certificate will be linked to the user's account, requiring confirmation of prompts before it can be used for signing. + + + When this option is enabled, the temporary private key of the on-device generated certificate will be linked to the user's account, requiring confirmation of prompts before it can be used for signing. + + + Opens the Microsoft Store mini page where you can rate and optionally write a review for the Harden System Security. + + + Rate and Review + + + Opens the Microsoft Store mini page where you can rate and optionally write a review for the Harden System Security. + + + Opens the Microsoft Store mini page where you can rate and optionally write a review for the Harden System Security. + + + Checking for update in the Microsoft Store... + + + A new update is available. Opening the Microsoft Store so you can proceed with updating the app in there. + + + There was a problem opening the Microsoft Store page of the Harden System Security. + + + The Harden System Security application is up to date. + + + An error occurred while checking for update. + + + Failed to open rating page in the Microsoft Store. + + + Install version {0} + + + Install the latest version + + + Back + + + Forward + + + Reload + + + Home + + + Documentation + + + Choose one of the protection presets to apply, they are pre-configured sets of configurations made for different security levels. + + + Choose one of the protection presets to apply, they are pre-configured sets of configurations made for different security levels. + + + Basic + + + Recommended + + + Complete + + + Manage security configurations and choose how to secure your device. + + + Protection Category Title + Microsoft Security Baseline + + + Protection Category Description + Apply the security configuration recommendations from Microsoft. It's highly recommended to use this. + + + Protection Category Title + Microsoft 365 Apps Security Baseline + + + Protection Category Description + Harden the Microsoft 365 apps against many attack vectors by applying Microsoft's security recommendations. + + + Protection Category Title + Microsoft Defender + + + Protection Category Description + Turn on many security features that are off by default in Microsoft Defender and boost the security of the existing ones to provide a great layer of defense against malware. + + + Protection Category Title + Attack Surface Reduction + + + Protection Category Description + Use the Attack Surface Reduction rules to add more sophisticated and specialized defensive layers to your security stack. + + + Protection Category Title + BitLocker Settings + + + Protection Category Description + Configure BitLocker to provide the highest possible security and encryption for your data at rest and ensure your data remains inaccessible in case of device theft. + + + Protection Category Title + Device Guard + + + Protection Category Description + Utilize and enable various hardware security features that help the OS Kernel protect itself and the device against sophisticated malware. + + + Protection Category Title + TLS Security + + + Protection Category Description + Ensures your data remains safer in transit and your connections will only use secure algorithms. + + + Protection Category Title + Lock Screen + + + Protection Category Description + Improves the security of the Lock Screen against various threats and reduces the amount of information accessible on Lock Screen to unauthenticated users. + + + Protection Category Title + User Account Control + + + Protection Category Description + Improve the User Account Control security so any administrative task will require your explicit permission to take place. + + + Protection Category Title + Windows Firewall + + + Protection Category Description + Bolster the Windows Firewall against network threats and enable detailed logging for incident response scenarios. + + + Protection Category Title + Optional Windows Features + + + Protection Category Description + Remove old and deprecated features and capabilities from the OS, reducing attack surface, disk usage and improving the overall security. + + + Protection Category Title + Windows Networking + + + Protection Category Description + Improve the security of the Windows network stack, ensuring safe connections and preventing obsolete and insecure protocols from being used. + + + Protection Category Title + Miscellaneous Configurations + + + Protection Category Description + Apply various important security features that don't fit in any other specialized category. You can further configure them using the Miscellaneous Configurations page. + + + Protection Category Title + Windows Update + + + Protection Category Description + Make sure Windows Updates are installed in a secure timely fashion to prevent exploitation of patched vulnerabilities. + + + Protection Category Title + Edge Browser + + + Protection Category Description + Configure the Edge browser to be more secure and share less data with the websites you visit. + + + Protection Category Title + Country IP Blocking + + + Protection Category Title + Non-Admin Settings + + + Protection Category Description + Apply security settings that do not require Administrator privileges and apply to all standard and Admin users. + + + Protection Sub-Category + Smart App Control + + + Protection Sub-Category + Enable Beta Update channels for Microsoft Defender + + + Protection Sub-Category + Do not show last sign in info on Lock Screen + + + Protection Sub-Category + Require pressing CTRL + Alt + Del buttons on Lock Screen before entering credentials. + + + Protection Sub-Category + Disable Fast User Switching feature. + + + Protection Sub-Category + Only allow signed and validated programs to run with elevated permissions. + + + Protection Sub-Category + Enable the Mandatory mode for the VBS (Virtualization Based Security) + + + Protection Sub-Category + Completely block NTLM protocol. + + + Protection Sub-Category + Require strong protection for private keys of certificates stored on the device. + + + Protection Sub-Category + Enable Windows Protected Print. + + + Protection Sub-Category + Enable support for long file paths. + + + Attack Surface Reduction + + + BitLocker + + + Device Guard + + + TLS Security + + + Lock Screen + + + User Account Control + + + Windows Firewall + + + Optional Windows Features + + + Windows Networking + + + Miscellaneous + + + Windows Update + + + Edge Browser + + + Certificates + + + Country IP Blocking + + + Non-Admin Commands + + + + Key Name + + + Value Name + + + Value + + + Category + + + Sub-Category + + + Policy Action + + + Friendly Name + + + Size + + + + + Key Name + + + Value Name + + + Value + + + Category + + + Sub-Category + + + Policy Action + + + Friendly Name + + + Size + + + + Group Policy Editor + + + Clear + + + Clear + + + Clear + + + Open and read Group Policy files on this page. You can search through the data and remove individual policies from the file. You can also view the effective policies on the system. + + + View the policy file path(s) you selected. + + + Search the data... + + + Search among the displayed data + + + Search among the displayed data + + + Copy Row + + + Copy the currently selected row(s) to the clipboard as texts in order to paste them into any text editor. + + + Copy the currently selected row(s) to the clipboard as texts in order to paste them into any text editor. + + + Browse + + + Browse + + + Browse + + + Get Effective Policies (System) + + + Lists the effective Group Policies applied to the current system. + + + Lists the effective Group Policies applied to the current system. + + + More Actions + + + Perform more actions using specialized features. + + + Perform more actions using specialized features. + + + Select other POL files to merge + + + Browse for other POL files to be merged with the main POL file. If an entry with the same KeyName and ValueName exists in both the main file and any other POL file, the entry from the other file takes priority and overwrites the main POL file's entry. + + + Browse for other POL files to be merged with the main POL file. If an entry with the same KeyName and ValueName exists in both the main file and any other POL file, the entry from the other file takes priority and overwrites the main POL file's entry. + + + Browse for other POL files to be merged with the main POL file. If an entry with the same KeyName and ValueName exists in both the main file and any other POL file, the entry from the other file takes priority and overwrites the main POL file's entry. + + + Select Main POL file to merge + + + Browse for the main POL file. All other POL files will add their content to this file and overwrite any existing content. + + + Browse for the main POL file. All other POL files will add their content to this file and overwrite any existing content. + + + Browse for the main POL file. All other POL files will add their content to this file and overwrite any existing content. + + + Merge multiple Group Policy POL files into one + + + Start the Merge + + + Starting merging the selected Group Policy POL files. + + + Starting to merge the selected Group Policy POL files. + + + Open Sidebar + + + Opens the sidebar so you can access additional features. + + + Opens the sidebar so you can access additional features. + + + Clear Data + + + Clear all of the data from the List View + + + Clear all of the data from the List View + + + Load + + + Load the selected policy's data. + + + Load the selected policy's data. + + + Convert Group Policy POL files to JSON + + + Convert + + + Start converting the selected Group Policy POL files to JSON files with the same names. + + + Start converting the selected Group Policy POL files to JSON files with the same names. + + + Select POL files to Convert To JSON + + + Browse for POL files to be converted to JSON files. + + + Browse for POL files to be converted to JSON files. + + + Browse for POL files to be converted to JSON files. + + + Select an Output directory (Optional) + + + Optionally browse for a directory where all of the JSON files will be saved to. If not selected, each JSON file will be saved in the same directory as the selected POL file with the same name. + + + Optionally browse for a directory where all of the JSON files will be saved to. If not selected, each JSON file will be saved in the same directory as the selected POL file with the same name. + + + Optionally browse for a directory where all of the JSON files will be saved to. If not selected, each JSON file will be saved in the same directory as the selected POL file with the same name. + + + View the directory you selected + + + Convert JSON files to Group Policy POL files + + + Select JSON files to Convert To POL + + + Browse for JSON files to be converted to POL Group Policy files. + + + Browse for JSON files to be converted to POL Group Policy files. + + + Browse for JSON files to be converted to POL Group Policy files. + + + Convert + + + Start converting the selected JSON files to Group Policy POL files with the same names. + + + Start converting the selected JSON files to Group Policy POL files with the same names. + + + Select an Output directory (Optional) + + + Optionally browse for a directory where all of the POL files will be saved to. If not selected, each POL file will be saved in the same directory as the selected JSON file with the same name. + + + Optionally browse for a directory where all of the POL files will be saved to. If not selected, each POL file will be saved in the same directory as the selected JSON file with the same name. + + + Optionally browse for a directory where all of the POL files will be saved to. If not selected, each POL file will be saved in the same directory as the selected JSON file with the same name. + + + Copy Individual Items + + + Expands a submenu on hover or touch so you will have the option to copy individual items in each row. + + + Expands a submenu on hover or touch so you will have the option to copy individual items in each row. + + + Microsoft Defender + + + Enable Restore point scan + + + Optimize Network Protection Performance of the Microsoft Defender by making it asynchronous. + + + Set the Network Protection to block network traffic instead of displaying a warning + + + Extend brute-force protection coverage to block local network addresses. + + + Add OneDrive folders of all the user accounts (personal and work accounts) to the Controlled Folder Access for Ransomware Protection + + + Enable Mandatory ASLR Exploit Protection System-wide + + + Apply the Process Mitigations for: {0} + + + ARM64 hardware detected, skipping process mitigations due to potential incompatibilities. + + + Turn on Data Execution Prevention (DEP) for all applications, including 32-bit programs. + + + Failed to set the Boot Configuration Data (BCD) No-eXecute (NX) Value. + + + Exclude incompatible GitHub Desktop, Git, and MSYS2 executables from the system-wide Mandatory ASLR. + + + Configure the Microsoft Defender Engine and Platform update channels to beta. + + + Apply All + + + Apply all of the Security Measures in the page. + + + Apply all of the Security Measures in the page. + + + Verify All + + + Verify all of the Security Measures in the page. + + + Verify all of the Security Measures in the page. + + + Remove All + + + Remove all of the Security Measures in the page. + + + Remove all of the Security Measures in the page. + + + Select All + + + Select all of the items in the page. + + + Select all of the items in the page. + + + Remove Selections + + + Remove all of the selections by unselecting them. + + + Remove all of the selections by unselecting them. + + + Apply Selected + + + Only apply the security measures that you have selected. + + + Only apply the security measures that you have selected. + + + Verify Selected + + + Only verify the security measures that you have selected. + + + Only verify the security measures that you have selected. + + + Remove Selected + + + Only remove the security measures that you have selected. + + + Only remove the security measures that you have selected. + + + Manage Selections + + + Manage selected items and apply, remove or verify them. + + + Manage selected items and apply, remove or verify them. + + + File Reputation + + + View and inspect the reputation of a file according to the Microsoft cloud intelligence for Defender or Smart Screen. + + + View and inspect the reputation of a file according to the Microsoft cloud intelligence for Defender or Smart Screen. + + + Apply Recommended + + + Apply all of the Recommended Security Measures in the page. + + + Apply all of the Recommended Security Measures in the page. + + + Retrieve Latest States + + + Retrieve the latest states of the Security Measures in the page. + + + Retrieve the latest states of the Security Measures in the page. + + + Retrieve All + + + Retrieve all optional features and capabilities in the current OS. + + + Retrieve all optional features and capabilities in the current OS. + + + Enable Selected Items + + + Enable/Install the items you've selected. + + + Enable/Install the items you've selected. + + + Disable Selected Items + + + Disable/Uninstall the items you've selected. + + + Disable/Uninstall the items you've selected. + + + Manage Installed Apps + + + View and uninstall the installed apps. + + + View and uninstall the installed apps. + + + Configure all aspects of the Microsoft Defender and enable many of its features that are disabled by default. + + + Configure each and every single Attack Surface Reduction rule on this page. They can prevent malware infection and exploitation of vulnerabilities. + + + On this page you can apply policies that will make BitLocker more robust than it is by default and protect your data at rest. + + + Find all certificates in your system that are not rooted to any certificate on the trusted Microsoft root certificates list. + + + Block the IP address ranges of countries in the following lists: State Sponsors of Terrorism - Office of Foreign Assets Control (OFAC) + + + Utilize the security features offered by hardware to harden the OS in multiple different layers of execution. + + + Apply security and privacy related policies to the Microsoft Edge to make it more secure and private when browsing the web. + + + Harden the Lock Screen of the operating system against possible exploits and reduce the amount of information that is exposed to unauthorized individuals when the device is locked. + + + This page contains important security measures that don't fall into more specific categories. Applying them can enhance and augment the security of your system and device. + + + The policies on this page only apply to the current user and are not applied system-wide to all users. For this reason, you do not require Administrator privilege to apply them. + + + Fetch, List, View, Enable and Disable all of the optional features and capabilities that the operating system offers in a unified manner. + + + Harden the SChannel (Secure Channel) in the OS. It is a security support provider (SSP) developed by Microsoft that implements security protocols such as Transport Layer Security (TLS). + + + UAC helps prevent unauthorized changes to the operating system by prompting for permission or an administrator credentials. This page offers policies that will harden that workflow. + + + Windows Firewall helps protect your computer by filtering incoming and outgoing traffic. Here you can apply various rules and configurations to enhance its security. + + + Windows Networking settings allow you to configure various aspects of network connectivity and security such as how your device communicates with other devices on the network. + + + Installing Windows Updates as soon as possible after they are released is essential for maintaining the security and stability of your system, especially against novel and zero-day exploits. This page helps you enforce policies that will make sure the updates are installed in a timely manner. + + + Verify the reputation of executables and other files using Microsoft Defender Smart Screen or Microsoft's Intelligent Security Graph. + + + View the list of all installed applications on the system and remove the unwanted ones. + + + Version + + + Package Family Name + + + There was an error getting the details for the app: {0} + + + There was an error getting the details of an app + + + Architecture + + + Publisher + + + Publisher ID + + + Description + + + Install Location + + + Last Modified on + + + Display Name + + + Full Name + + + Verify only the categories and sub-categories you've selected. + + + Verify only the categories and sub-categories you've selected. + + + Apply only the categories and sub-categories you've selected. + + + Apply only the categories and sub-categories you've selected. + + + Remove only the categories and sub-categories you've selected. + + + Remove only the categories and sub-categories you've selected. + + + Retrieve System Security Policy + + + Retrieve all of the security policies of the system that are currently set. + + + Retrieve all of the security policies of the system that are currently set. + + + Unsupported file type: {0} + + + Group policy data loaded successfully + + + Please select a main POL file and at least one other POL file to merge. + + + === MERGE SUMMARY === + + + Total operations: {0} + + + Added entries: {0} + + + Total entries in merged file: {0} + + + POL files merged successfully. Check the logs for details. + + + Please select at least one POL file to convert. + + + POL files converted to JSON successfully. The output file is: {0} + + + Please select at least one JSON file to convert. + + + JSON file converted to POL successfully. The output file is saved in: {0} + + + Please select at least one Security INF file to convert. + + + Security INF file converted to JSON successfully. The output file is: {0} + + + Successfully saved the Security Policy Report to the following location: {0} + + + Found existing DISMService process (PID: {0}), terminating... + + + Successfully terminated DISMService process (PID: {0}) + + + Failed to terminate DISMService process (PID: {0}): {1} + + + Error while checking for existing DISMService processes: {0} + + + Failed to create process. Win32 Error: {0} + + + Failed to start service: {0} + + + Service error: {0} + + + Failed to start DISM service. Make sure DismService.exe is in the application directory and you're running as Administrator. + + + Successfully loaded {0} Windows features and capabilities. + + + Successfully enabled {0}: {1} + + + Could not verify state after enabling {0}: {1} + + + Failed to enable {0}: {1} + + + Error enabling {0}: {1} + + + Successfully disabled {0}: {1} + + + Could not verify state after disabling {0}: {1} + + + Failed to disable {0}: {1} + + + Error disabling {0}: {1} + + + No items selected. Please select one or more features or capabilities to enable. + + + Starting bulk enable operation for {0} selected items... + + + Successfully enabled all {0} selected items. + + + Failed to enable all {0} selected items. + + + Bulk enable completed: {0} succeeded, {1} failed. + + + Failed items: {0} + + + Error during bulk enable operation + + + No items selected. Please select one or more features or capabilities to disable. + + + Starting bulk disable operation for {0} selected items... + + + Successfully disabled all {0} selected items. + + + Failed to disable all {0} selected items. + + + Bulk disable completed: {0} succeeded, {1} failed. + + + Error during bulk disable operation + + + Starting with {0} optional Windows features and capabilities... + + + Successfully applied security hardening to all {0} optional Windows features and capabilities. + + + Failed to apply security hardening to all {0} items. + + + Security hardening completed: {0} succeeded, {1} failed. + + + Verifying security hardening state for {0} optional Windows features and capabilities... + + + Security hardening verification passed: All {0} items are in their correct states. + + + Security hardening verification completed: {0} correct, {1} incorrect. + + + Incorrect items: {0} + + + Removing security hardening for {0} optional Windows features and capabilities... + + + Successfully removed security hardening from all {0} optional Windows features and capabilities. + + + Failed to remove security hardening from all {0} items. + + + Security hardening removal completed: {0} succeeded, {1} failed. + + + Error disposing DISM service client: {0} + + + Not Present + + + Uninstall Pending + + + Staged + + + Removed + + + Installed + + + Install Pending + + + Superseded + + + Partially Installed + + + Unknown + + + Feature + + + Capability + + + Failed to retrieve ASR rule IDs from system + + + Failed to retrieve ASR rule actions from system + + + Failed to parse ASR rules data from system + + + Mismatch between IDs count ({0}) and actions count ({1}) + + + Successfully retrieved {0} ASR rule states from system + + + Applied ASR rule {0} with state {1} + + + Applied ASR rules successfully + + + Removed ASR rules successfully + + + Retrieved system states and updated {0} ASR rules. UI updated to reflect current system state. + + + Failed to verify ASR rules + + + Successfully applied all of the recommended values to the ASR rules. + + + Could not determine which app to uninstall. + + + Starting uninstallation of the app: {0}... + + + Successfully uninstalled the app: {0} + + + No apps selected for uninstallation. + + + Starting uninstallation of {0} app(s)... + + + All apps were successfully uninstalled. + + + Error code: {0} - Error Text: {1} + + + Removal canceled + + + The app with the FullName of '{0}' has been successfully removed. + + + Removal status unknown + + + Trying to remove the app with the FullName of '{0}' again but for the current user only. + + + Could not determine which app's location to open. + + + No installation location available for {0}. + + + Installation location does not exist: {0} + + + Opened installation location for {0} + + + Could not determine which app's details to copy. + + + JSON DEPENDENCY REGISTERED: {0} - {1} ({2}, {3}) + + + DEPENDENCY CYCLE DETECTED: Skipping {0} to prevent infinite loop + + + DEPENDENCY SKIP: {0} already in processing batch + + + DEPENDENCY RESOLVED: {0} - {1} ({2}, {3}) + + + DEPENDENCY NOT FOUND: {0} referenced by {1} + + + GroupPolicyApply should be bulk-invoked via ApplyPolicies + + + RegistryApply should be bulk-invoked via RegistryManager.AddPoliciesToSystem + + + should be bulk-invoked. + + + SPECIALIZED APPLY ({0}): {1}\{2} - SUCCESS + + + SPECIALIZED REMOVE ({0}): {1}\{2} - SUCCESS + + + Error in specialized {0} strategy ({1}) for {2}\{3}. + + + PROCESSING {0} BEFORE-DEPENDENCIES for {1} operation + + + PROCESSING {0} AFTER-DEPENDENCIES for {1} operation + + + FALLBACK VERIFY: {0}\{1} = {2} + + + Error in fallback verification for {0}\{1}: {2} + + + Error processing regular MUnit {0} + + + Applying {0} security measures... + + + Removing {0} security measures... + + + Verifying {0} security measures... + + + Processing {0} security measures... + + + Successfully applied {0} security measures + + + Successfully removed {0} security measures + + + Successfully verified {0} security measures + + + Successfully processed {0} security measures + + + Could not load policies from: {0} + + + Invalid source: {0} + + + Error creating MUnits for category {0}: {1} + + + SUCCESS + + + FAILED + + + Failed to open BCD system store + + + Failed to parse current entry GUID + + + Current boot entry not found. Try running as Administrator. + + + Failed to open BCD object + + + Failed to set BCD element + + + MpClient.dll not found + + + MpQueryFileTrustByHandle2 not found + + + Error opening a handle to the file '{0}': {1} + + + There was extra info regarding file reputation check: {0}, {1}, {2}, {3} + + + Failed to query the reputation: {0} + + + High Trust + + + Good Trust + + + Unavailable or Unknown + + + Potentially Unwanted Application (PUA) + + + Malicious + + + Unrecognized Score: ({0}) + + + Invalid registry base key: {0} + + + Registry key did not have any RegValue + + + Invalid registry value type + + + Invalid action specified: {0} + + + APPLIED: {0}\{1}\{2} + + + ERROR applying registry policy {0}\{1}\{2}: {3} + + + Registry application complete: {0} of {1} policies applied successfully + + + REMOVED + + + RESET TO DEFAULT + + + {0}: {1}\{2}\{3} + + + ERROR removing registry policy {0}\{1}\{2}: {3} + + + Registry removal complete: {0} of {1} policies removed successfully + + + VERIFY: {0}\{1}\{2} = MATCH + + + VERIFY: {0}\{1}\{2} = MISMATCH + + + ERROR verifying registry policy {0}\{1}\{2}: {3} + + + Registry verification complete: {0} of {1} policies match + + + Created security template: {0} + + + File not found: {0} + + + File is too small to contain a valid header + + + Invalid signature: 0x{0:X8}. Expected: 0x{1:X8} + + + Error reading entry at position {0}: {1} + + + Expected opening bracket at start of entry, got: 0x{0:X4} + + + Expected semicolon delimiter after key name, got: 0x{0:X4} + + + Expected semicolon delimiter after value name, got: 0x{0:X4} + + + Expected semicolon delimiter after type, got: 0x{0:X4} + + + Expected semicolon delimiter after size, got: 0x{0:X4} + + + Could not read {0} bytes of data, only got {1} bytes + + + Expected closing bracket after data, got: 0x{0:X4} + + + Unexpected end of stream while reading Unicode string + + + At least one other policy file must be provided + + + Main policy file path cannot be null or empty + + + At least one other policy file path must be provided + + + Policy file path at index {0} cannot be null or empty + + + Loaded existing policy file with {0} entries + + + Replaced entries: {0} + + + Policy file does not exist, marking all policies as not verified + + + Verification complete: 0 of {0} policies match (policy file does not exist) + + + VERIFY: {0}\{1} = MATCH + + + VERIFY: {0}\{1} = MISMATCH + + + VERIFY: {0}\{1} = NOT FOUND + + + Verification complete: {0} of {1} policies match + + + Policy file does not exist, nothing to remove + + + REMOVED: {0} + + + Policy removal complete: {0} policies removed + + + Main + + + Protect + + + Use this section to automate applying, verifying or removing security measures in bulk. Security presets are available to make the decision making easier. + + + Use this section to automate applying, verifying or removing security measures in bulk. Security presets are available to make the decision making easier. + + + Apply, Verify or Remove security measures related to the Microsoft Defender. + + + Apply, Verify or Remove security measures related to the Microsoft Defender. + + + Apply, Verify or Remove Attack Surface Reduction rules. + + + Apply, Verify or Remove Attack Surface Reduction rules. + + + Manage BitLocker security settings used to define how to secure your device and data at rest. + + + Manage BitLocker security settings used to define how to secure your device and data at rest. + + + Manage TLS and Cipher Suites to protect your data in transit. + + + Manage TLS and Cipher Suites to protect your data in transit. + + + Bolster your Lock Screen and reduce the amount of information available to the unauthenticated users. + + + Bolster your Lock Screen and reduce the amount of information available to the unauthenticated users. + + + Secure the boundary between unelevated and elevated tasks. + + + Secure the boundary between unelevated and elevated tasks. + + + Utilize hardware security features to harden the OS and software. + + + Utilize hardware security features to harden the OS and software. + + + Configure and verify Windows Firewall settings. + + + Configure and verify Windows Firewall settings. + + + Add, Remove and View the states of all of the optional Windows features and capabilities. + + + Add, Remove and View the states of all of the optional Windows features and capabilities. + + + Secure your OS in the network it is connected to. + + + Secure your OS in the network it is connected to. + + + View, Apply or Remove security measures that don't fall into more specific categories. + + + View, Apply or Remove security measures that don't fall into more specific categories. + + + Configure Windows Update settings to ensure you receive the latest security patches as soon as possible. + + + Configure Windows Update settings to ensure you receive the latest security patches as soon as possible. + + + Harden the Edge browser to have a safer and more private browsing experience. + + + Harden the Edge browser to have a safer and more private browsing experience. + + + Find all certificates in your system that are not rooted to any certificate on the trusted Microsoft root certificates list. + + + Find all certificates in your system that are not rooted to any certificate on the trusted Microsoft root certificates list. + + + Block IP address ranges of countries in various United States official sanctions lists. + + + Block IP address ranges of countries in various United States official sanctions lists. + + + Verify, Remove and Apply security measures that only apply to the current user. + + + Verify, Remove and Apply security measures that only apply to the current user. + + + Read Group Policy files, export them to JSON, merge them and retrieve the entire security policy details of the system. + + + Read Group Policy files, export them to JSON, merge them and retrieve the entire security policy details of the system. + + + Apply + + + Verify + + + Remove + + + Open the following link in the browser: {0} + + + Status Overview + + + Search for security measures... + + + Search among the features and capabilities... + + + Reputation + + + Source + + + Duration + + + Copy to clipboard + + + Copy to clipboard + + + Get Apps List + + + Uninstall Selected Apps + + + Search for apps... + + + Uninstall + + + Open Location + + + Copy App Details + + + Details + + + Convert Security INF to JSON + + + Convert + + + Start converting the selected Security Policy INF file to JSON. + + + Start converting the selected Security Policy INF file to JSON. + + + Output Directory for JSON Files + + + Select where to save the converted JSON files + + + Select where to save the converted JSON files + + + Select where to save the converted JSON files + + + Selected Security INF Files + + + Selected Directory + + + Select Security INF Files for JSON Conversion + + + Choose one or more Security INF files to convert to JSON format + + + Choose one or more Security INF files to convert to JSON format + + + Choose one or more Security INF files to convert to JSON format + + + Selected: + + + Status: Applied + + + Status: Not Applied + + + Status: Undetermined + + + Applied + + + Not Applied + + + N/A + + + Harden System Security is an application that helps you configure your system to be secure against many advanced threats, only using tools and features available in the OS and offered by Microsoft without using any 3rd party tools or programs. + + + The following are the logs that the Harden System Security automatically generates and stores in the designated folder. The total size of the logs folder will never exceed 1GB. + + + Open Logs Directory + + + When enabled, shows a preview of the web page for each security measure when you hover over its link button. + + + Show Link Previews for Security Measures + + + When enabled, shows a preview of the web page for each security measure when you hover over its link button. + + + When enabled, shows a preview of the web page for each security measure when you hover over its link button. + + + When enabled, list views that show items in groups no longer have sticky headers. Their headers will scroll with the rest of the items. + + + Enable Sticky Headers for Grouped List Views + + + When enabled, list views that show items in groups no longer have sticky headers. Their headers will scroll with the rest of the items. + + + When enabled, list views that show items in groups no longer have sticky headers. Their headers will scroll with the rest of the items. + + + The app was launched with file activation for the following file: '{0}' + + + Microsoft Security Baseline + + + Microsoft 365 Apps Security Baseline + + + Apply Microsoft Security Baseline on this page. You can also verify system compliance to get a precise report showing which settings are applied and which are not. You can remove the policies applied by the baseline as well. + + + Apply Microsoft 365 Apps Security Baseline on this page. You can also verify system compliance to get a precise report showing which settings are applied and which are not. You can remove the policies applied by the baseline as well. + + + + Status + + + Current Value + + + Expected Value + + + + + Status + + + Current Value + + + Expected Value + + + + Get Effective Policies (User) + + + Lists the effective Group Policies applied to the current User. + + + Lists the effective Group Policies applied to the current User. + + + Microsoft Baselines Overrides + + + Restore Operating System features that have been disabled after applying Microsoft Security Baselines. + + + Exports the data being displayed to a JSON file. You will be able to pick the location where it will be saved. + + + Exports the data being displayed to a JSON file. You will be able to pick the location where it will be saved. + + + Export To JSON + + + OpenProcessToken failed. Win32 Error: {0} + + + LookupPrivilegeValue failed for {0}. Win32 Error: {1} + + + AdjustTokenPrivileges failed for {0}. Win32 Error: {1} + + + Privilege not assigned: {0} + + + Failed to enumerate audit categories. Win32 Error: {0} + + + Failed to get Category ID for the SubCategory: {0} + + + No audit subcategories found on the system + + + Failed to query audit system policy for batch starting at {0}. Win32 Error: {1} + + + AuditQuerySystemPolicy returned null pointer for batch starting at {0} + + + Retrieved audit policies for {0} subcategories + + + Failed to query specific audit policies. Win32 Error: {0} + + + AuditQuerySystemPolicy returned null pointer for specific audit policies + + + Retrieved audit policies for {0} specific subcategories + + + CSV file not found: {0} + + + CSV file must contain at least a header and one data row + + + Error parsing CSV line {0}: {1} + + + No valid audit policy entries found in CSV file + + + Parsed {0} audit policy entries from CSV + + + Successfully applied {0} audit policies from CSV + + + Failed to apply audit policy to the system. Win32 Error: {0} + + + Line {0}: Expected at least 7 columns, got {1} + + + Line {0}: Invalid GUID format: {1} + + + Line {0}: Invalid setting value: {1} + + + Line {0}: Setting value out of range (0-3): {1} + + + No auditing + + + Failure + + + Success and Failure + + + Apply, Verify and Remove Microsoft Security Baseline on this page. + + + Apply, Verify and Remove Microsoft Security Baseline on this page. + + + Apply, Verify and Remove Microsoft 365 Apps Security Baseline on this page. + + + Apply, Verify and Remove Microsoft 365 Apps Security Baseline on this page. + + + Apply, Verify and Remove optional overrides for Microsoft Baselines. + + + Apply, Verify and Remove optional overrides for Microsoft Baselines. + + + or drag and drop files here + + + Drop file to check reputation + + + HardenSystemSecurity_Data_Export_{0}.json + + + Successfully exported {0} verification results to {1} + + + Applying Microsoft Security Baseline... + + + Microsoft Security Baseline applied successfully + + + Apply operation was cancelled by user + + + Removing Microsoft Security Baseline... + + + Microsoft Security Baseline removed successfully + + + Remove operation was cancelled by user + + + Verifying Microsoft Security Baseline... + + + There were no results returned from the verification process. + + + Verification completed: {0}/{1} policies are compliant + + + Verify operation was cancelled by user + + + Applying Microsoft 365 Apps Security Baseline... + + + Microsoft 365 Apps Security Baseline applied successfully + + + Removing Microsoft 365 Apps Security Baseline... + + + Microsoft 365 Apps Security Baseline removed successfully + + + Verifying Microsoft 365 Apps Security Baseline... + + + Add + + + Add Firewall rules for the selected item. + + + Add Firewall rules for the selected item. + + + Remove + + + Remove Firewall rules for the selected item. + + + Remove Firewall rules for the selected item. + + + Targeted Lists + + + Pre-compiled and daily updated targeted lists containing country-specific IP address ranges, enabling streamlined implementation of compliance requirements and security policies through efficient Windows Firewall blocking controls. + + + Individual Country IP Blocking + + + Use daily updated country IP address ranges to block specific countries on your system via Windows Firewall rules. + + + Learn More + + + Click or tap here to open a web page with more detailed information. + + + Click or tap here to open a web page with more detailed information. + + + Search countries... + + + + Store Location + + + Store Name + + + Subject + + + Issuer + + + Thumbprint + + + Root Subject + + + Root Sha256 + + + + + Store Location + + + Store Name + + + Subject + + + Issuer + + + Thumbprint + + + Root Subject + + + Root Sha256 + + + + Start Analysis + + + Downloads the Microsoft's Trusted Root Certificate Program list and finds all of the certificates in the Local Machine and Current User certificate stores that are not rooted to any certificates on that trusted list. You'll also be able to delete the untrusted certificates from your system. + + + Downloads the Microsoft's Trusted Root Certificate Program list and finds all of the certificates in the Local Machine and Current User certificate stores that are not rooted to any certificates on that trusted list. You'll also be able to delete the untrusted certificates from your system. + + + Get Local Certificates + + + Retrieves all local certificates from the Local Machine and Current User certificate stores, shows them all in the List and allows you to sort them, search through them, copy their details or delete them. + + + Retrieves all local certificates from the Local Machine and Current User certificate stores, shows them all in the List and allows you to sort them, search through them, copy their details or delete them. + + + Include Expired + + + Include expired or not-yet-valid certificates in the results. + + + Include expired or not-yet-valid certificates in the results. + + + Search certificates... + + + Certificate Trust List Header Information + + + Certificate Trust List Header Information + + + Certificate Trust List Header Information + + + CTL Header Info + + + Displays detailed info about the Certificates Trusted List files downloaded from Microsoft's Server. + + + Displays detailed info about the Certificates Trusted List files downloaded from Microsoft's Server. + + + Please select a certificate to delete. + + + Delete Certificate + + + Are you sure you want to delete this certificate? + +Subject: {0} +Store: {1}\{2} +Thumbprint: {3} + + + Delete + + + Invalid store location: {0} + + + Certificate not found in the store. + + + Certificate deleted successfully from {0}\{1} + + + Starting certificate analysis... + + + STL file parsed {0} subjects in {1} ms. + + + Certificate analysis completed. Found {0} certificates not chaining to STL roots. + + + Retrieving all certificates from certificate stores... + + + Retrieved {0} certificates in {1} ms. + + + Certificate retrieval completed. Found {0} total certificates. + + + (no root) + + + (none) + + + EMPTY + + + Input file is neither a valid CAB file nor an STL file. + + + CAB file contains more than one file. Expected exactly one STL file. + + + No STL file found in the CAB archive. + + + CAB file is empty or contains no extractable files. + + + Too many redirects. + + + Redirect response missing Location header. + + + Signature verification failed for SignedCms. + + + Signer certificate not present in SignedCms. + + + Signing chain root does not match the provided CA certificate. + + + Unexpected trailing data after top-level CTL SEQUENCE. + + + Version integer value out of range. + + + Missing usage sequence. + + + Unexpected trailing data inside usage sequence. + + + Missing thisUpdate. + + + Missing algorithm identifier. + + + Unexpected trailing data inside TrustedSubjectType. + + + Unexpected trailing data after CTL elements. + + + Subject missing friendly name. + + + Unexpected trailing data after EKU sequence. + + + Invalid FILETIME encountered. + + + BEGIN CERTIFICATE marker not found in PEM. + + + END CERTIFICATE marker not found in PEM. + + + Invalid base64 content in PEM certificate. + + + Empty entry name, skipping. + + + Loading countries data... + + + Successfully loaded {0} countries + + + Creating rules for {0} + + + Removing rules for {0} + + + Successfully added the selected IP range for blocking + + + Successfully removed the selected IP range for blocking + + + Please select a country from the list + + + Creating IPv4 rules for {0} + + + Creating IPv6 rules for {0} + + + Removing IPv4 rules for {0} + + + Removing IPv6 rules for {0} + + + Successfully added IP blocking rules for {0} + + + Successfully removed IP blocking rules for {0} + + + Failed to create GroupPolicyObject in STA. HRESULT: 0x{0:X8} + + + Failed to initialize COM in STA thread. HRESULT: 0x{0:X8} + + + Failed to create GroupPolicyObject - null pointer returned from STA thread + + + Failed to initialize COM. HRESULT: 0x{0:X8} + + + Failed to open local machine GPO. HRESULT: 0x{0:X8} + + + COM Exception: {0} (HRESULT: 0x{1:X8}) + + + Failed to register {0} CSE GUID {1:B}. HRESULT: 0x{2:X8} + + + Failed to register {0} CSE GUID {1:B}: {2} (HRESULT: 0x{3:X8}) + + + Delete + + + Delete the currently selected item(s). + + + Delete the currently selected item(s). + + + Audit Policies + + + View and manage all of the Audit Policies on the system. + + + View and manage all of the Audit Policies on the system. + + + View and manage all of the Audit Policies on the system. + + + + Audit Setting + + + Category GUID + + + Subcategory GUID + + + + + Audit Setting + + + Category GUID + + + Subcategory GUID + + + + Retrieve Audit Policies + + + Retrieves all Audit Policies from the system. + + + Retrieves all Audit Policies from the system. + + + Search audit policies... + + + Successfully applied audit policy change for {0} to {1} + + + Successfully loaded {0} audit policies. + + + No audit policies to export. Please retrieve audit policies first. + + + Successfully exported {0} audit policies to {1} + + + Imports audit policies from a JSON file and applies them to the system. You will be able to select the JSON file to import. + + + Imports audit policies from a JSON file and applies them to the system. You will be able to select the JSON file to import. + + + Import And Apply + + + No valid audit policies found in the JSON file. + + + No applicable audit policies found in the JSON file for this system. + + + Successfully imported {0} audit policies from {1} + + + Apply Recommendations + + + Verify Recommendations + + + Remove Recommendations + + + Copy the selected items to the clipboard. + + + Copy the selected items to the clipboard. + + + Copy Selected + + + No certificate to export. Please retrieve certificates first. + + + Successfully exported {0} certificates to {1} + + + Success + + + + Mount Point + + + Protection Status + + + Conversion Status + + + Encryption Method + + + Encryption Percentage + + + Wipe Percentage + + + AutoUnlock Enabled + + + AutoUnlock Key Stored + + + Volume Type + + + Capacity GB + + + FileSystem Type + + + + + Mount Point + + + Protection Status + + + Conversion Status + + + Encryption Method + + + Encryption Percentage + + + Wipe Percentage + + + AutoUnlock Enabled + + + AutoUnlock Key Stored + + + Volume Type + + + Capacity GB + + + FileSystem Type + + + + Retrieve BitLocker Volumes + + + Retrieves all of the volumes and their BitLocker related information with full details and lists them for you. + + + Retrieves all of the volumes and their BitLocker related information with full details and lists them for you. + + + Close + + + Close + + + Close + + + Copy + + + Copy + + + Copy + + + Delete Key Protector + + + Deletes the Key protector from the selected volume. + + + Deletes the Key protector from the selected volume. + + + No key protectors found for this volume. + + + Select a volume first to view its key protectors. + + + Key Protectors For + + + Displaying all of the key protectors for the selected volume. + + + Displaying all of the key protectors for the selected volume. + + + Recovery Password + + + Certificate Type + + + File Name + + + Auto Unlock + + + Type + + + Thumbprint + + + ID + + + Management + + + Manage every aspect of BitLocker volumes such as encryption, decryption, backup and more. + + + Manage every aspect of BitLocker volumes such as encryption, decryption, backup and more. + + + Security Measures + + + Manage Security Measures related to BitLocker. + + + Manage Security Measures related to BitLocker. + + + Add Key Protector + + + Add a new key protector to the selected volume. Key protectors are what allow you to unlock the volume. + + + Add a new key protector to the selected volume. Key protectors are what allow you to unlock the volume. + + + Add Key Protector + + + Add + + + Cancel + + + Use this section to add a new key protector to the selected volume. + + + TPM + + + Add a TPM Key Protector. + + + Add a TPM Key Protector. + + + TPM + PIN + + + Add a TPM + PIN Key Protector. + + + Add a TPM + PIN Key Protector. + + + TPM + Startup Key + + + Add a TPM + Startup Key Key Protector. + + + Add a TPM + Startup Key Key Protector. + + + TPM + PIN + Startup Key + + + Add a TPM + PIN + Startup Key Key Protector. + + + Add a TPM + PIN + Startup Key Key Protector. + + + Startup Key + + + Add a Startup Key Key Protector. + + + Add a Startup Key Key Protector. + + + Trusted Platform Module + + + BitLocker uses the device's TPM to protect the encryption key. + + + With this protector, the encrypted drive is accessible only when attached to a TPM-equipped motherboard and the system's boot integrity remains intact. TPM-based protectors typically apply only to OS volumes. + + + TPM and Personal Identification Number + + + BitLocker pairs the TPM with a user PIN. By default the PIN is 4-20 digits; with enhanced PINs allowed it can be 4-20 characters (letters, symbols, spaces, or numbers). + + + TPM and startup key + + + BitLocker uses the TPM together with input from a USB flash drive. In order to boot the device, the USB flash drive must be connected. + + + TPM, PIN, and startup key + + + BitLocker uses a combination of the TPM, Startup PIN, and input from a USB flash drive that contains an external key. This is the most secure configuration of BitLocker and provides multi-factor authentication. + + + Startup key + + + BitLocker uses input from of a USB flash drive that contains the external key. The USB device must be connected before the system can boot. + + + Retrieving BitLocker volumes... + + + Loaded {0} BitLocker volumes. + + + No output was returned from {0} + + + No BitLocker volumes detected. + + + Parent volume for the key protector was not found. + + + Removing key protector {0} from {1} + + + If the ExternalKey key protector with the ID {0} from {1} wasn't being used to keep the drive unlocked, it was removed. More info available in the Logs page. + + + Successfully removed the key protector of type {0} with ID {1} from {2}. + + + No BitLocker volume is selected. + + + Auto Unlock + + + Add an Auto Unlock Key Protector. + + + Add an Auto Unlock Key Protector. + + + Password + + + Add a Password Key Protector. + + + Add a Password Key Protector. + + + Recovery Password + + + Add a Recovery Password Key Protector. + + + Add a Recovery Password Key Protector. + + + Auto Unlock + + + Enables automatic unlocking for a Non-operating system volume protected by BitLocker Disk Encryption. + + + BitLocker can be configured to automatically unlock data volumes that don't host the operating system. After a user unlocks the OS volume, BitLocker uses encrypted credentials stored in the registry together with volume metadata to automatically unlock any data volumes that are set for automatic unlocking. + + + Password + + + BitLocker volume will use a Password to protect the data. + + + Recovery Password + + + Specifying the password is optional. If you do not specify this password, one will be automatically generated for you and assigned to the selected volume. If you do decide to enter the password manually, it must be 48 characters. The password is used as a protector for the volume encryption key. + + + Encryption + + + Encrypt, Decrypt or perform other related actions on the selected volume. + + + Encrypt, Decrypt or perform other related actions on the selected volume. + + + Encrypt + + + Encrypt the selected volume. + + + Encrypt the selected volume. + + + Decrypt + + + Decrypt the selected volume. + + + Decrypt the selected volume. + + + Suspend Encryption + + + Suspends BitLocker encryption, enabling users to access data on a volume protected by BitLocker Drive Encryption. This process makes the encryption key accessible in an unprotected form. + + + Suspends BitLocker encryption, enabling users to access data on a volume protected by BitLocker Drive Encryption. This process makes the encryption key accessible in an unprotected form. + + + Resume Encryption + + + Restores encryption on a volume that uses BitLocker Drive Encryption whose encryption was previously suspended. + + + Restores encryption on a volume that uses BitLocker Drive Encryption whose encryption was previously suspended. + + + Enable BitLocker Encryption + + + Enable + + + Cancel + + + Enable BitLocker encryption for the selected volume. + + + OS Drive + + + Enable BitLocker encryption for the OS Drive. + + + Enable BitLocker encryption for the OS Drive. + + + Fixed Drive + + + Enable BitLocker encryption for the Fixed Drive. + + + Enable BitLocker encryption for the Fixed Drive. + + + Removable Drive + + + Enable BitLocker encryption for the Removable Drive. + + + Enable BitLocker encryption for the Removable Drive. + + + Operating System Drive Encryption + + + Encrypt the Operating System Drive with BitLocker. + + + Encryption Level + + + Select one of the encryption levels for the OS Drive. Normal will use TPM and PIN key protectors. Enhanced will use TPM and PIN and Startup Key Protector on a USB drive, providing strong multifactor authentication. + + + Select one of the encryption levels for the OS Drive. Normal will use TPM and PIN key protectors. Enhanced will use TPM and PIN and Startup Key Protector on a USB drive, providing strong multifactor authentication. + + + Normal + + + Enhanced + + + Encryption Coverage + + + Free and Used Space + + + Used Space Only + + + Select the encryption coverage of the Drive. Free and Used Space will encrypt all data on the drive, while Used Space Only will only encrypt the space currently in use which will take less time to complete. + + + Select the encryption coverage of the Drive. Free and Used Space will encrypt all data on the drive, while Used Space Only will only encrypt the space currently in use which will take less time to complete. + + + Downgrade Behavior + + + Allow Downgrade + + + Deny Downgrade + + + If downgrade is allowed, the operating system is already encrypted with Enhanced level, and you selected Normal level for encryption, it will downgrade the encryption level. However, if downgrade is denied, the operation will not complete and there will be an error, preventing downgrade of the operating system drive's encryption level. + + + If downgrade is allowed, the operating system is already encrypted with Enhanced level, and you selected Normal level for encryption, it will downgrade the encryption level. However, if downgrade is denied, the operation will not complete and there will be an error, preventing downgrade of the operating system drive's encryption level. + + + Fixed Drive Encryption + + + Encrypt the selected Fixed Drive. It will have a 48-characters Recovery Password and will be auto-unlocked via the already-encrypted Operating System Drive. + + + Removable Drive Encryption + + + Encrypt the selected Removable Drive. It will have a 48-characters Recovery Password and the Password that you provide in the box. + + + Suspend BitLocker Encryption + + + Suspend + + + Cancel + + + Suspend the BitLocker encryption of the selected volume. + + + Suspending BitLocker allows access to encrypted data on a protected volume by exposing the encryption key in an unprotected state. It is important to note that suspension does not decrypt the existing data on the volume. Instead, it simply makes the key required for decryption openly available. Any new data written to the disk during this period remains encrypted. While BitLocker is suspended, system integrity checks are not enforced at startup. This capability is typically used to facilitate firmware upgrades or system maintenance without triggering recovery. + + + Here you can define how many times the computer can restart before BitLocker suspension ends. A value of 1 means BitLocker protection will resume immediately after the next restart. You can resume the protection manually at any time via the Resume button. + + + The Security Measures in the BitLocker category will all be applied to the system prior to initiating the encryption process. + + + Decrypting BitLocker encryption for the drive {0} + + + All of the key protectors of the drive will be removed and the decryption of the content will begin. + + + The operation was cancelled. + + + Resume BitLocker encryption for the drive {0} + + + Restore the encryption of the drive or volume that was previously suspended. + + + No PIN was entered for Startup. Please provide one and try again. + + + No removable drive was selected. Please select one and try again. + + + No password was provided. Please provide one and try again. + + + The Operating System drive must be fully Encrypted first before you can encrypt the fixed drives, but it's currently {0} at {1} encryption percentage. + + + Adding {0} to the {1} + + + Successfully exported {0} BitLocker volume(s) to: {1} + + + This can prevent you from using RDP (Remote Desktop) remotely via IP address which is insecure as it needs publicly exposed ports and uses NTLM. You can use Quick Assist or Bastion for Azure VMs which are more secure alternatives. Local RDP such as for Hyper-V enhanced session is not affected. + + + This policy will prevent you from using the "Forgot my PIN" feature in lock screen or logon screen. If you forget your PIN, you won't be able to recover it. + + + Select a Removable Drive + + + Refresh + + + Refresh + + + Refresh + + + Enter a Password + + + Enter a PIN + + + Enter a Recovery Password + + + Delete Certificate + + + Delete the selected Certificate + + + Delete selected Certificate + + + Checking for SSH client user configuration + + + User directory not found at {0} because the username {1} was not valid, skipping SSH client configuration check. + + + SSH client configuration file created with content: {0} because it didn't exist. + + + Existing 'MACs' configuration found and replaced. + + + MACs configuration not found, added new configuration. + + + Checking for secure MACs in SSH client user configuration + + + Existing MACs configuration found in the user directory and matches the secure configurations. + + + MACs configuration in the user directory is different: {0} + + + Checking for secure MACs in SSH client system-wide configuration + + + Existing MACs configuration found in the system-wide configuration and matches the secure configurations. + + + MACs configuration in the system-wide configuration is different: {0} + + + No secure MACs configuration found in both user and system-wide configurations. + + + Attempting to remove MACs configuration from SSH client user configuration + + + User directory not found at {0} because the username {1} was not valid, skipping removal. + + + SSH client configuration file not found; nothing to remove. + + + Removed MACs configuration from SSH client user configuration file. + + + No MACs configuration found to remove in SSH client user configuration file. + + + Total: + + + The total number of items + + + The total number of items + + + Selected + + + Customize the color of the app's window border. You can choose a color from the palette or select the rainbow option that will cycle through all available colors in an animated way. + + + Window Border Color + + + Customize the color of the app's window border. You can choose a color from the palette or select the rainbow option that will cycle through all available colors in an animated way. + + + Customize the color of the app's window border. You can choose a color from the palette or select the rainbow option that will cycle through all available colors in an animated way. + + + Start Rainbow Animation + + + Start the rainbow animation around the app's window border. + + + Start the rainbow animation around the app's window border. + + + Stop Rainbow Animation + + + Stop the rainbow animation around the app's window border if it's running. + + + Stop the rainbow animation around the app's window border if it's running. + + + Set Border Color + + + Set the app window's border color to the selected color. + + + Set the app window's border color to the selected color. + + + Reset Border Color + + + Reset the app window's border color to the default color. + + + Reset the app window's border color to the default color. + + + Home + Main Navigation + + + Home page and welcome screen + Main Navigation + + + Home page and welcome screen + Main Navigation + + + Run Microsoft Defender Antivirus in a sandbox for enhanced protection against tampering. + + + Apply all of the Security Measures in the page. Items that belong to sub-categories are not applied when using this button. + + + Apply all of the Security Measures in the page. Items that belong to sub-categories are not applied when using this button. + + + Remove all of the Security Measures in the page. + + + Remove all of the Security Measures in the page. + + + Applying all security measures... + + + Removing all security measures... + + + Verifying all security measures... + + + Successfully applied all of the security measures. + + + Successfully removed all of the security measures. + + + Successfully verified all of the security measures. + + + Protection Sub-Category + Keep an insecure Cipher Suite required for Battle.net game client Internet connectivity enabled. + + + Only select this if you actually use the Battle.net Game client. + + + Protection Sub-Category + Apply policies that reduce telemetry in the OS. + + + Some OS features will become unavailable. + + + Optimize Memory + + + Attempt to reduce memory usage by collecting and compacting unused managed memory (including large objects). The OS may release RAM gradually, so changes might not show immediately. Check Logs after pressing this button for more details. + + + Attempt to reduce memory usage by collecting and compacting unused managed memory (including large objects). The OS may release RAM gradually, so changes might not show immediately. Check Logs after pressing this button for more details. + + + Select the Microsoft Security Baseline that you want to use. + + + Select the Microsoft Security Baseline that you want to use. + + + Retrieve + + + Algorithms + + + CNG Curves + + + SSL Provider Curves + + + TLS Cipher Suites + + + Registered Providers + + + Configured Only + + + All + + + Name + + + Type + + + Flags + + + Openable + + + Post-Quantum + + + Key Generation + + + Parameter Sets + + + Name + + + OID + + + Public Key Bits + + + Name + + + OID + + + Public Key Bits + + + Curve Type + + + Flags + + + Name + + + Cipher + + + Cipher Suite + + + Base Cipher Suite + + + Hash + + + Exchange + + + Certificate + + + Cipher Len + + + Block Len + + + Hash Len + + + Min Exch Len + + + Max Exch Len + + + Key Type + + + Name + + + Cryptographic Bill of Materials + + + The Cryptographic Bill of Materials (CBOM) provides a system-level inventory of OS cryptography-algorithms, curves, cipher suites, and providers-capturing the platform's cryptographic posture. + + + The Cryptographic Bill of Materials (CBOM) provides a system-level inventory of OS cryptography-algorithms, curves, cipher suites, and providers-capturing the platform's cryptographic posture. + + + The Cryptographic Bill of Materials (CBOM) offers a system-level inventory and introspection of the operating system cryptography, surfacing the algorithms, curves, cipher suites, and providers that define the platform's cryptographic posture. By normalizing what the OS exposes, it delivers SBOM-like transparency for crypto: enabling evidence-based audits, baseline conformance checks, drift detection across updates, identification of legacy/weak primitives, and planning for post-quantum transitions. + + + Name + + + Type + + + Flags + + + Openable + + + Post-Quantum + + + Key Generation + + + Parameter Sets + + + Name + + + OID + + + Public Key Bits + + + Name + + + OID + + + Public Key Bits + + + Curve Type + + + Flags + + + Name + + + Cipher + + + Cipher Suite + + + Base Cipher Suite + + + Hash + + + Exchange + + + Certificate + + + Cipher Len + + + Block Len + + + Hash Len + + + Min Exch Len + + + Max Exch Len + + + Key Type + + + Name + + + Generate CBOM + + + Generate the Cryptographic Bill of Material for the current system. + + + Generate the Cryptographic Bill of Material for the current system. + + + View the files you selected. + + + Browse + + + Opens the File picker dialog allowing you to select file(s) + + + Opens the File picker dialog allowing you to select file(s) + + + Retrieve Recommended Only + + + Only retrieve the recommended items. + + + Only retrieve the recommended items. + + + Security Measures + + + Manage Security Measures related to Microsoft Defender. + + + Manage Security Measures related to Microsoft Defender. + + + Exclusion + + + Add, Remove, View and manage excluded files in Microsoft Defender Antivirus, Controlled Folder Access and Attack Surface Reduction rules + + + Add, Remove, View and manage excluded files in Microsoft Defender Antivirus, Controlled Folder Access and Attack Surface Reduction rules + + + + Target + + + Source + + + + + Target + + + Source + + + + Retrieve All + + + Retrieve all exclusions from all branches of the Microsoft Defender. + + + Retrieve all exclusions from all branches of the Microsoft Defender. + + + Add Exclusions + + + Add exclusions to various branches of the Microsoft Defender + + + Add exclusions to various branches of the Microsoft Defender + + + File Path + + + Add exclusions for a file path + + + Add exclusions for a file path + + + Folder Path + + + Add exclusions for a folder path + + + Add exclusions for a folder path + + + Extension + + + Add exclusions for an extension + + + Add exclusions for an extension + + + Process + + + Add exclusions for a process + + + Add exclusions for a process + + + Controlled Folder Access + + + Add exclusions for Controlled Folder Access + + + Add exclusions for Controlled Folder Access + + + Attack Surface Reduction + + + Add exclusions for Attack Surface Reduction + + + Add exclusions for Attack Surface Reduction + + + Added exclusion for: {0} + + + Successfully retrieved all Microsoft Defender exclusions. + + + Add to Exclusions + + + Add process exclusion + + + Add extension exclusion + + + Please enter a file extension. + + + The file extension is invalid. + + + The file extension contains invalid characters. + + + Please enter a process name. + + + The process name is invalid. + + + The process name contains invalid characters. + + + Protection Category Title + Overrides for Microsoft Security Baseline + + + Protection Category Description + Apply the recommended overrides for the Microsoft Security Baselines to restore some of the important functionalities disabled by them. + + + Development + + + Built for writing and testing software. Uses secure defaults while allowing common developer tools and local builds without unnecessary restrictions. + + + Gaming + + + Tuned for performance and compatibility with games. Keeps essential protections while avoiding settings that can impact gameplay. + + + School + + + Suitable for students, keeps compatibility with learning apps, avoids heavy enterprise controls. + + + Business + + + Everyday corporate device with strong protections for work data and accounts. Balanced for productivity with sensible access, logging, and update behavior. + + + Specialized Access Workstation + + + The Specialized security user demands a more controlled environment while still being able to do activities such as email and web browsing in a simple-to-use experience. + + + Privileged Access Workstation + + + This is the highest security configuration designed for extremely sensitive roles that would have a significant or material impact on the organization if their account was compromised. + + + Apply + + + Apply all of the security measures shown below that are based on the device usage intents that you selected. + + + Apply all of the security measures shown below that are based on the device usage intents that you selected. + + + Resulting security measures + + + These will be applied when you press Apply. + + + Select Device Intents + + + Choose one or more intents to tailor the applied security configuration. + + + Presets + + + Device Intents + + + Network adapters + + + Select + + + Unselect + + + Applying + + + Verifying + + + Removing + + + Processing + + + Configure Nested Virtualization for VMs + + + Configure Nested Virtualization feature for all of the Hyper-V virtual machines on the system. When enabled, this feature allows virtual machines to run other virtual machines within them or utilize OS security features that rely on virtualization, enhancing testing and development capabilities. Note that all VMs need to be turned off for this operation to succeed. + + + Configure Nested Virtualization feature for all of the Hyper-V virtual machines on the system. When enabled, this feature allows virtual machines to run other virtual machines within them or utilize OS security features that rely on virtualization, enhancing testing and development capabilities. Note that all VMs need to be turned off for this operation to succeed. + + + Enable for All VMs + + + Enable Nested Virtualization for all of the Hyper-V virtual machines on the system. + + + Enable Nested Virtualization for all of the Hyper-V virtual machines on the system. + + + Disable for All VMs + + + Disable Nested Virtualization for all of the Hyper-V virtual machines on the system. + + + Disable Nested Virtualization for all of the Hyper-V virtual machines on the system. + + + Ultimate Performance Power Plan + + + Configure the Ultimate Performance power plan. This plan is designed to deliver maximum performance by reducing power-saving features and minimizing micro-latencies that can affect responsiveness. + + + Configure the Ultimate Performance power plan. This plan is designed to deliver maximum performance by reducing power-saving features and minimizing micro-latencies that can affect responsiveness. + + + Enable and Activate + + + Enable and activate the Ultimate Performance power plan. + + + Enable and activate the Ultimate Performance power plan. + + + Disable and Deactivate + + + Disable and deactivate the Ultimate Performance power plan. + + + Disable and deactivate the Ultimate Performance power plan. + + + Configuring nested virtualization for all of the Hyper-V VMs. + + + Successfully {0} nested virtualization for all of the Hyper-V VMs. + + + enabled + + + disabled + + + There was a problem configuring nested virtualization for all of the Hyper-V VMs. Please see the logs for more info. + + + Ultimate Performance power plan has been enabled and set as active. + + + Ultimate Performance power plan has been disabled and removed. + + + No device intent selected, or no matching items to apply. + + + Microsoft Store Update Check + + + Checks for updates to Microsoft Store apps and starts their installation. Performs the same task as the "Check for Updates" button in the Microsoft Store app. + + + Checks for updates to Microsoft Store apps and starts their installation. Performs the same task as the "Check for Updates" button in the Microsoft Store app. + + + Checking for updates to Microsoft Store apps... + + + Successfully checked for updates to Microsoft Store apps. To view any downloads that were started, please open the Microsoft Store app. + + + No optional features or capabilities to export. Please retrieve them first. + + + Successfully exported {0} optional features and/or capabilities to {1} + + + Successfully exported {0} Attack Surface Reduction rules to {1} + + + No installed apps to export. Please retrieve them first. + + + Successfully exported {0} installed apps to {1} + + + System State + + + Back up the current system state to a file or restore it from an existing backup. + + + Back up the current system state to a file or restore it from an existing backup. + + + Backup + + + Back up the current system state to a structured file. It contains complete detail of the current system state and can be used for restoration. + + + Back up the current system state to a structured file. It contains complete detail of the current system state and can be used for restoration. + + + Restore + + + Restore the system state from a previously created backup file. This will revert the system to the state captured in the backup. + + + Restore the system state from a previously created backup file. This will revert the system to the state captured in the backup. + + + Select the mode of the restoration operation. + + + Select the mode of the restoration operation. + + + Partial + + + Applies only the security measures marked as applied or compliant in the provided file, while ignoring those not marked accordingly. This results in a partial restoration of the system state. + + + Applies only the security measures marked as applied or compliant in the provided file, while ignoring those not marked accordingly. This results in a partial restoration of the system state. + + + Full + + + Implements all security measures defined in the provided file. Measures marked as applied or compliant will be enforced on the system, while those marked as not applied or non-compliant will be removed. This ensures complete restoration of the system state in accordance with the file. + + + Implements all security measures defined in the provided file. Measures marked as applied or compliant will be enforced on the system, while those marked as not applied or non-compliant will be removed. This ensures complete restoration of the system state in accordance with the file. + + + Beginning system state restoration. + + + System state restoration has been completed successfully. + + + Generating full system state report, please wait. + + + Full system state report has been successfully generated and saved to the following location: '{0}'. + + + Import Operation: There are {0} security measures to apply among {1} categories. + + + Import Operation: There are {0} security measures to remove among {1} categories. + + + Import Operation: Applying {0} items for category {1} + + + Import Operation: Removing {0} items for category {1} + + + Restoration Mode + + + System Overview + + + System Time + + + User + + + Computer Name + + + Operating System + + + Uptime + + + System RAM + + + App RAM Usage + + + Internet Speed + + + CPU Temperature + + + Online Microsoft Defender Status + + + Engine Version + + + Signature Version + + + Platform Version + + + Signature Update (UTC) + + + Upload, View, Deploy and Modify Intune device management policies. + + + Intune + + + Manage and upload policies to Intune. + + + Manage and upload policies to Intune. + + + Sign in process was cancelled + + + Successfully logged out of the selected account. + + + Successfully set the account with the username ({0}) as the Active Account for the current page. + + + Signing into MSGraph + + + Successfully signed into MSGraph + + + Sign in to MSGraph was cancelled by the user + + + There was an error signing into MSGraph: + + + Successfully refreshed Microsoft Graph token for the account: {0} + + + MDE Advanced Hunting Query has been Successful. + + + Failed to run MDE Advanced Hunting Query. Status code: {0} + + + Error details: {0} + + + No groups found in the response. + + + Failed to fetch groups. Status code: {0} + + + Invalid sign in method was used. + + + The sign-in operation was canceled by the caller. + + + Successfully fetched {0} groups. + + + An account with the Username {0} that has the same permissions, TenantID and Identifier already exists, removing it and replacing it with the new one. + + + Signed out account: {0} + + + {0} is the ID of the policy that was created + + + Policy assigned successfully to group: {0} + + + Failed to assign policy to group: {0}. Status code: {1} + + + Error details for group {0}: {1} + + + Custom policy created successfully: + + + Failed to create custom policy. Status code: {0} + + + The policy binary file '{0}' exceeds the size limit of {1} bytes. Its size is {2} bytes. + + + Failed to retrieve device configurations. Status code: {0} + + + Policy {0} deleted successfully. + + + Failed to delete policy {0}. Status code: {1}. Error details: {2} + + + Device configurations retrieved successfully. + + + Group Display name cannot be null or empty. + + + Successfully created a group with the display name: {0} and description: {1} and ID: {2} and Security Identifier: {3} at: {4} + + + Failed creating the group with the status code: {0} and content: {1} + + + Delete Group + + + Delete the selected group(s) from your Entra ID. + + + Delete the selected group(s) from your Entra ID. + + + Confirm Group Deletion + + + Delete group '{0}' ? + + + Delete {0} selected groups ? + + + This action is irreversible. The selected group(s) will be permanently deleted from your tenant. + + + Deleted group {0} (ID: {1}). + + + Failed to delete group {0}: {1} + + + Provide details for the new group. + + + Group Type: + + + Manage the Entra groups in your tenant and select the groups you want to deploy the policy to. + + + Selected Groups: + + + Create 50 dummy groups + + + Create 50 dummy groups in your tenant's Entra with random details for testing purposes. + + + Create 50 dummy groups in your tenant's Entra with random details for testing purposes. + + + Are you sure you want to create 50 dummy groups in your tenant's Entra with random details for testing purposes? + + + Authentication Required. Please sign into your Microsoft tenant first. + + + Centralize your Microsoft tenants authentications with ease. From this section, you can choose the account you wish to use on the current page, review all signed-in accounts, log out as needed, and much more. + + + Centralize your Microsoft tenants authentications with ease. From this section, you can choose the account you wish to use on the current page, review all signed-in accounts, log out as needed, and much more. + + + Active Account + + + Sign In + + + Signed In Accounts + + + Details of the account that's currently in use + + + UserName + + + The Username of the account that is currently selected to perform the tasks on this page. + + + The Username of the account that is currently selected to perform the tasks on this page. + + + The selected account's Username will appear here + + + Tenant ID + + + The Tenant ID of the account that is currently selected to perform the tasks on this page. + + + The Tenant ID of the account that is currently selected to perform the tasks on this page. + + + The selected account's Tenant ID will appear here + + + Account Identifier + + + The Account Identifier of the account that is currently selected to perform the tasks on this page. + + + The Account Identifier of the account that is currently selected to perform the tasks on this page. + + + The selected account's Identifier will appear here + + + Permissions + + + The Permissions of the account that is currently selected to perform the tasks on this page. + + + The Permissions of the account that is currently selected to perform the tasks on this page. + + + The selected account's Permissions will appear here + + + Sign into your Microsoft tenant. After successful sign in, the account's information will be saved in memory of the application until the app is closed or remove it from the "Signed In Accounts" section. + + + Sign into your Microsoft tenant. After successful sign in, the account's information will be saved in memory of the application until the app is closed or remove it from the "Signed In Accounts" section. + + + Sign In + + + Cancel Signing In + + + Successfully saved the changes to the policy file. + + + Cancel the current sign in process that is in progress. + + + Cancel the current sign in process that is in progress. + + + Sign In Method + + + Choose a method of sign in based on your preference + + + Choose a method of sign in based on your preference + + + Authentication Context + + + Select the authentication context to use for the Sign in operation. Each context is a set of Microsoft Graph permissions required to successfully complete the tasks offered in the AppControl Manager. + + + Select the authentication context to use for the Sign in operation. Each context is a set of Microsoft Graph permissions required to successfully complete the tasks offered in the AppControl Manager. + + + Remove the account from the list. It will be completely removed from the app's memory and the Microsoft Authentication Library's cache. + + + Remove the account from the list. It will be completely removed from the app's memory and the Microsoft Authentication Library's cache. + + + Remove + + + Set the currently selected account as the Active Account to be used for the Online operations in the current page. + + + Set the currently selected account as the Active Account to be used for the Online operations in the current page. + + + Set as Active + + + + Name + + + ID + + + Description + + + Security Identifier + + + Creation Time + + + + + Name + + + ID + + + Description + + + Security Identifier + + + Creation Time + + + + Create + + + Create New Group + + + Create a new group in Microsoft Entra ID + + + Create a new group in Microsoft Entra ID + + + Actions + + + Offers multiple different actions to take on the displayed data + + + Offers multiple different actions to take on the displayed data + + + De-Select All + + + De-select any selected data + + + De-select any selected data + + + Clear Data + + + Clear all of the displayed data + + + Clear all of the displayed data + + + Intune Policy Deployment Details + + + Specify the details of an Intune Policy deployment + + + Specify the details of an Intune Policy deployment + + + + Name + + + Description + + + Platforms + + + Technologies + + + Setting Count + + + Created + + + Modified + + + ID + + + + + Name + + + Description + + + Platforms + + + Technologies + + + Setting Count + + + Created + + + Modified + + + Id + + + + Retrieve Intune Policies + + + Retrieve all of the device configuration policies from the Intune. + + + Retrieve all of the device configuration policies from the Intune. + + + Deploy Selected Policy + + + Deploy the selected Device Configuration policy to the Intune. + + + Deploy the selected Device Configuration policy to the Intune. + + + Delete Selected Policy + + + Delete the selected Device Configuration policy from the Intune. + + + Delete the selected Device Configuration policy from the Intune. + + + This page allows you to inspect and query Windows Configuration Service Provider (CSP) policies. + + + Configuration System Provider + + + This page allows you to inspect and query Windows Configuration Service Provider (CSP) policies. + + + This page allows you to inspect and query Windows Configuration Service Provider (CSP) policies. + + + Default Value + + + Allowed Values + + + Format + + + Access Type + + + Scope + + + Retrieve Data + + + Retrieve the Configuration System Provider data from the system. + + + Retrieve the Configuration System Provider data from the system. + + + Successfully exported {0} CSP data to {1} + + + Selected {0} local file(s). Ready to Load & Query. + + + Parsing {0} local file(s)... + + + Local files contained no valid policies. Falling back to cache/online... + + + Using cached online definitions... + + + Downloading DDF definitions from Microsoft... + + + Processing downloaded definitions... + + + No valid DDF policies found from any source. + + + Querying system for {0} policies... + + + Successfully loaded and queried {0} policies. + + + Failed to unregister device from local management. Error code: {0} + + + Failed to parse the file: '{0}' + + + Failed to parse the ZIP entry: '{0}' + + + ADMX File: {0}, Policy: {1} + + + XSD Schema + + + (Register Failed: {0:X}) + + + (Empty) + + + (Not Found) + + + (Status: {0}) + + + Protection Sub-Category + Include the items recommended to be enabled + + + Protection Sub-Category + In addition to the features and capabilities recommended to be removed, also include those recommended to be enabled. + + + Protection Sub-Category + Only allow Good Kernel-mode drivers to load for improved security. + + + 3rd party AVs or some other types of 3rd party drivers might be incompatible. In case of incompatibility, the system will have problem booting. + + + Apply Optional Overrides + + + Highly recommended to apply these optional overrides for enhanced user experience when using the Microsoft Security Baselines. + + + Highly recommended to apply these optional overrides for enhanced user experience when using the Microsoft Security Baselines. + + + Management + + + Create new Firewall rules, view and manage existing rules, allow or block all files within a folder, backup and restore your Firewall rules and perform many other actions. + + + Create new Firewall rules, view and manage existing rules, allow or block all files within a folder, backup and restore your Firewall rules and perform many other actions. + + + Security Measures + + + Manage Security Measures related to Windows Firewall. + + + Manage Security Measures related to Windows Firewall. + + + Configure + + + Configure how the new Firewall rules will be created. Right-click or tap and hold to view the selected files. + + + Configure how the new Firewall rules will be created. Right-click or tap and hold to view the selected files. + + + Inbound + + + Inbound means incoming network traffic to the device. + + + Inbound means incoming network traffic to the device. + + + Outbound + + + Outbound means outgoing network traffic from the device. + + + Outbound means outgoing network traffic from the device. + + + Both + + + Both means incoming and outgoing network traffic to and from the device. + + + Both means incoming and outgoing network traffic to and from the device. + + + Allow + + + The Firewall rule will allow the network traffic to flow. + + + The Firewall rule will allow the network traffic to flow. + + + Block + + + The Firewall rule will block the network traffic from flowing. + + + The Firewall rule will block the network traffic from flowing. + + + Select Programs + + + Browse for the executable files of programs to create Firewall rules for. + + + Browse for the executable files of programs to create Firewall rules for. + + + Select Folders + + + Browse for folders that will be scanned recursively to find executables to create Firewall rules for. + + + Browse for folders that will be scanned recursively to find executables to create Firewall rules for. + + + Create + + + Create Firewall rules for the selected files + + + Create Firewall rules for the selected files + + + Block Dual-Use programs in Firewall + + + Block network access via Windows Firewall for high-risk Dual-Use binaries to prevent them from being used for malicious downloads or data exfiltration. + + + Block network access via Windows Firewall for high-risk Dual-Use binaries to prevent them from being used for malicious downloads or data exfiltration. + + + No file selected for creating Firewall Rules. + + + Firewall rules created successfully for {0} selected files. + + + Creating firewall rules for: '{0}' + + + + Direction + + + Action + + + + + Direction + + + Action + + + + Retrieve Firewall Rules + + + Retrieve all of the Firewall rules created by the Harden System Security app. + + + Retrieve all of the Firewall rules created by the Harden System Security app. + + + Successfully retrieved {0} Firewall rules created by the Harden System Security app. + + + Last Boot Time + + + System Model + + + Open Network Ports + + + Enter a new name + + + New Computer Name + + + You must run this application as an Administrator to rename the computer. + + + Enter a new name for this computer. A restart will be required for changes to take effect. + + + Rename Computer + + + Rename + + + The computer name has been set to '{0}'. You must restart your computer for the changes to take full effect. + + + Failed to set computer name. Error code: {0} + + + GPU Details + + + Power Plan + + + Storage Size and Temperature + + + Install App Packages + + + Browse for any app package such as MSIX or MSIXBundle file to install on the system. + + + Browse for any app package such as MSIX or MSIXBundle file to install on the system. + + + Browse for any app package such as MSIX or MSIXBundle file to install on the system. + + + Browse for an application package file, which are typically MSIX or MSIXBundle files, to be installed on the device. If the selected app package is signed, it will be directly installed. if it is unsigned, a unique certificate will be generated on your device in order to sign that package and then install it. + + + Browse for an app package file + + + Browse for an application package file, which are typically MSIX or MSIXBundle files, to be installed on the device. If the selected app package is signed, it will be directly installed. if it is unsigned, a unique certificate will be generated on your device in order to sign that package and then install it. + + + Browse for an application package file, which are typically MSIX or MSIXBundle files, to be installed on the device. If the selected app package is signed, it will be directly installed. if it is unsigned, a unique certificate will be generated on your device in order to sign that package and then install it. + + + Custom App Package Installation + + + Install + + + Install the selected app package on the system. + + + Install the selected app package on the system. + + + An error occurred while trying to remove the ASR rule exclusions which you can safely ignore: + + + An error occurred while trying to add the ASR rule exclusions which you can safely ignore: + + + Couldn't deserialize ASR rules exceptions list JSON which was this: {0} - Error: {1} + + + Deleted certificate with the Common Name: {0} from store: {1} + + + Checking if a certificate with the common name '{0}' already exists in the personal user store. + + + {0} certificates with the common name '{1}' already exist on the system. Removing them + + + Exit Application? + + + An operation is currently in progress. Exiting now may result in incomplete tasks. Are you sure you want to exit? + + + Choose whether the app should ask you for confirmation when closing it. + + + App Close Confirmation + + + Choose whether the app should ask you for confirmation when closing it. + + + Choose whether the app should ask you for confirmation when closing it. + + + Never + + + Never ask for confirmation when closing the app. + + + Never ask for confirmation when closing the app. + + + Always + + + Always ask for confirmation when closing the app. + + + Always ask for confirmation when closing the app. + + + Automatic + + + Only ask for confirmation before closing the app under certain circumstances when there is an ongoing operation. + + + Only ask for confirmation before closing the app under certain circumstances when there is an ongoing operation. + + + Yes + + + No + + + Click or tap here to access the Sidebar where you can use extra available features. + + + Click or tap here to access the Sidebar where you can use extra available features. + + + Click or tap here to go back to the previous page. + + + Click or tap here to go back to the previous page. + + + Click or tap here to access the main navigation menu of the app. + + + Click or tap here to access the main navigation menu of the app. + + + Export local firewall rules + + + Export GPO firewall rules + + + Import local firewall rules + + + Import GPO firewall rules + + + Restore local firewall rules + + + Delete all local firewall rules + + + Extras + + + Import Local Firewall Rules + + + Import GPO Firewall Rules + + + You are about to import firewall rules from '{0}'. WARNING: This action is IRREVERSIBLE. Any existing rules will be replaced with the content of the backup file. + + + Import + + + Restore Local Firewall Rules + + + WARNING: This action is IRREVERSIBLE. Any custom defined rules will be deleted and the default Operating System rules will be restored. + + + Restore Defaults + + + Delete All Local Firewall Rules + + + WARNING: This action will delete ALL existing firewall rules, including default OS rules and custom defined rules. It is strongly suggested to make a backup first. + + + Delete All + + + Successfully exported {0} firewall rules to {1} + + + Successfully imported {0} firewall rules. + + + Successfully restored default local firewall rules. + + + Successfully deleted all local firewall rules. + + + USB Device History + + + Displays the history of all of the USB devices that have been connected to this device. + + + Displays the history of all of the USB devices that have been connected to this device. + + + No USB device history found. + + + Total USB Devices Connected: {0} + + + Group Policy Store + + + The Firewall rules will be created in the Group Policy store. + + + The Firewall rules will be created in the Group Policy store. + + + Persistent Store + + + This store contains the persistent policy for the local computer. Rules in this store are not from GPOs, and have been created manually or programmatically (during application installation) on the computer. Rules created in this store are attached to the ActiveStore and activated on the computer immediately. + + + This store contains the persistent policy for the local computer. Rules in this store are not from GPOs, and have been created manually or programmatically (during application installation) on the computer. Rules created in this store are attached to the ActiveStore and activated on the computer immediately. + + + Delete all Group Policy Rules + + + Delete all Firewall rules from the Group Policy store. + + + Delete all Firewall rules from the Group Policy store. + + + Delete All GPO Rules + + + Are you sure you want to delete all Firewall rules from the Group Policy store? This action cannot be undone. + + + Edit + + + Edit the selected data. + + + Edit the selected data. + + + Export System Access Policies + + + Exports the System Access policies to a JSON file. + + + Exports the System Access policies to a JSON file. + + + Extra Features + + + Extras + + + Access additional useful features offered by the application. + + + Access additional useful features offered by the application. + + + Duplicate Photos Finder + + + Find and remove duplicate photos on your computer. Fast and fully reviewable before deletion. + + + Find and remove duplicate photos on your computer. Fast and fully reviewable before deletion. + + + Find and remove duplicate photos on your computer. Fast and fully reviewable before deletion. + + + Browse for Photos + + + Browse for photos to select. + + + Browse for photos to select. + + + Browse for Folders + + + Browse for Folders to select. + + + Browse for Folders to select. + + + Start Scan + + + Start scanning for duplicate photos among the selected files and folders. + + + Start scanning for duplicate photos among the selected files and folders. + + + Undo Last Deletion + + + Undo the last deletion of duplicate photos. Can be used multiples times to revert multiple deletions. + + + Undo the last deletion of duplicate photos. Can be used multiples times to revert multiple deletions. + + + Auto Delete All Duplicates + + + Automatically delete all duplicate photos found in the right side. This action cannot be undone. + + + Automatically delete all duplicate photos found in the right side. This action cannot be undone. + + + Statistics + + + View statistics about the duplicate photos found. + + + View statistics about the duplicate photos found. + + + Similarity + + + Adjust the similarity threshold for detecting duplicate photos. + + + Adjust the similarity threshold for detecting duplicate photos. + + + Lower values find more matches but might include non-duplicates and false-positives. + + + Select files or folders using the buttons above + + + Adjust similarity threshold and keep strategy if needed + + + Press Start Scan to find duplicate photos. + + + Duplicate groups will appear here once the scan is complete. + + + You can also Drag and Drop files and folders here (Only works when not running as administrator). + + + Delete All Duplicates + + + Delete all duplicate photos in the current group. + + + Delete all duplicate photos in the current group. + + + Delete + + + Delete this photo. + + + Delete this photo. + + + Delete Original Photo + + + Delete the original photo that is selected to be kept. + + + Delete the original photo that is selected to be kept. + + + Cloud Environment + + + The Cloud Environment of the account that is currently selected to perform the tasks on this page. + + + The Cloud Environment of the account that is currently selected to perform the tasks on this page. + + + The selected account's Cloud Environment will appear here + + + Cloud Environment + + + Select the Cloud Environment to use for the Sign in operation. + + + Select the Cloud Environment to use for the Sign in operation. + + + EXIF Manager + + + Protect your privacy by viewing and removing traceable EXIF metadata from media files. + + + Protect your privacy by viewing and removing traceable EXIF metadata from media files. + + + Protect your privacy by viewing and removing traceable EXIF metadata from media files. + + + Copy All + + + Copy all of the data to clipboard. + + + Copy all of the data to clipboard. + + + Remove All Data + + + Remove all of the data that can be safely removed. + + + Remove all of the data that can be safely removed. + + + Expand All Sections + + + Expand all sections to view their content. + + + Expand all sections to view their content. + + + Collapse All Sections + + + Collapse all sections to hide their content. + + + Collapse all sections to hide their content. + + + Service Manager + + + Gain extensive visibility into all available services on the system with deep-level configuration insights. Easily filter Microsoft services to isolate third-party services, and take full administrative control to configure, provision, or delete services in order to optimize system performance and security. + + + Gain extensive visibility into all available services on the system with deep-level configuration insights. Easily filter Microsoft services to isolate third-party services, and take full administrative control to configure, provision, or delete services in order to optimize system performance and security. + + + Gain extensive visibility into all available services on the system with deep-level configuration insights. Easily filter Microsoft services to isolate third-party services, and take full administrative control to configure, provision, or delete services in order to optimize system performance and security. + + + Load Services + + + Load all available services on the system. + + + Load all available services on the system. + + + Filters + + + Apply filters to the list of services. + + + Apply filters to the list of services. + + + Generate Battery Report + + + Generate a Battery Report for your device (if it has one). It contains detailed information about your battery usage, wattage and performance. + + + Generate a Battery Report for your device (if it has one). It contains detailed information about your battery usage, wattage and performance. + + + Cache Tokens Locally + + + Enable this option to cache the authentication tokens locally so that you won't have to manually authenticate again after you close and reopen the app. The authentication tokens are encrypted on disk and removed when the app is uninstalled. + + + Enable this option to cache the authentication tokens locally so that you won't have to manually authenticate again after you close and reopen the app. The authentication tokens are encrypted on disk and removed when the app is uninstalled. + + + Clear Local Cache + + + Clear the locally cached authentication tokens. This will require you to manually authenticate again the next time you use the app. + + + Clear the locally cached authentication tokens. This will require you to manually authenticate again the next time you use the app. + + + Relaunch the app to run with a different set of privileges. + + + Relaunch the app to run with a different set of privileges. + + + Running with Administrator privileges. All features of the app are available. You can relaunch to run with limited privileges. + + + Running with limited privileges. Features that require elevated privileges are not available. + + + Relaunch the app + + + Close + + + Relaunch + + + Optimize + + + Optimize the system services by stopping and disabling certain rarely used and safe to disable services in Windows. You can always undo these actions at any time. + + + Optimize the system services by stopping and disabling certain rarely used and safe to disable services in Windows. You can always undo these actions at any time. + + + Recommended Services + + + Stop and disable all + + + Stop and disable all of the recommended services. + + + Stop and disable all of the recommended services. + + + This is used to manage downloaded maps in Windows. + + + Disabling this is recommended by Microsoft to improve security. + + + Only disable this if you do not use a scanner, digital camera or their image acquisition functions. + + + Only disable this if you do not worry about data caps, you don't limit your network usage and you do not use metered networks. + + + Stop and disable the service. + + + Stop and disable the service. + + + File enumeration took {0} hours and {1} minutes and {2} seconds to complete. + + + Create a bootable drive from a Windows ISO file for installation, upgrade, or recovery. + + + Bootable Drive Maker + + + Create a bootable drive from a Windows ISO file for installation, upgrade, or recovery. You can also use this page to extract ISO files to another location. + + + Create a bootable drive from a Windows ISO file for installation, upgrade, or recovery. You can also use this page to extract ISO files to another location. + + + Select Windows ISO File + + + Refresh Drives + + + Refresh the list of available drives. + + + Refresh the list of available drives. + + + Select Target Drive Mode + + + Manual Partition Selection + + + Automatic Partitioning (Single Drive) + + + Use this mode if your drive is already partitioned properly. The selected partitions will be formatted. + + + Use this mode if your drive is not partitioned properly. + + + Target Drive Will be completely ERASED and partitioned automatically. + + + Format any remaining unallocated space on the selected drive as a third partition + + + Format any remaining unallocated space on the selected drive as a third partition + + + Format any remaining unallocated space on the selected drive as a third partition + + + Third Partition File System + + + Create Bootable Drive + + + Start the process of creating the bootable drive. + + + Start the process of creating the bootable drive. + + + ISO Extraction + + + Extract the selected ISO file's content to a folder. + + + Extract ISO Contents + + + Start the process of extracting the selected ISO file's content to the folder you selected. + + + Start the process of extracting the selected ISO file's content to the folder you selected. + \ No newline at end of file diff --git a/Harden System Security/Strings/fr-FR/Resources.resw b/Harden System Security/Strings/fr-FR/Resources.resw index 6065f4d24..682f4e258 100644 --- a/Harden System Security/Strings/fr-FR/Resources.resw +++ b/Harden System Security/Strings/fr-FR/Resources.resw @@ -1,5639 +1,5717 @@ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - text/microsoft-resx - - - 2.0 - - - System.Resources.ResXResourceReader, System.Windows.Forms, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089 - - - System.Resources.ResXResourceWriter, System.Windows.Forms, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089 - - - Documentation GitHub - - - Consulter la documentation en ligne sur GitHub pour savoir comment utiliser l'application - - - Consulter la documentation en ligne sur GitHub pour savoir comment utiliser l'application - - - Journaux - - - Paramètres - - - Afficher les journaux de l'application en temps réel - - - Afficher les journaux de l'application en temps réel - - - Rechercher des mises à jour - - - Rechercher des mises à jour - - - Mise à jour - - - Rechercher dans le menu... - - - Saisissez le nom des éléments du menu pour les trouver rapidement - - - Saisissez le nom des éléments du menu pour les trouver rapidement - - - Actualiser les journaux - - - Récupérer les derniers journaux pour la session en cours en les lisant depuis le fichier de journal dans le répertoire de configuration utilisateur - - - Récupérer les derniers journaux pour la session en cours en les lisant depuis le fichier de journal dans le répertoire de configuration utilisateur - - - Démarrage de l'application, version du runtime .NET : {0} - - - Activation par fichier détectée - - - L'application a été lancée via l'activation par fichier mais les arguments ne contenaient aucun objet fichier - - - L'application a été lancée via l'activation par fichier mais sans aucun argument d'activation - - - Une demande d'élévation était requise pour traiter le fichier sélectionné mais elle a été refusée par l'utilisateur. Fermeture de l'application. - - - La demande d'élévation a été refusée par l'utilisateur - - - Un problème est survenu lors de l'enregistrement de la taille de la fenêtre à la fermeture de l'application : {0} - - - Une erreur s'est produite - - - Une erreur inattendue s'est produite : {0} - - - OK - - - Annulation... - - - Annuler - - - Définition de la taille du journal d'intégrité du code - - - Augmentation de la taille du journal d'intégrité du code de 1 Mo car l'espace libre actuel est inférieur à 1 Mo. - - - Définition de la taille du journal d'intégrité du code à {0:N2} Mo. - - - La taille de journal fournie est inférieure ou égale à 1 Mo. Aucune modification effectuée. - - - Le fichier "{0}" nécessite des permissions élevées. - - - État - - - AVERTISSEMENT - - - Erreur - - - La commande '{0} {1}' a échoué avec le code de sortie {2}. Erreur : {3} - - - Demande d'élévation annulée par l'utilisateur. - - - ActivationManager a échoué avec HRESULT : 0x{0:X} - - - JumpList n'est pas pris en charge. - - - Veuillez lancer Harden System Security en tant qu'administrateur pour accéder à cette page - - - Toujours demander l'élévation au démarrage de l'application - - - Privilèges d'administrateur requis - - - Relancer en tant qu'admin - - - La fenêtre était agrandie lors de la dernière fermeture de l'application, rétablissement de l'agrandissement - - - Rétablissement de la taille de la fenêtre telle qu'elle était à la fermeture. Hauteur : {0} - Largeur : {1} - - - Barre latérale - - - Utilisez la barre latérale pour des fonctionnalités supplémentaires. - - - Support - Poser des questions - - - Personnalisez les paramètres de votre application ici. Vos préférences seront enregistrées afin d'être prêtes à chaque démarrage de Harden System Security. - - - Apparence - - - À propos - - - Personnalisez l'apparence de Harden System Security - - - Utilisez diverses options disponibles pour modifier l'apparence et les effets visuels de Harden System Security - - - Utilisez diverses options disponibles pour modifier l'apparence et les effets visuels de Harden System Security - - - Particulièrement adapté lors de l'utilisation de MicaAlt comme arrière-plan. - - - Arrière-plan plus sombre - - - Cela supprimera l'ombre claire supplémentaire de l'arrière-plan, donnant un aspect global plus sombre à Harden System Security. - - - Cela supprimera l'ombre claire supplémentaire de l'arrière-plan, donnant un aspect global plus sombre à Harden System Security. - - - Activé - - - Désactivé - - - Personnalisez le style d'arrière-plan de l'application - - - Style d'arrière-plan - - - Ceci est la toile de fond de Harden System Security. Les changements seront visibles en arrière-plan. - - - Ceci est la toile de fond de Harden System Security. Les changements seront visibles en arrière-plan. - - - Personnalisez le thème - - - Thème - - - Sélectionnez un thème pour Harden System Security - - - Sélectionnez un thème pour Harden System Security - - - Choisissez un style pour les icônes de navigation principales - - - Style des icônes - - - Choisissez un style pour les icônes de la navigation principale. - - - Choisissez un style pour les icônes de la navigation principale. - - - Personnalisez l'emplacement du menu de navigation - - - Menu de navigation - - - Sélectionnez un emplacement pour le menu de navigation - - - Sélectionnez un emplacement pour le menu de navigation - - - Modifiez le comportement de Harden System Security et de divers éléments à l'intérieur - - - Comportement - - - Modifiez le comportement de Harden System Security et de divers éléments à l'intérieur - - - Modifiez le comportement de Harden System Security et de divers éléments à l'intérieur - - - Chaque fois que vous sélectionnez un élément dans une vue liste, centrer cet élément verticalement à l'écran. - - - Centrage vertical des vues liste lors de la sélection - - - Chaque fois que vous sélectionnez un élément dans une vue liste, centrer cet élément verticalement à l'écran. - - - Chaque fois que vous sélectionnez un élément dans une vue liste, centrer cet élément verticalement à l'écran. - - - Si activé, Harden System Security demandera une élévation pour s'exécuter avec les privilèges d'administrateur au démarrage. - - - Demander l'élévation au démarrage - - - Si activé, Harden System Security demandera une élévation pour s'exécuter avec les privilèges d'administrateur au démarrage. - - - Si activé, Harden System Security demandera une élévation pour s'exécuter avec les privilèges d'administrateur au démarrage. - - - Empêcher d'autres applications comme les enregistreurs d'écran (y compris Recall) d'enregistrer ou de faire des captures d'écran de la fenêtre de Harden System Security. - - - Protection d'écran - - - Empêcher d'autres applications comme les enregistreurs d'écran (y compris Recall) d'enregistrer ou de faire des captures d'écran de la fenêtre de Harden System Security. - - - Empêcher d'autres applications comme les enregistreurs d'écran (y compris Recall) d'enregistrer ou de faire des captures d'écran de la fenêtre de Harden System Security. - - - Publier diverses activités que vous effectuez dans Harden System Security vers l'OS, leur permettant d'apparaître et d'être disponibles dans Microsoft Recall pour retracer vos actions. - - - Publier l'activité dans l'OS - - - Publier diverses activités que vous effectuez dans Harden System Security vers l'OS, leur permettant d'apparaître et d'être disponibles dans Microsoft Recall pour retracer vos actions. - - - Publier diverses activités que vous effectuez dans Harden System Security vers l'OS, leur permettant d'apparaître et d'être disponibles dans Microsoft Recall pour retracer vos actions. - - - Langue - - - Basculez entre les différentes langues et dispositions d'interface utilisateur prises en charge. - - - Basculez entre les différentes langues et dispositions d'interface utilisateur prises en charge. - - - Basculez entre les différentes langues et dispositions d'interface utilisateur prises en charge. - - - Sélectionnez une langue différente dans la liste - - - Sélection de la langue - - - Sélectionnez une langue différente dans la liste - - - Sélectionnez une langue différente dans la liste - - - Basculez entre les directions de flux droite-à-gauche et gauche-à-droite pour les éléments de l'interface utilisateur. - - - Direction du flux - - - Basculez entre les directions de flux droite-à-gauche et gauche-à-droite pour les éléments de l'interface utilisateur. - - - Basculez entre les directions de flux droite-à-gauche et gauche-à-droite pour les éléments de l'interface utilisateur. - - - Gauche à droite - - - Droite à gauche - - - Son - - - Entendre un retour audio lors de l'utilisation de différents éléments de Harden System Security - - - Son - - - Entendre un retour audio lors de l'utilisation de différents éléments de Harden System Security - - - Entendre un retour audio lors de l'utilisation de différents éléments de Harden System Security - - - Dépôt GitHub - - - Site Web SpyNetGirl - - - Page Microsoft Store - - - Chaîne YouTube - - - Votre soutien m'aide à continuer à créer et à maintenir ce projet. - - - Votre soutien m'aide à continuer à créer et à maintenir ce projet. - - - Faire un don - - - Politique de confidentialité - - - Envoyer des commentaires - - - Site Web Icons8 pour toutes les icônes utilisées dans cette application - - - Code source - - - Vérifiez les mises à jour sur cette page. Vous pouvez également activer la vérification automatique des mises à jour qui se produira une fois au démarrage et vous serez notifié chaque fois qu'une nouvelle version est disponible. - - - Guide - - - Cliquez/Appuyez pour visiter le guide complet de cette page sur GitHub - - - Cliquez/Appuyez pour visiter le guide complet de cette page sur GitHub - - - État de la mise à jour - - - État de la mise à jour - - - Plus d'infos - - - Ouvre la page principale du wiki GitHub pour Harden System Security - - - Ouvre la page principale du wiki GitHub pour Harden System Security - - - Notes de version - - - Consultez les versions GitHub pour les notes de version complètes - - - Consultez les versions GitHub pour les notes de version complètes - - - Consultez les versions GitHub pour les notes de version complètes - - - Quoi de neuf - - - Ouvre la page des versions GitHub où vous pouvez trouver les notes de version complètes pour la mise à jour disponible. - - - Ouvre la page des versions GitHub où vous pouvez trouver les notes de version complètes pour la mise à jour disponible. - - - Une fois les mises à jour téléchargées et installées, la prochaine fois que vous ouvrirez Harden System Security, vous utiliserez la nouvelle version. - - - Rechercher une mise à jour de Harden System Security - - - Une fois les mises à jour téléchargées et installées, la prochaine fois que vous ouvrirez Harden System Security, vous utiliserez la nouvelle version. - - - Une fois les mises à jour téléchargées et installées, la prochaine fois que vous ouvrirez Harden System Security, vous utiliserez la nouvelle version. - - - Téléchargera et installera la dernière version depuis le dépôt GitHub. Le temps nécessaire dépend de votre connexion réseau. La taille du téléchargement est d'environ 65 Mo. - - - Téléchargera et installera la dernière version depuis le dépôt GitHub. Le temps nécessaire dépend de votre connexion réseau. La taille du téléchargement est d'environ 65 Mo. - - - Vérifie automatiquement les mises à jour au lancement de l'application et vous avertit si une nouvelle version est disponible afin que vous puissiez utiliser cette page pour l'installer. - - - Vérification automatique des mises à jour - - - Vérifie automatiquement les mises à jour au lancement de l'application et vous avertit si une nouvelle version est disponible afin que vous puissiez utiliser cette page pour l'installer. - - - Vérifie automatiquement les mises à jour au lancement de l'application et vous avertit si une nouvelle version est disponible afin que vous puissiez utiliser cette page pour l'installer. - - - Lorsque cette option est activée, la clé privée temporaire du certificat généré sur l'appareil sera liée au compte de l'utilisateur, nécessitant la confirmation des invites avant de pouvoir être utilisée pour la signature. - - - Procédure de mise à jour renforcée - - - Lorsque cette option est activée, la clé privée temporaire du certificat généré sur l'appareil sera liée au compte de l'utilisateur, nécessitant la confirmation des invites avant de pouvoir être utilisée pour la signature. - - - Lorsque cette option est activée, la clé privée temporaire du certificat généré sur l'appareil sera liée au compte de l'utilisateur, nécessitant la confirmation des invites avant de pouvoir être utilisée pour la signature. - - - Ouvre la mini-page du Microsoft Store où vous pouvez noter et éventuellement rédiger un avis pour Harden System Security. - - - Noter et commenter - - - Ouvre la mini-page du Microsoft Store où vous pouvez noter et éventuellement rédiger un avis pour Harden System Security. - - - Ouvre la mini-page du Microsoft Store où vous pouvez noter et éventuellement rédiger un avis pour Harden System Security. - - - Vérification des mises à jour dans le Microsoft Store... - - - Une nouvelle mise à jour est disponible. Ouverture du Microsoft Store pour que vous puissiez procéder à la mise à jour de l'application. - - - Un problème est survenu lors de l'ouverture de la page Microsoft Store de Harden System Security. - - - L'application Harden System Security est à jour. - - - Une erreur s'est produite lors de la vérification des mises à jour. - - - Échec de l'ouverture de la page de notation dans le Microsoft Store. - - - Installer la version {0} - - - Installer la dernière version - - - Retour - - - Suivant - - - Recharger - - - Accueil - - - Documentation - - - Choisissez l'un des préréglages de protection à appliquer, ce sont des ensembles préconfigurés pour différents niveaux de sécurité. - - - Choisissez l'un des préréglages de protection à appliquer, ce sont des ensembles préconfigurés pour différents niveaux de sécurité. - - - Basique - - - Recommandé - - - Complet - - - Gérez les configurations de sécurité et choisissez comment sécuriser votre appareil. - - - Protection Category Title - Base de référence de sécurité Microsoft - - - Protection Category Description - Appliquer les recommandations de configuration de sécurité de Microsoft. Il est fortement recommandé de l'utiliser. - - - Protection Category Title - Base de référence de sécurité des applications Microsoft 365 - - - Protection Category Description - Renforcez la sécurité des applications Microsoft 365 contre de nombreux vecteurs d'attaque en appliquant les recommandations de sécurité de Microsoft. - - - Protection Category Title - Microsoft Defender - - - Protection Category Description - Activez de nombreuses fonctionnalités de sécurité désactivées par défaut dans Microsoft Defender et renforcez la sécurité de celles existantes pour fournir une excellente couche de défense contre les logiciels malveillants. - - - Protection Category Title - Réduction de la surface d'attaque - - - Protection Category Description - Utilisez les règles de réduction de la surface d'attaque pour ajouter des couches défensives plus sophistiquées et spécialisées à votre pile de sécurité. - - - Protection Category Title - Paramètres BitLocker - - - Protection Category Description - Configurez BitLocker pour offrir la sécurité et le chiffrement les plus élevés possibles pour vos données inactives et assurer que vos données restent inaccessibles en cas de vol de l'appareil. - - - Protection Category Title - Device Guard - - - Protection Category Description - Utilisez et activez diverses fonctionnalités de sécurité matérielles qui aident le noyau du système d'exploitation à se protéger lui-même et à protéger l'appareil contre les logiciels malveillants sophistiqués. - - - Protection Category Title - Sécurité TLS - - - Protection Category Description - Garantit que vos données restent plus sûres en transit et que vos connexions n'utiliseront que des algorithmes sécurisés. - - - Protection Category Title - Écran de verrouillage - - - Protection Category Description - Améliore la sécurité de l'écran de verrouillage contre diverses menaces et réduit la quantité d'informations accessibles sur l'écran de verrouillage pour les utilisateurs non authentifiés. - - - Protection Category Title - Contrôle de compte d'utilisateur - - - Protection Category Description - Améliorez la sécurité du contrôle de compte d'utilisateur afin que toute tâche administrative nécessite votre autorisation explicite pour avoir lieu. - - - Protection Category Title - Pare-feu Windows - - - Protection Category Description - Renforcez le pare-feu Windows contre les menaces réseau et activez la journalisation détaillée pour les scénarios de réponse aux incidents. - - - Protection Category Title - Fonctionnalités facultatives de Windows - - - Protection Category Description - Supprimez les fonctionnalités anciennes et obsolètes du système d'exploitation, réduisant ainsi la surface d'attaque, l'utilisation du disque et améliorant la sécurité globale. - - - Protection Category Title - Réseau Windows - - - Protection Category Description - Améliorez la sécurité de la pile réseau Windows, garantissant des connexions sûres et empêchant l'utilisation de protocoles obsolètes et non sécurisés. - - - Protection Category Title - Configurations diverses - - - Protection Category Description - Appliquez diverses fonctionnalités de sécurité importantes qui ne rentrent dans aucune autre catégorie spécialisée. Vous pouvez les configurer davantage en utilisant la page Configurations diverses. - - - Protection Category Title - Windows Update - - - Protection Category Description - Assurez-vous que les mises à jour Windows sont installées de manière sécurisée et rapide pour empêcher l'exploitation de vulnérabilités corrigées. - - - Protection Category Title - Navigateur Edge - - - Protection Category Description - Configurez le navigateur Edge pour qu'il soit plus sécurisé et partage moins de données avec les sites Web que vous visitez. - - - Protection Category Title - Blocage IP par pays - - - Protection Category Title - Paramètres non-admin - - - Protection Category Description - Appliquez des paramètres de sécurité qui ne nécessitent pas de privilèges d'administrateur et s'appliquent à tous les utilisateurs standard et administrateurs. - - - Protection Sub-Category - Contrôle intelligent des applications - - - Protection Sub-Category - Activer les canaux de mise à jour bêta pour Microsoft Defender - - - Protection Sub-Category - Ne pas afficher les informations de dernière connexion sur l'écran de verrouillage - - - Protection Sub-Category - Exiger d'appuyer sur les touches CTRL + Alt + Suppr sur l'écran de verrouillage avant de saisir les informations d'identification. - - - Protection Sub-Category - Désactiver la fonctionnalité de changement rapide d'utilisateur. - - - Protection Sub-Category - Autoriser uniquement les programmes signés et validés à s'exécuter avec des permissions élevées. - - - Protection Sub-Category - Activer le mode obligatoire pour VBS (Sécurité basée sur la virtualisation) - - - Protection Sub-Category - Bloquer complètement le protocole NTLM. - - - Protection Sub-Category - Exiger une protection forte pour les clés privées des certificats stockés sur l'appareil. - - - Protection Sub-Category - Activer l'impression protégée Windows. - - - Protection Sub-Category - Activer la prise en charge des longs chemins de fichiers. - - - Réduction de la surface d'attaque - - - BitLocker - - - Device Guard - - - Sécurité TLS - - - Écran de verrouillage - - - Contrôle de compte d'utilisateur - - - Pare-feu Windows - - - Fonctionnalités facultatives de Windows - - - Réseau Windows - - - Divers - - - Windows Update - - - Navigateur Edge - - - Certificats - - - Blocage IP par pays - - - Commandes non-admin - - - - Nom de la clé - - - Nom de la valeur - - - Valeur - - - Catégorie - - - Sous-catégorie - - - Action de stratégie - - - Nom convivial - - - Taille - - - - - Nom de la clé - - - Nom de la valeur - - - Valeur - - - Catégorie - - - Sous-catégorie - - - Action de stratégie - - - Nom convivial - - - Taille - - - - Éditeur de stratégie de groupe - - - Effacer - - - Effacer - - - Effacer - - - Ouvrez et lisez les fichiers de stratégie de groupe sur cette page. Vous pouvez rechercher dans les données et supprimer des stratégies individuelles du fichier. Vous pouvez également voir les stratégies effectives sur le système. - - - Voir le(s) chemin(s) de fichier de politique que vous avez sélectionné(s). - - - Rechercher dans les données... - - - Rechercher parmi les données affichées - - - Rechercher parmi les données affichées - - - Copier la ligne - - - Copier la/les ligne(s) actuellement sélectionnée(s) dans le presse-papiers sous forme de texte pour les coller dans n'importe quel éditeur de texte. - - - Copier la/les ligne(s) actuellement sélectionnée(s) dans le presse-papiers sous forme de texte pour les coller dans n'importe quel éditeur de texte. - - - Parcourir - - - Parcourir - - - Parcourir - - - Obtenir les stratégies effectives (Système) - - - Répertorie les stratégies de groupe effectives appliquées au système actuel. - - - Répertorie les stratégies de groupe effectives appliquées au système actuel. - - - Plus d'actions - - - Effectuer plus d'actions en utilisant des fonctionnalités spécialisées. - - - Effectuer plus d'actions en utilisant des fonctionnalités spécialisées. - - - Sélectionner d'autres fichiers POL à fusionner - - - Recherchez d'autres fichiers POL à fusionner avec le fichier POL principal. Si une entrée avec le même nom de clé et nom de valeur existe dans le fichier principal et dans un autre fichier POL, l'entrée de l'autre fichier prend la priorité et écrase l'entrée du fichier POL principal. - - - Recherchez d'autres fichiers POL à fusionner avec le fichier POL principal. Si une entrée avec le même nom de clé et nom de valeur existe dans le fichier principal et dans un autre fichier POL, l'entrée de l'autre fichier prend la priorité et écrase l'entrée du fichier POL principal. - - - Recherchez d'autres fichiers POL à fusionner avec le fichier POL principal. Si une entrée avec le même nom de clé et nom de valeur existe dans le fichier principal et dans un autre fichier POL, l'entrée de l'autre fichier prend la priorité et écrase l'entrée du fichier POL principal. - - - Sélectionner le fichier POL principal à fusionner - - - Recherchez le fichier POL principal. Tous les autres fichiers POL ajouteront leur contenu à ce fichier et écraseront tout contenu existant. - - - Recherchez le fichier POL principal. Tous les autres fichiers POL ajouteront leur contenu à ce fichier et écraseront tout contenu existant. - - - Recherchez le fichier POL principal. Tous les autres fichiers POL ajouteront leur contenu à ce fichier et écraseront tout contenu existant. - - - Fusionner plusieurs fichiers de stratégie de groupe POL en un seul - - - Démarrer la fusion - - - Démarrage de la fusion des fichiers de stratégie de groupe POL sélectionnés. - - - Démarrage de la fusion des fichiers de stratégie de groupe POL sélectionnés. - - - Ouvrir la barre latérale - - - Ouvre la barre latérale pour que vous puissiez accéder à des fonctionnalités supplémentaires. - - - Ouvre la barre latérale pour que vous puissiez accéder à des fonctionnalités supplémentaires. - - - Effacer les données - - - Effacer toutes les données de la vue liste - - - Effacer toutes les données de la vue liste - - - Charger - - - Charger les données de la stratégie sélectionnée. - - - Charger les données de la stratégie sélectionnée. - - - Convertir les fichiers de stratégie de groupe POL en JSON - - - Convertir - - - Commencer à convertir les fichiers de stratégie de groupe POL sélectionnés en fichiers JSON portant les mêmes noms. - - - Commencer à convertir les fichiers de stratégie de groupe POL sélectionnés en fichiers JSON portant les mêmes noms. - - - Sélectionner les fichiers POL à convertir en JSON - - - Recherchez les fichiers POL à convertir en fichiers JSON. - - - Recherchez les fichiers POL à convertir en fichiers JSON. - - - Recherchez les fichiers POL à convertir en fichiers JSON. - - - Sélectionner un répertoire de sortie (Facultatif) - - - Recherchez éventuellement un répertoire où tous les fichiers JSON seront enregistrés. Si non sélectionné, chaque fichier JSON sera enregistré dans le même répertoire que le fichier POL sélectionné avec le même nom. - - - Recherchez éventuellement un répertoire où tous les fichiers JSON seront enregistrés. Si non sélectionné, chaque fichier JSON sera enregistré dans le même répertoire que le fichier POL sélectionné avec le même nom. - - - Recherchez éventuellement un répertoire où tous les fichiers JSON seront enregistrés. Si non sélectionné, chaque fichier JSON sera enregistré dans le même répertoire que le fichier POL sélectionné avec le même nom. - - - Voir le répertoire que vous avez sélectionné - - - Convertir les fichiers JSON en fichiers de stratégie de groupe POL - - - Sélectionner les fichiers JSON à convertir en POL - - - Recherchez les fichiers JSON à convertir en fichiers de stratégie de groupe POL. - - - Recherchez les fichiers JSON à convertir en fichiers de stratégie de groupe POL. - - - Recherchez les fichiers JSON à convertir en fichiers de stratégie de groupe POL. - - - Convertir - - - Commencer à convertir les fichiers JSON sélectionnés en fichiers de stratégie de groupe POL portant les mêmes noms. - - - Commencer à convertir les fichiers JSON sélectionnés en fichiers de stratégie de groupe POL portant les mêmes noms. - - - Sélectionner un répertoire de sortie (Facultatif) - - - Recherchez éventuellement un répertoire où tous les fichiers POL seront enregistrés. Si non sélectionné, chaque fichier POL sera enregistré dans le même répertoire que le fichier JSON sélectionné avec le même nom. - - - Recherchez éventuellement un répertoire où tous les fichiers POL seront enregistrés. Si non sélectionné, chaque fichier POL sera enregistré dans le même répertoire que le fichier JSON sélectionné avec le même nom. - - - Recherchez éventuellement un répertoire où tous les fichiers POL seront enregistrés. Si non sélectionné, chaque fichier POL sera enregistré dans le même répertoire que le fichier JSON sélectionné avec le même nom. - - - Copier les éléments individuels - - - Développe un sous-menu au survol ou au toucher afin que vous ayez la possibilité de copier des éléments individuels dans chaque ligne. - - - Développe un sous-menu au survol ou au toucher afin que vous ayez la possibilité de copier des éléments individuels dans chaque ligne. - - - Microsoft Defender - - - Activer l'analyse des points de restauration - - - Optimiser les performances de la protection réseau de Microsoft Defender en la rendant asynchrone. - - - Configurer la protection réseau pour bloquer le trafic réseau au lieu d'afficher un avertissement - - - Étendre la couverture de la protection contre les attaques par force brute pour bloquer les adresses réseau locales. - - - Ajouter les dossiers OneDrive de tous les comptes utilisateurs (personnels et professionnels) à l'accès contrôlé aux dossiers pour la protection contre les ransomwares - - - Activer la protection contre l'exploitation ASLR obligatoire à l'échelle du système - - - Appliquer les atténuations de processus pour : {0} - - - Matériel ARM64 détecté, interdiction des atténuations de processus en raison d'incompatibilités potentielles. - - - Activer la prévention de l'exécution des données (DEP) pour toutes les applications, y compris les programmes 32 bits. - - - Échec de la définition de la valeur No-eXecute (NX) des données de configuration de démarrage (BCD). - - - Exclure les exécutables GitHub Desktop, Git et MSYS2 incompatibles de l'ASLR obligatoire à l'échelle du système. - - - Configurer les canaux de mise à jour du moteur et de la plateforme Microsoft Defender en version bêta. - - - Tout appliquer - - - Appliquer toutes les mesures de sécurité de la page. - - - Appliquer toutes les mesures de sécurité de la page. - - - Tout vérifier - - - Vérifier toutes les mesures de sécurité de la page. - - - Vérifier toutes les mesures de sécurité de la page. - - - Tout supprimer - - - Supprimer toutes les mesures de sécurité de la page. - - - Supprimer toutes les mesures de sécurité de la page. - - - Tout sélectionner - - - Sélectionner tous les éléments de la page. - - - Sélectionner tous les éléments de la page. - - - Désélectionner tout - - - Supprimer toutes les sélections en les désélectionnant. - - - Supprimer toutes les sélections en les désélectionnant. - - - Appliquer la sélection - - - Appliquer uniquement les mesures de sécurité que vous avez sélectionnées. - - - Appliquer uniquement les mesures de sécurité que vous avez sélectionnées. - - - Vérifier la sélection - - - Vérifier uniquement les mesures de sécurité que vous avez sélectionnées. - - - Vérifier uniquement les mesures de sécurité que vous avez sélectionnées. - - - Supprimer la sélection - - - Supprimer uniquement les mesures de sécurité que vous avez sélectionnées. - - - Supprimer uniquement les mesures de sécurité que vous avez sélectionnées. - - - Gérer les sélections - - - Gérer les éléments sélectionnés et les appliquer, les supprimer ou les vérifier. - - - Gérer les éléments sélectionnés et les appliquer, les supprimer ou les vérifier. - - - Réputation des fichiers - - - Voir et inspecter la réputation d'un fichier selon l'intelligence cloud de Microsoft pour Defender ou Smart Screen. - - - Voir et inspecter la réputation d'un fichier selon l'intelligence cloud de Microsoft pour Defender ou Smart Screen. - - - Appliquer les recommandations - - - Appliquer toutes les mesures de sécurité recommandées sur la page. - - - Appliquer toutes les mesures de sécurité recommandées sur la page. - - - Récupérer les derniers états - - - Récupérer les derniers états des mesures de sécurité sur la page. - - - Récupérer les derniers états des mesures de sécurité sur la page. - - - Tout récupérer - - - Récupérer toutes les fonctionnalités et capacités facultatives du système d'exploitation actuel. - - - Récupérer toutes les fonctionnalités et capacités facultatives du système d'exploitation actuel. - - - Activer les éléments sélectionnés - - - Activer/Installer les éléments que vous avez sélectionnés. - - - Activer/Installer les éléments que vous avez sélectionnés. - - - Désactiver les éléments sélectionnés - - - Désactiver/Désinstaller les éléments que vous avez sélectionnés. - - - Désactiver/Désinstaller les éléments que vous avez sélectionnés. - - - Gérer les applications installées - - - Voir et désinstaller les applications installées. - - - Voir et désinstaller les applications installées. - - - Configurez tous les aspects de Microsoft Defender et activez plusieurs de ses fonctionnalités qui sont désactivées par défaut. - - - Configurez chaque règle de réduction de la surface d'attaque sur cette page. Elles peuvent prévenir les infections par des logiciels malveillants et l'exploitation de vulnérabilités. - - - Sur cette page, vous pouvez appliquer des stratégies qui rendront BitLocker plus robuste qu'il ne l'est par défaut et protégeront vos données inactives. - - - Trouvez tous les certificats de votre système qui ne sont pas enracinés dans un certificat de la liste des certificats racines de confiance de Microsoft. - - - Bloquer les plages d'adresses IP des pays figurant dans les listes suivantes : États soutenant le terrorisme - Office of Foreign Assets Control (OFAC) - - - Utilisez les fonctionnalités de sécurité offertes par le matériel pour renforcer le système d'exploitation à plusieurs niveaux d'exécution différents. - - - Appliquez des stratégies de sécurité et de confidentialité à Microsoft Edge pour le rendre plus sûr et privé lors de la navigation sur le Web. - - - Renforcez l'écran de verrouillage du système d'exploitation contre d'éventuels exploits et réduisez la quantité d'informations exposées aux personnes non autorisées lorsque l'appareil est verrouillé. - - - Cette page contient des mesures de sécurité importantes qui ne rentrent pas dans des catégories plus spécifiques. Les appliquer peut améliorer et augmenter la sécurité de votre système et de votre appareil. - - - Les stratégies de cette page s'appliquent uniquement à l'utilisateur actuel et ne sont pas appliquées à l'échelle du système pour tous les utilisateurs. Pour cette raison, vous n'avez pas besoin de privilèges d'administrateur pour les appliquer. - - - Récupérez, listez, affichez, activez et désactivez toutes les fonctionnalités et capacités facultatives offertes par le système d'exploitation de manière unifiée. - - - Renforcez le SChannel (Secure Channel) dans le système d'exploitation. C'est un fournisseur de support de sécurité (SSP) développé par Microsoft qui implémente des protocoles de sécurité tels que Transport Layer Security (TLS). - - - L'UAC aide à prévenir les modifications non autorisées du système d'exploitation en demandant une autorisation ou des identifiants d'administrateur. Cette page propose des stratégies qui renforceront ce flux de travail. - - - Le pare-feu Windows aide à protéger votre ordinateur en filtrant le trafic entrant et sortant. Ici, vous pouvez appliquer diverses règles et configurations pour améliorer sa sécurité. - - - Les paramètres réseau de Windows vous permettent de configurer divers aspects de la connectivité réseau et de la sécurité, tels que la façon dont votre appareil communique avec d'autres appareils sur le réseau. - - - L'installation des mises à jour Windows dès que possible après leur publication est essentielle pour maintenir la sécurité et la stabilité de votre système, en particulier contre les nouveaux exploits et les exploits zero-day. Cette page vous aide à appliquer des stratégies qui garantiront que les mises à jour sont installées en temps opportun. - - - Vérifiez la réputation des exécutables et autres fichiers en utilisant Microsoft Defender Smart Screen ou le graphique de sécurité intelligent de Microsoft. - - - Voir la liste de toutes les applications installées sur le système et supprimer celles indésirables. - - - Version - - - Nom de la famille de packages - - - Une erreur s'est produite lors de l'obtention des détails de l'application : {0} - - - Une erreur s'est produite lors de l'obtention des détails d'une application - - - Architecture - - - Éditeur - - - ID de l'éditeur - - - Description - - - Emplacement d'installation - - - Dernière modification le - - - Nom d'affichage - - - Nom complet - - - Vérifier uniquement les catégories et sous-catégories que vous avez sélectionnées. - - - Vérifier uniquement les catégories et sous-catégories que vous avez sélectionnées. - - - Appliquer uniquement les catégories et sous-catégories que vous avez sélectionnées. - - - Appliquer uniquement les catégories et sous-catégories que vous avez sélectionnées. - - - Supprimer uniquement les catégories et sous-catégories que vous avez sélectionnées. - - - Supprimer uniquement les catégories et sous-catégories que vous avez sélectionnées. - - - Récupérer la stratégie de sécurité du système - - - Récupérer toutes les stratégies de sécurité du système actuellement définies. - - - Récupérer toutes les stratégies de sécurité du système actuellement définies. - - - Type de fichier non pris en charge : {0} - - - Données de stratégie de groupe chargées avec succès - - - Veuillez sélectionner un fichier POL principal et au moins un autre fichier POL à fusionner. - - - === RÉSUMÉ DE LA FUSION === - - - Opérations totales : {0} - - - Entrées ajoutées : {0} - - - Nombre total d'entrées dans le fichier fusionné : {0} - - - Fichiers POL fusionnés avec succès. Vérifiez les journaux pour plus de détails. - - - Veuillez sélectionner au moins un fichier POL à convertir. - - - Fichiers POL convertis en JSON avec succès. Le fichier de sortie est : {0} - - - Veuillez sélectionner au moins un fichier JSON à convertir. - - - Fichier JSON converti en POL avec succès. Le fichier de sortie est enregistré dans : {0} - - - Veuillez sélectionner au moins un fichier Security INF à convertir. - - - Fichier Security INF converti en JSON avec succès. Le fichier de sortie est : {0} - - - Le rapport de stratégie de sécurité a été enregistré avec succès à l'emplacement suivant : {0} - - - Processus DISMService existant trouvé (PID : {0}), arrêt en cours... - - - Processus DISMService arrêté avec succès (PID : {0}) - - - Échec de l'arrêt du processus DISMService (PID : {0}) : {1} - - - Erreur lors de la vérification des processus DISMService existants : {0} - - - Échec de la création du processus. Erreur Win32 : {0} - - - Échec du démarrage du service : {0} - - - Erreur de service : {0} - - - Échec du démarrage du service DISM. Assurez-vous que DismService.exe est dans le répertoire de l'application et que vous l'exécutez en tant qu'administrateur. - - - Chargement réussi de {0} fonctionnalités et capacités Windows. - - - Activation réussie de {0} : {1} - - - Impossible de vérifier l'état après l'activation de {0} : {1} - - - Échec de l'activation de {0} : {1} - - - Erreur lors de l'activation de {0} : {1} - - - Désactivation réussie de {0} : {1} - - - Impossible de vérifier l'état après la désactivation de {0} : {1} - - - Échec de la désactivation de {0} : {1} - - - Erreur lors de la désactivation de {0} : {1} - - - Aucun élément sélectionné. Veuillez sélectionner une ou plusieurs fonctionnalités ou capacités à activer. - - - Démarrage de l'opération d'activation en masse pour {0} éléments sélectionnés... - - - Activation réussie de tous les {0} éléments sélectionnés. - - - Échec de l'activation de tous les {0} éléments sélectionnés. - - - Activation en masse terminée : {0} réussi(s), {1} échoué(s). - - - Éléments échoués : {0} - - - Erreur lors de l'opération d'activation en masse - - - Aucun élément sélectionné. Veuillez sélectionner une ou plusieurs fonctionnalités ou capacités à désactiver. - - - Démarrage de l'opération de désactivation en masse pour {0} éléments sélectionnés... - - - Désactivation réussie de tous les {0} éléments sélectionnés. - - - Échec de la désactivation de tous les {0} éléments sélectionnés. - - - Désactivation en masse terminée : {0} réussi(s), {1} échoué(s). - - - Erreur lors de l'opération de désactivation en masse - - - Démarrage avec {0} fonctionnalités et capacités Windows facultatives... - - - Application réussie du renforcement de la sécurité à toutes les {0} fonctionnalités et capacités Windows facultatives. - - - Échec de l'application du renforcement de la sécurité à tous les {0} éléments. - - - Renforcement de la sécurité terminé : {0} réussi(s), {1} échoué(s). - - - Vérification de l'état du renforcement de la sécurité pour {0} fonctionnalités et capacités Windows facultatives... - - - La vérification du renforcement de la sécurité a réussi : tous les {0} éléments sont dans leur état correct. - - - Vérification du renforcement de la sécurité terminée : {0} correct(s), {1} incorrect(s). - - - Éléments incorrects : {0} - - - Suppression du renforcement de la sécurité pour {0} fonctionnalités et capacités Windows facultatives... - - - Suppression réussie du renforcement de la sécurité de toutes les {0} fonctionnalités et capacités Windows facultatives. - - - Échec de la suppression du renforcement de la sécurité de tous les {0} éléments. - - - Suppression du renforcement de la sécurité terminée : {0} réussi(s), {1} échoué(s). - - - Erreur lors de la suppression du client de service DISM : {0} - - - Absent - - - Désinstallation en attente - - - Préparé - - - Supprimé - - - Installé - - - Installation en attente - - - Remplacé - - - Partiellement installé - - - Inconnu - - - Fonctionnalité - - - Capacité - - - Échec de la récupération des ID de règles ASR depuis le système - - - Échec de la récupération des actions de règles ASR depuis le système - - - Échec de l'analyse des données de règles ASR depuis le système - - - Discordance entre le nombre d'ID ({0}) et le nombre d'actions ({1}) - - - Récupération réussie de {0} états de règles ASR depuis le système - - - Règle ASR {0} appliquée avec l'état {1} - - - Règles ASR appliquées avec succès - - - Règles ASR supprimées avec succès - - - États du système récupérés et {0} règles ASR mises à jour. UI mise à jour pour refléter l'état actuel du système. - - - Échec de la vérification des règles ASR - - - Application réussie de toutes les valeurs recommandées aux règles ASR. - - - Impossible de déterminer quelle application désinstaller. - - - Démarrage de la désinstallation de l'application : {0}... - - - Désinstallation réussie de l'application : {0} - - - Aucune application sélectionnée pour la désinstallation. - - - Démarrage de la désinstallation de {0} application(s)... - - - Toutes les applications ont été désinstallées avec succès. - - - Code d'erreur : {0} - Texte de l'erreur : {1} - - - Suppression annulée - - - L'application avec le nom complet '{0}' a été supprimée avec succès. - - - Statut de suppression inconnu - - - Tentative de suppression de l'application avec le nom complet '{0}' à nouveau mais pour l'utilisateur actuel uniquement. - - - Impossible de déterminer l'emplacement de l'application à ouvrir. - - - Aucun emplacement d'installation disponible pour {0}. - - - L'emplacement d'installation n'existe pas : {0} - - - Emplacement d'installation ouvert pour {0} - - - Impossible de déterminer les détails de l'application à copier. - - - DÉPENDANCE JSON ENREGISTRÉE : {0} - {1} ({2}, {3}) - - - CYCLE DE DÉPENDANCE DÉTECTÉ : Ignorer {0} pour éviter une boucle infinie - - - SAUT DE DÉPENDANCE : {0} déjà dans le lot de traitement - - - DÉPENDANCE RÉSOLUE : {0} - {1} ({2}, {3}) - - - DÉPENDANCE NON TROUVÉE : {0} référencée par {1} - - - GroupPolicyApply doit être invoqué en masse via ApplyPolicies - - - RegistryApply doit être invoqué en masse via RegistryManager.AddPoliciesToSystem - - - doit être invoqué en masse. - - - APPLICATION SPÉCIALISÉE ({0}) : {1}\{2} - SUCCÈS - - - SUPPRESSION SPÉCIALISÉE ({0}) : {1}\{2} - SUCCÈS - - - Erreur dans la stratégie spécialisée {0} ({1}) pour {2}\{3}. - - - TRAITEMENT {0} AVANT-DÉPENDANCES pour l'opération {1} - - - TRAITEMENT {0} APRÈS-DÉPENDANCES pour l'opération {1} - - - VÉRIFICATION DE SECOURS : {0}\{1} = {2} - - - Erreur lors de la vérification de secours pour {0}\{1} : {2} - - - Erreur lors du traitement du MUnit régulier {0} - - - Application de {0} mesures de sécurité... - - - Suppression de {0} mesures de sécurité... - - - Vérification de {0} mesures de sécurité... - - - Traitement de {0} mesures de sécurité... - - - {0} mesures de sécurité appliquées avec succès - - - {0} mesures de sécurité supprimées avec succès - - - {0} mesures de sécurité vérifiées avec succès - - - {0} mesures de sécurité traitées avec succès - - - Impossible de charger les stratégies depuis : {0} - - - Source invalide : {0} - - - Erreur lors de la création de MUnits pour la catégorie {0} : {1} - - - SUCCÈS - - - ÉCHEC - - - Échec de l'ouverture du magasin système BCD - - - Échec de l'analyse du GUID de l'entrée actuelle - - - Entrée de démarrage actuelle non trouvée. Essayez d'exécuter en tant qu'administrateur. - - - Échec de l'ouverture de l'objet BCD - - - Échec de la définition de l'élément BCD - - - MpClient.dll non trouvée - - - MpQueryFileTrustByHandle2 non trouvée - - - Erreur lors de l'ouverture d'un descripteur pour le fichier '{0}' : {1} - - - Il y avait des informations supplémentaires concernant la vérification de la réputation du fichier : {0}, {1}, {2}, {3} - - - Échec de la demande de réputation : {0} - - - Haute confiance - - - Bonne confiance - - - Indisponible ou Inconnu - - - Application potentiellement indésirable (PUA) - - - Malveillant - - - Score non reconnu : ({0}) - - - Clé de base de registre invalide : {0} - - - La clé de registre n'avait aucune valeur RegValue - - - Type de valeur de registre invalide - - - Action spécifiée invalide : {0} - - - APPLIQUÉ : {0}\{1}\{2} - - - ERREUR lors de l'application de la stratégie de registre {0}\{1}\{2} : {3} - - - Application de registre terminée : {0} sur {1} stratégies appliquées avec succès - - - SUPPRIMÉ - - - RÉINITIALISÉ AUX VALEURS PAR DÉFAUT - - - {0} : {1}\{2}\{3} - - - ERREUR lors de la suppression de la stratégie de registre {0}\{1}\{2} : {3} - - - Suppression de registre terminée : {0} sur {1} stratégies supprimées avec succès - - - VÉRIFIER : {0}\{1}\{2} = CORRESPONDANCE - - - VÉRIFIER : {0}\{1}\{2} = DISCORDANCE - - - ERREUR lors de la vérification de la stratégie de registre {0}\{1}\{2} : {3} - - - Vérification de registre terminée : {0} sur {1} stratégies correspondent - - - Modèle de sécurité créé : {0} - - - Fichier non trouvé : {0} - - - Le fichier est trop petit pour contenir un en-tête valide - - - Signature invalide : 0x{0:X8}. Attendu : 0x{1:X8} - - - Erreur lors de la lecture de l'entrée à la position {0} : {1} - - - Crochet ouvrant attendu au début de l'entrée, obtenu : 0x{0:X4} - - - Point-virgule attendu après le nom de la clé, obtenu : 0x{0:X4} - - - Point-virgule attendu après le nom de la valeur, obtenu : 0x{0:X4} - - - Point-virgule attendu après le type, obtenu : 0x{0:X4} - - - Point-virgule attendu après la taille, obtenu : 0x{0:X4} - - - Impossible de lire {0} octets de données, seulement {1} octets obtenus - - - Crochet fermant attendu après les données, obtenu : 0x{0:X4} - - - Fin de flux inattendue lors de la lecture de la chaîne Unicode - - - Au moins un autre fichier de stratégie doit être fourni - - - Le chemin du fichier de stratégie principal ne peut pas être nul ou vide - - - Au moins un autre chemin de fichier de stratégie doit être fourni - - - Le chemin du fichier de stratégie à l'index {0} ne peut pas être nul ou vide - - - Fichier de stratégie existant chargé avec {0} entrées - - - Entrées remplacées : {0} - - - Le fichier de stratégie n'existe pas, marquage de toutes les stratégies comme non vérifiées - - - Vérification terminée : 0 sur {0} stratégies correspondent (le fichier de stratégie n'existe pas) - - - VÉRIFIER : {0}\{1} = CORRESPONDANCE - - - VÉRIFIER : {0}\{1} = DISCORDANCE - - - VÉRIFIER : {0}\{1} = NON TROUVÉ - - - Vérification terminée : {0} sur {1} stratégies correspondent - - - Le fichier de stratégie n'existe pas, rien à supprimer - - - SUPPRIMÉ : {0} - - - Suppression de stratégie terminée : {0} stratégies supprimées - - - Principal - - - Protéger - - - Utilisez cette section pour automatiser l'application, la vérification ou la suppression de mesures de sécurité en masse. Des préréglages de sécurité sont disponibles pour faciliter la prise de décision. - - - Utilisez cette section pour automatiser l'application, la vérification ou la suppression de mesures de sécurité en masse. Des préréglages de sécurité sont disponibles pour faciliter la prise de décision. - - - Appliquer, vérifier ou supprimer des mesures de sécurité liées à Microsoft Defender. - - - Appliquer, vérifier ou supprimer des mesures de sécurité liées à Microsoft Defender. - - - Appliquer, vérifier ou supprimer des règles de réduction de la surface d'attaque. - - - Appliquer, vérifier ou supprimer des règles de réduction de la surface d'attaque. - - - Gérer les paramètres de sécurité BitLocker utilisés pour définir comment sécuriser votre appareil et vos données inactives. - - - Gérer les paramètres de sécurité BitLocker utilisés pour définir comment sécuriser votre appareil et vos données inactives. - - - Gérer TLS et les suites de chiffrement pour protéger vos données en transit. - - - Gérer TLS et les suites de chiffrement pour protéger vos données en transit. - - - Renforcez votre écran de verrouillage et réduisez la quantité d'informations disponibles pour les utilisateurs non authentifiés. - - - Renforcez votre écran de verrouillage et réduisez la quantité d'informations disponibles pour les utilisateurs non authentifiés. - - - Sécurisez la frontière entre les tâches non élevées et élevées. - - - Sécurisez la frontière entre les tâches non élevées et élevées. - - - Utilisez les fonctionnalités de sécurité matérielle pour renforcer le système d'exploitation et les logiciels. - - - Utilisez les fonctionnalités de sécurité matérielle pour renforcer le système d'exploitation et les logiciels. - - - Configurer et vérifier les paramètres du pare-feu Windows. - - - Configurer et vérifier les paramètres du pare-feu Windows. - - - Ajouter, supprimer et afficher les états de toutes les fonctionnalités et capacités Windows facultatives. - - - Ajouter, supprimer et afficher les états de toutes les fonctionnalités et capacités Windows facultatives. - - - Sécurisez votre système d'exploitation sur le réseau auquel il est connecté. - - - Sécurisez votre système d'exploitation sur le réseau auquel il est connecté. - - - Voir, appliquer ou supprimer des mesures de sécurité qui ne rentrent pas dans des catégories plus spécifiques. - - - Voir, appliquer ou supprimer des mesures de sécurité qui ne rentrent pas dans des catégories plus spécifiques. - - - Configurer les paramètres de Windows Update pour vous assurer de recevoir les derniers correctifs de sécurité dès que possible. - - - Configurer les paramètres de Windows Update pour vous assurer de recevoir les derniers correctifs de sécurité dès que possible. - - - Renforcer le navigateur Edge pour une expérience de navigation plus sûre et plus privée. - - - Renforcer le navigateur Edge pour une expérience de navigation plus sûre et plus privée. - - - Trouver tous les certificats de votre système qui ne sont liés à aucun certificat de la liste des certificats racines de confiance de Microsoft. - - - Trouver tous les certificats de votre système qui ne sont liés à aucun certificat de la liste des certificats racines de confiance de Microsoft. - - - Bloquer les plages d'adresses IP des pays figurant dans diverses listes officielles de sanctions des États-Unis. - - - Bloquer les plages d'adresses IP des pays figurant dans diverses listes officielles de sanctions des États-Unis. - - - Vérifier, supprimer et appliquer des mesures de sécurité qui ne s'appliquent qu'à l'utilisateur actuel. - - - Vérifier, supprimer et appliquer des mesures de sécurité qui ne s'appliquent qu'à l'utilisateur actuel. - - - Lire les fichiers de stratégie de groupe, les exporter en JSON, les fusionner et récupérer l'intégralité des détails de la politique de sécurité du système. - - - Lire les fichiers de stratégie de groupe, les exporter en JSON, les fusionner et récupérer l'intégralité des détails de la politique de sécurité du système. - - - Appliquer - - - Vérifier - - - Supprimer - - - Ouvrir le lien suivant dans le navigateur : {0} - - - Aperçu du statut - - - Rechercher des mesures de sécurité... - - - Rechercher parmi les fonctionnalités et capacités... - - - Réputation - - - Source - - - Durée - - - Copier dans le presse-papiers - - - Copier dans le presse-papiers - - - Obtenir la liste des applications - - - Désinstaller les applications sélectionnées - - - Rechercher des applications... - - - Désinstaller - - - Ouvrir l'emplacement - - - Copier les détails de l'application - - - Détails - - - Convertir INF de sécurité en JSON - - - Convertir - - - Commencer la conversion du fichier INF de stratégie de sécurité sélectionné en JSON. - - - Commencer la conversion du fichier INF de stratégie de sécurité sélectionné en JSON. - - - Répertoire de sortie pour les fichiers JSON - - - Sélectionnez où enregistrer les fichiers JSON convertis - - - Sélectionnez où enregistrer les fichiers JSON convertis - - - Sélectionnez où enregistrer les fichiers JSON convertis - - - Fichiers INF de sécurité sélectionnés - - - Répertoire sélectionné - - - Sélectionner les fichiers INF de sécurité pour la conversion JSON - - - Choisissez un ou plusieurs fichiers INF de sécurité à convertir au format JSON - - - Choisissez un ou plusieurs fichiers INF de sécurité à convertir au format JSON - - - Choisissez un ou plusieurs fichiers INF de sécurité à convertir au format JSON - - - Sélectionné : - - - Statut : Appliqué - - - Statut : Non appliqué - - - Statut : Indéterminé - - - Appliqué - - - Non appliqué - - - N/A - - - Harden System Security est une application qui vous aide à configurer votre système pour qu'il soit sécurisé contre de nombreuses menaces avancées, en utilisant uniquement les outils et fonctionnalités disponibles dans le système d'exploitation et proposés par Microsoft sans utiliser d'outils ou de programmes tiers. - - - Voici les journaux que Harden System Security génère et stocke automatiquement dans le dossier désigné. La taille totale du dossier des journaux ne dépassera jamais 1 Go. - - - Ouvrir le répertoire des journaux - - - Lorsqu'activé, affiche un aperçu de la page web pour chaque mesure de sécurité lorsque vous survolez son bouton de lien. - - - Afficher les aperçus de lien pour les mesures de sécurité - - - Lorsqu'activé, affiche un aperçu de la page web pour chaque mesure de sécurité lorsque vous survolez son bouton de lien. - - - Lorsqu'activé, affiche un aperçu de la page web pour chaque mesure de sécurité lorsque vous survolez son bouton de lien. - - - Lorsqu'activé, les vues en liste affichant des éléments par groupes n'ont plus d'en-têtes fixes. Leurs en-têtes défileront avec le reste des éléments. - - - Activer les en-têtes fixes pour les vues en liste groupées - - - Lorsqu'activé, les vues en liste affichant des éléments par groupes n'ont plus d'en-têtes fixes. Leurs en-têtes défileront avec le reste des éléments. - - - Lorsqu'activé, les vues en liste affichant des éléments par groupes n'ont plus d'en-têtes fixes. Leurs en-têtes défileront avec le reste des éléments. - - - L'application a été lancée avec l'activation de fichier pour le fichier suivant : '{0}' - - - Base de sécurité Microsoft - - - Base de sécurité Microsoft 365 Apps - - - Appliquez la base de sécurité Microsoft sur cette page. Vous pouvez également vérifier la conformité du système pour obtenir un rapport précis montrant quels paramètres sont appliqués et lesquels ne le sont pas. Vous pouvez également supprimer les stratégies appliquées par la base de sécurité. - - - Appliquez la base de sécurité Microsoft 365 Apps sur cette page. Vous pouvez également vérifier la conformité du système pour obtenir un rapport précis montrant quels paramètres sont appliqués et lesquels ne le sont pas. Vous pouvez également supprimer les stratégies appliquées par la base de sécurité. - - - - Statut - - - Valeur actuelle - - - Valeur attendue - - - - - Statut - - - Valeur actuelle - - - Valeur attendue - - - - Obtenir les stratégies effectives (Utilisateur) - - - Liste les stratégies de groupe effectives appliquées à l'utilisateur actuel. - - - Liste les stratégies de groupe effectives appliquées à l'utilisateur actuel. - - - Remplacements des bases de référence Microsoft - - - Restaurer les fonctionnalités du système d'exploitation qui ont été désactivées après l'application des bases de référence de sécurité Microsoft. - - - Exporte les données affichées vers un fichier JSON. Vous pourrez choisir l'emplacement où il sera enregistré. - - - Exporte les données affichées vers un fichier JSON. Vous pourrez choisir l'emplacement où il sera enregistré. - - - Exporter vers JSON - - - Échec de OpenProcessToken. Erreur Win32 : {0} - - - Échec de LookupPrivilegeValue pour {0}. Erreur Win32 : {1} - - - Échec de AdjustTokenPrivileges pour {0}. Erreur Win32 : {1} - - - Privilège non attribué : {0} - - - Échec de l'énumération des catégories d'audit. Erreur Win32 : {0} - - - Échec de l'obtention de l'ID de catégorie pour la sous-catégorie : {0} - - - Aucune sous-catégorie d'audit trouvée sur le système - - - Échec de la requête de la stratégie système d'audit pour le lot commençant à {0}. Erreur Win32 : {1} - - - AuditQuerySystemPolicy a retourné un pointeur nul pour le lot commençant à {0} - - - Stratégies d'audit récupérées pour {0} sous-catégories - - - Échec de la requête des stratégies d'audit spécifiques. Erreur Win32 : {0} - - - AuditQuerySystemPolicy a retourné un pointeur nul pour les stratégies d'audit spécifiques - - - Stratégies d'audit récupérées pour {0} sous-catégories spécifiques - - - Fichier CSV non trouvé : {0} - - - Le fichier CSV doit contenir au moins un en-tête et une ligne de données - - - Erreur lors de l'analyse de la ligne CSV {0} : {1} - - - Aucune entrée de stratégie d'audit valide trouvée dans le fichier CSV - - - {0} entrées de stratégie d'audit analysées depuis le CSV - - - {0} stratégies d'audit appliquées avec succès depuis le CSV - - - Échec de l'application de la stratégie d'audit au système. Erreur Win32 : {0} - - - Ligne {0} : Au moins 7 colonnes attendues, {1} obtenues - - - Ligne {0} : Format GUID invalide : {1} - - - Ligne {0} : Valeur de paramètre invalide : {1} - - - Ligne {0} : Valeur de paramètre hors plage (0-3) : {1} - - - Aucun audit - - - Échec - - - Succès et Échec - - - Appliquer, vérifier et supprimer la base de référence de sécurité Microsoft sur cette page. - - - Appliquer, vérifier et supprimer la base de référence de sécurité Microsoft sur cette page. - - - Appliquer, vérifier et supprimer la base de référence de sécurité Microsoft 365 Apps sur cette page. - - - Appliquer, vérifier et supprimer la base de référence de sécurité Microsoft 365 Apps sur cette page. - - - Appliquer, vérifier et supprimer les remplacements facultatifs pour les bases de référence Microsoft. - - - Appliquer, vérifier et supprimer les remplacements facultatifs pour les bases de référence Microsoft. - - - ou glissez et déposez des fichiers ici - - - Déposez le fichier pour vérifier la réputation - - - Export_Données_HardenSystemSecurity_{0}.json - - - {0} résultats de vérification exportés avec succès vers {1} - - - Application de la base de référence de sécurité Microsoft... - - - Base de référence de sécurité Microsoft appliquée avec succès - - - L'opération d'application a été annulée par l'utilisateur - - - Suppression de la base de référence de sécurité Microsoft... - - - Base de référence de sécurité Microsoft supprimée avec succès - - - L'opération de suppression a été annulée par l'utilisateur - - - Vérification de la base de référence de sécurité Microsoft... - - - Aucun résultat retourné par le processus de vérification. - - - Vérification terminée : {0}/{1} stratégies sont conformes - - - L'opération de vérification a été annulée par l'utilisateur - - - Application de la base de référence de sécurité Microsoft 365 Apps... - - - Base de référence de sécurité Microsoft 365 Apps appliquée avec succès - - - Suppression de la base de référence de sécurité Microsoft 365 Apps... - - - Base de référence de sécurité Microsoft 365 Apps supprimée avec succès - - - Vérification de la base de référence de sécurité Microsoft 365 Apps... - - - Ajouter - - - Ajouter des règles de pare-feu pour l'élément sélectionné. - - - Ajouter des règles de pare-feu pour l'élément sélectionné. - - - Supprimer - - - Supprimer les règles de pare-feu pour l'élément sélectionné. - - - Supprimer les règles de pare-feu pour l'élément sélectionné. - - - Listes ciblées - - - Listes ciblées précompilées et mises à jour quotidiennement contenant des plages d'adresses IP spécifiques aux pays, permettant une mise en œuvre rationalisée des exigences de conformité et des politiques de sécurité grâce à des contrôles de blocage efficaces du pare-feu Windows. - - - Blocage IP par pays individuel - - - Utilisez des plages d'adresses IP de pays mises à jour quotidiennement pour bloquer des pays spécifiques sur votre système via des règles de pare-feu Windows. - - - En savoir plus - - - Cliquez ou appuyez ici pour ouvrir une page web avec des informations plus détaillées. - - - Cliquez ou appuyez ici pour ouvrir une page web avec des informations plus détaillées. - - - Rechercher des pays... - - - - Emplacement du magasin - - - Nom du magasin - - - Objet - - - Émetteur - - - Empreinte numérique - - - Objet racine - - - Sha256 racine - - - - - Emplacement du magasin - - - Nom du magasin - - - Objet - - - Émetteur - - - Empreinte numérique - - - Objet racine - - - Sha256 racine - - - - Lancer l'analyse - - - Télécharge la liste du programme de certificats racines de confiance de Microsoft et trouve tous les certificats des magasins de certificats de l'ordinateur local et de l'utilisateur actuel qui ne sont liés à aucun certificat de cette liste de confiance. Vous pourrez également supprimer les certificats non fiables de votre système. - - - Télécharge la liste du programme de certificats racines de confiance de Microsoft et trouve tous les certificats des magasins de certificats de l'ordinateur local et de l'utilisateur actuel qui ne sont liés à aucun certificat de cette liste de confiance. Vous pourrez également supprimer les certificats non fiables de votre système. - - - Obtenir les certificats locaux - - - Récupère tous les certificats locaux des magasins de certificats de l'ordinateur local et de l'utilisateur actuel, les affiche tous dans la liste et vous permet de les trier, de les rechercher, de copier leurs détails ou de les supprimer. - - - Récupère tous les certificats locaux des magasins de certificats de l'ordinateur local et de l'utilisateur actuel, les affiche tous dans la liste et vous permet de les trier, de les rechercher, de copier leurs détails ou de les supprimer. - - - Inclure expirés - - - Inclure les certificats expirés ou non encore valides dans les résultats. - - - Inclure les certificats expirés ou non encore valides dans les résultats. - - - Rechercher des certificats... - - - Informations d'en-tête de la liste de confiance des certificats - - - Informations d'en-tête de la liste de confiance des certificats - - - Informations d'en-tête de la liste de confiance des certificats - - - Infos d'en-tête CTL - - - Affiche des informations détaillées sur les fichiers de la liste de confiance des certificats téléchargés depuis le serveur de Microsoft. - - - Affiche des informations détaillées sur les fichiers de la liste de confiance des certificats téléchargés depuis le serveur de Microsoft. - - - Veuillez sélectionner un certificat à supprimer. - - - Supprimer le certificat - - - Êtes-vous sûr de vouloir supprimer ce certificat ? - -Objet : {0} -Magasin : {1}\{2} -Empreinte : {3} - - - Supprimer - - - Emplacement de magasin invalide : {0} - - - Certificat non trouvé dans le magasin. - - - Certificat supprimé avec succès de {0}\{1} - - - Démarrage de l'analyse des certificats... - - - Fichier STL analysé {0} sujets en {1} ms. - - - Analyse des certificats terminée. Trouvé {0} certificats ne chaînant pas aux racines STL. - - - Récupération de tous les certificats des magasins de certificats... - - - {0} certificats récupérés en {1} ms. - - - Récupération des certificats terminée. {0} certificats trouvés au total. - - - (pas de racine) - - - (aucun) - - - VIDE - - - Le fichier d'entrée n'est ni un fichier CAB valide ni un fichier STL. - - - Le fichier CAB contient plus d'un fichier. Un seul fichier STL attendu. - - - Aucun fichier STL trouvé dans l'archive CAB. - - - Le fichier CAB est vide ou ne contient aucun fichier extractible. - - - Trop de redirections. - - - La réponse de redirection manque l'en-tête Location. - - - La vérification de la signature a échoué pour SignedCms. - - - Le certificat du signataire n'est pas présent dans SignedCms. - - - La racine de la chaîne de signature ne correspond pas au certificat CA fourni. - - - Données de fin inattendues après CTL SEQUENCE de niveau supérieur. - - - La valeur entière de la version est hors limite. - - - Séquence d'utilisation manquante. - - - Données de fin inattendues dans la séquence d'utilisation. - - - thisUpdate manquant. - - - Identifiant d'algorithme manquant. - - - Données de fin inattendues dans TrustedSubjectType. - - - Données de fin inattendues après les éléments CTL. - - - Nom convivial manquant pour le sujet. - - - Données de fin inattendues après la séquence EKU. - - - FILETIME invalide rencontré. - - - Marqueur BEGIN CERTIFICATE non trouvé dans le PEM. - - - Marqueur END CERTIFICATE non trouvé dans le PEM. - - - Contenu base64 invalide dans le certificat PEM. - - - Nom d'entrée vide, ignoré. - - - Chargement des données des pays... - - - {0} pays chargés avec succès - - - Création des règles pour {0} - - - Suppression des règles pour {0} - - - Plage IP sélectionnée ajoutée avec succès pour le blocage - - - Plage IP sélectionnée supprimée avec succès du blocage - - - Veuillez sélectionner un pays dans la liste - - - Création des règles IPv4 pour {0} - - - Création des règles IPv6 pour {0} - - - Suppression des règles IPv4 pour {0} - - - Suppression des règles IPv6 pour {0} - - - Règles de blocage IP ajoutées avec succès pour {0} - - - Règles de blocage IP supprimées avec succès pour {0} - - - Échec de la création de GroupPolicyObject dans STA. HRESULT: 0x{0:X8} - - - Échec de l'initialisation de COM dans le thread STA. HRESULT: 0x{0:X8} - - - Échec de la création de GroupPolicyObject - pointeur nul retourné par le thread STA - - - Échec de l'initialisation de COM. HRESULT: 0x{0:X8} - - - Échec de l'ouverture du GPO de l'ordinateur local. HRESULT : 0x{0:X8} - - - Exception COM : {0} (HRESULT : 0x{1:X8}) - - - Échec de l'enregistrement du GUID CSE {0} {1:B}. HRESULT: 0x{2:X8} - - - Échec de l'enregistrement du GUID CSE {0} {1:B} : {2} (HRESULT : 0x{3:X8}) - - - Supprimer - - - Supprimer le(s) élément(s) actuellement sélectionné(s). - - - Supprimer le(s) élément(s) actuellement sélectionné(s). - - - Stratégies d'audit - - - Afficher et gérer toutes les stratégies d'audit du système. - - - Afficher et gérer toutes les stratégies d'audit du système. - - - Afficher et gérer toutes les stratégies d'audit du système. - - - - Paramètre d'audit - - - GUID de catégorie - - - GUID de sous-catégorie - - - - - Paramètre d'audit - - - GUID de catégorie - - - GUID de sous-catégorie - - - - Récupérer les stratégies d'audit - - - Récupère toutes les stratégies d'audit du système. - - - Récupère toutes les stratégies d'audit du système. - - - Rechercher des stratégies d'audit... - - - Modification de stratégie d'audit appliquée avec succès pour {0} à {1} - - - {0} stratégies d'audit chargées avec succès. - - - Aucune stratégie d'audit à exporter. Veuillez d'abord récupérer les stratégies d'audit. - - - {0} stratégies d'audit exportées avec succès vers {1} - - - Importe des stratégies d'audit depuis un fichier JSON et les applique au système. Vous pourrez sélectionner le fichier JSON à importer. - - - Importe des stratégies d'audit depuis un fichier JSON et les applique au système. Vous pourrez sélectionner le fichier JSON à importer. - - - Importer et appliquer - - - Aucune stratégie d'audit valide trouvée dans le fichier JSON. - - - Aucune stratégie d'audit applicable trouvée dans le fichier JSON pour ce système. - - - {0} stratégies d'audit importées avec succès depuis {1} - - - Appliquer les recommandations - - - Vérifier les recommandations - - - Supprimer les recommandations - - - Copier les éléments sélectionnés dans le presse-papiers. - - - Copier les éléments sélectionnés dans le presse-papiers. - - - Copier la sélection - - - Aucun certificat à exporter. Veuillez d'abord récupérer les certificats. - - - {0} certificats exportés avec succès vers {1} - - - Succès - - - - Point de montage - - - Statut de protection - - - Statut de conversion - - - Méthode de chiffrement - - - Pourcentage de chiffrement - - - Pourcentage d'effacement - - - Déverrouillage auto activé - - - Clé de déverrouillage auto stockée - - - Type de volume - - - Capacité Go - - - Système de fichiers - - - - - Point de montage - - - Statut de protection - - - Statut de conversion - - - Méthode de chiffrement - - - Pourcentage de chiffrement - - - Pourcentage d'effacement - - - Déverrouillage auto activé - - - Clé de déverrouillage auto stockée - - - Type de volume - - - Capacité Go - - - Système de fichiers - - - - Récupérer les volumes BitLocker - - - Récupère tous les volumes et leurs informations liées à BitLocker avec tous les détails et les liste pour vous. - - - Récupère tous les volumes et leurs informations liées à BitLocker avec tous les détails et les liste pour vous. - - - Fermer - - - Fermer - - - Fermer - - - Copier - - - Copier - - - Copier - - - Supprimer le protecteur de clé - - - Supprime le protecteur de clé du volume sélectionné. - - - Supprime le protecteur de clé du volume sélectionné. - - - Aucun protecteur de clé trouvé pour ce volume. - - - Sélectionnez d'abord un volume pour voir ses protecteurs de clé. - - - Protecteurs de clé pour - - - Affichage de tous les protecteurs de clé pour le volume sélectionné. - - - Affichage de tous les protecteurs de clé pour le volume sélectionné. - - - Mot de passe de récupération - - - Type de certificat - - - Nom de fichier - - - Déverrouillage auto - - - Type - - - Empreinte numérique - - - ID - - - Gestion - - - Gérez tous les aspects des volumes BitLocker tels que le chiffrement, le déchiffrement, la sauvegarde et plus encore. - - - Gérez tous les aspects des volumes BitLocker tels que le chiffrement, le déchiffrement, la sauvegarde et plus encore. - - - Mesures de sécurité - - - Gérer les mesures de sécurité liées à BitLocker. - - - Gérer les mesures de sécurité liées à BitLocker. - - - Ajouter un protecteur de clé - - - Ajoutez un nouveau protecteur de clé au volume sélectionné. Les protecteurs de clé sont ce qui vous permet de déverrouiller le volume. - - - Ajoutez un nouveau protecteur de clé au volume sélectionné. Les protecteurs de clé sont ce qui vous permet de déverrouiller le volume. - - - Ajouter un protecteur de clé - - - Ajouter - - - Annuler - - - Utilisez cette section pour ajouter un nouveau protecteur de clé au volume sélectionné. - - - TPM - - - Ajouter un protecteur de clé TPM. - - - Ajouter un protecteur de clé TPM. - - - TPM + PIN - - - Ajouter un protecteur de clé TPM + PIN. - - - Ajouter un protecteur de clé TPM + PIN. - - - TPM + Clé de démarrage - - - Ajouter un protecteur de clé TPM + Clé de démarrage. - - - Ajouter un protecteur de clé TPM + Clé de démarrage. - - - TPM + PIN + Clé de démarrage - - - Ajouter un protecteur de clé TPM + PIN + Clé de démarrage. - - - Ajouter un protecteur de clé TPM + PIN + Clé de démarrage. - - - Clé de démarrage - - - Ajouter un protecteur de clé Clé de démarrage. - - - Ajouter un protecteur de clé Clé de démarrage. - - - Module de plateforme sécurisée (TPM) - - - BitLocker utilise le TPM de l'appareil pour protéger la clé de chiffrement. - - - Avec ce protecteur, le lecteur chiffré n'est accessible que lorsqu'il est connecté à une carte mère équipée d'un TPM et que l'intégrité du démarrage du système reste intacte. Les protecteurs basés sur TPM ne s'appliquent généralement qu'aux volumes du système d'exploitation. - - - TPM et numéro d'identification personnel (PIN) - - - BitLocker associe le TPM à un PIN utilisateur. Par défaut, le PIN comporte de 4 à 20 chiffres ; avec les PINs améliorés, il peut comporter de 4 à 20 caractères (lettres, symboles, espaces ou chiffres). - - - TPM et clé de démarrage - - - BitLocker utilise le TPM conjointement avec l'entrée d'une clé USB. Pour démarrer l'appareil, la clé USB doit être connectée. - - - TPM, PIN, et clé de démarrage - - - BitLocker utilise une combinaison du TPM, d'un PIN de démarrage et de l'entrée d'une clé USB contenant une clé externe. Il s'agit de la configuration la plus sécurisée de BitLocker et offre une authentification multifacteur. - - - Clé de démarrage - - - BitLocker utilise l'entrée d'une clé USB contenant la clé externe. Le périphérique USB doit être connecté avant que le système puisse démarrer. - - - Récupération des volumes BitLocker... - - - {0} volumes BitLocker chargés. - - - Aucune sortie n'a été retournée de {0} - - - Aucun volume BitLocker détecté. - - - Le volume parent pour le protecteur de clé n'a pas été trouvé. - - - Suppression du protecteur de clé {0} de {1} - - - Si le protecteur de clé ExternalKey avec l'ID {0} de {1} n'était pas utilisé pour garder le lecteur déverrouillé, il a été supprimé. Plus d'informations disponibles sur la page Journaux. - - - Le protecteur de clé de type {0} avec l'ID {1} a été supprimé avec succès de {2}. - - - Aucun volume BitLocker sélectionné. - - - Déverrouillage auto - - - Ajouter un protecteur de clé Déverrouillage auto. - - - Ajouter un protecteur de clé Déverrouillage auto. - - - Mot de passe - - - Ajouter un protecteur de clé Mot de passe. - - - Ajouter un protecteur de clé Mot de passe. - - - Mot de passe de récupération - - - Ajouter un protecteur de clé Mot de passe de récupération. - - - Ajouter un protecteur de clé Mot de passe de récupération. - - - Déverrouillage auto - - - Active le déverrouillage automatique pour un volume ne contenant pas le système d'exploitation protégé par le chiffrement de disque BitLocker. - - - BitLocker peut être configuré pour déverrouiller automatiquement les volumes de données qui n'hébergent pas le système d'exploitation. Une fois qu'un utilisateur a déverrouillé le volume du système d'exploitation, BitLocker utilise les informations d'identification chiffrées stockées dans le registre ainsi que les métadonnées du volume pour déverrouiller automatiquement tous les volumes de données configurés pour le déverrouillage automatique. - - - Mot de passe - - - Le volume BitLocker utilisera un mot de passe pour protéger les données. - - - Mot de passe de récupération - - - La spécification du mot de passe est facultative. Si vous ne spécifiez pas ce mot de passe, un mot de passe sera généré automatiquement pour vous et attribué au volume sélectionné. Si vous décidez de saisir le mot de passe manuellement, il doit comporter 48 caractères. Le mot de passe est utilisé comme protecteur pour la clé de chiffrement du volume. - - - Chiffrement - - - Chiffrer, déchiffrer ou effectuer d'autres actions connexes sur le volume sélectionné. - - - Chiffrer, déchiffrer ou effectuer d'autres actions connexes sur le volume sélectionné. - - - Chiffrer - - - Chiffrer le volume sélectionné. - - - Chiffrer le volume sélectionné. - - - Déchiffrer - - - Déchiffrer le volume sélectionné. - - - Déchiffrer le volume sélectionné. - - - Suspendre le chiffrement - - - Suspend le chiffrement BitLocker, permettant aux utilisateurs d'accéder aux données sur un volume protégé par le chiffrement de disque BitLocker. Ce processus rend la clé de chiffrement accessible sous une forme non protégée. - - - Suspend le chiffrement BitLocker, permettant aux utilisateurs d'accéder aux données sur un volume protégé par le chiffrement de disque BitLocker. Ce processus rend la clé de chiffrement accessible sous une forme non protégée. - - - Reprendre le chiffrement - - - Restaure le chiffrement sur un volume utilisant le chiffrement de disque BitLocker dont le chiffrement a été précédemment suspendu. - - - Restaure le chiffrement sur un volume utilisant le chiffrement de disque BitLocker dont le chiffrement a été précédemment suspendu. - - - Activer le chiffrement BitLocker - - - Activer - - - Annuler - - - Activez le chiffrement BitLocker pour le volume sélectionné. - - - Disque OS - - - Activer le chiffrement BitLocker pour le disque du système d'exploitation. - - - Activer le chiffrement BitLocker pour le disque du système d'exploitation. - - - Disque fixe - - - Activer le chiffrement BitLocker pour le disque fixe. - - - Activer le chiffrement BitLocker pour le disque fixe. - - - Disque amovible - - - Activer le chiffrement BitLocker pour le disque amovible. - - - Activer le chiffrement BitLocker pour le disque amovible. - - - Chiffrement du disque du système d'exploitation - - - Chiffrez le disque du système d'exploitation avec BitLocker. - - - Niveau de chiffrement - - - Sélectionnez l'un des niveaux de chiffrement pour le disque du système d'exploitation. Normal utilisera les protecteurs de clé TPM et PIN. Amélioré utilisera TPM, PIN et une clé de démarrage sur une clé USB, offrant une authentification multifacteur forte. - - - Sélectionnez l'un des niveaux de chiffrement pour le disque du système d'exploitation. Normal utilisera les protecteurs de clé TPM et PIN. Amélioré utilisera TPM, PIN et une clé de démarrage sur une clé USB, offrant une authentification multifacteur forte. - - - Normal - - - Amélioré - - - Couverture de chiffrement - - - Espace libre et utilisé - - - Espace utilisé seulement - - - Sélectionnez la couverture de chiffrement du disque. Espace libre et utilisé chiffrera toutes les données sur le disque, tandis que Espace utilisé seulement chiffrera uniquement l'espace actuellement utilisé, ce qui prendra moins de temps à réaliser. - - - Sélectionnez la couverture de chiffrement du disque. Espace libre et utilisé chiffrera toutes les données sur le disque, tandis que Espace utilisé seulement chiffrera uniquement l'espace actuellement utilisé, ce qui prendra moins de temps à réaliser. - - - Comportement de déclassement - - - Autoriser le déclassement - - - Refuser le déclassement - - - Si le déclassement est autorisé, que le système d'exploitation est déjà chiffré au niveau Amélioré et que vous avez sélectionné le niveau Normal pour le chiffrement, le niveau de chiffrement sera déclassé. Cependant, si le déclassement est refusé, l'opération ne se terminera pas et il y aura une erreur empêchant le déclassement du niveau de chiffrement du disque du système d'exploitation. - - - Si le déclassement est autorisé, que le système d'exploitation est déjà chiffré au niveau Amélioré et que vous avez sélectionné le niveau Normal pour le chiffrement, le niveau de chiffrement sera déclassé. Cependant, si le déclassement est refusé, l'opération ne se terminera pas et il y aura une erreur empêchant le déclassement du niveau de chiffrement du disque du système d'exploitation. - - - Chiffrement de disque fixe - - - Chiffrez le disque fixe sélectionné. Il aura un mot de passe de récupération de 48 caractères et sera déverrouillé automatiquement via le disque du système d'exploitation déjà chiffré. - - - Chiffrement de disque amovible - - - Chiffrez le disque amovible sélectionné. Il aura un mot de passe de récupération de 48 caractères et le mot de passe que vous fournissez dans la zone de texte. - - - Suspendre le chiffrement BitLocker - - - Suspendre - - - Annuler - - - Suspendre le chiffrement BitLocker du volume sélectionné. - - - La suspension de BitLocker permet l'accès aux données chiffrées sur un volume protégé en exposant la clé de chiffrement dans un état non protégé. Il est important de noter que la suspension ne déchiffre pas les données existantes sur le volume. Au lieu de cela, elle rend simplement la clé requise pour le déchiffrement ouvertement disponible. Toutes les nouvelles données écrites sur le disque pendant cette période restent chiffrées. Tant que BitLocker est suspendu, les vérifications d'intégrité du système ne sont pas appliquées au démarrage. Cette fonctionnalité est généralement utilisée pour faciliter les mises à niveau du micrologiciel ou la maintenance du système sans déclencher de récupération. - - - Ici, vous pouvez définir le nombre de redémarrages de l'ordinateur avant la fin de la suspension de BitLocker. Une valeur de 1 signifie que la protection BitLocker reprendra immédiatement après le prochain redémarrage. Vous pouvez reprendre la protection manuellement à tout moment via le bouton Reprendre. - - - Toutes les mesures de sécurité de la catégorie BitLocker seront appliquées au système avant le lancement du processus de chiffrement. - - - Déchiffrement du chiffrement BitLocker pour le lecteur {0} - - - Tous les protecteurs de clé du lecteur seront supprimés et le déchiffrement du contenu commencera. - - - L'opération a été annulée. - - - Reprise du chiffrement BitLocker pour le lecteur {0} - - - Restaurer le chiffrement du lecteur ou du volume qui a été précédemment suspendu. - - - Aucun PIN n'a été saisi pour le démarrage. Veuillez en fournir un et réessayer. - - - Aucun disque amovible n'a été sélectionné. Veuillez en sélectionner un et réessayer. - - - Aucun mot de passe n'a été fourni. Veuillez en fournir un et réessayer. - - - Le disque du système d'exploitation doit d'abord être entièrement chiffré avant de pouvoir chiffrer les disques fixes, mais il est actuellement {0} à {1} de pourcentage de chiffrement. - - - Ajout de {0} à {1} - - - Exportation réussie de {0} volume(s) BitLocker vers : {1} - - - Cela peut vous empêcher d'utiliser RDP (Bureau à distance) à distance via une adresse IP, ce qui n'est pas sécurisé car cela nécessite des ports exposés publiquement et utilise NTLM. Vous pouvez utiliser Assistance rapide ou Bastion pour les machines virtuelles Azure, qui sont des alternatives plus sécurisées. Le RDP local tel que pour la session améliorée Hyper-V n'est pas affecté. - - - Cette stratégie vous empêchera d'utiliser la fonctionnalité 'J'ai oublié mon code PIN' sur l'écran de verrouillage ou l'écran de connexion. Si vous oubliez votre code PIN, vous ne pourrez pas le récupérer. - - - Sélectionner un disque amovible - - - Actualiser - - - Actualiser - - - Actualiser - - - Entrez un mot de passe - - - Entrez un code PIN - - - Entrez un mot de passe de récupération - - - Supprimer le certificat - - - Supprimer le certificat sélectionné - - - Supprimer le certificat sélectionné - - - Vérification de la configuration utilisateur du client SSH - - - Répertoire utilisateur non trouvé à {0} car le nom d'utilisateur {1} n'était pas valide, vérification de la configuration du client SSH ignorée. - - - Fichier de configuration du client SSH créé avec le contenu : {0} car il n'existait pas. - - - Configuration 'MACs' existante trouvée et remplacée. - - - Configuration MACs non trouvée, nouvelle configuration ajoutée. - - - Vérification des MACs sécurisés dans la configuration utilisateur du client SSH - - - Configuration MACs existante trouvée dans le répertoire utilisateur et correspond aux configurations sécurisées. - - - La configuration MACs dans le répertoire utilisateur est différente : {0} - - - Vérification des MACs sécurisés dans la configuration système du client SSH - - - Configuration MACs existante trouvée dans la configuration système et correspond aux configurations sécurisées. - - - La configuration MACs dans la configuration système est différente : {0} - - - Aucune configuration MACs sécurisée trouvée dans les configurations utilisateur et système. - - - Tentative de suppression de la configuration MACs de la configuration utilisateur du client SSH - - - Répertoire utilisateur non trouvé à {0} car le nom d'utilisateur {1} n'était pas valide, suppression ignorée. - - - Fichier de configuration du client SSH introuvable ; rien à supprimer. - - - Configuration MACs supprimée du fichier de configuration utilisateur du client SSH. - - - Aucune configuration MACs trouvée à supprimer dans le fichier de configuration utilisateur du client SSH. - - - Total : - - - Le nombre total d'éléments - - - Le nombre total d'éléments - - - Sélectionné - - - Personnalisez la couleur de la bordure de la fenêtre de l'application. Vous pouvez choisir une couleur dans la palette ou sélectionner l'option arc-en-ciel qui fera défiler toutes les couleurs disponibles de manière animée. - - - Couleur de la bordure de la fenêtre - - - Personnalisez la couleur de la bordure de la fenêtre de l'application. Vous pouvez choisir une couleur dans la palette ou sélectionner l'option arc-en-ciel qui fera défiler toutes les couleurs disponibles de manière animée. - - - Personnalisez la couleur de la bordure de la fenêtre de l'application. Vous pouvez choisir une couleur dans la palette ou sélectionner l'option arc-en-ciel qui fera défiler toutes les couleurs disponibles de manière animée. - - - Démarrer l'animation arc-en-ciel - - - Démarrer l'animation arc-en-ciel autour de la bordure de la fenêtre de l'application. - - - Démarrer l'animation arc-en-ciel autour de la bordure de la fenêtre de l'application. - - - Arrêter l'animation arc-en-ciel - - - Arrêter l'animation arc-en-ciel autour de la bordure de la fenêtre de l'application si elle est en cours d'exécution. - - - Arrêter l'animation arc-en-ciel autour de la bordure de la fenêtre de l'application si elle est en cours d'exécution. - - - Définir la couleur de la bordure - - - Définir la couleur de la bordure de la fenêtre de l'application sur la couleur sélectionnée. - - - Définir la couleur de la bordure de la fenêtre de l'application sur la couleur sélectionnée. - - - Réinitialiser la couleur de la bordure - - - Réinitialiser la couleur de la bordure de la fenêtre de l'application à la couleur par défaut. - - - Réinitialiser la couleur de la bordure de la fenêtre de l'application à la couleur par défaut. - - - Accueil - Main Navigation - - - Page d'accueil et écran de bienvenue - Main Navigation - - - Page d'accueil et écran de bienvenue - Main Navigation - - - Exécuter Microsoft Defender Antivirus dans un bac à sable (sandbox) pour une protection accrue contre les falsifications. - - - Appliquer toutes les mesures de sécurité de la page. Les éléments appartenant aux sous-catégories ne sont pas appliqués lors de l'utilisation de ce bouton. - - - Appliquer toutes les mesures de sécurité de la page. Les éléments appartenant aux sous-catégories ne sont pas appliqués lors de l'utilisation de ce bouton. - - - Supprimer toutes les mesures de sécurité de la page. - - - Supprimer toutes les mesures de sécurité de la page. - - - Application de toutes les mesures de sécurité... - - - Suppression de toutes les mesures de sécurité... - - - Vérification de toutes les mesures de sécurité... - - - Toutes les mesures de sécurité ont été appliquées avec succès. - - - Toutes les mesures de sécurité ont été supprimées avec succès. - - - Toutes les mesures de sécurité ont été vérifiées avec succès. - - - Protection Sub-Category - Garder une suite de chiffrement non sécurisée requise pour la connectivité Internet du client de jeu Battle.net activée. - - - Sélectionnez ceci uniquement si vous utilisez réellement le client de jeu Battle.net. - - - Protection Sub-Category - Appliquer des stratégies qui réduisent la télémétrie dans le système d'exploitation. - - - Certaines fonctionnalités du système d'exploitation deviendront indisponibles. - - - Optimiser la mémoire - - - Tenter de réduire l'utilisation de la mémoire en collectant et en compactant la mémoire gérée inutilisée (y compris les objets volumineux). Le système d'exploitation peut libérer la RAM progressivement, donc les changements peuvent ne pas apparaître immédiatement. Vérifiez les journaux après avoir appuyé sur ce bouton pour plus de détails. - - - Tenter de réduire l'utilisation de la mémoire en collectant et en compactant la mémoire gérée inutilisée (y compris les objets volumineux). Le système d'exploitation peut libérer la RAM progressivement, donc les changements peuvent ne pas apparaître immédiatement. Vérifiez les journaux après avoir appuyé sur ce bouton pour plus de détails. - - - Sélectionnez la base de référence de sécurité Microsoft que vous souhaitez utiliser. - - - Sélectionnez la base de référence de sécurité Microsoft que vous souhaitez utiliser. - - - Récupérer - - - Algorithmes - - - Courbes CNG - - - Courbes du fournisseur SSL - - - Suites de chiffrement TLS - - - Fournisseurs enregistrés - - - Configuré uniquement - - - Tout - - - Nom - - - Type - - - Drapeaux - - - Ouvrable - - - Post-Quantique - - - Génération de clé - - - Jeux de paramètres - - - Nom - - - OID - - - Bits de clé publique - - - Nom - - - OID - - - Bits de clé publique - - - Type de courbe - - - Drapeaux - - - Nom - - - Chiffrement - - - Suite de chiffrement - - - Suite de chiffrement de base - - - Hachage - - - Échange - - - Certificat - - - Long. Chiffrement - - - Long. Bloc - - - Long. Hachage - - - Long. Min Éch. - - - Long. Max Éch. - - - Type de clé - - - Nom - - - Nomenclature cryptographique - - - La nomenclature cryptographique (CBOM) fournit un inventaire au niveau du système des algorithmes de cryptographie, des courbes, des suites de chiffrement et des fournisseurs du système d'exploitation, capturant ainsi la posture cryptographique de la plateforme. - - - La nomenclature cryptographique (CBOM) fournit un inventaire au niveau du système des algorithmes de cryptographie, des courbes, des suites de chiffrement et des fournisseurs du système d'exploitation, capturant ainsi la posture cryptographique de la plateforme. - - - La nomenclature cryptographique (CBOM) offre un inventaire et une introspection au niveau du système de la cryptographie du système d'exploitation, mettant en surface les algorithmes, les courbes, les suites de chiffrement et les fournisseurs qui définissent la posture cryptographique de la plateforme. En normalisant ce que le système d'exploitation expose, elle offre une transparence de type SBOM pour la cryptographie : permettant des audits basés sur des preuves, des vérifications de conformité aux bases de référence, la détection des dérives entre les mises à jour, l'identification des primitives héritées/faibles et la planification des transitions post-quantiques. - - - Nom - - - Type - - - Drapeaux - - - Ouvrable - - - Post-Quantique - - - Génération de clé - - - Jeux de paramètres - - - Nom - - - OID - - - Bits de clé publique - - - Nom - - - OID - - - Bits de clé publique - - - Type de courbe - - - Drapeaux - - - Nom - - - Chiffrement - - - Suite de chiffrement - - - Suite de chiffrement de base - - - Hachage - - - Échange - - - Certificat - - - Long. Chiffrement - - - Long. Bloc - - - Long. Hachage - - - Long. Min Éch. - - - Long. Max Éch. - - - Type de clé - - - Nom - - - Générer la CBOM - - - Générer la nomenclature cryptographique pour le système actuel. - - - Générer la nomenclature cryptographique pour le système actuel. - - - Voir les fichiers sélectionnés. - - - Parcourir - - - Ouvre la boîte de dialogue de sélection de fichiers vous permettant de sélectionner un ou plusieurs fichiers - - - Ouvre la boîte de dialogue de sélection de fichiers vous permettant de sélectionner un ou plusieurs fichiers - - - Récupérer recommandé uniquement - - - Récupérer uniquement les éléments recommandés. - - - Récupérer uniquement les éléments recommandés. - - - Mesures de sécurité - - - Gérer les mesures de sécurité liées à Microsoft Defender. - - - Gérer les mesures de sécurité liées à Microsoft Defender. - - - Exclusion - - - Ajouter, supprimer, afficher et gérer les fichiers exclus dans l'antivirus Microsoft Defender, l'accès contrôlé aux dossiers et les règles de réduction de la surface d'attaque - - - Ajouter, supprimer, afficher et gérer les fichiers exclus dans l'antivirus Microsoft Defender, l'accès contrôlé aux dossiers et les règles de réduction de la surface d'attaque - - - - Cible - - - Source - - - - - Cible - - - Source - - - - Tout récupérer - - - Récupérer toutes les exclusions de toutes les branches de Microsoft Defender. - - - Récupérer toutes les exclusions de toutes les branches de Microsoft Defender. - - - Ajouter des exclusions - - - Ajouter des exclusions à diverses branches de Microsoft Defender - - - Ajouter des exclusions à diverses branches de Microsoft Defender - - - Chemin du fichier - - - Ajouter des exclusions pour un chemin de fichier - - - Ajouter des exclusions pour un chemin de fichier - - - Chemin du dossier - - - Ajouter des exclusions pour un chemin de dossier - - - Ajouter des exclusions pour un chemin de dossier - - - Extension - - - Ajouter des exclusions pour une extension - - - Ajouter des exclusions pour une extension - - - Processus - - - Ajouter des exclusions pour un processus - - - Ajouter des exclusions pour un processus - - - Accès contrôlé aux dossiers - - - Ajouter des exclusions pour l'accès contrôlé aux dossiers - - - Ajouter des exclusions pour l'accès contrôlé aux dossiers - - - Réduction de la surface d'attaque - - - Ajouter des exclusions pour la réduction de la surface d'attaque - - - Ajouter des exclusions pour la réduction de la surface d'attaque - - - Exclusion ajoutée pour : {0} - - - Toutes les exclusions Microsoft Defender ont été récupérées avec succès. - - - Ajouter aux exclusions - - - Ajouter une exclusion de processus - - - Ajouter une exclusion d'extension - - - Veuillez entrer une extension de fichier. - - - L'extension de fichier est invalide. - - - L'extension de fichier contient des caractères invalides. - - - Veuillez entrer un nom de processus. - - - Le nom du processus est invalide. - - - Le nom du processus contient des caractères invalides. - - - Protection Category Title - Remplacements pour la base de référence de sécurité Microsoft - - - Protection Category Description - Appliquez les remplacements recommandés pour les bases de référence de sécurité Microsoft afin de restaurer certaines des fonctionnalités importantes désactivées par celles-ci. - - - Développement - - - Conçu pour l'écriture et le test de logiciels. Utilise des paramètres par défaut sécurisés tout en autorisant les outils de développement courants et les builds locaux sans restrictions inutiles. - - - Jeu - - - Optimisé pour les performances et la compatibilité avec les jeux. Conserve les protections essentielles tout en évitant les paramètres pouvant impacter le gameplay. - - - École - - - Convient aux étudiants, garde la compatibilité avec les applications d'apprentissage, évite les contrôles d'entreprise lourds. - - - Entreprise - - - Appareil d'entreprise quotidien avec de solides protections pour les données et les comptes professionnels. Équilibré pour la productivité avec un accès, une journalisation et un comportement de mise à jour sensibles. - - - Station de travail à accès spécialisé - - - L'utilisateur de sécurité spécialisée exige un environnement plus contrôlé tout en pouvant effectuer des activités telles que le courrier électronique et la navigation sur le Web dans une expérience simple à utiliser. - - - Station de travail à accès privilégié - - - C'est la configuration de sécurité la plus élevée conçue pour les rôles extrêmement sensibles qui auraient un impact significatif ou matériel sur l'organisation si leur compte était compromis. - - - Appliquer - - - Appliquez toutes les mesures de sécurité ci-dessous qui sont basées sur les intentions d'utilisation de l'appareil que vous avez sélectionnées. - - - Appliquez toutes les mesures de sécurité ci-dessous qui sont basées sur les intentions d'utilisation de l'appareil que vous avez sélectionnées. - - - Mesures de sécurité résultantes - - - Celles-ci seront appliquées lorsque vous appuyerez sur Appliquer. - - - Sélectionner les intentions de l'appareil - - - Choisissez une ou plusieurs intentions pour adapter la configuration de sécurité appliquée. - - - Préréglages - - - Intentions de l'appareil - - - Cartes réseau - - - Sélectionner - - - Désélectionner - - - Application - - - Vérification - - - Suppression - - - Traitement - - - Configurer la virtualisation imbriquée pour les VM - - - Configurez la fonctionnalité de virtualisation imbriquée pour toutes les machines virtuelles Hyper-V sur le système. Lorsqu'elle est activée, cette fonctionnalité permet aux machines virtuelles d'exécuter d'autres machines virtuelles ou d'utiliser des fonctionnalités de sécurité du système d'exploitation qui dépendent de la virtualisation, améliorant ainsi les capacités de test et de développement. Notez que toutes les VM doivent être éteintes pour que cette opération réussisse. - - - Configurez la fonctionnalité de virtualisation imbriquée pour toutes les machines virtuelles Hyper-V sur le système. Lorsqu'elle est activée, cette fonctionnalité permet aux machines virtuelles d'exécuter d'autres machines virtuelles ou d'utiliser des fonctionnalités de sécurité du système d'exploitation qui dépendent de la virtualisation, améliorant ainsi les capacités de test et de développement. Notez que toutes les VM doivent être éteintes pour que cette opération réussisse. - - - Activer pour toutes les VM - - - Activer la virtualisation imbriquée pour toutes les machines virtuelles Hyper-V sur le système. - - - Activer la virtualisation imbriquée pour toutes les machines virtuelles Hyper-V sur le système. - - - Désactiver pour toutes les VM - - - Désactiver la virtualisation imbriquée pour toutes les machines virtuelles Hyper-V sur le système. - - - Désactiver la virtualisation imbriquée pour toutes les machines virtuelles Hyper-V sur le système. - - - Plan d'alimentation Performance ultime - - - Configurer le plan d'alimentation Performance ultime. Ce plan est conçu pour offrir des performances maximales en réduisant les fonctionnalités d'économie d'énergie et en minimisant les micro-latences qui peuvent affecter la réactivité. - - - Configurer le plan d'alimentation Performance ultime. Ce plan est conçu pour offrir des performances maximales en réduisant les fonctionnalités d'économie d'énergie et en minimisant les micro-latences qui peuvent affecter la réactivité. - - - Activer et Activer - - - Activer et activer le plan d'alimentation Performance ultime. - - - Activer et activer le plan d'alimentation Performance ultime. - - - Désactiver et Désactiver - - - Désactiver et désactiver le plan d'alimentation Performance ultime. - - - Désactiver et désactiver le plan d'alimentation Performance ultime. - - - Configuration de la virtualisation imbriquée pour toutes les VM Hyper-V. - - - Virtualisation imbriquée {0} avec succès pour toutes les VM Hyper-V. - - - activée - - - désactivée - - - Un problème est survenu lors de la configuration de la virtualisation imbriquée pour toutes les VM Hyper-V. Veuillez consulter les journaux pour plus d'informations. - - - Le plan d'alimentation Performance ultime a été activé et défini comme actif. - - - Le plan d'alimentation Performance ultime a été désactivé et supprimé. - - - Aucune intention d'appareil sélectionnée, ou aucun élément correspondant à appliquer. - - - Vérification des mises à jour du Microsoft Store - - - Recherche des mises à jour pour les applications Microsoft Store et lance leur installation. Effectue la même tâche que le bouton "Obtenir les mises à jour" dans l'application Microsoft Store. - - - Recherche des mises à jour pour les applications Microsoft Store et lance leur installation. Effectue la même tâche que le bouton "Obtenir les mises à jour" dans l'application Microsoft Store. - - - Recherche de mises à jour pour les applications Microsoft Store... - - - Recherche des mises à jour des applications Microsoft Store effectuée avec succès. Pour voir les téléchargements lancés, veuillez ouvrir l'application Microsoft Store. - - - Aucune fonctionnalité ou capacité facultative à exporter. Veuillez d'abord les récupérer. - - - Exportation réussie de {0} fonctionnalités et/ou capacités facultatives vers {1} - - - Exportation réussie de {0} règles de réduction de la surface d'attaque vers {1} - - - Aucune application installée à exporter. Veuillez d'abord les récupérer. - - - Exportation réussie de {0} applications installées vers {1} - - - État du système - - - Sauvegarder l'état actuel du système dans un fichier ou le restaurer à partir d'une sauvegarde existante. - - - Sauvegarder l'état actuel du système dans un fichier ou le restaurer à partir d'une sauvegarde existante. - - - Sauvegarder - - - Sauvegarder l'état actuel du système dans un fichier structuré. Il contient tous les détails de l'état actuel du système et peut être utilisé pour la restauration. - - - Sauvegarder l'état actuel du système dans un fichier structuré. Il contient tous les détails de l'état actuel du système et peut être utilisé pour la restauration. - - - Restaurer - - - Restaurer l'état du système à partir d'un fichier de sauvegarde créé précédemment. Cela rétablira le système à l'état capturé dans la sauvegarde. - - - Restaurer l'état du système à partir d'un fichier de sauvegarde créé précédemment. Cela rétablira le système à l'état capturé dans la sauvegarde. - - - Sélectionnez le mode de l'opération de restauration. - - - Sélectionnez le mode de l'opération de restauration. - - - Partiel - - - Applique uniquement les mesures de sécurité marquées comme appliquées ou conformes dans le fichier fourni, tout en ignorant celles qui ne sont pas marquées en conséquence. Cela se traduit par une restauration partielle de l'état du système. - - - Applique uniquement les mesures de sécurité marquées comme appliquées ou conformes dans le fichier fourni, tout en ignorant celles qui ne sont pas marquées en conséquence. Cela se traduit par une restauration partielle de l'état du système. - - - Complet - - - Implémente toutes les mesures de sécurité définies dans le fichier fourni. Les mesures marquées comme appliquées ou conformes seront appliquées sur le système, tandis que celles marquées comme non appliquées ou non conformes seront supprimées. Cela garantit une restauration complète de l'état du système conformément au fichier. - - - Implémente toutes les mesures de sécurité définies dans le fichier fourni. Les mesures marquées comme appliquées ou conformes seront appliquées sur le système, tandis que celles marquées comme non appliquées ou non conformes seront supprimées. Cela garantit une restauration complète de l'état du système conformément au fichier. - - - Début de la restauration de l'état du système. - - - La restauration de l'état du système a été terminée avec succès. - - - Génération du rapport complet de l'état du système, veuillez patienter. - - - Le rapport complet de l'état du système a été généré avec succès et enregistré à l'emplacement suivant : '{0}'. - - - Opération d'importation : Il y a {0} mesures de sécurité à appliquer parmi {1} catégories. - - - Opération d'importation : Il y a {0} mesures de sécurité à supprimer parmi {1} catégories. - - - Opération d'importation : Application de {0} éléments pour la catégorie {1} - - - Opération d'importation : Suppression de {0} éléments pour la catégorie {1} - - - Mode de restauration - - - Vue d'ensemble du système - - - Heure système - - - Utilisateur - - - Nom de l'ordinateur - - - Système d'exploitation - - - Temps de fonctionnement - - - RAM système - - - Utilisation RAM de l'application - - - Vitesse Internet - - - Température CPU - - - Statut Microsoft Defender en ligne - - - Version du moteur - - - Version des signatures - - - Version de la plateforme - - - Mise à jour des signatures (UTC) - - - Téléverser, Afficher, Déployer et Modifier les stratégies de gestion des appareils Intune. - - - Intune - - - Gérer et téléverser des stratégies vers Intune. - - - Gérer et téléverser des stratégies vers Intune. - - - Le processus de connexion a été annulé - - - Déconnexion réussie du compte sélectionné. - - - Le compte avec le nom d'utilisateur ({0}) a été défini avec succès comme compte actif pour la page actuelle. - - - Connexion à MSGraph - - - Connexion réussie à MSGraph - - - La connexion à MSGraph a été annulée par l'utilisateur - - - Une erreur s'est produite lors de la connexion à MSGraph : - - - Jeton Microsoft Graph actualisé avec succès pour le compte : {0} - - - La requête de chasse avancée MDE a réussi. - - - Échec de l'exécution de la requête de chasse avancée MDE. Code d'état : {0} - - - Détails de l'erreur : {0} - - - Aucun groupe trouvé dans la réponse. - - - Échec de la récupération des groupes. Code d'état : {0} - - - Une méthode de connexion invalide a été utilisée. - - - L'opération de connexion a été annulée par l'appelant. - - - Récupération réussie de {0} groupes. - - - Un compte avec le nom d'utilisateur {0} ayant les mêmes permissions, ID de locataire et identifiant existe déjà, il est supprimé et remplacé par le nouveau. - - - Compte déconnecté : {0} - - - {0} est l'ID de la stratégie qui a été créée - - - Stratégie attribuée avec succès au groupe : {0} - - - Échec de l'attribution de la stratégie au groupe : {0}. Code d'état : {1} - - - Détails de l'erreur pour le groupe {0} : {1} - - - Stratégie personnalisée créée avec succès : - - - Échec de la création de la stratégie personnalisée. Code d'état : {0} - - - Le fichier binaire de stratégie '{0}' dépasse la limite de taille de {1} octets. Sa taille est de {2} octets. - - - Échec de la récupération des configurations de périphérique. Code d'état : {0} - - - Stratégie {0} supprimée avec succès. - - - Échec de la suppression de la stratégie {0}. Code d'état : {1}. Détails de l'erreur : {2} - - - Configurations de périphérique récupérées avec succès. - - - Le nom d'affichage du groupe ne peut pas être nul ou vide. - - - Création réussie d'un groupe avec le nom d'affichage : {0}, la description : {1}, l'ID : {2} et l'identifiant de sécurité : {3} à : {4} - - - Échec de la création du groupe avec le code d'état : {0} et le contenu : {1} - - - Delete Group - - - Delete the selected group(s) from your Entra ID. - - - Delete the selected group(s) from your Entra ID. - - - Confirm Group Deletion - - - Delete group '{0}' ? - - - Delete {0} selected groups ? - - - This action is irreversible. The selected group(s) will be permanently deleted from your tenant. - - - Deleted group {0} (ID: {1}). - - - Failed to delete group {0}: {1} - - - Provide details for the new group. - - - Group Type: - - - Manage the Entra groups in your tenant and select the groups you want to deploy the policy to. - - - Selected Groups: - - - Create 50 dummy groups - - - Create 50 dummy groups in your tenant's Entra with random details for testing purposes. - - - Create 50 dummy groups in your tenant's Entra with random details for testing purposes. - - - Are you sure you want to create 50 dummy groups in your tenant's Entra with random details for testing purposes? - - - Authentication Required. Please sign into your Microsoft tenant first. - - - Centralize your Microsoft tenants authentications with ease. From this section, you can choose the account you wish to use on the current page, review all signed-in accounts, log out as needed, and much more. - - - Centralize your Microsoft tenants authentications with ease. From this section, you can choose the account you wish to use on the current page, review all signed-in accounts, log out as needed, and much more. - - - Active Account - - - Sign In - - - Signed In Accounts - - - Details of the account that's currently in use - - - UserName - - - The Username of the account that is currently selected to perform the tasks on this page. - - - The Username of the account that is currently selected to perform the tasks on this page. - - - The selected account's Username will appear here - - - Tenant ID - - - The Tenant ID of the account that is currently selected to perform the tasks on this page. - - - The Tenant ID of the account that is currently selected to perform the tasks on this page. - - - The selected account's Tenant ID will appear here - - - Account Identifier - - - The Account Identifier of the account that is currently selected to perform the tasks on this page. - - - The Account Identifier of the account that is currently selected to perform the tasks on this page. - - - The selected account's Identifier will appear here - - - Permissions - - - The Permissions of the account that is currently selected to perform the tasks on this page. - - - The Permissions of the account that is currently selected to perform the tasks on this page. - - - The selected account's Permissions will appear here - - - Sign into your Microsoft tenant. After successful sign in, the account's information will be saved in memory of the application until the app is closed or remove it from the "Signed In Accounts" section. - - - Sign into your Microsoft tenant. After successful sign in, the account's information will be saved in memory of the application until the app is closed or remove it from the "Signed In Accounts" section. - - - Sign In - - - Annuler la connexion - - - Successfully saved the changes to the policy file. - - - Cancel the current sign in process that is in progress. - - - Cancel the current sign in process that is in progress. - - - Méthode de connexion - - - Choisissez une méthode de connexion en fonction de vos préférences - - - Choisissez une méthode de connexion en fonction de vos préférences - - - Contexte d'authentification - - - Sélectionnez le contexte d'authentification à utiliser pour l'opération de connexion. Chaque contexte est un ensemble d'autorisations Microsoft Graph requises pour mener à bien les tâches proposées dans AppControl Manager. - - - Sélectionnez le contexte d'authentification à utiliser pour l'opération de connexion. Chaque contexte est un ensemble d'autorisations Microsoft Graph requises pour mener à bien les tâches proposées dans AppControl Manager. - - - Supprimez le compte de la liste. Il sera complètement supprimé de la mémoire de l'application et du cache de la bibliothèque d'authentification Microsoft. - - - Supprimez le compte de la liste. Il sera complètement supprimé de la mémoire de l'application et du cache de la bibliothèque d'authentification Microsoft. - - - Supprimer - - - Définissez le compte actuellement sélectionné comme compte actif à utiliser pour les opérations en ligne dans la page actuelle. - - - Définissez le compte actuellement sélectionné comme compte actif à utiliser pour les opérations en ligne dans la page actuelle. - - - Définir comme actif - - - - Nom - - - ID - - - Description - - - Identifiant de sécurité - - - Heure de création - - - - - Nom - - - ID - - - Description - - - Identifiant de sécurité - - - Heure de création - - - - Créer - - - Créer un nouveau groupe - - - Créer un nouveau groupe dans Microsoft Entra ID - - - Créer un nouveau groupe dans Microsoft Entra ID - - - Actions - - - Propose plusieurs actions différentes à entreprendre sur les données affichées - - - Propose plusieurs actions différentes à entreprendre sur les données affichées - - - Tout désélectionner - - - Désélectionner toutes les données sélectionnées - - - Désélectionner toutes les données sélectionnées - - - Effacer les données - - - Effacer toutes les données affichées - - - Effacer toutes les données affichées - - - Détails du déploiement de la stratégie Intune - - - Spécifier les détails d'un déploiement de stratégie Intune - - - Spécifier les détails d'un déploiement de stratégie Intune - - - - Nom - - - Description - - - Plateformes - - - Technologies - - - Nombre de paramètres - - - Créé - - - Modifié - - - ID - - - - - Nom - - - Description - - - Plateformes - - - Technologies - - - Nombre de paramètres - - - Créé - - - Modifié - - - Id - - - - Récupérer les stratégies Intune - - - Récupérer toutes les stratégies de configuration de l'appareil depuis Intune. - - - Récupérer toutes les stratégies de configuration de l'appareil depuis Intune. - - - Déployer la stratégie sélectionnée - - - Déployer la stratégie de configuration de périphérique sélectionnée vers Intune. - - - Déployer la stratégie de configuration de périphérique sélectionnée vers Intune. - - - Supprimer la stratégie sélectionnée - - - Supprimer la stratégie de configuration de périphérique sélectionnée d'Intune. - - - Supprimer la stratégie de configuration de périphérique sélectionnée d'Intune. - - - Cette page vous permet d'inspecter et d'interroger les stratégies du fournisseur de services de configuration (CSP) Windows. - - - Fournisseur de système de configuration - - - Cette page vous permet d'inspecter et d'interroger les stratégies du fournisseur de services de configuration (CSP) Windows. - - - Cette page vous permet d'inspecter et d'interroger les stratégies du fournisseur de services de configuration (CSP) Windows. - - - Valeur par défaut - - - Valeurs autorisées - - - Format - - - Type d'accès - - - Portée - - - Récupérer les données - - - Récupérer les données du fournisseur de système de configuration à partir du système. - - - Récupérer les données du fournisseur de système de configuration à partir du système. - - - Exportation réussie de {0} données CSP vers {1} - - - Sélection de {0} fichiers locaux. Prêt à charger et à interroger. - - - Analyse de {0} fichiers locaux... - - - Les fichiers locaux ne contenaient aucune stratégie valide. Retour au cache/en ligne... - - - Utilisation des définitions en ligne mises en cache... - - - Téléchargement des définitions DDF depuis Microsoft... - - - Traitement des définitions téléchargées... - - - Aucune stratégie DDF valide trouvée depuis aucune source. - - - Interrogation du système pour {0} stratégies... - - - Chargement et interrogation réussis de {0} stratégies. - - - Échec de la désinscription de l'appareil de la gestion locale. Code d'erreur : {0} - - - Échec de l'analyse du fichier : '{0}' - - - Échec de l'analyse de l'entrée ZIP : '{0}' - - - Fichier ADMX : {0}, Stratégie : {1} - - - Schéma XSD - - - (Échec de l'inscription : {0:X}) - - - (Vide) - - - (Non trouvé) - - - (Statut : {0}) - - - Protection Sub-Category - Inclure les éléments recommandés pour être activés - - - Protection Sub-Category - En plus des fonctionnalités et capacités recommandées pour être supprimées, inclure également celles recommandées pour être activées. - - - Protection Sub-Category - Autoriser uniquement le chargement des pilotes en mode noyau corrects pour une sécurité améliorée. - - - Les antivirus tiers ou d'autres types de pilotes tiers pourraient être incompatibles. En cas d'incompatibilité, le système aura des problèmes de démarrage. - - - Appliquer les dérogations facultatives - - - Fortement recommandé d'appliquer ces dérogations facultatives pour une expérience utilisateur améliorée lors de l'utilisation des lignes de base de sécurité Microsoft. - - - Fortement recommandé d'appliquer ces dérogations facultatives pour une expérience utilisateur améliorée lors de l'utilisation des lignes de base de sécurité Microsoft. - - - Gestion - - - Créer de nouvelles règles de pare-feu, afficher et gérer les règles existantes, autoriser ou bloquer tous les fichiers d'un dossier, sauvegarder et restaurer vos règles de pare-feu et effectuer de nombreuses autres actions. - - - Créer de nouvelles règles de pare-feu, afficher et gérer les règles existantes, autoriser ou bloquer tous les fichiers d'un dossier, sauvegarder et restaurer vos règles de pare-feu et effectuer de nombreuses autres actions. - - - Mesures de sécurité - - - Gérer les mesures de sécurité liées au pare-feu Windows. - - - Gérer les mesures de sécurité liées au pare-feu Windows. - - - Configurer - - - Configurer comment les nouvelles règles de pare-feu seront créées. Faites un clic droit ou appuyez et maintenez pour afficher les fichiers sélectionnés. - - - Configurer comment les nouvelles règles de pare-feu seront créées. Faites un clic droit ou appuyez et maintenez pour afficher les fichiers sélectionnés. - - - Entrant - - - Entrant signifie le trafic réseau entrant vers l'appareil. - - - Entrant signifie le trafic réseau entrant vers l'appareil. - - - Sortant - - - Sortant signifie le trafic réseau sortant de l'appareil. - - - Sortant signifie le trafic réseau sortant de l'appareil. - - - Les deux - - - Les deux signifie le trafic réseau entrant et sortant vers et depuis l'appareil. - - - Les deux signifie le trafic réseau entrant et sortant vers et depuis l'appareil. - - - Autoriser - - - La règle de pare-feu autorisera le trafic réseau à circuler. - - - La règle de pare-feu autorisera le trafic réseau à circuler. - - - Bloquer - - - La règle de pare-feu bloquera la circulation du trafic réseau. - - - La règle de pare-feu bloquera la circulation du trafic réseau. - - - Sélectionner des programmes - - - Parcourir pour trouver les fichiers exécutables des programmes pour lesquels créer des règles de pare-feu. - - - Parcourir pour trouver les fichiers exécutables des programmes pour lesquels créer des règles de pare-feu. - - - Sélectionner des dossiers - - - Parcourir pour trouver des dossiers qui seront analysés récursivement pour trouver des exécutables pour lesquels créer des règles de pare-feu. - - - Parcourir pour trouver des dossiers qui seront analysés récursivement pour trouver des exécutables pour lesquels créer des règles de pare-feu. - - - Créer - - - Créer des règles de pare-feu pour les fichiers sélectionnés - - - Créer des règles de pare-feu pour les fichiers sélectionnés - - - Bloquer les programmes à double usage dans le pare-feu - - - Bloquer l'accès réseau via le pare-feu Windows pour les binaires à double usage à haut risque afin d'empêcher qu'ils soient utilisés pour des téléchargements malveillants ou l'exfiltration de données. - - - Bloquer l'accès réseau via le pare-feu Windows pour les binaires à double usage à haut risque afin d'empêcher qu'ils soient utilisés pour des téléchargements malveillants ou l'exfiltration de données. - - - Aucun fichier sélectionné pour la création de règles de pare-feu. - - - Règles de pare-feu créées avec succès pour {0} fichiers sélectionnés. - - - Création de règles de pare-feu pour : '{0}' - - - - Direction - - - Action - - - - - Direction - - - Action - - - - Récupérer les règles de pare-feu - - - Récupérer toutes les règles de pare-feu créées par l'application Harden System Security. - - - Récupérer toutes les règles de pare-feu créées par l'application Harden System Security. - - - Récupération réussie de {0} règles de pare-feu créées par l'application Harden System Security. - - - Heure du dernier démarrage - - - Modèle du système - - - Ports réseau ouverts - - - Entrer un nouveau nom - - - Nouveau nom d'ordinateur - - - Vous devez exécuter cette application en tant qu'administrateur pour renommer l'ordinateur. - - - Entrez un nouveau nom pour cet ordinateur. Un redémarrage sera nécessaire pour que les modifications prennent effet. - - - Renommer l'ordinateur - - - Renommer - - - Le nom de l'ordinateur a été défini sur '{0}'. Vous devez redémarrer votre ordinateur pour que les modifications prennent pleinement effet. - - - Échec de la définition du nom de l'ordinateur. Code d'erreur : {0} - - - Détails du GPU - - - Mode de gestion de l'alimentation - - - Taille du stockage et température - - - Installer des packages d'application - - - Parcourez pour trouver un package d'application tel qu'un fichier MSIX ou MSIXBundle à installer sur le système. - - - Parcourez pour trouver un package d'application tel qu'un fichier MSIX ou MSIXBundle à installer sur le système. - - - Parcourez pour trouver un package d'application tel qu'un fichier MSIX ou MSIXBundle à installer sur le système. - - - Parcourez pour trouver un fichier de package d'application, généralement des fichiers MSIX ou MSIXBundle, à installer sur l'appareil. Si le package d'application sélectionné est signé, il sera installé directement. S'il n'est pas signé, un certificat unique sera généré sur votre appareil afin de signer ce package, puis de l'installer. - - - Parcourir pour trouver un fichier de package d'application - - - Parcourez pour trouver un fichier de package d'application, généralement des fichiers MSIX ou MSIXBundle, à installer sur l'appareil. Si le package d'application sélectionné est signé, il sera installé directement. S'il n'est pas signé, un certificat unique sera généré sur votre appareil afin de signer ce package, puis de l'installer. - - - Parcourez pour trouver un fichier de package d'application, généralement des fichiers MSIX ou MSIXBundle, à installer sur l'appareil. Si le package d'application sélectionné est signé, il sera installé directement. S'il n'est pas signé, un certificat unique sera généré sur votre appareil afin de signer ce package, puis de l'installer. - - - Installation personnalisée de package d'application - - - Installer - - - Installez le package d'application sélectionné sur le système. - - - Installez le package d'application sélectionné sur le système. - - - Une erreur s'est produite lors de la tentative de suppression des exclusions de règles ASR que vous pouvez ignorer en toute sécurité : - - - Une erreur s'est produite lors de la tentative d'ajout des exclusions de règles ASR que vous pouvez ignorer en toute sécurité : - - - Impossible de désérialiser le JSON de la liste d'exceptions des règles ASR qui était : {0} - Erreur : {1} - - - Le certificat avec le nom commun : {0} a été supprimé du magasin : {1} - - - Vérification de l'existence d'un certificat avec le nom commun '{0}' dans le magasin personnel de l'utilisateur. - - - {0} certificats avec le nom commun '{1}' existent déjà sur le système. Suppression en cours - - - Quitter l'application ? - - - Une opération est en cours. Quitter maintenant peut entraîner des tâches incomplètes. Êtes-vous sûr de vouloir quitter ? - - - Choisissez si l'application doit vous demander confirmation lors de sa fermeture. - - - Confirmation de fermeture de l'application - - - Choisissez si l'application doit vous demander confirmation lors de sa fermeture. - - - Choisissez si l'application doit vous demander confirmation lors de sa fermeture. - - - Jamais - - - Ne jamais demander confirmation lors de la fermeture de l'application. - - - Ne jamais demander confirmation lors de la fermeture de l'application. - - - Toujours - - - Toujours demander confirmation lors de la fermeture de l'application. - - - Toujours demander confirmation lors de la fermeture de l'application. - - - Automatique - - - Ne demander confirmation avant la fermeture de l'application que dans certaines circonstances, lorsqu'une opération est en cours. - - - Ne demander confirmation avant la fermeture de l'application que dans certaines circonstances, lorsqu'une opération est en cours. - - - Oui - - - Non - - - Cliquez ou appuyez ici pour accéder à la barre latérale où vous pouvez utiliser des fonctionnalités supplémentaires disponibles. - - - Cliquez ou appuyez ici pour accéder à la barre latérale où vous pouvez utiliser des fonctionnalités supplémentaires disponibles. - - - Cliquez ou appuyez ici pour revenir à la page précédente. - - - Cliquez ou appuyez ici pour revenir à la page précédente. - - - Cliquez ou appuyez ici pour accéder au menu de navigation principal de l'application. - - - Cliquez ou appuyez ici pour accéder au menu de navigation principal de l'application. - - - Exporter les règles de pare-feu locales - - - Exporter les règles de pare-feu GPO - - - Importer les règles de pare-feu locales - - - Importer les règles de pare-feu GPO - - - Restaurer les règles de pare-feu locales - - - Supprimer toutes les règles de pare-feu locales - - - Extras - - - Importer les règles de pare-feu locales - - - Importer les règles de pare-feu GPO - - - Vous êtes sur le point d’importer des règles de pare-feu depuis « {0} ». AVERTISSEMENT : cette action est IRRÉVERSIBLE. Toutes les règles existantes seront remplacées par le contenu du fichier de sauvegarde. - - - Importer - - - Restaurer les règles de pare-feu locales - - - AVERTISSEMENT : cette action est IRRÉVERSIBLE. Toutes les règles personnalisées seront supprimées et les règles par défaut du système d’exploitation seront restaurées. - - - Restaurer les paramètres par défaut - - - Supprimer toutes les règles de pare-feu locales - - - AVERTISSEMENT : cette action supprimera TOUTES les règles de pare-feu existantes, y compris les règles par défaut du système d’exploitation et les règles personnalisées. Il est fortement recommandé d’effectuer une sauvegarde au préalable. - - - Tout supprimer - - - Exportation réussie de {0} règles de pare-feu vers {1} - - - Importation réussie de {0} règles de pare-feu. - - - Restauration réussie des règles de pare-feu locales par défaut. - - - Suppression réussie de toutes les règles de pare-feu locales. - - - Historique des périphériques USB - - - Affiche l’historique de tous les périphériques USB qui ont été connectés à cet appareil. - - - Affiche l’historique de tous les périphériques USB qui ont été connectés à cet appareil. - - - Aucun historique de périphériques USB trouvé. - - - Nombre total de périphériques USB connectés: {0} - - - Magasin de stratégie de groupe - - - Les règles de pare-feu seront créées dans le magasin de stratégie de groupe. - - - Les règles de pare-feu seront créées dans le magasin de stratégie de groupe. - - - Magasin persistant - - - Ce magasin contient la stratégie persistante pour l'ordinateur local. Les règles de ce magasin ne proviennent pas des objets de stratégie de groupe (GPO) et ont été créées manuellement ou par programmation (lors de l'installation de l'application) sur l'ordinateur. Les règles créées dans ce magasin sont rattachées à l'ActiveStore et activées immédiatement sur l'ordinateur. - - - Ce magasin contient la stratégie persistante pour l'ordinateur local. Les règles de ce magasin ne proviennent pas des objets de stratégie de groupe (GPO) et ont été créées manuellement ou par programmation (lors de l'installation de l'application) sur l'ordinateur. Les règles créées dans ce magasin sont rattachées à l'ActiveStore et activées immédiatement sur l'ordinateur. - - - Supprimer toutes les règles de stratégie de groupe - - - Supprimez toutes les règles de pare-feu du magasin de stratégies de groupe. - - - Supprimez toutes les règles de pare-feu du magasin de stratégies de groupe. - - - Supprimer toutes les règles GPO - - - Êtes-vous sûr de vouloir supprimer toutes les règles de pare-feu du magasin de stratégies de groupe ? Cette action est irréversible. - - - Modifier - - - Modifier les données sélectionnées. - - - Modifier les données sélectionnées. - - - Exporter les stratégies d'accès au système - - - Exporte les stratégies d'accès au système vers un fichier JSON. - - - Exporte les stratégies d'accès au système vers un fichier JSON. - - - Fonctionnalités supplémentaires - - - Extras - - - Accédez à des fonctionnalités utiles supplémentaires proposées par l'application. - - - Accédez à des fonctionnalités utiles supplémentaires proposées par l'application. - - - Recherche de photos en double - - - Trouvez et supprimez les photos en double sur votre ordinateur. Rapide et entièrement vérifiable avant la suppression. - - - Trouvez et supprimez les photos en double sur votre ordinateur. Rapide et entièrement vérifiable avant la suppression. - - - Trouvez et supprimez les photos en double sur votre ordinateur. Rapide et entièrement vérifiable avant la suppression. - - - Parcourir pour des photos - - - Parcourez pour sélectionner des photos. - - - Parcourez pour sélectionner des photos. - - - Parcourir pour des dossiers - - - Parcourez pour sélectionner des dossiers. - - - Parcourez pour sélectionner des dossiers. - - - Lancer l'analyse - - - Lancez l'analyse des photos en double parmi les fichiers et dossiers sélectionnés. - - - Lancez l'analyse des photos en double parmi les fichiers et dossiers sélectionnés. - - - Annuler la dernière suppression - - - Annulez la dernière suppression de photos en double. Peut être utilisé plusieurs fois pour annuler plusieurs suppressions. - - - Annulez la dernière suppression de photos en double. Peut être utilisé plusieurs fois pour annuler plusieurs suppressions. - - - Supprimer automatiquement tous les doublons - - - Supprimez automatiquement toutes les photos en double trouvées sur le côté droit. Cette action ne peut pas être annulée. - - - Supprimez automatiquement toutes les photos en double trouvées sur le côté droit. Cette action ne peut pas être annulée. - - - Statistiques - - - Affichez des statistiques sur les photos en double trouvées. - - - Affichez des statistiques sur les photos en double trouvées. - - - Similitude - - - Ajustez le seuil de similitude pour détecter les photos en double. - - - Ajustez le seuil de similitude pour détecter les photos en double. - - - Des valeurs plus basses trouvent plus de correspondances mais pourraient inclure des non-doublons et des faux positifs. - - - Sélectionnez des fichiers ou des dossiers à l'aide des boutons ci-dessus - - - Ajustez le seuil de similarité et la stratégie de conservation si nécessaire - - - Appuyez sur Lancer l'analyse pour trouver les photos en double. - - - Les groupes de doublons apparaîtront ici une fois l'analyse terminée. - - - Vous pouvez également glisser et déposer des fichiers et dossiers ici (fonctionne uniquement lorsque vous ne l'exécutez pas en tant qu'administrateur). - - - Supprimer tous les doublons - - - Supprimez toutes les photos en double dans le groupe actuel. - - - Supprimez toutes les photos en double dans le groupe actuel. - - - Supprimer - - - Supprimer cette photo. - - - Supprimer cette photo. - - - Supprimer la photo originale - - - Supprimez la photo originale sélectionnée pour être conservée. - - - Supprimez la photo originale sélectionnée pour être conservée. - - - Environnement cloud - - - L'environnement cloud du compte actuellement sélectionné pour effectuer les tâches sur cette page. - - - L'environnement cloud du compte actuellement sélectionné pour effectuer les tâches sur cette page. - - - L'environnement cloud du compte sélectionné s'affichera ici - - - Environnement cloud - - - Sélectionnez l'environnement cloud à utiliser pour l'opération de connexion. - - - Sélectionnez l'environnement cloud à utiliser pour l'opération de connexion. - - - Gestionnaire EXIF - - - Protégez votre vie privée en affichant et en supprimant les métadonnées EXIF traçables des fichiers multimédias. - - - Protégez votre vie privée en affichant et en supprimant les métadonnées EXIF traçables des fichiers multimédias. - - - Protégez votre vie privée en affichant et en supprimant les métadonnées EXIF traçables des fichiers multimédias. - - - Tout copier - - - Copier toutes les données dans le presse-papiers. - - - Copier toutes les données dans le presse-papiers. - - - Supprimer toutes les données - - - Supprimer toutes les données qui peuvent être supprimées en toute sécurité. - - - Supprimer toutes les données qui peuvent être supprimées en toute sécurité. - - - Développer toutes les sections - - - Développer toutes les sections pour afficher leur contenu. - - - Développer toutes les sections pour afficher leur contenu. - - - Réduire toutes les sections - - - Réduire toutes les sections pour masquer leur contenu. - - - Réduire toutes les sections pour masquer leur contenu. - - - Gestionnaire de services - - - Obtenez une visibilité approfondie de tous les services disponibles sur le système avec des informations de configuration détaillées. Filtrez facilement les services Microsoft pour isoler les services tiers, et prenez le contrôle administratif total pour configurer, provisionner ou supprimer des services afin d'optimiser les performances et la sécurité du système. - - - Obtenez une visibilité approfondie de tous les services disponibles sur le système avec des informations de configuration détaillées. Filtrez facilement les services Microsoft pour isoler les services tiers, et prenez le contrôle administratif total pour configurer, provisionner ou supprimer des services afin d'optimiser les performances et la sécurité du système. - - - Obtenez une visibilité approfondie de tous les services disponibles sur le système avec des informations de configuration détaillées. Filtrez facilement les services Microsoft pour isoler les services tiers, et prenez le contrôle administratif total pour configurer, provisionner ou supprimer des services afin d'optimiser les performances et la sécurité du système. - - - Charger les services - - - Charger tous les services disponibles sur le système. - - - Charger tous les services disponibles sur le système. - - - Filtres - - - Appliquer des filtres à la liste des services. - - - Appliquer des filtres à la liste des services. - - - Générer un rapport de batterie - - - Générez un rapport de batterie pour votre appareil (s'il en possède une). Il contient des informations détaillées sur l'utilisation de votre batterie, la consommation d'énergie et les performances. - - - Générez un rapport de batterie pour votre appareil (s'il en possède une). Il contient des informations détaillées sur l'utilisation de votre batterie, la consommation d'énergie et les performances. - - - Mettre en cache les jetons localement - - - Activez cette option pour mettre en cache les jetons d'authentification localement afin de ne pas avoir à vous authentifier manuellement après avoir fermé et rouvert l'application. Les jetons d'authentification sont chiffrés sur le disque et supprimés lors de la désinstallation de l'application. - - - Activez cette option pour mettre en cache les jetons d'authentification localement afin de ne pas avoir à vous authentifier manuellement après avoir fermé et rouvert l'application. Les jetons d'authentification sont chiffrés sur le disque et supprimés lors de la désinstallation de l'application. - - - Effacer le cache local - - - Effacez les jetons d'authentification mis en cache localement. Vous devrez vous authentifier de nouveau manuellement lors de la prochaine utilisation de l'application. - - - Effacez les jetons d'authentification mis en cache localement. Vous devrez vous authentifier de nouveau manuellement lors de la prochaine utilisation de l'application. - - - Relancez l'application pour l'exécuter avec différents privilèges. - - - Relancez l'application pour l'exécuter avec différents privilèges. - - - Exécution avec des privilèges d'administrateur. Toutes les fonctionnalités de l'application sont disponibles. Vous pouvez la relancer pour l'exécuter avec des privilèges limités. - - - Exécution avec des privilèges limités. Les fonctionnalités nécessitant des privilèges élevés ne sont pas disponibles. - - - Relancer l'application - - - Fermer - - - Relancer - - - Optimiser - - - Optimisez les services système en arrêtant et en désactivant certains services sous Windows qui sont rarement utilisés et dont la désactivation est sans risque. Vous pouvez toujours annuler ces actions à tout moment. - - - Optimisez les services système en arrêtant et en désactivant certains services sous Windows qui sont rarement utilisés et dont la désactivation est sans risque. Vous pouvez toujours annuler ces actions à tout moment. - - - Services recommandés - - - Tout arrêter et désactiver - - - Arrêtez et désactivez tous les services recommandés. - - - Arrêtez et désactivez tous les services recommandés. - - - Ceci est utilisé pour gérer les cartes téléchargées dans Windows. - - - La désactivation de ce service est recommandée par Microsoft pour améliorer la sécurité. - - - Désactivez cette option uniquement si vous n'utilisez pas de scanner, d'appareil photo numérique ou de fonctions d'acquisition d'images. - - - Ne désactivez ce service que si vous ne vous souciez pas des plafonds de données, que vous ne limitez pas votre utilisation du réseau et que vous n'utilisez pas de connexions limitées. - - - Arrêtez et désactivez le service. - - - Arrêtez et désactivez le service. - - - L'énumération des fichiers a pris {0} heures et {1} minutes et {2} secondes pour se terminer. - + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + text/microsoft-resx + + + 2.0 + + + System.Resources.ResXResourceReader, System.Windows.Forms, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089 + + + System.Resources.ResXResourceWriter, System.Windows.Forms, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089 + + + Documentation GitHub + + + Consulter la documentation en ligne sur GitHub pour savoir comment utiliser l'application + + + Consulter la documentation en ligne sur GitHub pour savoir comment utiliser l'application + + + Journaux + + + Paramètres + + + Afficher les journaux de l'application en temps réel + + + Afficher les journaux de l'application en temps réel + + + Rechercher des mises à jour + + + Rechercher des mises à jour + + + Mise à jour + + + Rechercher dans le menu... + + + Saisissez le nom des éléments du menu pour les trouver rapidement + + + Saisissez le nom des éléments du menu pour les trouver rapidement + + + Actualiser les journaux + + + Récupérer les derniers journaux pour la session en cours en les lisant depuis le fichier de journal dans le répertoire de configuration utilisateur + + + Récupérer les derniers journaux pour la session en cours en les lisant depuis le fichier de journal dans le répertoire de configuration utilisateur + + + Démarrage de l'application, version du runtime .NET : {0} + + + Activation par fichier détectée + + + L'application a été lancée via l'activation par fichier mais les arguments ne contenaient aucun objet fichier + + + L'application a été lancée via l'activation par fichier mais sans aucun argument d'activation + + + Une demande d'élévation était requise pour traiter le fichier sélectionné mais elle a été refusée par l'utilisateur. Fermeture de l'application. + + + La demande d'élévation a été refusée par l'utilisateur + + + Un problème est survenu lors de l'enregistrement de la taille de la fenêtre à la fermeture de l'application : {0} + + + Une erreur s'est produite + + + Une erreur inattendue s'est produite : {0} + + + OK + + + Annulation... + + + Annuler + + + Définition de la taille du journal d'intégrité du code + + + Augmentation de la taille du journal d'intégrité du code de 1 Mo car l'espace libre actuel est inférieur à 1 Mo. + + + Définition de la taille du journal d'intégrité du code à {0:N2} Mo. + + + La taille de journal fournie est inférieure ou égale à 1 Mo. Aucune modification effectuée. + + + Le fichier "{0}" nécessite des permissions élevées. + + + État + + + AVERTISSEMENT + + + Erreur + + + La commande '{0} {1}' a échoué avec le code de sortie {2}. Erreur : {3} + + + Demande d'élévation annulée par l'utilisateur. + + + ActivationManager a échoué avec HRESULT : 0x{0:X} + + + JumpList n'est pas pris en charge. + + + Veuillez lancer Harden System Security en tant qu'administrateur pour accéder à cette page + + + Toujours demander l'élévation au démarrage de l'application + + + Privilèges d'administrateur requis + + + Relancer en tant qu'admin + + + La fenêtre était agrandie lors de la dernière fermeture de l'application, rétablissement de l'agrandissement + + + Rétablissement de la taille de la fenêtre telle qu'elle était à la fermeture. Hauteur : {0} - Largeur : {1} + + + Barre latérale + + + Utilisez la barre latérale pour des fonctionnalités supplémentaires. + + + Support - Poser des questions + + + Personnalisez les paramètres de votre application ici. Vos préférences seront enregistrées afin d'être prêtes à chaque démarrage de Harden System Security. + + + Apparence + + + À propos + + + Personnalisez l'apparence de Harden System Security + + + Utilisez diverses options disponibles pour modifier l'apparence et les effets visuels de Harden System Security + + + Utilisez diverses options disponibles pour modifier l'apparence et les effets visuels de Harden System Security + + + Particulièrement adapté lors de l'utilisation de MicaAlt comme arrière-plan. + + + Arrière-plan plus sombre + + + Cela supprimera l'ombre claire supplémentaire de l'arrière-plan, donnant un aspect global plus sombre à Harden System Security. + + + Cela supprimera l'ombre claire supplémentaire de l'arrière-plan, donnant un aspect global plus sombre à Harden System Security. + + + Activé + + + Désactivé + + + Personnalisez le style d'arrière-plan de l'application + + + Style d'arrière-plan + + + Ceci est la toile de fond de Harden System Security. Les changements seront visibles en arrière-plan. + + + Ceci est la toile de fond de Harden System Security. Les changements seront visibles en arrière-plan. + + + Personnalisez le thème + + + Thème + + + Sélectionnez un thème pour Harden System Security + + + Sélectionnez un thème pour Harden System Security + + + Choisissez un style pour les icônes de navigation principales + + + Style des icônes + + + Choisissez un style pour les icônes de la navigation principale. + + + Choisissez un style pour les icônes de la navigation principale. + + + Personnalisez l'emplacement du menu de navigation + + + Menu de navigation + + + Sélectionnez un emplacement pour le menu de navigation + + + Sélectionnez un emplacement pour le menu de navigation + + + Modifiez le comportement de Harden System Security et de divers éléments à l'intérieur + + + Comportement + + + Modifiez le comportement de Harden System Security et de divers éléments à l'intérieur + + + Modifiez le comportement de Harden System Security et de divers éléments à l'intérieur + + + Chaque fois que vous sélectionnez un élément dans une vue liste, centrer cet élément verticalement à l'écran. + + + Centrage vertical des vues liste lors de la sélection + + + Chaque fois que vous sélectionnez un élément dans une vue liste, centrer cet élément verticalement à l'écran. + + + Chaque fois que vous sélectionnez un élément dans une vue liste, centrer cet élément verticalement à l'écran. + + + Si activé, Harden System Security demandera une élévation pour s'exécuter avec les privilèges d'administrateur au démarrage. + + + Demander l'élévation au démarrage + + + Si activé, Harden System Security demandera une élévation pour s'exécuter avec les privilèges d'administrateur au démarrage. + + + Si activé, Harden System Security demandera une élévation pour s'exécuter avec les privilèges d'administrateur au démarrage. + + + Empêcher d'autres applications comme les enregistreurs d'écran (y compris Recall) d'enregistrer ou de faire des captures d'écran de la fenêtre de Harden System Security. + + + Protection d'écran + + + Empêcher d'autres applications comme les enregistreurs d'écran (y compris Recall) d'enregistrer ou de faire des captures d'écran de la fenêtre de Harden System Security. + + + Empêcher d'autres applications comme les enregistreurs d'écran (y compris Recall) d'enregistrer ou de faire des captures d'écran de la fenêtre de Harden System Security. + + + Publier diverses activités que vous effectuez dans Harden System Security vers l'OS, leur permettant d'apparaître et d'être disponibles dans Microsoft Recall pour retracer vos actions. + + + Publier l'activité dans l'OS + + + Publier diverses activités que vous effectuez dans Harden System Security vers l'OS, leur permettant d'apparaître et d'être disponibles dans Microsoft Recall pour retracer vos actions. + + + Publier diverses activités que vous effectuez dans Harden System Security vers l'OS, leur permettant d'apparaître et d'être disponibles dans Microsoft Recall pour retracer vos actions. + + + Langue + + + Basculez entre les différentes langues et dispositions d'interface utilisateur prises en charge. + + + Basculez entre les différentes langues et dispositions d'interface utilisateur prises en charge. + + + Basculez entre les différentes langues et dispositions d'interface utilisateur prises en charge. + + + Sélectionnez une langue différente dans la liste + + + Sélection de la langue + + + Sélectionnez une langue différente dans la liste + + + Sélectionnez une langue différente dans la liste + + + Basculez entre les directions de flux droite-à-gauche et gauche-à-droite pour les éléments de l'interface utilisateur. + + + Direction du flux + + + Basculez entre les directions de flux droite-à-gauche et gauche-à-droite pour les éléments de l'interface utilisateur. + + + Basculez entre les directions de flux droite-à-gauche et gauche-à-droite pour les éléments de l'interface utilisateur. + + + Gauche à droite + + + Droite à gauche + + + Son + + + Entendre un retour audio lors de l'utilisation de différents éléments de Harden System Security + + + Son + + + Entendre un retour audio lors de l'utilisation de différents éléments de Harden System Security + + + Entendre un retour audio lors de l'utilisation de différents éléments de Harden System Security + + + Dépôt GitHub + + + Site Web SpyNetGirl + + + Page Microsoft Store + + + Chaîne YouTube + + + Votre soutien m'aide à continuer à créer et à maintenir ce projet. + + + Votre soutien m'aide à continuer à créer et à maintenir ce projet. + + + Faire un don + + + Politique de confidentialité + + + Envoyer des commentaires + + + Site Web Icons8 pour toutes les icônes utilisées dans cette application + + + Code source + + + Vérifiez les mises à jour sur cette page. Vous pouvez également activer la vérification automatique des mises à jour qui se produira une fois au démarrage et vous serez notifié chaque fois qu'une nouvelle version est disponible. + + + Guide + + + Cliquez/Appuyez pour visiter le guide complet de cette page sur GitHub + + + Cliquez/Appuyez pour visiter le guide complet de cette page sur GitHub + + + État de la mise à jour + + + État de la mise à jour + + + Plus d'infos + + + Ouvre la page principale du wiki GitHub pour Harden System Security + + + Ouvre la page principale du wiki GitHub pour Harden System Security + + + Notes de version + + + Consultez les versions GitHub pour les notes de version complètes + + + Consultez les versions GitHub pour les notes de version complètes + + + Consultez les versions GitHub pour les notes de version complètes + + + Quoi de neuf + + + Ouvre la page des versions GitHub où vous pouvez trouver les notes de version complètes pour la mise à jour disponible. + + + Ouvre la page des versions GitHub où vous pouvez trouver les notes de version complètes pour la mise à jour disponible. + + + Une fois les mises à jour téléchargées et installées, la prochaine fois que vous ouvrirez Harden System Security, vous utiliserez la nouvelle version. + + + Rechercher une mise à jour de Harden System Security + + + Une fois les mises à jour téléchargées et installées, la prochaine fois que vous ouvrirez Harden System Security, vous utiliserez la nouvelle version. + + + Une fois les mises à jour téléchargées et installées, la prochaine fois que vous ouvrirez Harden System Security, vous utiliserez la nouvelle version. + + + Téléchargera et installera la dernière version depuis le dépôt GitHub. Le temps nécessaire dépend de votre connexion réseau. La taille du téléchargement est d'environ 65 Mo. + + + Téléchargera et installera la dernière version depuis le dépôt GitHub. Le temps nécessaire dépend de votre connexion réseau. La taille du téléchargement est d'environ 65 Mo. + + + Vérifie automatiquement les mises à jour au lancement de l'application et vous avertit si une nouvelle version est disponible afin que vous puissiez utiliser cette page pour l'installer. + + + Vérification automatique des mises à jour + + + Vérifie automatiquement les mises à jour au lancement de l'application et vous avertit si une nouvelle version est disponible afin que vous puissiez utiliser cette page pour l'installer. + + + Vérifie automatiquement les mises à jour au lancement de l'application et vous avertit si une nouvelle version est disponible afin que vous puissiez utiliser cette page pour l'installer. + + + Lorsque cette option est activée, la clé privée temporaire du certificat généré sur l'appareil sera liée au compte de l'utilisateur, nécessitant la confirmation des invites avant de pouvoir être utilisée pour la signature. + + + Procédure de mise à jour renforcée + + + Lorsque cette option est activée, la clé privée temporaire du certificat généré sur l'appareil sera liée au compte de l'utilisateur, nécessitant la confirmation des invites avant de pouvoir être utilisée pour la signature. + + + Lorsque cette option est activée, la clé privée temporaire du certificat généré sur l'appareil sera liée au compte de l'utilisateur, nécessitant la confirmation des invites avant de pouvoir être utilisée pour la signature. + + + Ouvre la mini-page du Microsoft Store où vous pouvez noter et éventuellement rédiger un avis pour Harden System Security. + + + Noter et commenter + + + Ouvre la mini-page du Microsoft Store où vous pouvez noter et éventuellement rédiger un avis pour Harden System Security. + + + Ouvre la mini-page du Microsoft Store où vous pouvez noter et éventuellement rédiger un avis pour Harden System Security. + + + Vérification des mises à jour dans le Microsoft Store... + + + Une nouvelle mise à jour est disponible. Ouverture du Microsoft Store pour que vous puissiez procéder à la mise à jour de l'application. + + + Un problème est survenu lors de l'ouverture de la page Microsoft Store de Harden System Security. + + + L'application Harden System Security est à jour. + + + Une erreur s'est produite lors de la vérification des mises à jour. + + + Échec de l'ouverture de la page de notation dans le Microsoft Store. + + + Installer la version {0} + + + Installer la dernière version + + + Retour + + + Suivant + + + Recharger + + + Accueil + + + Documentation + + + Choisissez l'un des préréglages de protection à appliquer, ce sont des ensembles préconfigurés pour différents niveaux de sécurité. + + + Choisissez l'un des préréglages de protection à appliquer, ce sont des ensembles préconfigurés pour différents niveaux de sécurité. + + + Basique + + + Recommandé + + + Complet + + + Gérez les configurations de sécurité et choisissez comment sécuriser votre appareil. + + + Protection Category Title + Base de référence de sécurité Microsoft + + + Protection Category Description + Appliquer les recommandations de configuration de sécurité de Microsoft. Il est fortement recommandé de l'utiliser. + + + Protection Category Title + Base de référence de sécurité des applications Microsoft 365 + + + Protection Category Description + Renforcez la sécurité des applications Microsoft 365 contre de nombreux vecteurs d'attaque en appliquant les recommandations de sécurité de Microsoft. + + + Protection Category Title + Microsoft Defender + + + Protection Category Description + Activez de nombreuses fonctionnalités de sécurité désactivées par défaut dans Microsoft Defender et renforcez la sécurité de celles existantes pour fournir une excellente couche de défense contre les logiciels malveillants. + + + Protection Category Title + Réduction de la surface d'attaque + + + Protection Category Description + Utilisez les règles de réduction de la surface d'attaque pour ajouter des couches défensives plus sophistiquées et spécialisées à votre pile de sécurité. + + + Protection Category Title + Paramètres BitLocker + + + Protection Category Description + Configurez BitLocker pour offrir la sécurité et le chiffrement les plus élevés possibles pour vos données inactives et assurer que vos données restent inaccessibles en cas de vol de l'appareil. + + + Protection Category Title + Device Guard + + + Protection Category Description + Utilisez et activez diverses fonctionnalités de sécurité matérielles qui aident le noyau du système d'exploitation à se protéger lui-même et à protéger l'appareil contre les logiciels malveillants sophistiqués. + + + Protection Category Title + Sécurité TLS + + + Protection Category Description + Garantit que vos données restent plus sûres en transit et que vos connexions n'utiliseront que des algorithmes sécurisés. + + + Protection Category Title + Écran de verrouillage + + + Protection Category Description + Améliore la sécurité de l'écran de verrouillage contre diverses menaces et réduit la quantité d'informations accessibles sur l'écran de verrouillage pour les utilisateurs non authentifiés. + + + Protection Category Title + Contrôle de compte d'utilisateur + + + Protection Category Description + Améliorez la sécurité du contrôle de compte d'utilisateur afin que toute tâche administrative nécessite votre autorisation explicite pour avoir lieu. + + + Protection Category Title + Pare-feu Windows + + + Protection Category Description + Renforcez le pare-feu Windows contre les menaces réseau et activez la journalisation détaillée pour les scénarios de réponse aux incidents. + + + Protection Category Title + Fonctionnalités facultatives de Windows + + + Protection Category Description + Supprimez les fonctionnalités anciennes et obsolètes du système d'exploitation, réduisant ainsi la surface d'attaque, l'utilisation du disque et améliorant la sécurité globale. + + + Protection Category Title + Réseau Windows + + + Protection Category Description + Améliorez la sécurité de la pile réseau Windows, garantissant des connexions sûres et empêchant l'utilisation de protocoles obsolètes et non sécurisés. + + + Protection Category Title + Configurations diverses + + + Protection Category Description + Appliquez diverses fonctionnalités de sécurité importantes qui ne rentrent dans aucune autre catégorie spécialisée. Vous pouvez les configurer davantage en utilisant la page Configurations diverses. + + + Protection Category Title + Windows Update + + + Protection Category Description + Assurez-vous que les mises à jour Windows sont installées de manière sécurisée et rapide pour empêcher l'exploitation de vulnérabilités corrigées. + + + Protection Category Title + Navigateur Edge + + + Protection Category Description + Configurez le navigateur Edge pour qu'il soit plus sécurisé et partage moins de données avec les sites Web que vous visitez. + + + Protection Category Title + Blocage IP par pays + + + Protection Category Title + Paramètres non-admin + + + Protection Category Description + Appliquez des paramètres de sécurité qui ne nécessitent pas de privilèges d'administrateur et s'appliquent à tous les utilisateurs standard et administrateurs. + + + Protection Sub-Category + Contrôle intelligent des applications + + + Protection Sub-Category + Activer les canaux de mise à jour bêta pour Microsoft Defender + + + Protection Sub-Category + Ne pas afficher les informations de dernière connexion sur l'écran de verrouillage + + + Protection Sub-Category + Exiger d'appuyer sur les touches CTRL + Alt + Suppr sur l'écran de verrouillage avant de saisir les informations d'identification. + + + Protection Sub-Category + Désactiver la fonctionnalité de changement rapide d'utilisateur. + + + Protection Sub-Category + Autoriser uniquement les programmes signés et validés à s'exécuter avec des permissions élevées. + + + Protection Sub-Category + Activer le mode obligatoire pour VBS (Sécurité basée sur la virtualisation) + + + Protection Sub-Category + Bloquer complètement le protocole NTLM. + + + Protection Sub-Category + Exiger une protection forte pour les clés privées des certificats stockés sur l'appareil. + + + Protection Sub-Category + Activer l'impression protégée Windows. + + + Protection Sub-Category + Activer la prise en charge des longs chemins de fichiers. + + + Réduction de la surface d'attaque + + + BitLocker + + + Device Guard + + + Sécurité TLS + + + Écran de verrouillage + + + Contrôle de compte d'utilisateur + + + Pare-feu Windows + + + Fonctionnalités facultatives de Windows + + + Réseau Windows + + + Divers + + + Windows Update + + + Navigateur Edge + + + Certificats + + + Blocage IP par pays + + + Commandes non-admin + + + + Nom de la clé + + + Nom de la valeur + + + Valeur + + + Catégorie + + + Sous-catégorie + + + Action de stratégie + + + Nom convivial + + + Taille + + + + + Nom de la clé + + + Nom de la valeur + + + Valeur + + + Catégorie + + + Sous-catégorie + + + Action de stratégie + + + Nom convivial + + + Taille + + + + Éditeur de stratégie de groupe + + + Effacer + + + Effacer + + + Effacer + + + Ouvrez et lisez les fichiers de stratégie de groupe sur cette page. Vous pouvez rechercher dans les données et supprimer des stratégies individuelles du fichier. Vous pouvez également voir les stratégies effectives sur le système. + + + Voir le(s) chemin(s) de fichier de politique que vous avez sélectionné(s). + + + Rechercher dans les données... + + + Rechercher parmi les données affichées + + + Rechercher parmi les données affichées + + + Copier la ligne + + + Copier la/les ligne(s) actuellement sélectionnée(s) dans le presse-papiers sous forme de texte pour les coller dans n'importe quel éditeur de texte. + + + Copier la/les ligne(s) actuellement sélectionnée(s) dans le presse-papiers sous forme de texte pour les coller dans n'importe quel éditeur de texte. + + + Parcourir + + + Parcourir + + + Parcourir + + + Obtenir les stratégies effectives (Système) + + + Répertorie les stratégies de groupe effectives appliquées au système actuel. + + + Répertorie les stratégies de groupe effectives appliquées au système actuel. + + + Plus d'actions + + + Effectuer plus d'actions en utilisant des fonctionnalités spécialisées. + + + Effectuer plus d'actions en utilisant des fonctionnalités spécialisées. + + + Sélectionner d'autres fichiers POL à fusionner + + + Recherchez d'autres fichiers POL à fusionner avec le fichier POL principal. Si une entrée avec le même nom de clé et nom de valeur existe dans le fichier principal et dans un autre fichier POL, l'entrée de l'autre fichier prend la priorité et écrase l'entrée du fichier POL principal. + + + Recherchez d'autres fichiers POL à fusionner avec le fichier POL principal. Si une entrée avec le même nom de clé et nom de valeur existe dans le fichier principal et dans un autre fichier POL, l'entrée de l'autre fichier prend la priorité et écrase l'entrée du fichier POL principal. + + + Recherchez d'autres fichiers POL à fusionner avec le fichier POL principal. Si une entrée avec le même nom de clé et nom de valeur existe dans le fichier principal et dans un autre fichier POL, l'entrée de l'autre fichier prend la priorité et écrase l'entrée du fichier POL principal. + + + Sélectionner le fichier POL principal à fusionner + + + Recherchez le fichier POL principal. Tous les autres fichiers POL ajouteront leur contenu à ce fichier et écraseront tout contenu existant. + + + Recherchez le fichier POL principal. Tous les autres fichiers POL ajouteront leur contenu à ce fichier et écraseront tout contenu existant. + + + Recherchez le fichier POL principal. Tous les autres fichiers POL ajouteront leur contenu à ce fichier et écraseront tout contenu existant. + + + Fusionner plusieurs fichiers de stratégie de groupe POL en un seul + + + Démarrer la fusion + + + Démarrage de la fusion des fichiers de stratégie de groupe POL sélectionnés. + + + Démarrage de la fusion des fichiers de stratégie de groupe POL sélectionnés. + + + Ouvrir la barre latérale + + + Ouvre la barre latérale pour que vous puissiez accéder à des fonctionnalités supplémentaires. + + + Ouvre la barre latérale pour que vous puissiez accéder à des fonctionnalités supplémentaires. + + + Effacer les données + + + Effacer toutes les données de la vue liste + + + Effacer toutes les données de la vue liste + + + Charger + + + Charger les données de la stratégie sélectionnée. + + + Charger les données de la stratégie sélectionnée. + + + Convertir les fichiers de stratégie de groupe POL en JSON + + + Convertir + + + Commencer à convertir les fichiers de stratégie de groupe POL sélectionnés en fichiers JSON portant les mêmes noms. + + + Commencer à convertir les fichiers de stratégie de groupe POL sélectionnés en fichiers JSON portant les mêmes noms. + + + Sélectionner les fichiers POL à convertir en JSON + + + Recherchez les fichiers POL à convertir en fichiers JSON. + + + Recherchez les fichiers POL à convertir en fichiers JSON. + + + Recherchez les fichiers POL à convertir en fichiers JSON. + + + Sélectionner un répertoire de sortie (Facultatif) + + + Recherchez éventuellement un répertoire où tous les fichiers JSON seront enregistrés. Si non sélectionné, chaque fichier JSON sera enregistré dans le même répertoire que le fichier POL sélectionné avec le même nom. + + + Recherchez éventuellement un répertoire où tous les fichiers JSON seront enregistrés. Si non sélectionné, chaque fichier JSON sera enregistré dans le même répertoire que le fichier POL sélectionné avec le même nom. + + + Recherchez éventuellement un répertoire où tous les fichiers JSON seront enregistrés. Si non sélectionné, chaque fichier JSON sera enregistré dans le même répertoire que le fichier POL sélectionné avec le même nom. + + + Voir le répertoire que vous avez sélectionné + + + Convertir les fichiers JSON en fichiers de stratégie de groupe POL + + + Sélectionner les fichiers JSON à convertir en POL + + + Recherchez les fichiers JSON à convertir en fichiers de stratégie de groupe POL. + + + Recherchez les fichiers JSON à convertir en fichiers de stratégie de groupe POL. + + + Recherchez les fichiers JSON à convertir en fichiers de stratégie de groupe POL. + + + Convertir + + + Commencer à convertir les fichiers JSON sélectionnés en fichiers de stratégie de groupe POL portant les mêmes noms. + + + Commencer à convertir les fichiers JSON sélectionnés en fichiers de stratégie de groupe POL portant les mêmes noms. + + + Sélectionner un répertoire de sortie (Facultatif) + + + Recherchez éventuellement un répertoire où tous les fichiers POL seront enregistrés. Si non sélectionné, chaque fichier POL sera enregistré dans le même répertoire que le fichier JSON sélectionné avec le même nom. + + + Recherchez éventuellement un répertoire où tous les fichiers POL seront enregistrés. Si non sélectionné, chaque fichier POL sera enregistré dans le même répertoire que le fichier JSON sélectionné avec le même nom. + + + Recherchez éventuellement un répertoire où tous les fichiers POL seront enregistrés. Si non sélectionné, chaque fichier POL sera enregistré dans le même répertoire que le fichier JSON sélectionné avec le même nom. + + + Copier les éléments individuels + + + Développe un sous-menu au survol ou au toucher afin que vous ayez la possibilité de copier des éléments individuels dans chaque ligne. + + + Développe un sous-menu au survol ou au toucher afin que vous ayez la possibilité de copier des éléments individuels dans chaque ligne. + + + Microsoft Defender + + + Activer l'analyse des points de restauration + + + Optimiser les performances de la protection réseau de Microsoft Defender en la rendant asynchrone. + + + Configurer la protection réseau pour bloquer le trafic réseau au lieu d'afficher un avertissement + + + Étendre la couverture de la protection contre les attaques par force brute pour bloquer les adresses réseau locales. + + + Ajouter les dossiers OneDrive de tous les comptes utilisateurs (personnels et professionnels) à l'accès contrôlé aux dossiers pour la protection contre les ransomwares + + + Activer la protection contre l'exploitation ASLR obligatoire à l'échelle du système + + + Appliquer les atténuations de processus pour : {0} + + + Matériel ARM64 détecté, interdiction des atténuations de processus en raison d'incompatibilités potentielles. + + + Activer la prévention de l'exécution des données (DEP) pour toutes les applications, y compris les programmes 32 bits. + + + Échec de la définition de la valeur No-eXecute (NX) des données de configuration de démarrage (BCD). + + + Exclure les exécutables GitHub Desktop, Git et MSYS2 incompatibles de l'ASLR obligatoire à l'échelle du système. + + + Configurer les canaux de mise à jour du moteur et de la plateforme Microsoft Defender en version bêta. + + + Tout appliquer + + + Appliquer toutes les mesures de sécurité de la page. + + + Appliquer toutes les mesures de sécurité de la page. + + + Tout vérifier + + + Vérifier toutes les mesures de sécurité de la page. + + + Vérifier toutes les mesures de sécurité de la page. + + + Tout supprimer + + + Supprimer toutes les mesures de sécurité de la page. + + + Supprimer toutes les mesures de sécurité de la page. + + + Tout sélectionner + + + Sélectionner tous les éléments de la page. + + + Sélectionner tous les éléments de la page. + + + Désélectionner tout + + + Supprimer toutes les sélections en les désélectionnant. + + + Supprimer toutes les sélections en les désélectionnant. + + + Appliquer la sélection + + + Appliquer uniquement les mesures de sécurité que vous avez sélectionnées. + + + Appliquer uniquement les mesures de sécurité que vous avez sélectionnées. + + + Vérifier la sélection + + + Vérifier uniquement les mesures de sécurité que vous avez sélectionnées. + + + Vérifier uniquement les mesures de sécurité que vous avez sélectionnées. + + + Supprimer la sélection + + + Supprimer uniquement les mesures de sécurité que vous avez sélectionnées. + + + Supprimer uniquement les mesures de sécurité que vous avez sélectionnées. + + + Gérer les sélections + + + Gérer les éléments sélectionnés et les appliquer, les supprimer ou les vérifier. + + + Gérer les éléments sélectionnés et les appliquer, les supprimer ou les vérifier. + + + Réputation des fichiers + + + Voir et inspecter la réputation d'un fichier selon l'intelligence cloud de Microsoft pour Defender ou Smart Screen. + + + Voir et inspecter la réputation d'un fichier selon l'intelligence cloud de Microsoft pour Defender ou Smart Screen. + + + Appliquer les recommandations + + + Appliquer toutes les mesures de sécurité recommandées sur la page. + + + Appliquer toutes les mesures de sécurité recommandées sur la page. + + + Récupérer les derniers états + + + Récupérer les derniers états des mesures de sécurité sur la page. + + + Récupérer les derniers états des mesures de sécurité sur la page. + + + Tout récupérer + + + Récupérer toutes les fonctionnalités et capacités facultatives du système d'exploitation actuel. + + + Récupérer toutes les fonctionnalités et capacités facultatives du système d'exploitation actuel. + + + Activer les éléments sélectionnés + + + Activer/Installer les éléments que vous avez sélectionnés. + + + Activer/Installer les éléments que vous avez sélectionnés. + + + Désactiver les éléments sélectionnés + + + Désactiver/Désinstaller les éléments que vous avez sélectionnés. + + + Désactiver/Désinstaller les éléments que vous avez sélectionnés. + + + Gérer les applications installées + + + Voir et désinstaller les applications installées. + + + Voir et désinstaller les applications installées. + + + Configurez tous les aspects de Microsoft Defender et activez plusieurs de ses fonctionnalités qui sont désactivées par défaut. + + + Configurez chaque règle de réduction de la surface d'attaque sur cette page. Elles peuvent prévenir les infections par des logiciels malveillants et l'exploitation de vulnérabilités. + + + Sur cette page, vous pouvez appliquer des stratégies qui rendront BitLocker plus robuste qu'il ne l'est par défaut et protégeront vos données inactives. + + + Trouvez tous les certificats de votre système qui ne sont pas enracinés dans un certificat de la liste des certificats racines de confiance de Microsoft. + + + Bloquer les plages d'adresses IP des pays figurant dans les listes suivantes : États soutenant le terrorisme - Office of Foreign Assets Control (OFAC) + + + Utilisez les fonctionnalités de sécurité offertes par le matériel pour renforcer le système d'exploitation à plusieurs niveaux d'exécution différents. + + + Appliquez des stratégies de sécurité et de confidentialité à Microsoft Edge pour le rendre plus sûr et privé lors de la navigation sur le Web. + + + Renforcez l'écran de verrouillage du système d'exploitation contre d'éventuels exploits et réduisez la quantité d'informations exposées aux personnes non autorisées lorsque l'appareil est verrouillé. + + + Cette page contient des mesures de sécurité importantes qui ne rentrent pas dans des catégories plus spécifiques. Les appliquer peut améliorer et augmenter la sécurité de votre système et de votre appareil. + + + Les stratégies de cette page s'appliquent uniquement à l'utilisateur actuel et ne sont pas appliquées à l'échelle du système pour tous les utilisateurs. Pour cette raison, vous n'avez pas besoin de privilèges d'administrateur pour les appliquer. + + + Récupérez, listez, affichez, activez et désactivez toutes les fonctionnalités et capacités facultatives offertes par le système d'exploitation de manière unifiée. + + + Renforcez le SChannel (Secure Channel) dans le système d'exploitation. C'est un fournisseur de support de sécurité (SSP) développé par Microsoft qui implémente des protocoles de sécurité tels que Transport Layer Security (TLS). + + + L'UAC aide à prévenir les modifications non autorisées du système d'exploitation en demandant une autorisation ou des identifiants d'administrateur. Cette page propose des stratégies qui renforceront ce flux de travail. + + + Le pare-feu Windows aide à protéger votre ordinateur en filtrant le trafic entrant et sortant. Ici, vous pouvez appliquer diverses règles et configurations pour améliorer sa sécurité. + + + Les paramètres réseau de Windows vous permettent de configurer divers aspects de la connectivité réseau et de la sécurité, tels que la façon dont votre appareil communique avec d'autres appareils sur le réseau. + + + L'installation des mises à jour Windows dès que possible après leur publication est essentielle pour maintenir la sécurité et la stabilité de votre système, en particulier contre les nouveaux exploits et les exploits zero-day. Cette page vous aide à appliquer des stratégies qui garantiront que les mises à jour sont installées en temps opportun. + + + Vérifiez la réputation des exécutables et autres fichiers en utilisant Microsoft Defender Smart Screen ou le graphique de sécurité intelligent de Microsoft. + + + Voir la liste de toutes les applications installées sur le système et supprimer celles indésirables. + + + Version + + + Nom de la famille de packages + + + Une erreur s'est produite lors de l'obtention des détails de l'application : {0} + + + Une erreur s'est produite lors de l'obtention des détails d'une application + + + Architecture + + + Éditeur + + + ID de l'éditeur + + + Description + + + Emplacement d'installation + + + Dernière modification le + + + Nom d'affichage + + + Nom complet + + + Vérifier uniquement les catégories et sous-catégories que vous avez sélectionnées. + + + Vérifier uniquement les catégories et sous-catégories que vous avez sélectionnées. + + + Appliquer uniquement les catégories et sous-catégories que vous avez sélectionnées. + + + Appliquer uniquement les catégories et sous-catégories que vous avez sélectionnées. + + + Supprimer uniquement les catégories et sous-catégories que vous avez sélectionnées. + + + Supprimer uniquement les catégories et sous-catégories que vous avez sélectionnées. + + + Récupérer la stratégie de sécurité du système + + + Récupérer toutes les stratégies de sécurité du système actuellement définies. + + + Récupérer toutes les stratégies de sécurité du système actuellement définies. + + + Type de fichier non pris en charge : {0} + + + Données de stratégie de groupe chargées avec succès + + + Veuillez sélectionner un fichier POL principal et au moins un autre fichier POL à fusionner. + + + === RÉSUMÉ DE LA FUSION === + + + Opérations totales : {0} + + + Entrées ajoutées : {0} + + + Nombre total d'entrées dans le fichier fusionné : {0} + + + Fichiers POL fusionnés avec succès. Vérifiez les journaux pour plus de détails. + + + Veuillez sélectionner au moins un fichier POL à convertir. + + + Fichiers POL convertis en JSON avec succès. Le fichier de sortie est : {0} + + + Veuillez sélectionner au moins un fichier JSON à convertir. + + + Fichier JSON converti en POL avec succès. Le fichier de sortie est enregistré dans : {0} + + + Veuillez sélectionner au moins un fichier Security INF à convertir. + + + Fichier Security INF converti en JSON avec succès. Le fichier de sortie est : {0} + + + Le rapport de stratégie de sécurité a été enregistré avec succès à l'emplacement suivant : {0} + + + Processus DISMService existant trouvé (PID : {0}), arrêt en cours... + + + Processus DISMService arrêté avec succès (PID : {0}) + + + Échec de l'arrêt du processus DISMService (PID : {0}) : {1} + + + Erreur lors de la vérification des processus DISMService existants : {0} + + + Échec de la création du processus. Erreur Win32 : {0} + + + Échec du démarrage du service : {0} + + + Erreur de service : {0} + + + Échec du démarrage du service DISM. Assurez-vous que DismService.exe est dans le répertoire de l'application et que vous l'exécutez en tant qu'administrateur. + + + Chargement réussi de {0} fonctionnalités et capacités Windows. + + + Activation réussie de {0} : {1} + + + Impossible de vérifier l'état après l'activation de {0} : {1} + + + Échec de l'activation de {0} : {1} + + + Erreur lors de l'activation de {0} : {1} + + + Désactivation réussie de {0} : {1} + + + Impossible de vérifier l'état après la désactivation de {0} : {1} + + + Échec de la désactivation de {0} : {1} + + + Erreur lors de la désactivation de {0} : {1} + + + Aucun élément sélectionné. Veuillez sélectionner une ou plusieurs fonctionnalités ou capacités à activer. + + + Démarrage de l'opération d'activation en masse pour {0} éléments sélectionnés... + + + Activation réussie de tous les {0} éléments sélectionnés. + + + Échec de l'activation de tous les {0} éléments sélectionnés. + + + Activation en masse terminée : {0} réussi(s), {1} échoué(s). + + + Éléments échoués : {0} + + + Erreur lors de l'opération d'activation en masse + + + Aucun élément sélectionné. Veuillez sélectionner une ou plusieurs fonctionnalités ou capacités à désactiver. + + + Démarrage de l'opération de désactivation en masse pour {0} éléments sélectionnés... + + + Désactivation réussie de tous les {0} éléments sélectionnés. + + + Échec de la désactivation de tous les {0} éléments sélectionnés. + + + Désactivation en masse terminée : {0} réussi(s), {1} échoué(s). + + + Erreur lors de l'opération de désactivation en masse + + + Démarrage avec {0} fonctionnalités et capacités Windows facultatives... + + + Application réussie du renforcement de la sécurité à toutes les {0} fonctionnalités et capacités Windows facultatives. + + + Échec de l'application du renforcement de la sécurité à tous les {0} éléments. + + + Renforcement de la sécurité terminé : {0} réussi(s), {1} échoué(s). + + + Vérification de l'état du renforcement de la sécurité pour {0} fonctionnalités et capacités Windows facultatives... + + + La vérification du renforcement de la sécurité a réussi : tous les {0} éléments sont dans leur état correct. + + + Vérification du renforcement de la sécurité terminée : {0} correct(s), {1} incorrect(s). + + + Éléments incorrects : {0} + + + Suppression du renforcement de la sécurité pour {0} fonctionnalités et capacités Windows facultatives... + + + Suppression réussie du renforcement de la sécurité de toutes les {0} fonctionnalités et capacités Windows facultatives. + + + Échec de la suppression du renforcement de la sécurité de tous les {0} éléments. + + + Suppression du renforcement de la sécurité terminée : {0} réussi(s), {1} échoué(s). + + + Erreur lors de la suppression du client de service DISM : {0} + + + Absent + + + Désinstallation en attente + + + Préparé + + + Supprimé + + + Installé + + + Installation en attente + + + Remplacé + + + Partiellement installé + + + Inconnu + + + Fonctionnalité + + + Capacité + + + Échec de la récupération des ID de règles ASR depuis le système + + + Échec de la récupération des actions de règles ASR depuis le système + + + Échec de l'analyse des données de règles ASR depuis le système + + + Discordance entre le nombre d'ID ({0}) et le nombre d'actions ({1}) + + + Récupération réussie de {0} états de règles ASR depuis le système + + + Règle ASR {0} appliquée avec l'état {1} + + + Règles ASR appliquées avec succès + + + Règles ASR supprimées avec succès + + + États du système récupérés et {0} règles ASR mises à jour. UI mise à jour pour refléter l'état actuel du système. + + + Échec de la vérification des règles ASR + + + Application réussie de toutes les valeurs recommandées aux règles ASR. + + + Impossible de déterminer quelle application désinstaller. + + + Démarrage de la désinstallation de l'application : {0}... + + + Désinstallation réussie de l'application : {0} + + + Aucune application sélectionnée pour la désinstallation. + + + Démarrage de la désinstallation de {0} application(s)... + + + Toutes les applications ont été désinstallées avec succès. + + + Code d'erreur : {0} - Texte de l'erreur : {1} + + + Suppression annulée + + + L'application avec le nom complet '{0}' a été supprimée avec succès. + + + Statut de suppression inconnu + + + Tentative de suppression de l'application avec le nom complet '{0}' à nouveau mais pour l'utilisateur actuel uniquement. + + + Impossible de déterminer l'emplacement de l'application à ouvrir. + + + Aucun emplacement d'installation disponible pour {0}. + + + L'emplacement d'installation n'existe pas : {0} + + + Emplacement d'installation ouvert pour {0} + + + Impossible de déterminer les détails de l'application à copier. + + + DÉPENDANCE JSON ENREGISTRÉE : {0} - {1} ({2}, {3}) + + + CYCLE DE DÉPENDANCE DÉTECTÉ : Ignorer {0} pour éviter une boucle infinie + + + SAUT DE DÉPENDANCE : {0} déjà dans le lot de traitement + + + DÉPENDANCE RÉSOLUE : {0} - {1} ({2}, {3}) + + + DÉPENDANCE NON TROUVÉE : {0} référencée par {1} + + + GroupPolicyApply doit être invoqué en masse via ApplyPolicies + + + RegistryApply doit être invoqué en masse via RegistryManager.AddPoliciesToSystem + + + doit être invoqué en masse. + + + APPLICATION SPÉCIALISÉE ({0}) : {1}\{2} - SUCCÈS + + + SUPPRESSION SPÉCIALISÉE ({0}) : {1}\{2} - SUCCÈS + + + Erreur dans la stratégie spécialisée {0} ({1}) pour {2}\{3}. + + + TRAITEMENT {0} AVANT-DÉPENDANCES pour l'opération {1} + + + TRAITEMENT {0} APRÈS-DÉPENDANCES pour l'opération {1} + + + VÉRIFICATION DE SECOURS : {0}\{1} = {2} + + + Erreur lors de la vérification de secours pour {0}\{1} : {2} + + + Erreur lors du traitement du MUnit régulier {0} + + + Application de {0} mesures de sécurité... + + + Suppression de {0} mesures de sécurité... + + + Vérification de {0} mesures de sécurité... + + + Traitement de {0} mesures de sécurité... + + + {0} mesures de sécurité appliquées avec succès + + + {0} mesures de sécurité supprimées avec succès + + + {0} mesures de sécurité vérifiées avec succès + + + {0} mesures de sécurité traitées avec succès + + + Impossible de charger les stratégies depuis : {0} + + + Source invalide : {0} + + + Erreur lors de la création de MUnits pour la catégorie {0} : {1} + + + SUCCÈS + + + ÉCHEC + + + Échec de l'ouverture du magasin système BCD + + + Échec de l'analyse du GUID de l'entrée actuelle + + + Entrée de démarrage actuelle non trouvée. Essayez d'exécuter en tant qu'administrateur. + + + Échec de l'ouverture de l'objet BCD + + + Échec de la définition de l'élément BCD + + + MpClient.dll non trouvée + + + MpQueryFileTrustByHandle2 non trouvée + + + Erreur lors de l'ouverture d'un descripteur pour le fichier '{0}' : {1} + + + Il y avait des informations supplémentaires concernant la vérification de la réputation du fichier : {0}, {1}, {2}, {3} + + + Échec de la demande de réputation : {0} + + + Haute confiance + + + Bonne confiance + + + Indisponible ou Inconnu + + + Application potentiellement indésirable (PUA) + + + Malveillant + + + Score non reconnu : ({0}) + + + Clé de base de registre invalide : {0} + + + La clé de registre n'avait aucune valeur RegValue + + + Type de valeur de registre invalide + + + Action spécifiée invalide : {0} + + + APPLIQUÉ : {0}\{1}\{2} + + + ERREUR lors de l'application de la stratégie de registre {0}\{1}\{2} : {3} + + + Application de registre terminée : {0} sur {1} stratégies appliquées avec succès + + + SUPPRIMÉ + + + RÉINITIALISÉ AUX VALEURS PAR DÉFAUT + + + {0} : {1}\{2}\{3} + + + ERREUR lors de la suppression de la stratégie de registre {0}\{1}\{2} : {3} + + + Suppression de registre terminée : {0} sur {1} stratégies supprimées avec succès + + + VÉRIFIER : {0}\{1}\{2} = CORRESPONDANCE + + + VÉRIFIER : {0}\{1}\{2} = DISCORDANCE + + + ERREUR lors de la vérification de la stratégie de registre {0}\{1}\{2} : {3} + + + Vérification de registre terminée : {0} sur {1} stratégies correspondent + + + Modèle de sécurité créé : {0} + + + Fichier non trouvé : {0} + + + Le fichier est trop petit pour contenir un en-tête valide + + + Signature invalide : 0x{0:X8}. Attendu : 0x{1:X8} + + + Erreur lors de la lecture de l'entrée à la position {0} : {1} + + + Crochet ouvrant attendu au début de l'entrée, obtenu : 0x{0:X4} + + + Point-virgule attendu après le nom de la clé, obtenu : 0x{0:X4} + + + Point-virgule attendu après le nom de la valeur, obtenu : 0x{0:X4} + + + Point-virgule attendu après le type, obtenu : 0x{0:X4} + + + Point-virgule attendu après la taille, obtenu : 0x{0:X4} + + + Impossible de lire {0} octets de données, seulement {1} octets obtenus + + + Crochet fermant attendu après les données, obtenu : 0x{0:X4} + + + Fin de flux inattendue lors de la lecture de la chaîne Unicode + + + Au moins un autre fichier de stratégie doit être fourni + + + Le chemin du fichier de stratégie principal ne peut pas être nul ou vide + + + Au moins un autre chemin de fichier de stratégie doit être fourni + + + Le chemin du fichier de stratégie à l'index {0} ne peut pas être nul ou vide + + + Fichier de stratégie existant chargé avec {0} entrées + + + Entrées remplacées : {0} + + + Le fichier de stratégie n'existe pas, marquage de toutes les stratégies comme non vérifiées + + + Vérification terminée : 0 sur {0} stratégies correspondent (le fichier de stratégie n'existe pas) + + + VÉRIFIER : {0}\{1} = CORRESPONDANCE + + + VÉRIFIER : {0}\{1} = DISCORDANCE + + + VÉRIFIER : {0}\{1} = NON TROUVÉ + + + Vérification terminée : {0} sur {1} stratégies correspondent + + + Le fichier de stratégie n'existe pas, rien à supprimer + + + SUPPRIMÉ : {0} + + + Suppression de stratégie terminée : {0} stratégies supprimées + + + Principal + + + Protéger + + + Utilisez cette section pour automatiser l'application, la vérification ou la suppression de mesures de sécurité en masse. Des préréglages de sécurité sont disponibles pour faciliter la prise de décision. + + + Utilisez cette section pour automatiser l'application, la vérification ou la suppression de mesures de sécurité en masse. Des préréglages de sécurité sont disponibles pour faciliter la prise de décision. + + + Appliquer, vérifier ou supprimer des mesures de sécurité liées à Microsoft Defender. + + + Appliquer, vérifier ou supprimer des mesures de sécurité liées à Microsoft Defender. + + + Appliquer, vérifier ou supprimer des règles de réduction de la surface d'attaque. + + + Appliquer, vérifier ou supprimer des règles de réduction de la surface d'attaque. + + + Gérer les paramètres de sécurité BitLocker utilisés pour définir comment sécuriser votre appareil et vos données inactives. + + + Gérer les paramètres de sécurité BitLocker utilisés pour définir comment sécuriser votre appareil et vos données inactives. + + + Gérer TLS et les suites de chiffrement pour protéger vos données en transit. + + + Gérer TLS et les suites de chiffrement pour protéger vos données en transit. + + + Renforcez votre écran de verrouillage et réduisez la quantité d'informations disponibles pour les utilisateurs non authentifiés. + + + Renforcez votre écran de verrouillage et réduisez la quantité d'informations disponibles pour les utilisateurs non authentifiés. + + + Sécurisez la frontière entre les tâches non élevées et élevées. + + + Sécurisez la frontière entre les tâches non élevées et élevées. + + + Utilisez les fonctionnalités de sécurité matérielle pour renforcer le système d'exploitation et les logiciels. + + + Utilisez les fonctionnalités de sécurité matérielle pour renforcer le système d'exploitation et les logiciels. + + + Configurer et vérifier les paramètres du pare-feu Windows. + + + Configurer et vérifier les paramètres du pare-feu Windows. + + + Ajouter, supprimer et afficher les états de toutes les fonctionnalités et capacités Windows facultatives. + + + Ajouter, supprimer et afficher les états de toutes les fonctionnalités et capacités Windows facultatives. + + + Sécurisez votre système d'exploitation sur le réseau auquel il est connecté. + + + Sécurisez votre système d'exploitation sur le réseau auquel il est connecté. + + + Voir, appliquer ou supprimer des mesures de sécurité qui ne rentrent pas dans des catégories plus spécifiques. + + + Voir, appliquer ou supprimer des mesures de sécurité qui ne rentrent pas dans des catégories plus spécifiques. + + + Configurer les paramètres de Windows Update pour vous assurer de recevoir les derniers correctifs de sécurité dès que possible. + + + Configurer les paramètres de Windows Update pour vous assurer de recevoir les derniers correctifs de sécurité dès que possible. + + + Renforcer le navigateur Edge pour une expérience de navigation plus sûre et plus privée. + + + Renforcer le navigateur Edge pour une expérience de navigation plus sûre et plus privée. + + + Trouver tous les certificats de votre système qui ne sont liés à aucun certificat de la liste des certificats racines de confiance de Microsoft. + + + Trouver tous les certificats de votre système qui ne sont liés à aucun certificat de la liste des certificats racines de confiance de Microsoft. + + + Bloquer les plages d'adresses IP des pays figurant dans diverses listes officielles de sanctions des États-Unis. + + + Bloquer les plages d'adresses IP des pays figurant dans diverses listes officielles de sanctions des États-Unis. + + + Vérifier, supprimer et appliquer des mesures de sécurité qui ne s'appliquent qu'à l'utilisateur actuel. + + + Vérifier, supprimer et appliquer des mesures de sécurité qui ne s'appliquent qu'à l'utilisateur actuel. + + + Lire les fichiers de stratégie de groupe, les exporter en JSON, les fusionner et récupérer l'intégralité des détails de la politique de sécurité du système. + + + Lire les fichiers de stratégie de groupe, les exporter en JSON, les fusionner et récupérer l'intégralité des détails de la politique de sécurité du système. + + + Appliquer + + + Vérifier + + + Supprimer + + + Ouvrir le lien suivant dans le navigateur : {0} + + + Aperçu du statut + + + Rechercher des mesures de sécurité... + + + Rechercher parmi les fonctionnalités et capacités... + + + Réputation + + + Source + + + Durée + + + Copier dans le presse-papiers + + + Copier dans le presse-papiers + + + Obtenir la liste des applications + + + Désinstaller les applications sélectionnées + + + Rechercher des applications... + + + Désinstaller + + + Ouvrir l'emplacement + + + Copier les détails de l'application + + + Détails + + + Convertir INF de sécurité en JSON + + + Convertir + + + Commencer la conversion du fichier INF de stratégie de sécurité sélectionné en JSON. + + + Commencer la conversion du fichier INF de stratégie de sécurité sélectionné en JSON. + + + Répertoire de sortie pour les fichiers JSON + + + Sélectionnez où enregistrer les fichiers JSON convertis + + + Sélectionnez où enregistrer les fichiers JSON convertis + + + Sélectionnez où enregistrer les fichiers JSON convertis + + + Fichiers INF de sécurité sélectionnés + + + Répertoire sélectionné + + + Sélectionner les fichiers INF de sécurité pour la conversion JSON + + + Choisissez un ou plusieurs fichiers INF de sécurité à convertir au format JSON + + + Choisissez un ou plusieurs fichiers INF de sécurité à convertir au format JSON + + + Choisissez un ou plusieurs fichiers INF de sécurité à convertir au format JSON + + + Sélectionné : + + + Statut : Appliqué + + + Statut : Non appliqué + + + Statut : Indéterminé + + + Appliqué + + + Non appliqué + + + N/A + + + Harden System Security est une application qui vous aide à configurer votre système pour qu'il soit sécurisé contre de nombreuses menaces avancées, en utilisant uniquement les outils et fonctionnalités disponibles dans le système d'exploitation et proposés par Microsoft sans utiliser d'outils ou de programmes tiers. + + + Voici les journaux que Harden System Security génère et stocke automatiquement dans le dossier désigné. La taille totale du dossier des journaux ne dépassera jamais 1 Go. + + + Ouvrir le répertoire des journaux + + + Lorsqu'activé, affiche un aperçu de la page web pour chaque mesure de sécurité lorsque vous survolez son bouton de lien. + + + Afficher les aperçus de lien pour les mesures de sécurité + + + Lorsqu'activé, affiche un aperçu de la page web pour chaque mesure de sécurité lorsque vous survolez son bouton de lien. + + + Lorsqu'activé, affiche un aperçu de la page web pour chaque mesure de sécurité lorsque vous survolez son bouton de lien. + + + Lorsqu'activé, les vues en liste affichant des éléments par groupes n'ont plus d'en-têtes fixes. Leurs en-têtes défileront avec le reste des éléments. + + + Activer les en-têtes fixes pour les vues en liste groupées + + + Lorsqu'activé, les vues en liste affichant des éléments par groupes n'ont plus d'en-têtes fixes. Leurs en-têtes défileront avec le reste des éléments. + + + Lorsqu'activé, les vues en liste affichant des éléments par groupes n'ont plus d'en-têtes fixes. Leurs en-têtes défileront avec le reste des éléments. + + + L'application a été lancée avec l'activation de fichier pour le fichier suivant : '{0}' + + + Base de sécurité Microsoft + + + Base de sécurité Microsoft 365 Apps + + + Appliquez la base de sécurité Microsoft sur cette page. Vous pouvez également vérifier la conformité du système pour obtenir un rapport précis montrant quels paramètres sont appliqués et lesquels ne le sont pas. Vous pouvez également supprimer les stratégies appliquées par la base de sécurité. + + + Appliquez la base de sécurité Microsoft 365 Apps sur cette page. Vous pouvez également vérifier la conformité du système pour obtenir un rapport précis montrant quels paramètres sont appliqués et lesquels ne le sont pas. Vous pouvez également supprimer les stratégies appliquées par la base de sécurité. + + + + Statut + + + Valeur actuelle + + + Valeur attendue + + + + + Statut + + + Valeur actuelle + + + Valeur attendue + + + + Obtenir les stratégies effectives (Utilisateur) + + + Liste les stratégies de groupe effectives appliquées à l'utilisateur actuel. + + + Liste les stratégies de groupe effectives appliquées à l'utilisateur actuel. + + + Remplacements des bases de référence Microsoft + + + Restaurer les fonctionnalités du système d'exploitation qui ont été désactivées après l'application des bases de référence de sécurité Microsoft. + + + Exporte les données affichées vers un fichier JSON. Vous pourrez choisir l'emplacement où il sera enregistré. + + + Exporte les données affichées vers un fichier JSON. Vous pourrez choisir l'emplacement où il sera enregistré. + + + Exporter vers JSON + + + Échec de OpenProcessToken. Erreur Win32 : {0} + + + Échec de LookupPrivilegeValue pour {0}. Erreur Win32 : {1} + + + Échec de AdjustTokenPrivileges pour {0}. Erreur Win32 : {1} + + + Privilège non attribué : {0} + + + Échec de l'énumération des catégories d'audit. Erreur Win32 : {0} + + + Échec de l'obtention de l'ID de catégorie pour la sous-catégorie : {0} + + + Aucune sous-catégorie d'audit trouvée sur le système + + + Échec de la requête de la stratégie système d'audit pour le lot commençant à {0}. Erreur Win32 : {1} + + + AuditQuerySystemPolicy a retourné un pointeur nul pour le lot commençant à {0} + + + Stratégies d'audit récupérées pour {0} sous-catégories + + + Échec de la requête des stratégies d'audit spécifiques. Erreur Win32 : {0} + + + AuditQuerySystemPolicy a retourné un pointeur nul pour les stratégies d'audit spécifiques + + + Stratégies d'audit récupérées pour {0} sous-catégories spécifiques + + + Fichier CSV non trouvé : {0} + + + Le fichier CSV doit contenir au moins un en-tête et une ligne de données + + + Erreur lors de l'analyse de la ligne CSV {0} : {1} + + + Aucune entrée de stratégie d'audit valide trouvée dans le fichier CSV + + + {0} entrées de stratégie d'audit analysées depuis le CSV + + + {0} stratégies d'audit appliquées avec succès depuis le CSV + + + Échec de l'application de la stratégie d'audit au système. Erreur Win32 : {0} + + + Ligne {0} : Au moins 7 colonnes attendues, {1} obtenues + + + Ligne {0} : Format GUID invalide : {1} + + + Ligne {0} : Valeur de paramètre invalide : {1} + + + Ligne {0} : Valeur de paramètre hors plage (0-3) : {1} + + + Aucun audit + + + Échec + + + Succès et Échec + + + Appliquer, vérifier et supprimer la base de référence de sécurité Microsoft sur cette page. + + + Appliquer, vérifier et supprimer la base de référence de sécurité Microsoft sur cette page. + + + Appliquer, vérifier et supprimer la base de référence de sécurité Microsoft 365 Apps sur cette page. + + + Appliquer, vérifier et supprimer la base de référence de sécurité Microsoft 365 Apps sur cette page. + + + Appliquer, vérifier et supprimer les remplacements facultatifs pour les bases de référence Microsoft. + + + Appliquer, vérifier et supprimer les remplacements facultatifs pour les bases de référence Microsoft. + + + ou glissez et déposez des fichiers ici + + + Déposez le fichier pour vérifier la réputation + + + Export_Données_HardenSystemSecurity_{0}.json + + + {0} résultats de vérification exportés avec succès vers {1} + + + Application de la base de référence de sécurité Microsoft... + + + Base de référence de sécurité Microsoft appliquée avec succès + + + L'opération d'application a été annulée par l'utilisateur + + + Suppression de la base de référence de sécurité Microsoft... + + + Base de référence de sécurité Microsoft supprimée avec succès + + + L'opération de suppression a été annulée par l'utilisateur + + + Vérification de la base de référence de sécurité Microsoft... + + + Aucun résultat retourné par le processus de vérification. + + + Vérification terminée : {0}/{1} stratégies sont conformes + + + L'opération de vérification a été annulée par l'utilisateur + + + Application de la base de référence de sécurité Microsoft 365 Apps... + + + Base de référence de sécurité Microsoft 365 Apps appliquée avec succès + + + Suppression de la base de référence de sécurité Microsoft 365 Apps... + + + Base de référence de sécurité Microsoft 365 Apps supprimée avec succès + + + Vérification de la base de référence de sécurité Microsoft 365 Apps... + + + Ajouter + + + Ajouter des règles de pare-feu pour l'élément sélectionné. + + + Ajouter des règles de pare-feu pour l'élément sélectionné. + + + Supprimer + + + Supprimer les règles de pare-feu pour l'élément sélectionné. + + + Supprimer les règles de pare-feu pour l'élément sélectionné. + + + Listes ciblées + + + Listes ciblées précompilées et mises à jour quotidiennement contenant des plages d'adresses IP spécifiques aux pays, permettant une mise en œuvre rationalisée des exigences de conformité et des politiques de sécurité grâce à des contrôles de blocage efficaces du pare-feu Windows. + + + Blocage IP par pays individuel + + + Utilisez des plages d'adresses IP de pays mises à jour quotidiennement pour bloquer des pays spécifiques sur votre système via des règles de pare-feu Windows. + + + En savoir plus + + + Cliquez ou appuyez ici pour ouvrir une page web avec des informations plus détaillées. + + + Cliquez ou appuyez ici pour ouvrir une page web avec des informations plus détaillées. + + + Rechercher des pays... + + + + Emplacement du magasin + + + Nom du magasin + + + Objet + + + Émetteur + + + Empreinte numérique + + + Objet racine + + + Sha256 racine + + + + + Emplacement du magasin + + + Nom du magasin + + + Objet + + + Émetteur + + + Empreinte numérique + + + Objet racine + + + Sha256 racine + + + + Lancer l'analyse + + + Télécharge la liste du programme de certificats racines de confiance de Microsoft et trouve tous les certificats des magasins de certificats de l'ordinateur local et de l'utilisateur actuel qui ne sont liés à aucun certificat de cette liste de confiance. Vous pourrez également supprimer les certificats non fiables de votre système. + + + Télécharge la liste du programme de certificats racines de confiance de Microsoft et trouve tous les certificats des magasins de certificats de l'ordinateur local et de l'utilisateur actuel qui ne sont liés à aucun certificat de cette liste de confiance. Vous pourrez également supprimer les certificats non fiables de votre système. + + + Obtenir les certificats locaux + + + Récupère tous les certificats locaux des magasins de certificats de l'ordinateur local et de l'utilisateur actuel, les affiche tous dans la liste et vous permet de les trier, de les rechercher, de copier leurs détails ou de les supprimer. + + + Récupère tous les certificats locaux des magasins de certificats de l'ordinateur local et de l'utilisateur actuel, les affiche tous dans la liste et vous permet de les trier, de les rechercher, de copier leurs détails ou de les supprimer. + + + Inclure expirés + + + Inclure les certificats expirés ou non encore valides dans les résultats. + + + Inclure les certificats expirés ou non encore valides dans les résultats. + + + Rechercher des certificats... + + + Informations d'en-tête de la liste de confiance des certificats + + + Informations d'en-tête de la liste de confiance des certificats + + + Informations d'en-tête de la liste de confiance des certificats + + + Infos d'en-tête CTL + + + Affiche des informations détaillées sur les fichiers de la liste de confiance des certificats téléchargés depuis le serveur de Microsoft. + + + Affiche des informations détaillées sur les fichiers de la liste de confiance des certificats téléchargés depuis le serveur de Microsoft. + + + Veuillez sélectionner un certificat à supprimer. + + + Supprimer le certificat + + + Êtes-vous sûr de vouloir supprimer ce certificat ? + +Objet : {0} +Magasin : {1}\{2} +Empreinte : {3} + + + Supprimer + + + Emplacement de magasin invalide : {0} + + + Certificat non trouvé dans le magasin. + + + Certificat supprimé avec succès de {0}\{1} + + + Démarrage de l'analyse des certificats... + + + Fichier STL analysé {0} sujets en {1} ms. + + + Analyse des certificats terminée. Trouvé {0} certificats ne chaînant pas aux racines STL. + + + Récupération de tous les certificats des magasins de certificats... + + + {0} certificats récupérés en {1} ms. + + + Récupération des certificats terminée. {0} certificats trouvés au total. + + + (pas de racine) + + + (aucun) + + + VIDE + + + Le fichier d'entrée n'est ni un fichier CAB valide ni un fichier STL. + + + Le fichier CAB contient plus d'un fichier. Un seul fichier STL attendu. + + + Aucun fichier STL trouvé dans l'archive CAB. + + + Le fichier CAB est vide ou ne contient aucun fichier extractible. + + + Trop de redirections. + + + La réponse de redirection manque l'en-tête Location. + + + La vérification de la signature a échoué pour SignedCms. + + + Le certificat du signataire n'est pas présent dans SignedCms. + + + La racine de la chaîne de signature ne correspond pas au certificat CA fourni. + + + Données de fin inattendues après CTL SEQUENCE de niveau supérieur. + + + La valeur entière de la version est hors limite. + + + Séquence d'utilisation manquante. + + + Données de fin inattendues dans la séquence d'utilisation. + + + thisUpdate manquant. + + + Identifiant d'algorithme manquant. + + + Données de fin inattendues dans TrustedSubjectType. + + + Données de fin inattendues après les éléments CTL. + + + Nom convivial manquant pour le sujet. + + + Données de fin inattendues après la séquence EKU. + + + FILETIME invalide rencontré. + + + Marqueur BEGIN CERTIFICATE non trouvé dans le PEM. + + + Marqueur END CERTIFICATE non trouvé dans le PEM. + + + Contenu base64 invalide dans le certificat PEM. + + + Nom d'entrée vide, ignoré. + + + Chargement des données des pays... + + + {0} pays chargés avec succès + + + Création des règles pour {0} + + + Suppression des règles pour {0} + + + Plage IP sélectionnée ajoutée avec succès pour le blocage + + + Plage IP sélectionnée supprimée avec succès du blocage + + + Veuillez sélectionner un pays dans la liste + + + Création des règles IPv4 pour {0} + + + Création des règles IPv6 pour {0} + + + Suppression des règles IPv4 pour {0} + + + Suppression des règles IPv6 pour {0} + + + Règles de blocage IP ajoutées avec succès pour {0} + + + Règles de blocage IP supprimées avec succès pour {0} + + + Échec de la création de GroupPolicyObject dans STA. HRESULT: 0x{0:X8} + + + Échec de l'initialisation de COM dans le thread STA. HRESULT: 0x{0:X8} + + + Échec de la création de GroupPolicyObject - pointeur nul retourné par le thread STA + + + Échec de l'initialisation de COM. HRESULT: 0x{0:X8} + + + Échec de l'ouverture du GPO de l'ordinateur local. HRESULT : 0x{0:X8} + + + Exception COM : {0} (HRESULT : 0x{1:X8}) + + + Échec de l'enregistrement du GUID CSE {0} {1:B}. HRESULT: 0x{2:X8} + + + Échec de l'enregistrement du GUID CSE {0} {1:B} : {2} (HRESULT : 0x{3:X8}) + + + Supprimer + + + Supprimer le(s) élément(s) actuellement sélectionné(s). + + + Supprimer le(s) élément(s) actuellement sélectionné(s). + + + Stratégies d'audit + + + Afficher et gérer toutes les stratégies d'audit du système. + + + Afficher et gérer toutes les stratégies d'audit du système. + + + Afficher et gérer toutes les stratégies d'audit du système. + + + + Paramètre d'audit + + + GUID de catégorie + + + GUID de sous-catégorie + + + + + Paramètre d'audit + + + GUID de catégorie + + + GUID de sous-catégorie + + + + Récupérer les stratégies d'audit + + + Récupère toutes les stratégies d'audit du système. + + + Récupère toutes les stratégies d'audit du système. + + + Rechercher des stratégies d'audit... + + + Modification de stratégie d'audit appliquée avec succès pour {0} à {1} + + + {0} stratégies d'audit chargées avec succès. + + + Aucune stratégie d'audit à exporter. Veuillez d'abord récupérer les stratégies d'audit. + + + {0} stratégies d'audit exportées avec succès vers {1} + + + Importe des stratégies d'audit depuis un fichier JSON et les applique au système. Vous pourrez sélectionner le fichier JSON à importer. + + + Importe des stratégies d'audit depuis un fichier JSON et les applique au système. Vous pourrez sélectionner le fichier JSON à importer. + + + Importer et appliquer + + + Aucune stratégie d'audit valide trouvée dans le fichier JSON. + + + Aucune stratégie d'audit applicable trouvée dans le fichier JSON pour ce système. + + + {0} stratégies d'audit importées avec succès depuis {1} + + + Appliquer les recommandations + + + Vérifier les recommandations + + + Supprimer les recommandations + + + Copier les éléments sélectionnés dans le presse-papiers. + + + Copier les éléments sélectionnés dans le presse-papiers. + + + Copier la sélection + + + Aucun certificat à exporter. Veuillez d'abord récupérer les certificats. + + + {0} certificats exportés avec succès vers {1} + + + Succès + + + + Point de montage + + + Statut de protection + + + Statut de conversion + + + Méthode de chiffrement + + + Pourcentage de chiffrement + + + Pourcentage d'effacement + + + Déverrouillage auto activé + + + Clé de déverrouillage auto stockée + + + Type de volume + + + Capacité Go + + + Système de fichiers + + + + + Point de montage + + + Statut de protection + + + Statut de conversion + + + Méthode de chiffrement + + + Pourcentage de chiffrement + + + Pourcentage d'effacement + + + Déverrouillage auto activé + + + Clé de déverrouillage auto stockée + + + Type de volume + + + Capacité Go + + + Système de fichiers + + + + Récupérer les volumes BitLocker + + + Récupère tous les volumes et leurs informations liées à BitLocker avec tous les détails et les liste pour vous. + + + Récupère tous les volumes et leurs informations liées à BitLocker avec tous les détails et les liste pour vous. + + + Fermer + + + Fermer + + + Fermer + + + Copier + + + Copier + + + Copier + + + Supprimer le protecteur de clé + + + Supprime le protecteur de clé du volume sélectionné. + + + Supprime le protecteur de clé du volume sélectionné. + + + Aucun protecteur de clé trouvé pour ce volume. + + + Sélectionnez d'abord un volume pour voir ses protecteurs de clé. + + + Protecteurs de clé pour + + + Affichage de tous les protecteurs de clé pour le volume sélectionné. + + + Affichage de tous les protecteurs de clé pour le volume sélectionné. + + + Mot de passe de récupération + + + Type de certificat + + + Nom de fichier + + + Déverrouillage auto + + + Type + + + Empreinte numérique + + + ID + + + Gestion + + + Gérez tous les aspects des volumes BitLocker tels que le chiffrement, le déchiffrement, la sauvegarde et plus encore. + + + Gérez tous les aspects des volumes BitLocker tels que le chiffrement, le déchiffrement, la sauvegarde et plus encore. + + + Mesures de sécurité + + + Gérer les mesures de sécurité liées à BitLocker. + + + Gérer les mesures de sécurité liées à BitLocker. + + + Ajouter un protecteur de clé + + + Ajoutez un nouveau protecteur de clé au volume sélectionné. Les protecteurs de clé sont ce qui vous permet de déverrouiller le volume. + + + Ajoutez un nouveau protecteur de clé au volume sélectionné. Les protecteurs de clé sont ce qui vous permet de déverrouiller le volume. + + + Ajouter un protecteur de clé + + + Ajouter + + + Annuler + + + Utilisez cette section pour ajouter un nouveau protecteur de clé au volume sélectionné. + + + TPM + + + Ajouter un protecteur de clé TPM. + + + Ajouter un protecteur de clé TPM. + + + TPM + PIN + + + Ajouter un protecteur de clé TPM + PIN. + + + Ajouter un protecteur de clé TPM + PIN. + + + TPM + Clé de démarrage + + + Ajouter un protecteur de clé TPM + Clé de démarrage. + + + Ajouter un protecteur de clé TPM + Clé de démarrage. + + + TPM + PIN + Clé de démarrage + + + Ajouter un protecteur de clé TPM + PIN + Clé de démarrage. + + + Ajouter un protecteur de clé TPM + PIN + Clé de démarrage. + + + Clé de démarrage + + + Ajouter un protecteur de clé Clé de démarrage. + + + Ajouter un protecteur de clé Clé de démarrage. + + + Module de plateforme sécurisée (TPM) + + + BitLocker utilise le TPM de l'appareil pour protéger la clé de chiffrement. + + + Avec ce protecteur, le lecteur chiffré n'est accessible que lorsqu'il est connecté à une carte mère équipée d'un TPM et que l'intégrité du démarrage du système reste intacte. Les protecteurs basés sur TPM ne s'appliquent généralement qu'aux volumes du système d'exploitation. + + + TPM et numéro d'identification personnel (PIN) + + + BitLocker associe le TPM à un PIN utilisateur. Par défaut, le PIN comporte de 4 à 20 chiffres ; avec les PINs améliorés, il peut comporter de 4 à 20 caractères (lettres, symboles, espaces ou chiffres). + + + TPM et clé de démarrage + + + BitLocker utilise le TPM conjointement avec l'entrée d'une clé USB. Pour démarrer l'appareil, la clé USB doit être connectée. + + + TPM, PIN, et clé de démarrage + + + BitLocker utilise une combinaison du TPM, d'un PIN de démarrage et de l'entrée d'une clé USB contenant une clé externe. Il s'agit de la configuration la plus sécurisée de BitLocker et offre une authentification multifacteur. + + + Clé de démarrage + + + BitLocker utilise l'entrée d'une clé USB contenant la clé externe. Le périphérique USB doit être connecté avant que le système puisse démarrer. + + + Récupération des volumes BitLocker... + + + {0} volumes BitLocker chargés. + + + Aucune sortie n'a été retournée de {0} + + + Aucun volume BitLocker détecté. + + + Le volume parent pour le protecteur de clé n'a pas été trouvé. + + + Suppression du protecteur de clé {0} de {1} + + + Si le protecteur de clé ExternalKey avec l'ID {0} de {1} n'était pas utilisé pour garder le lecteur déverrouillé, il a été supprimé. Plus d'informations disponibles sur la page Journaux. + + + Le protecteur de clé de type {0} avec l'ID {1} a été supprimé avec succès de {2}. + + + Aucun volume BitLocker sélectionné. + + + Déverrouillage auto + + + Ajouter un protecteur de clé Déverrouillage auto. + + + Ajouter un protecteur de clé Déverrouillage auto. + + + Mot de passe + + + Ajouter un protecteur de clé Mot de passe. + + + Ajouter un protecteur de clé Mot de passe. + + + Mot de passe de récupération + + + Ajouter un protecteur de clé Mot de passe de récupération. + + + Ajouter un protecteur de clé Mot de passe de récupération. + + + Déverrouillage auto + + + Active le déverrouillage automatique pour un volume ne contenant pas le système d'exploitation protégé par le chiffrement de disque BitLocker. + + + BitLocker peut être configuré pour déverrouiller automatiquement les volumes de données qui n'hébergent pas le système d'exploitation. Une fois qu'un utilisateur a déverrouillé le volume du système d'exploitation, BitLocker utilise les informations d'identification chiffrées stockées dans le registre ainsi que les métadonnées du volume pour déverrouiller automatiquement tous les volumes de données configurés pour le déverrouillage automatique. + + + Mot de passe + + + Le volume BitLocker utilisera un mot de passe pour protéger les données. + + + Mot de passe de récupération + + + La spécification du mot de passe est facultative. Si vous ne spécifiez pas ce mot de passe, un mot de passe sera généré automatiquement pour vous et attribué au volume sélectionné. Si vous décidez de saisir le mot de passe manuellement, il doit comporter 48 caractères. Le mot de passe est utilisé comme protecteur pour la clé de chiffrement du volume. + + + Chiffrement + + + Chiffrer, déchiffrer ou effectuer d'autres actions connexes sur le volume sélectionné. + + + Chiffrer, déchiffrer ou effectuer d'autres actions connexes sur le volume sélectionné. + + + Chiffrer + + + Chiffrer le volume sélectionné. + + + Chiffrer le volume sélectionné. + + + Déchiffrer + + + Déchiffrer le volume sélectionné. + + + Déchiffrer le volume sélectionné. + + + Suspendre le chiffrement + + + Suspend le chiffrement BitLocker, permettant aux utilisateurs d'accéder aux données sur un volume protégé par le chiffrement de disque BitLocker. Ce processus rend la clé de chiffrement accessible sous une forme non protégée. + + + Suspend le chiffrement BitLocker, permettant aux utilisateurs d'accéder aux données sur un volume protégé par le chiffrement de disque BitLocker. Ce processus rend la clé de chiffrement accessible sous une forme non protégée. + + + Reprendre le chiffrement + + + Restaure le chiffrement sur un volume utilisant le chiffrement de disque BitLocker dont le chiffrement a été précédemment suspendu. + + + Restaure le chiffrement sur un volume utilisant le chiffrement de disque BitLocker dont le chiffrement a été précédemment suspendu. + + + Activer le chiffrement BitLocker + + + Activer + + + Annuler + + + Activez le chiffrement BitLocker pour le volume sélectionné. + + + Disque OS + + + Activer le chiffrement BitLocker pour le disque du système d'exploitation. + + + Activer le chiffrement BitLocker pour le disque du système d'exploitation. + + + Disque fixe + + + Activer le chiffrement BitLocker pour le disque fixe. + + + Activer le chiffrement BitLocker pour le disque fixe. + + + Disque amovible + + + Activer le chiffrement BitLocker pour le disque amovible. + + + Activer le chiffrement BitLocker pour le disque amovible. + + + Chiffrement du disque du système d'exploitation + + + Chiffrez le disque du système d'exploitation avec BitLocker. + + + Niveau de chiffrement + + + Sélectionnez l'un des niveaux de chiffrement pour le disque du système d'exploitation. Normal utilisera les protecteurs de clé TPM et PIN. Amélioré utilisera TPM, PIN et une clé de démarrage sur une clé USB, offrant une authentification multifacteur forte. + + + Sélectionnez l'un des niveaux de chiffrement pour le disque du système d'exploitation. Normal utilisera les protecteurs de clé TPM et PIN. Amélioré utilisera TPM, PIN et une clé de démarrage sur une clé USB, offrant une authentification multifacteur forte. + + + Normal + + + Amélioré + + + Couverture de chiffrement + + + Espace libre et utilisé + + + Espace utilisé seulement + + + Sélectionnez la couverture de chiffrement du disque. Espace libre et utilisé chiffrera toutes les données sur le disque, tandis que Espace utilisé seulement chiffrera uniquement l'espace actuellement utilisé, ce qui prendra moins de temps à réaliser. + + + Sélectionnez la couverture de chiffrement du disque. Espace libre et utilisé chiffrera toutes les données sur le disque, tandis que Espace utilisé seulement chiffrera uniquement l'espace actuellement utilisé, ce qui prendra moins de temps à réaliser. + + + Comportement de déclassement + + + Autoriser le déclassement + + + Refuser le déclassement + + + Si le déclassement est autorisé, que le système d'exploitation est déjà chiffré au niveau Amélioré et que vous avez sélectionné le niveau Normal pour le chiffrement, le niveau de chiffrement sera déclassé. Cependant, si le déclassement est refusé, l'opération ne se terminera pas et il y aura une erreur empêchant le déclassement du niveau de chiffrement du disque du système d'exploitation. + + + Si le déclassement est autorisé, que le système d'exploitation est déjà chiffré au niveau Amélioré et que vous avez sélectionné le niveau Normal pour le chiffrement, le niveau de chiffrement sera déclassé. Cependant, si le déclassement est refusé, l'opération ne se terminera pas et il y aura une erreur empêchant le déclassement du niveau de chiffrement du disque du système d'exploitation. + + + Chiffrement de disque fixe + + + Chiffrez le disque fixe sélectionné. Il aura un mot de passe de récupération de 48 caractères et sera déverrouillé automatiquement via le disque du système d'exploitation déjà chiffré. + + + Chiffrement de disque amovible + + + Chiffrez le disque amovible sélectionné. Il aura un mot de passe de récupération de 48 caractères et le mot de passe que vous fournissez dans la zone de texte. + + + Suspendre le chiffrement BitLocker + + + Suspendre + + + Annuler + + + Suspendre le chiffrement BitLocker du volume sélectionné. + + + La suspension de BitLocker permet l'accès aux données chiffrées sur un volume protégé en exposant la clé de chiffrement dans un état non protégé. Il est important de noter que la suspension ne déchiffre pas les données existantes sur le volume. Au lieu de cela, elle rend simplement la clé requise pour le déchiffrement ouvertement disponible. Toutes les nouvelles données écrites sur le disque pendant cette période restent chiffrées. Tant que BitLocker est suspendu, les vérifications d'intégrité du système ne sont pas appliquées au démarrage. Cette fonctionnalité est généralement utilisée pour faciliter les mises à niveau du micrologiciel ou la maintenance du système sans déclencher de récupération. + + + Ici, vous pouvez définir le nombre de redémarrages de l'ordinateur avant la fin de la suspension de BitLocker. Une valeur de 1 signifie que la protection BitLocker reprendra immédiatement après le prochain redémarrage. Vous pouvez reprendre la protection manuellement à tout moment via le bouton Reprendre. + + + Toutes les mesures de sécurité de la catégorie BitLocker seront appliquées au système avant le lancement du processus de chiffrement. + + + Déchiffrement du chiffrement BitLocker pour le lecteur {0} + + + Tous les protecteurs de clé du lecteur seront supprimés et le déchiffrement du contenu commencera. + + + L'opération a été annulée. + + + Reprise du chiffrement BitLocker pour le lecteur {0} + + + Restaurer le chiffrement du lecteur ou du volume qui a été précédemment suspendu. + + + Aucun PIN n'a été saisi pour le démarrage. Veuillez en fournir un et réessayer. + + + Aucun disque amovible n'a été sélectionné. Veuillez en sélectionner un et réessayer. + + + Aucun mot de passe n'a été fourni. Veuillez en fournir un et réessayer. + + + Le disque du système d'exploitation doit d'abord être entièrement chiffré avant de pouvoir chiffrer les disques fixes, mais il est actuellement {0} à {1} de pourcentage de chiffrement. + + + Ajout de {0} à {1} + + + Exportation réussie de {0} volume(s) BitLocker vers : {1} + + + Cela peut vous empêcher d'utiliser RDP (Bureau à distance) à distance via une adresse IP, ce qui n'est pas sécurisé car cela nécessite des ports exposés publiquement et utilise NTLM. Vous pouvez utiliser Assistance rapide ou Bastion pour les machines virtuelles Azure, qui sont des alternatives plus sécurisées. Le RDP local tel que pour la session améliorée Hyper-V n'est pas affecté. + + + Cette stratégie vous empêchera d'utiliser la fonctionnalité 'J'ai oublié mon code PIN' sur l'écran de verrouillage ou l'écran de connexion. Si vous oubliez votre code PIN, vous ne pourrez pas le récupérer. + + + Sélectionner un disque amovible + + + Actualiser + + + Actualiser + + + Actualiser + + + Entrez un mot de passe + + + Entrez un code PIN + + + Entrez un mot de passe de récupération + + + Supprimer le certificat + + + Supprimer le certificat sélectionné + + + Supprimer le certificat sélectionné + + + Vérification de la configuration utilisateur du client SSH + + + Répertoire utilisateur non trouvé à {0} car le nom d'utilisateur {1} n'était pas valide, vérification de la configuration du client SSH ignorée. + + + Fichier de configuration du client SSH créé avec le contenu : {0} car il n'existait pas. + + + Configuration 'MACs' existante trouvée et remplacée. + + + Configuration MACs non trouvée, nouvelle configuration ajoutée. + + + Vérification des MACs sécurisés dans la configuration utilisateur du client SSH + + + Configuration MACs existante trouvée dans le répertoire utilisateur et correspond aux configurations sécurisées. + + + La configuration MACs dans le répertoire utilisateur est différente : {0} + + + Vérification des MACs sécurisés dans la configuration système du client SSH + + + Configuration MACs existante trouvée dans la configuration système et correspond aux configurations sécurisées. + + + La configuration MACs dans la configuration système est différente : {0} + + + Aucune configuration MACs sécurisée trouvée dans les configurations utilisateur et système. + + + Tentative de suppression de la configuration MACs de la configuration utilisateur du client SSH + + + Répertoire utilisateur non trouvé à {0} car le nom d'utilisateur {1} n'était pas valide, suppression ignorée. + + + Fichier de configuration du client SSH introuvable ; rien à supprimer. + + + Configuration MACs supprimée du fichier de configuration utilisateur du client SSH. + + + Aucune configuration MACs trouvée à supprimer dans le fichier de configuration utilisateur du client SSH. + + + Total : + + + Le nombre total d'éléments + + + Le nombre total d'éléments + + + Sélectionné + + + Personnalisez la couleur de la bordure de la fenêtre de l'application. Vous pouvez choisir une couleur dans la palette ou sélectionner l'option arc-en-ciel qui fera défiler toutes les couleurs disponibles de manière animée. + + + Couleur de la bordure de la fenêtre + + + Personnalisez la couleur de la bordure de la fenêtre de l'application. Vous pouvez choisir une couleur dans la palette ou sélectionner l'option arc-en-ciel qui fera défiler toutes les couleurs disponibles de manière animée. + + + Personnalisez la couleur de la bordure de la fenêtre de l'application. Vous pouvez choisir une couleur dans la palette ou sélectionner l'option arc-en-ciel qui fera défiler toutes les couleurs disponibles de manière animée. + + + Démarrer l'animation arc-en-ciel + + + Démarrer l'animation arc-en-ciel autour de la bordure de la fenêtre de l'application. + + + Démarrer l'animation arc-en-ciel autour de la bordure de la fenêtre de l'application. + + + Arrêter l'animation arc-en-ciel + + + Arrêter l'animation arc-en-ciel autour de la bordure de la fenêtre de l'application si elle est en cours d'exécution. + + + Arrêter l'animation arc-en-ciel autour de la bordure de la fenêtre de l'application si elle est en cours d'exécution. + + + Définir la couleur de la bordure + + + Définir la couleur de la bordure de la fenêtre de l'application sur la couleur sélectionnée. + + + Définir la couleur de la bordure de la fenêtre de l'application sur la couleur sélectionnée. + + + Réinitialiser la couleur de la bordure + + + Réinitialiser la couleur de la bordure de la fenêtre de l'application à la couleur par défaut. + + + Réinitialiser la couleur de la bordure de la fenêtre de l'application à la couleur par défaut. + + + Accueil + Main Navigation + + + Page d'accueil et écran de bienvenue + Main Navigation + + + Page d'accueil et écran de bienvenue + Main Navigation + + + Exécuter Microsoft Defender Antivirus dans un bac à sable (sandbox) pour une protection accrue contre les falsifications. + + + Appliquer toutes les mesures de sécurité de la page. Les éléments appartenant aux sous-catégories ne sont pas appliqués lors de l'utilisation de ce bouton. + + + Appliquer toutes les mesures de sécurité de la page. Les éléments appartenant aux sous-catégories ne sont pas appliqués lors de l'utilisation de ce bouton. + + + Supprimer toutes les mesures de sécurité de la page. + + + Supprimer toutes les mesures de sécurité de la page. + + + Application de toutes les mesures de sécurité... + + + Suppression de toutes les mesures de sécurité... + + + Vérification de toutes les mesures de sécurité... + + + Toutes les mesures de sécurité ont été appliquées avec succès. + + + Toutes les mesures de sécurité ont été supprimées avec succès. + + + Toutes les mesures de sécurité ont été vérifiées avec succès. + + + Protection Sub-Category + Garder une suite de chiffrement non sécurisée requise pour la connectivité Internet du client de jeu Battle.net activée. + + + Sélectionnez ceci uniquement si vous utilisez réellement le client de jeu Battle.net. + + + Protection Sub-Category + Appliquer des stratégies qui réduisent la télémétrie dans le système d'exploitation. + + + Certaines fonctionnalités du système d'exploitation deviendront indisponibles. + + + Optimiser la mémoire + + + Tenter de réduire l'utilisation de la mémoire en collectant et en compactant la mémoire gérée inutilisée (y compris les objets volumineux). Le système d'exploitation peut libérer la RAM progressivement, donc les changements peuvent ne pas apparaître immédiatement. Vérifiez les journaux après avoir appuyé sur ce bouton pour plus de détails. + + + Tenter de réduire l'utilisation de la mémoire en collectant et en compactant la mémoire gérée inutilisée (y compris les objets volumineux). Le système d'exploitation peut libérer la RAM progressivement, donc les changements peuvent ne pas apparaître immédiatement. Vérifiez les journaux après avoir appuyé sur ce bouton pour plus de détails. + + + Sélectionnez la base de référence de sécurité Microsoft que vous souhaitez utiliser. + + + Sélectionnez la base de référence de sécurité Microsoft que vous souhaitez utiliser. + + + Récupérer + + + Algorithmes + + + Courbes CNG + + + Courbes du fournisseur SSL + + + Suites de chiffrement TLS + + + Fournisseurs enregistrés + + + Configuré uniquement + + + Tout + + + Nom + + + Type + + + Drapeaux + + + Ouvrable + + + Post-Quantique + + + Génération de clé + + + Jeux de paramètres + + + Nom + + + OID + + + Bits de clé publique + + + Nom + + + OID + + + Bits de clé publique + + + Type de courbe + + + Drapeaux + + + Nom + + + Chiffrement + + + Suite de chiffrement + + + Suite de chiffrement de base + + + Hachage + + + Échange + + + Certificat + + + Long. Chiffrement + + + Long. Bloc + + + Long. Hachage + + + Long. Min Éch. + + + Long. Max Éch. + + + Type de clé + + + Nom + + + Nomenclature cryptographique + + + La nomenclature cryptographique (CBOM) fournit un inventaire au niveau du système des algorithmes de cryptographie, des courbes, des suites de chiffrement et des fournisseurs du système d'exploitation, capturant ainsi la posture cryptographique de la plateforme. + + + La nomenclature cryptographique (CBOM) fournit un inventaire au niveau du système des algorithmes de cryptographie, des courbes, des suites de chiffrement et des fournisseurs du système d'exploitation, capturant ainsi la posture cryptographique de la plateforme. + + + La nomenclature cryptographique (CBOM) offre un inventaire et une introspection au niveau du système de la cryptographie du système d'exploitation, mettant en surface les algorithmes, les courbes, les suites de chiffrement et les fournisseurs qui définissent la posture cryptographique de la plateforme. En normalisant ce que le système d'exploitation expose, elle offre une transparence de type SBOM pour la cryptographie : permettant des audits basés sur des preuves, des vérifications de conformité aux bases de référence, la détection des dérives entre les mises à jour, l'identification des primitives héritées/faibles et la planification des transitions post-quantiques. + + + Nom + + + Type + + + Drapeaux + + + Ouvrable + + + Post-Quantique + + + Génération de clé + + + Jeux de paramètres + + + Nom + + + OID + + + Bits de clé publique + + + Nom + + + OID + + + Bits de clé publique + + + Type de courbe + + + Drapeaux + + + Nom + + + Chiffrement + + + Suite de chiffrement + + + Suite de chiffrement de base + + + Hachage + + + Échange + + + Certificat + + + Long. Chiffrement + + + Long. Bloc + + + Long. Hachage + + + Long. Min Éch. + + + Long. Max Éch. + + + Type de clé + + + Nom + + + Générer la CBOM + + + Générer la nomenclature cryptographique pour le système actuel. + + + Générer la nomenclature cryptographique pour le système actuel. + + + Voir les fichiers sélectionnés. + + + Parcourir + + + Ouvre la boîte de dialogue de sélection de fichiers vous permettant de sélectionner un ou plusieurs fichiers + + + Ouvre la boîte de dialogue de sélection de fichiers vous permettant de sélectionner un ou plusieurs fichiers + + + Récupérer recommandé uniquement + + + Récupérer uniquement les éléments recommandés. + + + Récupérer uniquement les éléments recommandés. + + + Mesures de sécurité + + + Gérer les mesures de sécurité liées à Microsoft Defender. + + + Gérer les mesures de sécurité liées à Microsoft Defender. + + + Exclusion + + + Ajouter, supprimer, afficher et gérer les fichiers exclus dans l'antivirus Microsoft Defender, l'accès contrôlé aux dossiers et les règles de réduction de la surface d'attaque + + + Ajouter, supprimer, afficher et gérer les fichiers exclus dans l'antivirus Microsoft Defender, l'accès contrôlé aux dossiers et les règles de réduction de la surface d'attaque + + + + Cible + + + Source + + + + + Cible + + + Source + + + + Tout récupérer + + + Récupérer toutes les exclusions de toutes les branches de Microsoft Defender. + + + Récupérer toutes les exclusions de toutes les branches de Microsoft Defender. + + + Ajouter des exclusions + + + Ajouter des exclusions à diverses branches de Microsoft Defender + + + Ajouter des exclusions à diverses branches de Microsoft Defender + + + Chemin du fichier + + + Ajouter des exclusions pour un chemin de fichier + + + Ajouter des exclusions pour un chemin de fichier + + + Chemin du dossier + + + Ajouter des exclusions pour un chemin de dossier + + + Ajouter des exclusions pour un chemin de dossier + + + Extension + + + Ajouter des exclusions pour une extension + + + Ajouter des exclusions pour une extension + + + Processus + + + Ajouter des exclusions pour un processus + + + Ajouter des exclusions pour un processus + + + Accès contrôlé aux dossiers + + + Ajouter des exclusions pour l'accès contrôlé aux dossiers + + + Ajouter des exclusions pour l'accès contrôlé aux dossiers + + + Réduction de la surface d'attaque + + + Ajouter des exclusions pour la réduction de la surface d'attaque + + + Ajouter des exclusions pour la réduction de la surface d'attaque + + + Exclusion ajoutée pour : {0} + + + Toutes les exclusions Microsoft Defender ont été récupérées avec succès. + + + Ajouter aux exclusions + + + Ajouter une exclusion de processus + + + Ajouter une exclusion d'extension + + + Veuillez entrer une extension de fichier. + + + L'extension de fichier est invalide. + + + L'extension de fichier contient des caractères invalides. + + + Veuillez entrer un nom de processus. + + + Le nom du processus est invalide. + + + Le nom du processus contient des caractères invalides. + + + Protection Category Title + Remplacements pour la base de référence de sécurité Microsoft + + + Protection Category Description + Appliquez les remplacements recommandés pour les bases de référence de sécurité Microsoft afin de restaurer certaines des fonctionnalités importantes désactivées par celles-ci. + + + Développement + + + Conçu pour l'écriture et le test de logiciels. Utilise des paramètres par défaut sécurisés tout en autorisant les outils de développement courants et les builds locaux sans restrictions inutiles. + + + Jeu + + + Optimisé pour les performances et la compatibilité avec les jeux. Conserve les protections essentielles tout en évitant les paramètres pouvant impacter le gameplay. + + + École + + + Convient aux étudiants, garde la compatibilité avec les applications d'apprentissage, évite les contrôles d'entreprise lourds. + + + Entreprise + + + Appareil d'entreprise quotidien avec de solides protections pour les données et les comptes professionnels. Équilibré pour la productivité avec un accès, une journalisation et un comportement de mise à jour sensibles. + + + Station de travail à accès spécialisé + + + L'utilisateur de sécurité spécialisée exige un environnement plus contrôlé tout en pouvant effectuer des activités telles que le courrier électronique et la navigation sur le Web dans une expérience simple à utiliser. + + + Station de travail à accès privilégié + + + C'est la configuration de sécurité la plus élevée conçue pour les rôles extrêmement sensibles qui auraient un impact significatif ou matériel sur l'organisation si leur compte était compromis. + + + Appliquer + + + Appliquez toutes les mesures de sécurité ci-dessous qui sont basées sur les intentions d'utilisation de l'appareil que vous avez sélectionnées. + + + Appliquez toutes les mesures de sécurité ci-dessous qui sont basées sur les intentions d'utilisation de l'appareil que vous avez sélectionnées. + + + Mesures de sécurité résultantes + + + Celles-ci seront appliquées lorsque vous appuyerez sur Appliquer. + + + Sélectionner les intentions de l'appareil + + + Choisissez une ou plusieurs intentions pour adapter la configuration de sécurité appliquée. + + + Préréglages + + + Intentions de l'appareil + + + Cartes réseau + + + Sélectionner + + + Désélectionner + + + Application + + + Vérification + + + Suppression + + + Traitement + + + Configurer la virtualisation imbriquée pour les VM + + + Configurez la fonctionnalité de virtualisation imbriquée pour toutes les machines virtuelles Hyper-V sur le système. Lorsqu'elle est activée, cette fonctionnalité permet aux machines virtuelles d'exécuter d'autres machines virtuelles ou d'utiliser des fonctionnalités de sécurité du système d'exploitation qui dépendent de la virtualisation, améliorant ainsi les capacités de test et de développement. Notez que toutes les VM doivent être éteintes pour que cette opération réussisse. + + + Configurez la fonctionnalité de virtualisation imbriquée pour toutes les machines virtuelles Hyper-V sur le système. Lorsqu'elle est activée, cette fonctionnalité permet aux machines virtuelles d'exécuter d'autres machines virtuelles ou d'utiliser des fonctionnalités de sécurité du système d'exploitation qui dépendent de la virtualisation, améliorant ainsi les capacités de test et de développement. Notez que toutes les VM doivent être éteintes pour que cette opération réussisse. + + + Activer pour toutes les VM + + + Activer la virtualisation imbriquée pour toutes les machines virtuelles Hyper-V sur le système. + + + Activer la virtualisation imbriquée pour toutes les machines virtuelles Hyper-V sur le système. + + + Désactiver pour toutes les VM + + + Désactiver la virtualisation imbriquée pour toutes les machines virtuelles Hyper-V sur le système. + + + Désactiver la virtualisation imbriquée pour toutes les machines virtuelles Hyper-V sur le système. + + + Plan d'alimentation Performance ultime + + + Configurer le plan d'alimentation Performance ultime. Ce plan est conçu pour offrir des performances maximales en réduisant les fonctionnalités d'économie d'énergie et en minimisant les micro-latences qui peuvent affecter la réactivité. + + + Configurer le plan d'alimentation Performance ultime. Ce plan est conçu pour offrir des performances maximales en réduisant les fonctionnalités d'économie d'énergie et en minimisant les micro-latences qui peuvent affecter la réactivité. + + + Activer et Activer + + + Activer et activer le plan d'alimentation Performance ultime. + + + Activer et activer le plan d'alimentation Performance ultime. + + + Désactiver et Désactiver + + + Désactiver et désactiver le plan d'alimentation Performance ultime. + + + Désactiver et désactiver le plan d'alimentation Performance ultime. + + + Configuration de la virtualisation imbriquée pour toutes les VM Hyper-V. + + + Virtualisation imbriquée {0} avec succès pour toutes les VM Hyper-V. + + + activée + + + désactivée + + + Un problème est survenu lors de la configuration de la virtualisation imbriquée pour toutes les VM Hyper-V. Veuillez consulter les journaux pour plus d'informations. + + + Le plan d'alimentation Performance ultime a été activé et défini comme actif. + + + Le plan d'alimentation Performance ultime a été désactivé et supprimé. + + + Aucune intention d'appareil sélectionnée, ou aucun élément correspondant à appliquer. + + + Vérification des mises à jour du Microsoft Store + + + Recherche des mises à jour pour les applications Microsoft Store et lance leur installation. Effectue la même tâche que le bouton "Obtenir les mises à jour" dans l'application Microsoft Store. + + + Recherche des mises à jour pour les applications Microsoft Store et lance leur installation. Effectue la même tâche que le bouton "Obtenir les mises à jour" dans l'application Microsoft Store. + + + Recherche de mises à jour pour les applications Microsoft Store... + + + Recherche des mises à jour des applications Microsoft Store effectuée avec succès. Pour voir les téléchargements lancés, veuillez ouvrir l'application Microsoft Store. + + + Aucune fonctionnalité ou capacité facultative à exporter. Veuillez d'abord les récupérer. + + + Exportation réussie de {0} fonctionnalités et/ou capacités facultatives vers {1} + + + Exportation réussie de {0} règles de réduction de la surface d'attaque vers {1} + + + Aucune application installée à exporter. Veuillez d'abord les récupérer. + + + Exportation réussie de {0} applications installées vers {1} + + + État du système + + + Sauvegarder l'état actuel du système dans un fichier ou le restaurer à partir d'une sauvegarde existante. + + + Sauvegarder l'état actuel du système dans un fichier ou le restaurer à partir d'une sauvegarde existante. + + + Sauvegarder + + + Sauvegarder l'état actuel du système dans un fichier structuré. Il contient tous les détails de l'état actuel du système et peut être utilisé pour la restauration. + + + Sauvegarder l'état actuel du système dans un fichier structuré. Il contient tous les détails de l'état actuel du système et peut être utilisé pour la restauration. + + + Restaurer + + + Restaurer l'état du système à partir d'un fichier de sauvegarde créé précédemment. Cela rétablira le système à l'état capturé dans la sauvegarde. + + + Restaurer l'état du système à partir d'un fichier de sauvegarde créé précédemment. Cela rétablira le système à l'état capturé dans la sauvegarde. + + + Sélectionnez le mode de l'opération de restauration. + + + Sélectionnez le mode de l'opération de restauration. + + + Partiel + + + Applique uniquement les mesures de sécurité marquées comme appliquées ou conformes dans le fichier fourni, tout en ignorant celles qui ne sont pas marquées en conséquence. Cela se traduit par une restauration partielle de l'état du système. + + + Applique uniquement les mesures de sécurité marquées comme appliquées ou conformes dans le fichier fourni, tout en ignorant celles qui ne sont pas marquées en conséquence. Cela se traduit par une restauration partielle de l'état du système. + + + Complet + + + Implémente toutes les mesures de sécurité définies dans le fichier fourni. Les mesures marquées comme appliquées ou conformes seront appliquées sur le système, tandis que celles marquées comme non appliquées ou non conformes seront supprimées. Cela garantit une restauration complète de l'état du système conformément au fichier. + + + Implémente toutes les mesures de sécurité définies dans le fichier fourni. Les mesures marquées comme appliquées ou conformes seront appliquées sur le système, tandis que celles marquées comme non appliquées ou non conformes seront supprimées. Cela garantit une restauration complète de l'état du système conformément au fichier. + + + Début de la restauration de l'état du système. + + + La restauration de l'état du système a été terminée avec succès. + + + Génération du rapport complet de l'état du système, veuillez patienter. + + + Le rapport complet de l'état du système a été généré avec succès et enregistré à l'emplacement suivant : '{0}'. + + + Opération d'importation : Il y a {0} mesures de sécurité à appliquer parmi {1} catégories. + + + Opération d'importation : Il y a {0} mesures de sécurité à supprimer parmi {1} catégories. + + + Opération d'importation : Application de {0} éléments pour la catégorie {1} + + + Opération d'importation : Suppression de {0} éléments pour la catégorie {1} + + + Mode de restauration + + + Vue d'ensemble du système + + + Heure système + + + Utilisateur + + + Nom de l'ordinateur + + + Système d'exploitation + + + Temps de fonctionnement + + + RAM système + + + Utilisation RAM de l'application + + + Vitesse Internet + + + Température CPU + + + Statut Microsoft Defender en ligne + + + Version du moteur + + + Version des signatures + + + Version de la plateforme + + + Mise à jour des signatures (UTC) + + + Téléverser, Afficher, Déployer et Modifier les stratégies de gestion des appareils Intune. + + + Intune + + + Gérer et téléverser des stratégies vers Intune. + + + Gérer et téléverser des stratégies vers Intune. + + + Le processus de connexion a été annulé + + + Déconnexion réussie du compte sélectionné. + + + Le compte avec le nom d'utilisateur ({0}) a été défini avec succès comme compte actif pour la page actuelle. + + + Connexion à MSGraph + + + Connexion réussie à MSGraph + + + La connexion à MSGraph a été annulée par l'utilisateur + + + Une erreur s'est produite lors de la connexion à MSGraph : + + + Jeton Microsoft Graph actualisé avec succès pour le compte : {0} + + + La requête de chasse avancée MDE a réussi. + + + Échec de l'exécution de la requête de chasse avancée MDE. Code d'état : {0} + + + Détails de l'erreur : {0} + + + Aucun groupe trouvé dans la réponse. + + + Échec de la récupération des groupes. Code d'état : {0} + + + Une méthode de connexion invalide a été utilisée. + + + L'opération de connexion a été annulée par l'appelant. + + + Récupération réussie de {0} groupes. + + + Un compte avec le nom d'utilisateur {0} ayant les mêmes permissions, ID de locataire et identifiant existe déjà, il est supprimé et remplacé par le nouveau. + + + Compte déconnecté : {0} + + + {0} est l'ID de la stratégie qui a été créée + + + Stratégie attribuée avec succès au groupe : {0} + + + Échec de l'attribution de la stratégie au groupe : {0}. Code d'état : {1} + + + Détails de l'erreur pour le groupe {0} : {1} + + + Stratégie personnalisée créée avec succès : + + + Échec de la création de la stratégie personnalisée. Code d'état : {0} + + + Le fichier binaire de stratégie '{0}' dépasse la limite de taille de {1} octets. Sa taille est de {2} octets. + + + Échec de la récupération des configurations de périphérique. Code d'état : {0} + + + Stratégie {0} supprimée avec succès. + + + Échec de la suppression de la stratégie {0}. Code d'état : {1}. Détails de l'erreur : {2} + + + Configurations de périphérique récupérées avec succès. + + + Le nom d'affichage du groupe ne peut pas être nul ou vide. + + + Création réussie d'un groupe avec le nom d'affichage : {0}, la description : {1}, l'ID : {2} et l'identifiant de sécurité : {3} à : {4} + + + Échec de la création du groupe avec le code d'état : {0} et le contenu : {1} + + + Delete Group + + + Delete the selected group(s) from your Entra ID. + + + Delete the selected group(s) from your Entra ID. + + + Confirm Group Deletion + + + Delete group '{0}' ? + + + Delete {0} selected groups ? + + + This action is irreversible. The selected group(s) will be permanently deleted from your tenant. + + + Deleted group {0} (ID: {1}). + + + Failed to delete group {0}: {1} + + + Provide details for the new group. + + + Group Type: + + + Manage the Entra groups in your tenant and select the groups you want to deploy the policy to. + + + Selected Groups: + + + Create 50 dummy groups + + + Create 50 dummy groups in your tenant's Entra with random details for testing purposes. + + + Create 50 dummy groups in your tenant's Entra with random details for testing purposes. + + + Are you sure you want to create 50 dummy groups in your tenant's Entra with random details for testing purposes? + + + Authentication Required. Please sign into your Microsoft tenant first. + + + Centralize your Microsoft tenants authentications with ease. From this section, you can choose the account you wish to use on the current page, review all signed-in accounts, log out as needed, and much more. + + + Centralize your Microsoft tenants authentications with ease. From this section, you can choose the account you wish to use on the current page, review all signed-in accounts, log out as needed, and much more. + + + Active Account + + + Sign In + + + Signed In Accounts + + + Details of the account that's currently in use + + + UserName + + + The Username of the account that is currently selected to perform the tasks on this page. + + + The Username of the account that is currently selected to perform the tasks on this page. + + + The selected account's Username will appear here + + + Tenant ID + + + The Tenant ID of the account that is currently selected to perform the tasks on this page. + + + The Tenant ID of the account that is currently selected to perform the tasks on this page. + + + The selected account's Tenant ID will appear here + + + Account Identifier + + + The Account Identifier of the account that is currently selected to perform the tasks on this page. + + + The Account Identifier of the account that is currently selected to perform the tasks on this page. + + + The selected account's Identifier will appear here + + + Permissions + + + The Permissions of the account that is currently selected to perform the tasks on this page. + + + The Permissions of the account that is currently selected to perform the tasks on this page. + + + The selected account's Permissions will appear here + + + Sign into your Microsoft tenant. After successful sign in, the account's information will be saved in memory of the application until the app is closed or remove it from the "Signed In Accounts" section. + + + Sign into your Microsoft tenant. After successful sign in, the account's information will be saved in memory of the application until the app is closed or remove it from the "Signed In Accounts" section. + + + Sign In + + + Annuler la connexion + + + Successfully saved the changes to the policy file. + + + Cancel the current sign in process that is in progress. + + + Cancel the current sign in process that is in progress. + + + Méthode de connexion + + + Choisissez une méthode de connexion en fonction de vos préférences + + + Choisissez une méthode de connexion en fonction de vos préférences + + + Contexte d'authentification + + + Sélectionnez le contexte d'authentification à utiliser pour l'opération de connexion. Chaque contexte est un ensemble d'autorisations Microsoft Graph requises pour mener à bien les tâches proposées dans AppControl Manager. + + + Sélectionnez le contexte d'authentification à utiliser pour l'opération de connexion. Chaque contexte est un ensemble d'autorisations Microsoft Graph requises pour mener à bien les tâches proposées dans AppControl Manager. + + + Supprimez le compte de la liste. Il sera complètement supprimé de la mémoire de l'application et du cache de la bibliothèque d'authentification Microsoft. + + + Supprimez le compte de la liste. Il sera complètement supprimé de la mémoire de l'application et du cache de la bibliothèque d'authentification Microsoft. + + + Supprimer + + + Définissez le compte actuellement sélectionné comme compte actif à utiliser pour les opérations en ligne dans la page actuelle. + + + Définissez le compte actuellement sélectionné comme compte actif à utiliser pour les opérations en ligne dans la page actuelle. + + + Définir comme actif + + + + Nom + + + ID + + + Description + + + Identifiant de sécurité + + + Heure de création + + + + + Nom + + + ID + + + Description + + + Identifiant de sécurité + + + Heure de création + + + + Créer + + + Créer un nouveau groupe + + + Créer un nouveau groupe dans Microsoft Entra ID + + + Créer un nouveau groupe dans Microsoft Entra ID + + + Actions + + + Propose plusieurs actions différentes à entreprendre sur les données affichées + + + Propose plusieurs actions différentes à entreprendre sur les données affichées + + + Tout désélectionner + + + Désélectionner toutes les données sélectionnées + + + Désélectionner toutes les données sélectionnées + + + Effacer les données + + + Effacer toutes les données affichées + + + Effacer toutes les données affichées + + + Détails du déploiement de la stratégie Intune + + + Spécifier les détails d'un déploiement de stratégie Intune + + + Spécifier les détails d'un déploiement de stratégie Intune + + + + Nom + + + Description + + + Plateformes + + + Technologies + + + Nombre de paramètres + + + Créé + + + Modifié + + + ID + + + + + Nom + + + Description + + + Plateformes + + + Technologies + + + Nombre de paramètres + + + Créé + + + Modifié + + + Id + + + + Récupérer les stratégies Intune + + + Récupérer toutes les stratégies de configuration de l'appareil depuis Intune. + + + Récupérer toutes les stratégies de configuration de l'appareil depuis Intune. + + + Déployer la stratégie sélectionnée + + + Déployer la stratégie de configuration de périphérique sélectionnée vers Intune. + + + Déployer la stratégie de configuration de périphérique sélectionnée vers Intune. + + + Supprimer la stratégie sélectionnée + + + Supprimer la stratégie de configuration de périphérique sélectionnée d'Intune. + + + Supprimer la stratégie de configuration de périphérique sélectionnée d'Intune. + + + Cette page vous permet d'inspecter et d'interroger les stratégies du fournisseur de services de configuration (CSP) Windows. + + + Fournisseur de système de configuration + + + Cette page vous permet d'inspecter et d'interroger les stratégies du fournisseur de services de configuration (CSP) Windows. + + + Cette page vous permet d'inspecter et d'interroger les stratégies du fournisseur de services de configuration (CSP) Windows. + + + Valeur par défaut + + + Valeurs autorisées + + + Format + + + Type d'accès + + + Portée + + + Récupérer les données + + + Récupérer les données du fournisseur de système de configuration à partir du système. + + + Récupérer les données du fournisseur de système de configuration à partir du système. + + + Exportation réussie de {0} données CSP vers {1} + + + Sélection de {0} fichiers locaux. Prêt à charger et à interroger. + + + Analyse de {0} fichiers locaux... + + + Les fichiers locaux ne contenaient aucune stratégie valide. Retour au cache/en ligne... + + + Utilisation des définitions en ligne mises en cache... + + + Téléchargement des définitions DDF depuis Microsoft... + + + Traitement des définitions téléchargées... + + + Aucune stratégie DDF valide trouvée depuis aucune source. + + + Interrogation du système pour {0} stratégies... + + + Chargement et interrogation réussis de {0} stratégies. + + + Échec de la désinscription de l'appareil de la gestion locale. Code d'erreur : {0} + + + Échec de l'analyse du fichier : '{0}' + + + Échec de l'analyse de l'entrée ZIP : '{0}' + + + Fichier ADMX : {0}, Stratégie : {1} + + + Schéma XSD + + + (Échec de l'inscription : {0:X}) + + + (Vide) + + + (Non trouvé) + + + (Statut : {0}) + + + Protection Sub-Category + Inclure les éléments recommandés pour être activés + + + Protection Sub-Category + En plus des fonctionnalités et capacités recommandées pour être supprimées, inclure également celles recommandées pour être activées. + + + Protection Sub-Category + Autoriser uniquement le chargement des pilotes en mode noyau corrects pour une sécurité améliorée. + + + Les antivirus tiers ou d'autres types de pilotes tiers pourraient être incompatibles. En cas d'incompatibilité, le système aura des problèmes de démarrage. + + + Appliquer les dérogations facultatives + + + Fortement recommandé d'appliquer ces dérogations facultatives pour une expérience utilisateur améliorée lors de l'utilisation des lignes de base de sécurité Microsoft. + + + Fortement recommandé d'appliquer ces dérogations facultatives pour une expérience utilisateur améliorée lors de l'utilisation des lignes de base de sécurité Microsoft. + + + Gestion + + + Créer de nouvelles règles de pare-feu, afficher et gérer les règles existantes, autoriser ou bloquer tous les fichiers d'un dossier, sauvegarder et restaurer vos règles de pare-feu et effectuer de nombreuses autres actions. + + + Créer de nouvelles règles de pare-feu, afficher et gérer les règles existantes, autoriser ou bloquer tous les fichiers d'un dossier, sauvegarder et restaurer vos règles de pare-feu et effectuer de nombreuses autres actions. + + + Mesures de sécurité + + + Gérer les mesures de sécurité liées au pare-feu Windows. + + + Gérer les mesures de sécurité liées au pare-feu Windows. + + + Configurer + + + Configurer comment les nouvelles règles de pare-feu seront créées. Faites un clic droit ou appuyez et maintenez pour afficher les fichiers sélectionnés. + + + Configurer comment les nouvelles règles de pare-feu seront créées. Faites un clic droit ou appuyez et maintenez pour afficher les fichiers sélectionnés. + + + Entrant + + + Entrant signifie le trafic réseau entrant vers l'appareil. + + + Entrant signifie le trafic réseau entrant vers l'appareil. + + + Sortant + + + Sortant signifie le trafic réseau sortant de l'appareil. + + + Sortant signifie le trafic réseau sortant de l'appareil. + + + Les deux + + + Les deux signifie le trafic réseau entrant et sortant vers et depuis l'appareil. + + + Les deux signifie le trafic réseau entrant et sortant vers et depuis l'appareil. + + + Autoriser + + + La règle de pare-feu autorisera le trafic réseau à circuler. + + + La règle de pare-feu autorisera le trafic réseau à circuler. + + + Bloquer + + + La règle de pare-feu bloquera la circulation du trafic réseau. + + + La règle de pare-feu bloquera la circulation du trafic réseau. + + + Sélectionner des programmes + + + Parcourir pour trouver les fichiers exécutables des programmes pour lesquels créer des règles de pare-feu. + + + Parcourir pour trouver les fichiers exécutables des programmes pour lesquels créer des règles de pare-feu. + + + Sélectionner des dossiers + + + Parcourir pour trouver des dossiers qui seront analysés récursivement pour trouver des exécutables pour lesquels créer des règles de pare-feu. + + + Parcourir pour trouver des dossiers qui seront analysés récursivement pour trouver des exécutables pour lesquels créer des règles de pare-feu. + + + Créer + + + Créer des règles de pare-feu pour les fichiers sélectionnés + + + Créer des règles de pare-feu pour les fichiers sélectionnés + + + Bloquer les programmes à double usage dans le pare-feu + + + Bloquer l'accès réseau via le pare-feu Windows pour les binaires à double usage à haut risque afin d'empêcher qu'ils soient utilisés pour des téléchargements malveillants ou l'exfiltration de données. + + + Bloquer l'accès réseau via le pare-feu Windows pour les binaires à double usage à haut risque afin d'empêcher qu'ils soient utilisés pour des téléchargements malveillants ou l'exfiltration de données. + + + Aucun fichier sélectionné pour la création de règles de pare-feu. + + + Règles de pare-feu créées avec succès pour {0} fichiers sélectionnés. + + + Création de règles de pare-feu pour : '{0}' + + + + Direction + + + Action + + + + + Direction + + + Action + + + + Récupérer les règles de pare-feu + + + Récupérer toutes les règles de pare-feu créées par l'application Harden System Security. + + + Récupérer toutes les règles de pare-feu créées par l'application Harden System Security. + + + Récupération réussie de {0} règles de pare-feu créées par l'application Harden System Security. + + + Heure du dernier démarrage + + + Modèle du système + + + Ports réseau ouverts + + + Entrer un nouveau nom + + + Nouveau nom d'ordinateur + + + Vous devez exécuter cette application en tant qu'administrateur pour renommer l'ordinateur. + + + Entrez un nouveau nom pour cet ordinateur. Un redémarrage sera nécessaire pour que les modifications prennent effet. + + + Renommer l'ordinateur + + + Renommer + + + Le nom de l'ordinateur a été défini sur '{0}'. Vous devez redémarrer votre ordinateur pour que les modifications prennent pleinement effet. + + + Échec de la définition du nom de l'ordinateur. Code d'erreur : {0} + + + Détails du GPU + + + Mode de gestion de l'alimentation + + + Taille du stockage et température + + + Installer des packages d'application + + + Parcourez pour trouver un package d'application tel qu'un fichier MSIX ou MSIXBundle à installer sur le système. + + + Parcourez pour trouver un package d'application tel qu'un fichier MSIX ou MSIXBundle à installer sur le système. + + + Parcourez pour trouver un package d'application tel qu'un fichier MSIX ou MSIXBundle à installer sur le système. + + + Parcourez pour trouver un fichier de package d'application, généralement des fichiers MSIX ou MSIXBundle, à installer sur l'appareil. Si le package d'application sélectionné est signé, il sera installé directement. S'il n'est pas signé, un certificat unique sera généré sur votre appareil afin de signer ce package, puis de l'installer. + + + Parcourir pour trouver un fichier de package d'application + + + Parcourez pour trouver un fichier de package d'application, généralement des fichiers MSIX ou MSIXBundle, à installer sur l'appareil. Si le package d'application sélectionné est signé, il sera installé directement. S'il n'est pas signé, un certificat unique sera généré sur votre appareil afin de signer ce package, puis de l'installer. + + + Parcourez pour trouver un fichier de package d'application, généralement des fichiers MSIX ou MSIXBundle, à installer sur l'appareil. Si le package d'application sélectionné est signé, il sera installé directement. S'il n'est pas signé, un certificat unique sera généré sur votre appareil afin de signer ce package, puis de l'installer. + + + Installation personnalisée de package d'application + + + Installer + + + Installez le package d'application sélectionné sur le système. + + + Installez le package d'application sélectionné sur le système. + + + Une erreur s'est produite lors de la tentative de suppression des exclusions de règles ASR que vous pouvez ignorer en toute sécurité : + + + Une erreur s'est produite lors de la tentative d'ajout des exclusions de règles ASR que vous pouvez ignorer en toute sécurité : + + + Impossible de désérialiser le JSON de la liste d'exceptions des règles ASR qui était : {0} - Erreur : {1} + + + Le certificat avec le nom commun : {0} a été supprimé du magasin : {1} + + + Vérification de l'existence d'un certificat avec le nom commun '{0}' dans le magasin personnel de l'utilisateur. + + + {0} certificats avec le nom commun '{1}' existent déjà sur le système. Suppression en cours + + + Quitter l'application ? + + + Une opération est en cours. Quitter maintenant peut entraîner des tâches incomplètes. Êtes-vous sûr de vouloir quitter ? + + + Choisissez si l'application doit vous demander confirmation lors de sa fermeture. + + + Confirmation de fermeture de l'application + + + Choisissez si l'application doit vous demander confirmation lors de sa fermeture. + + + Choisissez si l'application doit vous demander confirmation lors de sa fermeture. + + + Jamais + + + Ne jamais demander confirmation lors de la fermeture de l'application. + + + Ne jamais demander confirmation lors de la fermeture de l'application. + + + Toujours + + + Toujours demander confirmation lors de la fermeture de l'application. + + + Toujours demander confirmation lors de la fermeture de l'application. + + + Automatique + + + Ne demander confirmation avant la fermeture de l'application que dans certaines circonstances, lorsqu'une opération est en cours. + + + Ne demander confirmation avant la fermeture de l'application que dans certaines circonstances, lorsqu'une opération est en cours. + + + Oui + + + Non + + + Cliquez ou appuyez ici pour accéder à la barre latérale où vous pouvez utiliser des fonctionnalités supplémentaires disponibles. + + + Cliquez ou appuyez ici pour accéder à la barre latérale où vous pouvez utiliser des fonctionnalités supplémentaires disponibles. + + + Cliquez ou appuyez ici pour revenir à la page précédente. + + + Cliquez ou appuyez ici pour revenir à la page précédente. + + + Cliquez ou appuyez ici pour accéder au menu de navigation principal de l'application. + + + Cliquez ou appuyez ici pour accéder au menu de navigation principal de l'application. + + + Exporter les règles de pare-feu locales + + + Exporter les règles de pare-feu GPO + + + Importer les règles de pare-feu locales + + + Importer les règles de pare-feu GPO + + + Restaurer les règles de pare-feu locales + + + Supprimer toutes les règles de pare-feu locales + + + Extras + + + Importer les règles de pare-feu locales + + + Importer les règles de pare-feu GPO + + + Vous êtes sur le point d’importer des règles de pare-feu depuis « {0} ». AVERTISSEMENT : cette action est IRRÉVERSIBLE. Toutes les règles existantes seront remplacées par le contenu du fichier de sauvegarde. + + + Importer + + + Restaurer les règles de pare-feu locales + + + AVERTISSEMENT : cette action est IRRÉVERSIBLE. Toutes les règles personnalisées seront supprimées et les règles par défaut du système d’exploitation seront restaurées. + + + Restaurer les paramètres par défaut + + + Supprimer toutes les règles de pare-feu locales + + + AVERTISSEMENT : cette action supprimera TOUTES les règles de pare-feu existantes, y compris les règles par défaut du système d’exploitation et les règles personnalisées. Il est fortement recommandé d’effectuer une sauvegarde au préalable. + + + Tout supprimer + + + Exportation réussie de {0} règles de pare-feu vers {1} + + + Importation réussie de {0} règles de pare-feu. + + + Restauration réussie des règles de pare-feu locales par défaut. + + + Suppression réussie de toutes les règles de pare-feu locales. + + + Historique des périphériques USB + + + Affiche l’historique de tous les périphériques USB qui ont été connectés à cet appareil. + + + Affiche l’historique de tous les périphériques USB qui ont été connectés à cet appareil. + + + Aucun historique de périphériques USB trouvé. + + + Nombre total de périphériques USB connectés: {0} + + + Magasin de stratégie de groupe + + + Les règles de pare-feu seront créées dans le magasin de stratégie de groupe. + + + Les règles de pare-feu seront créées dans le magasin de stratégie de groupe. + + + Magasin persistant + + + Ce magasin contient la stratégie persistante pour l'ordinateur local. Les règles de ce magasin ne proviennent pas des objets de stratégie de groupe (GPO) et ont été créées manuellement ou par programmation (lors de l'installation de l'application) sur l'ordinateur. Les règles créées dans ce magasin sont rattachées à l'ActiveStore et activées immédiatement sur l'ordinateur. + + + Ce magasin contient la stratégie persistante pour l'ordinateur local. Les règles de ce magasin ne proviennent pas des objets de stratégie de groupe (GPO) et ont été créées manuellement ou par programmation (lors de l'installation de l'application) sur l'ordinateur. Les règles créées dans ce magasin sont rattachées à l'ActiveStore et activées immédiatement sur l'ordinateur. + + + Supprimer toutes les règles de stratégie de groupe + + + Supprimez toutes les règles de pare-feu du magasin de stratégies de groupe. + + + Supprimez toutes les règles de pare-feu du magasin de stratégies de groupe. + + + Supprimer toutes les règles GPO + + + Êtes-vous sûr de vouloir supprimer toutes les règles de pare-feu du magasin de stratégies de groupe ? Cette action est irréversible. + + + Modifier + + + Modifier les données sélectionnées. + + + Modifier les données sélectionnées. + + + Exporter les stratégies d'accès au système + + + Exporte les stratégies d'accès au système vers un fichier JSON. + + + Exporte les stratégies d'accès au système vers un fichier JSON. + + + Fonctionnalités supplémentaires + + + Extras + + + Accédez à des fonctionnalités utiles supplémentaires proposées par l'application. + + + Accédez à des fonctionnalités utiles supplémentaires proposées par l'application. + + + Recherche de photos en double + + + Trouvez et supprimez les photos en double sur votre ordinateur. Rapide et entièrement vérifiable avant la suppression. + + + Trouvez et supprimez les photos en double sur votre ordinateur. Rapide et entièrement vérifiable avant la suppression. + + + Trouvez et supprimez les photos en double sur votre ordinateur. Rapide et entièrement vérifiable avant la suppression. + + + Parcourir pour des photos + + + Parcourez pour sélectionner des photos. + + + Parcourez pour sélectionner des photos. + + + Parcourir pour des dossiers + + + Parcourez pour sélectionner des dossiers. + + + Parcourez pour sélectionner des dossiers. + + + Lancer l'analyse + + + Lancez l'analyse des photos en double parmi les fichiers et dossiers sélectionnés. + + + Lancez l'analyse des photos en double parmi les fichiers et dossiers sélectionnés. + + + Annuler la dernière suppression + + + Annulez la dernière suppression de photos en double. Peut être utilisé plusieurs fois pour annuler plusieurs suppressions. + + + Annulez la dernière suppression de photos en double. Peut être utilisé plusieurs fois pour annuler plusieurs suppressions. + + + Supprimer automatiquement tous les doublons + + + Supprimez automatiquement toutes les photos en double trouvées sur le côté droit. Cette action ne peut pas être annulée. + + + Supprimez automatiquement toutes les photos en double trouvées sur le côté droit. Cette action ne peut pas être annulée. + + + Statistiques + + + Affichez des statistiques sur les photos en double trouvées. + + + Affichez des statistiques sur les photos en double trouvées. + + + Similitude + + + Ajustez le seuil de similitude pour détecter les photos en double. + + + Ajustez le seuil de similitude pour détecter les photos en double. + + + Des valeurs plus basses trouvent plus de correspondances mais pourraient inclure des non-doublons et des faux positifs. + + + Sélectionnez des fichiers ou des dossiers à l'aide des boutons ci-dessus + + + Ajustez le seuil de similarité et la stratégie de conservation si nécessaire + + + Appuyez sur Lancer l'analyse pour trouver les photos en double. + + + Les groupes de doublons apparaîtront ici une fois l'analyse terminée. + + + Vous pouvez également glisser et déposer des fichiers et dossiers ici (fonctionne uniquement lorsque vous ne l'exécutez pas en tant qu'administrateur). + + + Supprimer tous les doublons + + + Supprimez toutes les photos en double dans le groupe actuel. + + + Supprimez toutes les photos en double dans le groupe actuel. + + + Supprimer + + + Supprimer cette photo. + + + Supprimer cette photo. + + + Supprimer la photo originale + + + Supprimez la photo originale sélectionnée pour être conservée. + + + Supprimez la photo originale sélectionnée pour être conservée. + + + Environnement cloud + + + L'environnement cloud du compte actuellement sélectionné pour effectuer les tâches sur cette page. + + + L'environnement cloud du compte actuellement sélectionné pour effectuer les tâches sur cette page. + + + L'environnement cloud du compte sélectionné s'affichera ici + + + Environnement cloud + + + Sélectionnez l'environnement cloud à utiliser pour l'opération de connexion. + + + Sélectionnez l'environnement cloud à utiliser pour l'opération de connexion. + + + Gestionnaire EXIF + + + Protégez votre vie privée en affichant et en supprimant les métadonnées EXIF traçables des fichiers multimédias. + + + Protégez votre vie privée en affichant et en supprimant les métadonnées EXIF traçables des fichiers multimédias. + + + Protégez votre vie privée en affichant et en supprimant les métadonnées EXIF traçables des fichiers multimédias. + + + Tout copier + + + Copier toutes les données dans le presse-papiers. + + + Copier toutes les données dans le presse-papiers. + + + Supprimer toutes les données + + + Supprimer toutes les données qui peuvent être supprimées en toute sécurité. + + + Supprimer toutes les données qui peuvent être supprimées en toute sécurité. + + + Développer toutes les sections + + + Développer toutes les sections pour afficher leur contenu. + + + Développer toutes les sections pour afficher leur contenu. + + + Réduire toutes les sections + + + Réduire toutes les sections pour masquer leur contenu. + + + Réduire toutes les sections pour masquer leur contenu. + + + Gestionnaire de services + + + Obtenez une visibilité approfondie de tous les services disponibles sur le système avec des informations de configuration détaillées. Filtrez facilement les services Microsoft pour isoler les services tiers, et prenez le contrôle administratif total pour configurer, provisionner ou supprimer des services afin d'optimiser les performances et la sécurité du système. + + + Obtenez une visibilité approfondie de tous les services disponibles sur le système avec des informations de configuration détaillées. Filtrez facilement les services Microsoft pour isoler les services tiers, et prenez le contrôle administratif total pour configurer, provisionner ou supprimer des services afin d'optimiser les performances et la sécurité du système. + + + Obtenez une visibilité approfondie de tous les services disponibles sur le système avec des informations de configuration détaillées. Filtrez facilement les services Microsoft pour isoler les services tiers, et prenez le contrôle administratif total pour configurer, provisionner ou supprimer des services afin d'optimiser les performances et la sécurité du système. + + + Charger les services + + + Charger tous les services disponibles sur le système. + + + Charger tous les services disponibles sur le système. + + + Filtres + + + Appliquer des filtres à la liste des services. + + + Appliquer des filtres à la liste des services. + + + Générer un rapport de batterie + + + Générez un rapport de batterie pour votre appareil (s'il en possède une). Il contient des informations détaillées sur l'utilisation de votre batterie, la consommation d'énergie et les performances. + + + Générez un rapport de batterie pour votre appareil (s'il en possède une). Il contient des informations détaillées sur l'utilisation de votre batterie, la consommation d'énergie et les performances. + + + Mettre en cache les jetons localement + + + Activez cette option pour mettre en cache les jetons d'authentification localement afin de ne pas avoir à vous authentifier manuellement après avoir fermé et rouvert l'application. Les jetons d'authentification sont chiffrés sur le disque et supprimés lors de la désinstallation de l'application. + + + Activez cette option pour mettre en cache les jetons d'authentification localement afin de ne pas avoir à vous authentifier manuellement après avoir fermé et rouvert l'application. Les jetons d'authentification sont chiffrés sur le disque et supprimés lors de la désinstallation de l'application. + + + Effacer le cache local + + + Effacez les jetons d'authentification mis en cache localement. Vous devrez vous authentifier de nouveau manuellement lors de la prochaine utilisation de l'application. + + + Effacez les jetons d'authentification mis en cache localement. Vous devrez vous authentifier de nouveau manuellement lors de la prochaine utilisation de l'application. + + + Relancez l'application pour l'exécuter avec différents privilèges. + + + Relancez l'application pour l'exécuter avec différents privilèges. + + + Exécution avec des privilèges d'administrateur. Toutes les fonctionnalités de l'application sont disponibles. Vous pouvez la relancer pour l'exécuter avec des privilèges limités. + + + Exécution avec des privilèges limités. Les fonctionnalités nécessitant des privilèges élevés ne sont pas disponibles. + + + Relancer l'application + + + Fermer + + + Relancer + + + Optimiser + + + Optimisez les services système en arrêtant et en désactivant certains services sous Windows qui sont rarement utilisés et dont la désactivation est sans risque. Vous pouvez toujours annuler ces actions à tout moment. + + + Optimisez les services système en arrêtant et en désactivant certains services sous Windows qui sont rarement utilisés et dont la désactivation est sans risque. Vous pouvez toujours annuler ces actions à tout moment. + + + Services recommandés + + + Tout arrêter et désactiver + + + Arrêtez et désactivez tous les services recommandés. + + + Arrêtez et désactivez tous les services recommandés. + + + Ceci est utilisé pour gérer les cartes téléchargées dans Windows. + + + La désactivation de ce service est recommandée par Microsoft pour améliorer la sécurité. + + + Désactivez cette option uniquement si vous n'utilisez pas de scanner, d'appareil photo numérique ou de fonctions d'acquisition d'images. + + + Ne désactivez ce service que si vous ne vous souciez pas des plafonds de données, que vous ne limitez pas votre utilisation du réseau et que vous n'utilisez pas de connexions limitées. + + + Arrêtez et désactivez le service. + + + Arrêtez et désactivez le service. + + + L'énumération des fichiers a pris {0} heures et {1} minutes et {2} secondes pour se terminer. + + + Créez un lecteur amorçable à partir d'un fichier ISO Windows pour l'installation, la mise à niveau ou la récupération. + + + Créateur de Lecteur Amorçable + + + Créez un lecteur amorçable à partir d'un fichier ISO Windows pour l'installation, la mise à niveau ou la récupération. Vous pouvez également utiliser cette page pour extraire des fichiers ISO vers un autre emplacement. + + + Créez un lecteur amorçable à partir d'un fichier ISO Windows pour l'installation, la mise à niveau ou la récupération. Vous pouvez également utiliser cette page pour extraire des fichiers ISO vers un autre emplacement. + + + Sélectionner le fichier ISO Windows + + + Actualiser les lecteurs + + + Actualisez la liste des lecteurs disponibles. + + + Actualisez la liste des lecteurs disponibles. + + + Sélectionner le mode du lecteur cible + + + Sélection manuelle des partitions + + + Partitionnement automatique (Lecteur unique) + + + Utilisez ce mode si votre lecteur est déjà correctement partitionné. Les partitions sélectionnées seront formatées. + + + Utilisez ce mode si votre lecteur n'est pas correctement partitionné. + + + Le lecteur cible sera complètement EFFACÉ et partitionné automatiquement. + + + Formater tout l'espace non alloué restant sur le lecteur sélectionné comme une troisième partition + + + Formater tout l'espace non alloué restant sur le lecteur sélectionné comme une troisième partition + + + Formater tout l'espace non alloué restant sur le lecteur sélectionné comme une troisième partition + + + Système de fichiers de la troisième partition + + + Créer un lecteur amorçable + + + Démarrez le processus de création du lecteur amorçable. + + + Démarrez le processus de création du lecteur amorçable. + + + Extraction d'ISO + + + Extrayez le contenu du fichier ISO sélectionné dans un dossier. + + + Extraire le contenu de l'ISO + + + Démarrez le processus d'extraction du contenu du fichier ISO sélectionné vers le dossier que vous avez choisi. + + + Démarrez le processus d'extraction du contenu du fichier ISO sélectionné vers le dossier que vous avez choisi. + \ No newline at end of file diff --git a/Harden System Security/Strings/he-IL/Resources.resw b/Harden System Security/Strings/he-IL/Resources.resw index 045856630..967f0d9c0 100644 --- a/Harden System Security/Strings/he-IL/Resources.resw +++ b/Harden System Security/Strings/he-IL/Resources.resw @@ -1,5639 +1,5717 @@ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - text/microsoft-resx - - - 2.0 - - - System.Resources.ResXResourceReader, System.Windows.Forms, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089 - - - System.Resources.ResXResourceWriter, System.Windows.Forms, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089 - - - תיעוד GitHub - - - קבל תיעוד מקוון מ-GitHub על אופן השימוש באפליקציה - - - קבל תיעוד מקוון מ-GitHub על אופן השימוש באפליקציה - - - יומנים - - - הגדרות - - - צפה ביומני האפליקציה בזמן אמת - - - צפה ביומני האפליקציה בזמן אמת - - - בדוק עדכונים - - - בדוק עדכונים - - - עדכון - - - חפש פריטי תפריט... - - - הזן שמות של פריטי תפריט כדי למצוא אותם במהירות - - - הזן שמות של פריטי תפריט כדי למצוא אותם במהירות - - - רענן את היומנים - - - לאחזר את היומנים העדכניים ביותר עבור הסשן הנוכחי על-ידי קריאתם מקובץ היומן בספריית תצורות המשתמש - - - לאחזר את היומנים העדכניים ביותר עבור הסשן הנוכחי על-ידי קריאתם מקובץ היומן בספריית תצורות המשתמש - - - הפעלת האפליקציה, גרסת סביבת הריצה של .NET: {0} - - - זוהתה הפעלת קובץ - - - האפליקציה הופעלה דרך הפעלת קובץ אך הארגומנטים לא הכילו אובייקטים של קבצים - - - האפליקציה הופעלה דרך הפעלת קובץ אך ללא ארגומנטים של הפעלת קובץ - - - בקשת הגבהה נדרשה לעיבוד הקובץ שנבחר אך נדחתה על ידי המשתמש. יוצא מהאפליקציה. - - - בקשת הגבהה נדחתה על ידי המשתמש - - - אירעה בעיה בשמירת גודל החלון בעת סגירת האפליקציה: {0} - - - אירעה שגיאה - - - אירעה שגיאה בלתי צפויה: {0} - - - אישור - - - מבטל... - - - ביטול - - - הגדרת גודל יומן Code Integrity - - - מגדיל את גודל יומן Code Integrity ב-1MB משום שהשטח הפנוי הנוכחי קטן מ-1MB. - - - מגדיר את גודל יומן Code Integrity ל-{0:N2} MB. - - - גודל היומן שסופק קטן או שווה ל-1 MB. לא בוצעו שינויים. - - - הקובץ "{0}" דורש הרשאות מוגברות. - - - מצב - - - אזהרה - - - שגיאה - - - הפקודה '{0} {1}' נכשלה עם קוד יציאה {2}. שגיאה: {3} - - - בקשת הגבהה בוטלה על ידי המשתמש. - - - ActivationManager נכשל עם HRESULT: 0x{0:X} - - - JumpList אינו נתמך. - - - אנא הפעל את Harden System Security כמנהל כדי לגשת לעמוד זה - - - תמיד להציג בקשה להגבהה בהפעלת האפליקציה - - - נדרשות הרשאות מנהל - - - הפעל מחדש כמנהל - - - החלון היה במצב מוגדל בעת סגירת האפליקציה בפעם האחרונה, מגדיר אותו למוגדל כעת - - - משחזר את גודל החלון כפי שהיה בעת סגירת האפליקציה. גובה: {0} - רוחב: {1} - - - סרגל צד - - - השתמש בסרגל הצד עבור יכולות נוספות. - - - תמיכה - שאלות - - - התאם כאן את הגדרות האפליקציה שלך. ההעדפות שלך יישמרו כדי להיות מוכנות עבורך בכל פעם שתפעיל את Harden System Security. - - - מראה - - - אודות - - - התאם את Harden System Security כפי שנוח לך - - - השתמש באפשרויות זמינות שונות כדי לשנות את המראה והאפקטים הוויזואליים של Harden System Security - - - השתמש באפשרויות זמינות שונות כדי לשנות את המראה והאפקטים הוויזואליים של Harden System Security - - - מתאים בעיקר בעת שימוש ב-MicaAlt כרקע. - - - רקע כהה יותר - - - האפשרות תסיר את צל האור העודף מהרקע ותעניק ל-Harden System Security מראה כהה יותר. - - - האפשרות תסיר את צל האור העודף מהרקע ותעניק ל-Harden System Security מראה כהה יותר. - - - מופעל - - - מכובה - - - התאמת סגנון רקע האפליקציה - - - סגנון רקע - - - זהו הרקע של Harden System Security. השינויים יהיו גלויים ברקע. - - - זהו הרקע של Harden System Security. השינויים יהיו גלויים ברקע. - - - התאם את ערכת הנושא - - - ערכת נושא - - - בחר ערכת נושא עבור Harden System Security - - - בחר ערכת נושא עבור Harden System Security - - - בחר סגנון לאיקוני הניווט הראשי - - - סגנון אייקונים - - - בחר סגנון לאיקוני הניווט הראשי. - - - בחר סגנון לאיקוני הניווט הראשי. - - - התאם את מיקום תפריט הניווט - - - תפריט ניווט - - - בחר מיקום עבור תפריט הניווט - - - בחר מיקום עבור תפריט הניווט - - - שנה את אופן הפעולה של Harden System Security ושל רכיבים שונים בתוכו - - - התנהגות - - - שנה את אופן הפעולה של Harden System Security ושל רכיבים שונים בתוכו - - - שנה את אופן הפעולה של Harden System Security ושל רכיבים שונים בתוכו - - - בעת בחירת פריט ברשימה, ממקם את הפריט במרכז האנכי של המסך. - - - רשימות מתמרכזות אנכית בעת בחירה - - - בעת בחירת פריט ברשימה, ממקם את הפריט במרכז האנכי של המסך. - - - בעת בחירת פריט ברשימה, ממקם את הפריט במרכז האנכי של המסך. - - - אם זה מופעל, Harden System Security יבקש הגבהה כדי לפעול עם הרשאות מנהל בעת ההפעלה. - - - בקשה להגבהה בעת ההפעלה - - - אם זה מופעל, Harden System Security יבקש הגבהה כדי לפעול עם הרשאות מנהל בעת ההפעלה. - - - אם זה מופעל, Harden System Security יבקש הגבהה כדי לפעול עם הרשאות מנהל בעת ההפעלה. - - - מונע מאפליקציות אחרות כמו מקליטי מסך (כולל Recall) להקליט או לצלם מסך של חלון Harden System Security. - - - מגן מסך - - - מונע מאפליקציות אחרות כמו מקליטי מסך (כולל Recall) להקליט או לצלם מסך של חלון Harden System Security. - - - מונע מאפליקציות אחרות כמו מקליטי מסך (כולל Recall) להקליט או לצלם מסך של חלון Harden System Security. - - - פרסום פעילויות שונות שאתה מבצע ב-Harden System Security למערכת ההפעלה, כדי שיופיעו ויהיו זמינות עבורך ב-Microsoft Recall וכך תוכל לשחזר את פעולותיך. - - - פרסום פעילות במערכת ההפעלה - - - פרסום פעילויות שונות שאתה מבצע ב-Harden System Security למערכת ההפעלה, כדי שיופיעו ויהיו זמינות עבורך ב-Microsoft Recall וכך תוכל לשחזר את פעולותיך. - - - פרסום פעילויות שונות שאתה מבצע ב-Harden System Security למערכת ההפעלה, כדי שיופיעו ויהיו זמינות עבורך ב-Microsoft Recall וכך תוכל לשחזר את פעולותיך. - - - שפה - - - החלף בין שפות ומבני ממשק נתמכים שונים. - - - החלף בין שפות ומבני ממשק נתמכים שונים. - - - החלף בין שפות ומבני ממשק נתמכים שונים. - - - בחר שפה אחרת מהרשימה - - - בחירת שפה - - - בחר שפה אחרת מהרשימה - - - בחר שפה אחרת מהרשימה - - - החלף בין כיווני זרימה מימין-לשמאל ומשמאל-לימין עבור רכיבי הממשק. - - - כיוון זרימה - - - החלף בין כיווני זרימה מימין-לשמאל ומשמאל-לימין עבור רכיבי הממשק. - - - החלף בין כיווני זרימה מימין-לשמאל ומשמאל-לימין עבור רכיבי הממשק. - - - משמאל לימין - - - מימין לשמאל - - - צליל - - - קבל משוב קולי בעת שימוש ברכיבים שונים של Harden System Security - - - צליל - - - קבל משוב קולי בעת שימוש ברכיבים שונים של Harden System Security - - - קבל משוב קולי בעת שימוש ברכיבים שונים של Harden System Security - - - מאגר GitHub - - - אתר SpyNetGirl - - - עמוד Microsoft Store - - - ערוץ YouTube - - - התמיכה שלך מסייעת לי להמשיך ליצור ולתחזק את הפרויקט. - - - התמיכה שלך מסייעת לי להמשיך ליצור ולתחזק את הפרויקט. - - - תרום - - - מדיניות פרטיות - - - שלח משוב - - - אתר Icons8 עבור כל האייקונים שבהם נעשה שימוש באפליקציה - - - קוד מקור - - - בדוק עדכונים בעמוד זה. ניתן גם לאפשר בדיקת עדכונים אוטומטית שתתבצע פעם אחת בעת ההפעלה ותקבל התראה כאשר גרסה חדשה זמינה. - - - מדריך - - - לחץ/י כדי לבקר במדריך המלא עבור עמוד זה ב-GitHub - - - לחץ/י כדי לבקר במדריך המלא עבור עמוד זה ב-GitHub - - - סטטוס עדכון - - - סטטוס עדכון - - - מידע נוסף - - - פותח את דף הוויקי הראשי של GitHub עבור Harden System Security - - - פותח את דף הוויקי הראשי של GitHub עבור Harden System Security - - - הערות שחרור - - - בדקו את גרסאות GitHub לקבלת הערות השחרור המלאות - - - בדקו את גרסאות GitHub לקבלת הערות השחרור המלאות - - - בדקו את גרסאות GitHub לקבלת הערות השחרור המלאות - - - מה חדש - - - פותח את דף הגרסאות ב-GitHub שבו תוכלו למצוא את הערות השחרור המלאות עבור העדכון הזמין. - - - פותח את דף הגרסאות ב-GitHub שבו תוכלו למצוא את הערות השחרור המלאות עבור העדכון הזמין. - - - לאחר שהעדכונים יורדו ויותקנו, בפעם הבאה שתפתח את Harden System Security תשתמש בגרסה החדשה. - - - בדיקת עדכון ל-Harden System Security - - - לאחר שהעדכונים יורדו ויותקנו, בפעם הבאה שתפתח את Harden System Security תשתמש בגרסה החדשה. - - - לאחר שהעדכונים יורדו ויותקנו, בפעם הבאה שתפתח את Harden System Security תשתמש בגרסה החדשה. - - - יוריד ויתקין את הגרסה האחרונה ממאגר GitHub. משך הפעולה תלוי בחיבור הרשת שלך. גודל ההורדה המשוער הוא 65 MB. - - - יוריד ויתקין את הגרסה האחרונה ממאגר GitHub. משך הפעולה תלוי בחיבור הרשת שלך. גודל ההורדה המשוער הוא 65 MB. - - - בודק אוטומטית עדכון בעת הפעלת האפליקציה ומודיע לך אם יש גרסה חדשה זמינה כדי שתוכל להשתמש בעמוד זה להתקנה. - - - בדיקת עדכונים אוטומטית - - - בודק אוטומטית עדכון בעת הפעלת האפליקציה ומודיע לך אם יש גרסה חדשה זמינה כדי שתוכל להשתמש בעמוד זה להתקנה. - - - בודק אוטומטית עדכון בעת הפעלת האפליקציה ומודיע לך אם יש גרסה חדשה זמינה כדי שתוכל להשתמש בעמוד זה להתקנה. - - - כאשר אפשרות זו מופעלת, המפתח הפרטי הזמני של האישור שנוצר במכשיר יקושר לחשבון המשתמש, ותידרש אישור של בקשות לפני שניתן יהיה להשתמש בו לחתימה. - - - הליך עדכון מוקשח - - - כאשר אפשרות זו מופעלת, המפתח הפרטי הזמני של האישור שנוצר במכשיר יקושר לחשבון המשתמש, ותידרש אישור של בקשות לפני שניתן יהיה להשתמש בו לחתימה. - - - כאשר אפשרות זו מופעלת, המפתח הפרטי הזמני של האישור שנוצר במכשיר יקושר לחשבון המשתמש, ותידרש אישור של בקשות לפני שניתן יהיה להשתמש בו לחתימה. - - - פותח דף מיניאטורי ב-Microsoft Store שבו ניתן לדרג ולבחור לכתוב סקירה עבור Harden System Security. - - - דירוג וביקורת - - - פותח דף מיניאטורי ב-Microsoft Store שבו ניתן לדרג ולבחור לכתוב סקירה עבור Harden System Security. - - - פותח דף מיניאטורי ב-Microsoft Store שבו ניתן לדרג ולבחור לכתוב סקירה עבור Harden System Security. - - - בודק עדכון ב-Microsoft Store... - - - זמין עדכון חדש. פותח את Microsoft Store כדי שתוכל להמשיך ולעדכן את האפליקציה שם. - - - אירעה בעיה בפתיחת עמוד Microsoft Store של Harden System Security. - - - האפליקציה Harden System Security מעודכנת. - - - אירעה שגיאה בעת בדיקת עדכון. - - - נכשל בפתיחת דף הדירוג ב-Microsoft Store. - - - התקן גרסה {0} - - - התקן את הגרסה האחרונה - - - חזרה - - - קדימה - - - רענן - - - דף הבית - - - תיעוד - - - בחר אחת מתבניות ההגנה ליישום; אלו קבוצות מוגדרות מראש של תצורות שנועדו למפלסי אבטחה שונים. - - - בחר אחת מתבניות ההגנה ליישום; אלו קבוצות מוגדרות מראש של תצורות שנועדו למפלסי אבטחה שונים. - - - בסיסי - - - מומלץ - - - מלא - - - נהל תצורות אבטחה ובחר כיצד לאבטח את המכשיר שלך. - - - Protection Category Title - Microsoft Security Baseline - - - Protection Category Description - יישום המלצות תצורת אבטחה של Microsoft. מומלץ מאוד להשתמש בזה. - - - Protection Category Title - Microsoft 365 Apps Security Baseline - - - Protection Category Description - קשיחת אפליקציות Microsoft 365 כנגד וקטורי תקיפה רבים באמצעות החלת המלצות האבטחה של Microsoft. - - - Protection Category Title - Microsoft Defender - - - Protection Category Description - הפעלת יכולות אבטחה רבות שמושבתות כברירת מחדל ב-Microsoft Defender וחיזוק הקיימות כדי לספק שכבת הגנה מעולה מפני נוזקות. - - - Protection Category Title - Attack Surface Reduction - - - Protection Category Description - שימוש בכללי Attack Surface Reduction כדי להוסיף שכבות הגנה מתוחכמות ומיוחדות לערימת האבטחה שלך. - - - Protection Category Title - הגדרות BitLocker - - - Protection Category Description - קביעת תצורת BitLocker כדי לספק את רמת האבטחה וההצפנה הגבוהה ביותר לנתונים במנוחה ולהבטיח שהנתונים שלך יישארו בלתי נגישים במקרה של גניבת מכשיר. - - - Protection Category Title - Device Guard - - - Protection Category Description - ניצול והפעלת יכולות אבטחה מבוססות חומרה המסייעות לליבת מערכת ההפעלה להגן על עצמה ועל המכשיר מפני נוזקות מתוחכמות. - - - Protection Category Title - אבטחת TLS - - - Protection Category Description - מבטיחה שהנתונים שלך בטוחים יותר במעבר והחיבורים ייעשו רק עם אלגוריתמים מאובטחים. - - - Protection Category Title - מסך נעילה - - - Protection Category Description - משפרת את אבטחת מסך הנעילה כנגד איומים שונים ומפחיתה את כמות המידע הזמין במסך הנעילה למשתמשים שאינם מאומתים. - - - Protection Category Title - User Account Control - - - Protection Category Description - שיפור אבטחת User Account Control כך שכל משימה ניהולית תדרוש את אישורך המפורש כדי להתבצע. - - - Protection Category Title - Windows Firewall - - - Protection Category Description - חיזוק Windows Firewall כנגד איומי רשת והפעלת רישום מפורט למצבי תגובה לאירועים. - - - Protection Category Title - Optional Windows Features - - - Protection Category Description - הסרת תכונות ויכולות ישנות ומסויימות מהמערכת, צמצום משטח התקיפה, שימוש בדיסק ושיפור האבטחה הכוללת. - - - Protection Category Title - Windows Networking - - - Protection Category Description - שיפור אבטחת מחסנית הרשת של Windows, הבטחת חיבורים בטוחים ומניעת שימוש בפרוטוקולים מיושנים ולא מאובטחים. - - - Protection Category Title - תצורות שונות - - - Protection Category Description - החלת יכולות אבטחה חשובות שונות שאינן נכנסות לקטגוריה מיוחדת אחרת. ניתן להגדירן עוד בעמוד התצורות השונות. - - - Protection Category Title - Windows Update - - - Protection Category Description - וידוא שעדכוני Windows מותקנים במועד מאובטח כדי למנוע ניצול של פגיעויות שתוקנו. - - - Protection Category Title - דפדפן Edge - - - Protection Category Description - קביעת תצורת הדפדפן Edge להיות מאובטח יותר ולשתף פחות נתונים עם האתרים שאתה מבקר בהם. - - - Protection Category Title - חסימת IP לפי מדינה - - - Protection Category Title - הגדרות ללא אדמין - - - Protection Category Description - החלת הגדרות אבטחה שאינן דורשות הרשאות מנהל ומוחלות על כל המשתמשים הסטנדרטיים והמנהלים. - - - Protection Sub-Category - Smart App Control - - - Protection Sub-Category - הפעלת ערוצי עדכונים Beta עבור Microsoft Defender - - - Protection Sub-Category - אל תציג מידע על כניסה אחרונה במסך הנעילה - - - Protection Sub-Category - דרוש לחיצה על המקשים CTRL + Alt + Del במסך הנעילה לפני הזנת אישורים. - - - Protection Sub-Category - השבתת תכונת מעבר מהיר בין משתמשים. - - - Protection Sub-Category - אפשר רק לתוכנות חתומות ומאומתות לפעול עם הרשאות מוגברות. - - - Protection Sub-Category - הפעלת מצב Mandatory עבור VBS (Virtualization Based Security) - - - Protection Sub-Category - חסימת פרוטוקול NTLM לחלוטין. - - - Protection Sub-Category - דרוש הגנה חזקה למפתחות פרטיים של אישורים המאוחסנים במכשיר. - - - Protection Sub-Category - הפעלת Windows Protected Print. - - - Protection Sub-Category - הפעלת תמיכה בנתיבי קבצים ארוכים. - - - Attack Surface Reduction - - - BitLocker - - - Device Guard - - - אבטחת TLS - - - מסך נעילה - - - User Account Control - - - Windows Firewall - - - Optional Windows Features - - - Windows Networking - - - שונות - - - Windows Update - - - דפדפן Edge - - - תעודות - - - חסימת IP לפי מדינה - - - פקודות ללא אדמין - - - - שם מפתח - - - שם ערך - - - ערך - - - קטגוריה - - - תת-קטגוריה - - - פעולת מדיניות - - - שם ידידותי - - - גודל - - - - - שם מפתח - - - שם ערך - - - ערך - - - קטגוריה - - - תת-קטגוריה - - - פעולת מדיניות - - - שם ידידותי - - - גודל - - - - עורך מדיניות קבוצתית - - - נקה - - - נקה - - - נקה - - - פתח וקרא קובצי Group Policy בעמוד זה. באפשרותך לחפש בנתונים ולהסיר מדיניות בודדות מהקובץ. ניתן גם להציג את המדיניות האפקטיבית במערכת. - - - הצג את נתיב(י) קובץ המדיניות שבחרת. - - - חפש בנתונים... - - - חפש בין הנתונים המוצגים - - - חפש בין הנתונים המוצגים - - - העתק שורה - - - העתק את השורה/ות הנבחרת(ות) ללוח כטקסטים כדי להדביק אותם בכל עורך טקסט. - - - העתק את השורה/ות הנבחרת(ות) ללוח כטקסטים כדי להדביק אותם בכל עורך טקסט. - - - עיין - - - עיין - - - עיין - - - קבל את המדיניות האפקטיבית (מערכת) - - - מציג את מדיניות הקבוצה האפקטיבית המוחלת על המערכת הנוכחית. - - - מציג את מדיניות הקבוצה האפקטיבית המוחלת על המערכת הנוכחית. - - - פעולות נוספות - - - בצע פעולות נוספות באמצעות יכולות מתמחות. - - - בצע פעולות נוספות באמצעות יכולות מתמחות. - - - בחר קובצי POL נוספים למיזוג - - - עיין לקובצי POL נוספים למיזוג עם קובץ ה-POL הראשי. אם רשומה עם אותו KeyName ו-ValueName קיימת גם בקובץ הראשי וגם בכל קובץ POL אחר, לרשומה מהקובץ האחר יש עדיפות והיא תדרוס את הרשומה בקובץ הראשי. - - - עיין לקובצי POL נוספים למיזוג עם קובץ ה-POL הראשי. אם רשומה עם אותו KeyName ו-ValueName קיימת גם בקובץ הראשי וגם בכל קובץ POL אחר, לרשומה מהקובץ האחר יש עדיפות והיא תדרוס את הרשומה בקובץ הראשי. - - - עיין לקובצי POL נוספים למיזוג עם קובץ ה-POL הראשי. אם רשומה עם אותו KeyName ו-ValueName קיימת גם בקובץ הראשי וגם בכל קובץ POL אחר, לרשומה מהקובץ האחר יש עדיפות והיא תדרוס את הרשומה בקובץ הראשי. - - - בחר קובץ POL ראשי למיזוג - - - עיין לקובץ ה-POL הראשי. כל קובצי ה-POL האחרים יוסיפו את תוכנם לקובץ זה וידרסו כל תוכן קיים. - - - עיין לקובץ ה-POL הראשי. כל קובצי ה-POL האחרים יוסיפו את תוכנם לקובץ זה וידרסו כל תוכן קיים. - - - עיין לקובץ ה-POL הראשי. כל קובצי ה-POL האחרים יוסיפו את תוכנם לקובץ זה וידרסו כל תוכן קיים. - - - מזג מספר קובצי Group Policy POL לקובץ אחד - - - התחל את המיזוג - - - מתחיל למזג את קובצי Group Policy POL שנבחרו. - - - מתחיל למזג את קובצי Group Policy POL שנבחרו. - - - פתח סרגל צד - - - פותח את סרגל הצד כדי שתוכל לגשת ליכולות נוספות. - - - פותח את סרגל הצד כדי שתוכל לגשת ליכולות נוספות. - - - נקה נתונים - - - נקה את כל הנתונים מתצוגת הרשימה - - - נקה את כל הנתונים מתצוגת הרשימה - - - טען - - - טען את נתוני המדיניות שנבחרה. - - - טען את נתוני המדיניות שנבחרה. - - - המרת קובצי Group Policy POL ל-JSON - - - המר - - - התחלת המרת קובצי Group Policy POL שנבחרו לקובצי JSON עם אותם שמות. - - - התחלת המרת קובצי Group Policy POL שנבחרו לקובצי JSON עם אותם שמות. - - - בחר קובצי POL להמרה ל-JSON - - - עיין לקובצי POL שיומרו לקובצי JSON. - - - עיין לקובצי POL שיומרו לקובצי JSON. - - - עיין לקובצי POL שיומרו לקובצי JSON. - - - בחר תיקיית פלט (אופציונלי) - - - באופן אופציונלי, עיין לתיקייה שבה יישמרו כל קובצי ה-JSON. אם לא תיבחר תיקייה, כל קובץ JSON יישמר באותה תיקייה כמו קובץ ה-POL שנבחר עם אותו שם. - - - באופן אופציונלי, עיין לתיקייה שבה יישמרו כל קובצי ה-JSON. אם לא תיבחר תיקייה, כל קובץ JSON יישמר באותה תיקייה כמו קובץ ה-POL שנבחר עם אותו שם. - - - באופן אופציונלי, עיין לתיקייה שבה יישמרו כל קובצי ה-JSON. אם לא תיבחר תיקייה, כל קובץ JSON יישמר באותה תיקייה כמו קובץ ה-POL שנבחר עם אותו שם. - - - הצג את התיקייה שבחרת - - - המרת קובצי JSON לקובצי Group Policy POL - - - בחר קובצי JSON להמרה ל-POL - - - עיין לקובצי JSON שיומרו לקובצי Group Policy POL. - - - עיין לקובצי JSON שיומרו לקובצי Group Policy POL. - - - עיין לקובצי JSON שיומרו לקובצי Group Policy POL. - - - המר - - - התחלת המרת קובצי JSON שנבחרו לקובצי Group Policy POL עם אותם שמות. - - - התחלת המרת קובצי JSON שנבחרו לקובצי Group Policy POL עם אותם שמות. - - - בחר תיקיית פלט (אופציונלי) - - - באופן אופציונלי, עיין לתיקייה שבה יישמרו כל קובצי ה-POL. אם לא תיבחר תיקייה, כל קובץ POL יישמר באותה תיקייה כמו קובץ ה-JSON שנבחר עם אותו שם. - - - באופן אופציונלי, עיין לתיקייה שבה יישמרו כל קובצי ה-POL. אם לא תיבחר תיקייה, כל קובץ POL יישמר באותה תיקייה כמו קובץ ה-JSON שנבחר עם אותו שם. - - - באופן אופציונלי, עיין לתיקייה שבה יישמרו כל קובצי ה-POL. אם לא תיבחר תיקייה, כל קובץ POL יישמר באותה תיקייה כמו קובץ ה-JSON שנבחר עם אותו שם. - - - העתק פריטים בודדים - - - מרחיב תת-תפריט במעבר עכבר או בנגיעה כדי לאפשר להעתיק פריטים בודדים בכל שורה. - - - מרחיב תת-תפריט במעבר עכבר או בנגיעה כדי לאפשר להעתיק פריטים בודדים בכל שורה. - - - Microsoft Defender - - - הפעלת סריקת Restore Point - - - מיטוב ביצועי Network Protection של Microsoft Defender על-ידי הפיכתו לאסינכרוני. - - - הגדרת Network Protection לחסום תעבורת רשת במקום להציג אזהרה - - - הרחבת כיסוי ההגנה מפני Brute-Force כדי לחסום כתובות רשת מקומיות. - - - הוספת תיקיות OneDrive של כל חשבונות המשתמש (פרטיים וארגוניים) ל-Controlled Folder Access להגנה מפני כופר - - - הפעלת Mandatory ASLR Exploit Protection לכלל המערכת - - - החלת Process Mitigations עבור: {0} - - - זוהה חומרת ARM64, מדלג על Process Mitigations עקב אי-תאימויות אפשריות. - - - הפעלת Data Execution Prevention (DEP) לכל היישומים, כולל תוכניות 32-ביט. - - - נכשל בהגדרת ערך No-eXecute (NX) ב-Boot Configuration Data (BCD). - - - החרגת קובצי ההפעלה הבלתי תואמים של GitHub Desktop, Git ו-MSYS2 מ-Mandatory ASLR בכל המערכת. - - - הגדרת ערוצי העדכון של Engine ו-Platform של Microsoft Defender ל-beta. - - - החל הכל - - - החל את כל אמצעי האבטחה בעמוד. - - - החל את כל אמצעי האבטחה בעמוד. - - - אמת הכל - - - אמת את כל אמצעי האבטחה בעמוד. - - - אמת את כל אמצעי האבטחה בעמוד. - - - הסר הכל - - - הסר את כל אמצעי האבטחה בעמוד. - - - הסר את כל אמצעי האבטחה בעמוד. - - - בחר הכל - - - בחר את כל הפריטים בעמוד. - - - בחר את כל הפריטים בעמוד. - - - הסר סימונים - - - הסר את כל הסימונים על ידי ביטולם. - - - הסר את כל הסימונים על ידי ביטולם. - - - החל נבחרים - - - החל רק את אמצעי האבטחה שבחרת. - - - החל רק את אמצעי האבטחה שבחרת. - - - אמת נבחרים - - - אמת רק את אמצעי האבטחה שבחרת. - - - אמת רק את אמצעי האבטחה שבחרת. - - - הסר נבחרים - - - הסר רק את אמצעי האבטחה שבחרת. - - - הסר רק את אמצעי האבטחה שבחרת. - - - ניהול הסימונים - - - נהל פריטים מסומנים והחל, הסר או אמת אותם. - - - נהל פריטים מסומנים והחל, הסר או אמת אותם. - - - מוניטין קבצים - - - צפה ובדוק את המוניטין של קובץ בהתאם למודיעין הענן של Microsoft עבור Defender או Smart Screen. - - - צפה ובדוק את המוניטין של קובץ בהתאם למודיעין הענן של Microsoft עבור Defender או Smart Screen. - - - החל מומלץ - - - החל את כל אמצעי האבטחה המומלצים בעמוד. - - - החל את כל אמצעי האבטחה המומלצים בעמוד. - - - אחזר מצבים עדכניים - - - אחזר את המצבים העדכניים של אמצעי האבטחה בעמוד. - - - אחזר את המצבים העדכניים של אמצעי האבטחה בעמוד. - - - אחזר הכול - - - אחזר את כל התכונות והיכולות האופציונליות במערכת ההפעלה הנוכחית. - - - אחזר את כל התכונות והיכולות האופציונליות במערכת ההפעלה הנוכחית. - - - הפעל פריטים נבחרים - - - הפעל/התקן את הפריטים שבחרת. - - - הפעל/התקן את הפריטים שבחרת. - - - השבת פריטים נבחרים - - - השבת/הסר התקנה של הפריטים שבחרת. - - - השבת/הסר התקנה של הפריטים שבחרת. - - - נהל אפליקציות מותקנות - - - צפה והסר התקנה של האפליקציות המותקנות. - - - צפה והסר התקנה של האפליקציות המותקנות. - - - קבע תצורה לכל ההיבטים של Microsoft Defender והפעל יכולות רבות שבו המושבתות כברירת מחדל. - - - קבע תצורה לכל כלל Attack Surface Reduction בעמוד זה. הם יכולים למנוע הדבקת נוזקה וניצול פגיעויות. - - - בעמוד זה ניתן להחיל מדיניות שתהפוך את BitLocker לעמיד יותר מהברירה ותגן על הנתונים שלך במנוחה. - - - מצא את כל התעודות במערכת שלך שאינן מעוגנות לאף תעודה ברשימת תעודות השורש המהימנות של Microsoft. - - - חסום את טווחי כתובות ה-IP של מדינות ברשימות הבאות: נותנות חסות לטרור - Office of Foreign Assets Control (OFAC) - - - נצל את יכולות האבטחה המוצעות על-ידי החומרה כדי לקשח את מערכת ההפעלה במספר שכבות ביצוע שונות. - - - החל מדיניות הקשורות לאבטחה ופרטיות על Microsoft Edge כדי להפוך אותו לבטוח ופרטי יותר בעת גלישה באינטרנט. - - - קשח את מסך הנעילה של מערכת ההפעלה כנגד ניצולים אפשריים והפחת את כמות המידע שנחשפת לאנשים לא מורשים כאשר המכשיר נעול. - - - עמוד זה מכיל אמצעי אבטחה חשובים שאינם נכנסים לקטגוריות ייעודיות יותר. החלתם יכולה לשפר ולחזק את אבטחת המערכת והמכשיר שלך. - - - המדיניות בעמוד זה חלה רק על המשתמש הנוכחי ואינה חלה על כל המשתמשים במערכת. לכן, אינך נדרש להרשאות מנהל כדי להחילן. - - - משיכה, הצגה, צפייה, הפעלה והשבתה של כל התכונות והיכולות האופציונליות שמערכת ההפעלה מציעה באופן מאוחד. - - - קשח את SChannel (Secure Channel) במערכת ההפעלה. זהו ספק תמיכת אבטחה (SSP) שפותח על-ידי Microsoft המיישם פרוטוקולי אבטחה כגון Transport Layer Security (TLS). - - - UAC מסייע במניעת שינויים לא מורשים במערכת ההפעלה על ידי בקשת הרשאה או אישורי מנהל. עמוד זה מציע מדיניות שתקשיח את תהליך זה. - - - Windows Firewall מסייע להגן על המחשב שלך על-ידי סינון תעבורה נכנסת ויוצאת. כאן ניתן להחיל כללים ותצורות שונות כדי לשפר את אבטחתו. - - - הגדרות Windows Networking מאפשרות לקבוע היבטים שונים של קישוריות ואבטחת רשת כגון כיצד המכשיר שלך מתקשר עם מכשירים אחרים ברשת. - - - התקנת עדכוני Windows בהקדם האפשרי לאחר שחרורם חיונית לשמירה על אבטחת ויציבות המערכת, במיוחד כנגד ניצולים חדשים ו-0-day. עמוד זה מסייע לאכוף מדיניות שתבטיח שהעדכונים יותקנו בזמן. - - - אמת את המוניטין של קבצים ניתנים להרצה וקבצים אחרים באמצעות Microsoft Defender Smart Screen או Microsoft's Intelligent Security Graph. - - - צפה ברשימת כל היישומים המותקנים במערכת והסר את הלא רצויים. - - - גרסה - - - שם משפחת החבילה - - - אירעה שגיאה בקבלת הפרטים עבור האפליקציה: {0} - - - אירעה שגיאה בקבלת פרטי אפליקציה - - - ארכיטקטורה - - - מוציא לאור - - - מזהה המוציא לאור - - - תיאור - - - מיקום התקנה - - - תוקן לאחרונה בתאריך - - - שם תצוגה - - - שם מלא - - - אמת רק את הקטגוריות ותתי-הקטגוריות שבחרת. - - - אמת רק את הקטגוריות ותתי-הקטגוריות שבחרת. - - - החל רק את הקטגוריות ותתי-הקטגוריות שבחרת. - - - החל רק את הקטגוריות ותתי-הקטגוריות שבחרת. - - - הסר רק את הקטגוריות ותתי-הקטגוריות שבחרת. - - - הסר רק את הקטגוריות ותתי-הקטגוריות שבחרת. - - - אחזר מדיניות אבטחת מערכת - - - אחזר את כל מדיניות האבטחה של המערכת המוגדרת כעת. - - - אחזר את כל מדיניות האבטחה של המערכת המוגדרת כעת. - - - סוג קובץ לא נתמך: {0} - - - נתוני Group Policy נטענו בהצלחה - - - נא לבחור קובץ POL ראשי ולפחות קובץ POL נוסף למיזוג. - - - === סיכום מיזוג === - - - סה"כ פעולות: {0} - - - רשומות שנוספו: {0} - - - סך כל הרשומות בקובץ הממוזג: {0} - - - קובצי POL מוזגו בהצלחה. בדוק את היומנים לפרטים. - - - נא לבחור לפחות קובץ POL אחד להמרה. - - - קובצי POL הומרו ל-JSON בהצלחה. קובץ הפלט הוא: {0} - - - נא לבחור לפחות קובץ JSON אחד להמרה. - - - קובץ JSON הומר ל-POL בהצלחה. קובץ הפלט נשמר ב: {0} - - - נא לבחור לפחות קובץ Security INF אחד להמרה. - - - קובץ Security INF הומר ל-JSON בהצלחה. קובץ הפלט הוא: {0} - - - דוח מדיניות האבטחה נשמר בהצלחה למיקום הבא: {0} - - - נמצא תהליך DISMService קיים (PID: {0}), מסיים... - - - הסתיים בהצלחה תהליך DISMService (PID: {0}) - - - נכשל בסיום תהליך DISMService (PID: {0}): {1} - - - שגיאה בעת בדיקה עבור תהליכי DISMService קיימים: {0} - - - נכשל ביצירת תהליך. שגיאת Win32: {0} - - - נכשל בהפעלת שירות: {0} - - - שגיאת שירות: {0} - - - נכשל בהפעלת שירות DISM. ודא ש-DismService.exe נמצא בתיקיית האפליקציה ושאתה מריץ כמנהל. - - - נטענו בהצלחה {0} תכונות ויכולות Windows. - - - הופעל בהצלחה {0}: {1} - - - לא ניתן היה לאמת את המצב לאחר הפעלת {0}: {1} - - - נכשל בהפעלת {0}: {1} - - - שגיאה בהפעלת {0}: {1} - - - הושבת בהצלחה {0}: {1} - - - לא ניתן היה לאמת את המצב לאחר השבתת {0}: {1} - - - נכשל בהשבתת {0}: {1} - - - שגיאה בהשבתת {0}: {1} - - - לא נבחרו פריטים. נא לבחור תכונה או יכולת אחת או יותר להפעלה. - - - מתחיל פעולת הפעלה מרובת-פריטים עבור {0} פריטים נבחרים... - - - הופעלו בהצלחה כל {0} הפריטים שנבחרו. - - - נכשל בהפעלת כל {0} הפריטים שנבחרו. - - - הפעלת אצווה הושלמה: {0} הצליחו, {1} נכשלו. - - - פריטים שנכשלו: {0} - - - שגיאה במהלך פעולת ההפעלה המרובת - - - לא נבחרו פריטים. נא לבחור תכונה או יכולת אחת או יותר להשבתה. - - - מתחיל פעולת השבתה מרובת-פריטים עבור {0} פריטים נבחרים... - - - הושבתו בהצלחה כל {0} הפריטים שנבחרו. - - - נכשל בהשבתת כל {0} הפריטים שנבחרו. - - - השבתת אצווה הושלמה: {0} הצליחו, {1} נכשלו. - - - שגיאה במהלך פעולת ההשבתה המרובת - - - מתחיל עם {0} תכונות ויכולות Windows אופציונליות... - - - הוחלה בהצלחה הקשחת אבטחה על כל {0} תכונות ויכולות Windows האופציונליות. - - - נכשל בהחלת הקשחת אבטחה על כל {0} הפריטים. - - - הקשחת אבטחה הושלמה: {0} הצליחו, {1} נכשלו. - - - מאמת מצב הקשחת אבטחה עבור {0} תכונות ויכולות Windows אופציונליות... - - - אימות הקשחת אבטחה עבר בהצלחה: כל {0} הפריטים במצבם הנכון. - - - אימות הקשחת אבטחה הושלם: {0} נכונים, {1} לא נכונים. - - - פריטים לא נכונים: {0} - - - מסיר הקשחת אבטחה עבור {0} תכונות ויכולות Windows אופציונליות... - - - הוסרה בהצלחה הקשחת האבטחה מכל {0} תכונות ויכולות Windows האופציונליות. - - - נכשל בהסרת הקשחת אבטחה מכל {0} הפריטים. - - - הסרת הקשחת אבטחה הושלמה: {0} הצליחו, {1} נכשלו. - - - שגיאה בשחרור לקוח שירות DISM: {0} - - - לא קיים - - - ממתין להסרה - - - מוכן - - - הוסר - - - מותקן - - - ממתין להתקנה - - - הוחלף - - - מותקן חלקית - - - לא ידוע - - - תכונה - - - יכולת - - - נכשל בשליפת מזהי כללי ASR מהמערכת - - - נכשל בשליפת פעולות כללי ASR מהמערכת - - - נכשל בניתוח נתוני כללי ASR מהמערכת - - - אי-התאמה בין מספר המזהים ({0}) למספר הפעולות ({1}) - - - נשלפו בהצלחה {0} מצבי כללי ASR מהמערכת - - - הוחל כלל ASR {0} עם מצב {1} - - - כללי ASR הוחלו בהצלחה - - - כללי ASR הוסרו בהצלחה - - - נשלפו מצבי המערכת ועודכנו {0} כללי ASR. הממשק עודכן לשיקוף מצב המערכת הנוכחי. - - - נכשל באימות כללי ASR - - - הוחלו בהצלחה כל הערכים המומלצים לכללי ASR. - - - לא ניתן היה לקבוע איזו אפליקציה להסיר. - - - מתחיל הסרת התקנה של האפליקציה: {0}... - - - האפליקציה הוסרה בהצלחה: {0} - - - לא נבחרו אפליקציות להסרת התקנה. - - - מתחיל הסרת התקנה של {0} אפליקציה/ות... - - - כל האפליקציות הוסרו בהצלחה. - - - קוד שגיאה: {0} - טקסט שגיאה: {1} - - - ההסרה בוטלה - - - האפליקציה עם ה-FullName של '{0}' הוסרה בהצלחה. - - - סטטוס ההסרה לא ידוע - - - מנסה להסיר את האפליקציה עם ה-FullName של '{0}' שוב אך עבור המשתמש הנוכחי בלבד. - - - לא ניתן היה לקבוע איזו מיקום אפליקציה לפתוח. - - - אין מיקום התקנה זמין עבור {0}. - - - מיקום ההתקנה אינו קיים: {0} - - - נפתח מיקום ההתקנה עבור {0} - - - לא ניתן היה לקבוע אילו פרטי אפליקציה להעתיק. - - - תלות JSON נרשמה: {0} - {1} ({2}, {3}) - - - זוהה מחזור תלות: דילוג על {0} כדי למנוע לולאה אינסופית - - - דילוג תלות: {0} כבר באצוות העיבוד - - - תלות נפתרה: {0} - {1} ({2}, {3}) - - - תלות לא נמצאה: {0} שמוזכרת על ידי {1} - - - GroupPolicyApply צריך להיקרא באצווה דרך ApplyPolicies - - - RegistryApply צריך להיקרא באצווה דרך RegistryManager.AddPoliciesToSystem - - - יש להפעיל באצווה. - - - החלה ייעודית ({0}): {1}\{2} - הצלחה - - - הסרה ייעודית ({0}): {1}\{2} - הצלחה - - - שגיאה באסטרטגיית {0} ייעודית ({1}) עבור {2}\{3}. - - - מעבד {0} לפני-תלויות עבור פעולת {1} - - - מעבד {0} אחרי-תלויות עבור פעולת {1} - - - אימות חלופי: {0}\{1} = {2} - - - שגיאה באימות חלופי עבור {0}\{1}: {2} - - - שגיאה בעיבוד MUnit רגיל {0} - - - מחיל {0} אמצעי אבטחה... - - - מסיר {0} אמצעי אבטחה... - - - מאמת {0} אמצעי אבטחה... - - - מעבד {0} אמצעי אבטחה... - - - הוחלו בהצלחה {0} אמצעי אבטחה - - - הוסרו בהצלחה {0} אמצעי אבטחה - - - אומתו בהצלחה {0} אמצעי אבטחה - - - עובדו בהצלחה {0} אמצעי אבטחה - - - לא ניתן היה לטעון מדיניות מ: {0} - - - מקור לא חוקי: {0} - - - שגיאה ביצירת MUnits עבור קטגוריה {0}: {1} - - - הצלחה - - - נכשל - - - נכשל בפתיחת מאגר מערכת BCD - - - נכשל בניתוח GUID של הערך הנוכחי - - - ערך האתחול הנוכחי לא נמצא. נסה להריץ כמנהל. - - - נכשל בפתיחת אובייקט BCD - - - נכשל בהגדרת רכיב BCD - - - MpClient.dll לא נמצא - - - MpQueryFileTrustByHandle2 לא נמצא - - - שגיאה בפתיחת ידית לקובץ '{0}': {1} - - - נמצאה תוספת מידע לגבי בדיקת מוניטין קובץ: {0}, {1}, {2}, {3} - - - נכשל בשאילת מוניטין: {0} - - - אמון גבוה - - - אמון טוב - - - לא זמין או לא ידוע - - - אפליקציה שעלולה להיות לא רצויה (PUA) - - - זדוני - - - ניקוד לא מזוהה: ({0}) - - - מפתח בסיס רישום לא חוקי: {0} - - - למפתח הרישום לא היה ערך רישום - - - סוג ערך רישום לא חוקי - - - פעולה לא חוקית צוינה: {0} - - - הוחל: {0}\{1}\{2} - - - שגיאה בהחלת מדיניות רישום {0}\{1}\{2}: {3} - - - החלת רישום הושלמה: {0} מתוך {1} מדיניות הוחלו בהצלחה - - - הוסר - - - איפוס לברירת מחדל - - - {0}: {1}\{2}\{3} - - - שגיאה בהסרת מדיניות רישום {0}\{1}\{2}: {3} - - - הסרת רישום הושלמה: {0} מתוך {1} מדיניות הוסרו בהצלחה - - - אמת: {0}\{1}\{2} = תואם - - - אמת: {0}\{1}\{2} = לא תואם - - - שגיאה באימות מדיניות רישום {0}\{1}\{2}: {3} - - - אימות רישום הושלם: {0} מתוך {1} מדיניות תואמות - - - נוצר תבנית אבטחה: {0} - - - קובץ לא נמצא: {0} - - - הקובץ קטן מדי כדי להכיל כותרת תקינה - - - חתימה לא חוקית: 0x{0:X8}. צפוי: 0x{1:X8} - - - שגיאה בקריאת רשומה במיקום {0}: {1} - - - ציפינו לסוגר פותח בתחילת הרשומה, התקבל: 0x{0:X4} - - - ציפינו למפריד נקודה-פסיק אחרי שם המפתח, התקבל: 0x{0:X4} - - - ציפינו למפריד נקודה-פסיק אחרי שם הערך, התקבל: 0x{0:X4} - - - ציפינו למפריד נקודה-פסיק אחרי הסוג, התקבל: 0x{0:X4} - - - ציפינו למפריד נקודה-פסיק אחרי הגודל, התקבל: 0x{0:X4} - - - לא ניתן היה לקרוא {0} בתים של נתונים, התקבלו רק {1} בתים - - - ציפינו לסוגר סוגר לאחר הנתונים, התקבל: 0x{0:X4} - - - סוף זרם בלתי צפוי בעת קריאת מחרוזת Unicode - - - יש לספק לפחות קובץ מדיניות אחד נוסף - - - נתיב קובץ המדיניות הראשי לא יכול להיות null או ריק - - - יש לספק לפחות נתיב קובץ מדיניות אחד נוסף - - - נתיב קובץ המדיניות במיקום {0} לא יכול להיות null או ריק - - - נטען קובץ מדיניות קיים עם {0} רשומות - - - רשומות שהוחלפו: {0} - - - קובץ המדיניות לא קיים, מסמן את כל המדיניות כלא מאומתת - - - אימות הושלם: 0 מתוך {0} מדיניות תואמות (קובץ המדיניות אינו קיים) - - - אמת: {0}\{1} = תואם - - - אמת: {0}\{1} = לא תואם - - - אמת: {0}\{1} = לא נמצא - - - אימות הושלם: {0} מתוך {1} מדיניות תואמות - - - קובץ המדיניות לא קיים, אין מה להסיר - - - הוסר: {0} - - - הסרת מדיניות הושלמה: {0} מדיניות הוסרו - - - ראשי - - - הגנה - - - השתמש בסעיף זה כדי לבצע אוטומציה של החלה, אימות או הסרה של אמצעי אבטחה בהיקף רחב. זמינות קביעות-מראש לאבטחה המקילות על קבלת ההחלטות. - - - השתמש בסעיף זה כדי לבצע אוטומציה של החלה, אימות או הסרה של אמצעי אבטחה בהיקף רחב. זמינות קביעות-מראש לאבטחה המקילות על קבלת ההחלטות. - - - החל, אמת או הסר אמצעי אבטחה הקשורים ל-Microsoft Defender. - - - החל, אמת או הסר אמצעי אבטחה הקשורים ל-Microsoft Defender. - - - החל, אמת או הסר כללי הקטנת שטח התקיפה (Attack Surface Reduction). - - - החל, אמת או הסר כללי הקטנת שטח התקיפה (Attack Surface Reduction). - - - נהל הגדרות אבטחת BitLocker המשמשות להגן על ההתקן והנתונים במצב מנוחה. - - - נהל הגדרות אבטחת BitLocker המשמשות להגן על ההתקן והנתונים במצב מנוחה. - - - נהל TLS וחבילות צופן כדי להגן על הנתונים שלך בזמן מעבר. - - - נהל TLS וחבילות צופן כדי להגן על הנתונים שלך בזמן מעבר. - - - חזק את מסך הנעילה וצמצם את כמות המידע הזמין למשתמשים שאינם מאומתים. - - - חזק את מסך הנעילה וצמצם את כמות המידע הזמין למשתמשים שאינם מאומתים. - - - אבטח את הגבול בין משימות ללא הרשאות מנהל למשימות בהרשאות מנהל. - - - אבטח את הגבול בין משימות ללא הרשאות מנהל למשימות בהרשאות מנהל. - - - נצל יכולות אבטחה בחומרה כדי לחשל את מערכת ההפעלה והתוכנה. - - - נצל יכולות אבטחה בחומרה כדי לחשל את מערכת ההפעלה והתוכנה. - - - הגדר ואמת את הגדרות חומת האש של Windows. - - - הגדר ואמת את הגדרות חומת האש של Windows. - - - הוסף, הסר והצג את המצבים של כל התכונות והיכולות האופציונליות של Windows. - - - הוסף, הסר והצג את המצבים של כל התכונות והיכולות האופציונליות של Windows. - - - אבטח את מערכת ההפעלה ברשת אליה היא מחוברת. - - - אבטח את מערכת ההפעלה ברשת אליה היא מחוברת. - - - הצג, החל או הסר אמצעי אבטחה שאינם נכללים בקטגוריות ספציפיות יותר. - - - הצג, החל או הסר אמצעי אבטחה שאינם נכללים בקטגוריות ספציפיות יותר. - - - הגדר את הגדרות Windows Update כדי לוודא שתקבל את תיקוני האבטחה העדכניים בהקדם האפשרי. - - - הגדר את הגדרות Windows Update כדי לוודא שתקבל את תיקוני האבטחה העדכניים בהקדם האפשרי. - - - חשל את דפדפן Edge כדי ליהנות מחוויית גלישה בטוחה ופרטית יותר. - - - חשל את דפדפן Edge כדי ליהנות מחוויית גלישה בטוחה ופרטית יותר. - - - מצא את כל התעודות במערכת שאינן משורשרות לאף תעודה ברשימת תעודות השורש המהימנות של Microsoft. - - - מצא את כל התעודות במערכת שאינן משורשרות לאף תעודה ברשימת תעודות השורש המהימנות של Microsoft. - - - חסום טווחי כתובות IP של מדינות הכלולות במגוון רשימות סנקציות רשמיות של ארצות הברית. - - - חסום טווחי כתובות IP של מדינות הכלולות במגוון רשימות סנקציות רשמיות של ארצות הברית. - - - אמת, הסר והחל אמצעי אבטחה החלים רק על המשתמש הנוכחי. - - - אמת, הסר והחל אמצעי אבטחה החלים רק על המשתמש הנוכחי. - - - קרא קבצי מדיניות קבוצתית, ייצא אותם ל-JSON, מזג אותם וקבל את פרטי מדיניות האבטחה המלאים של המערכת. - - - קרא קבצי מדיניות קבוצתית, ייצא אותם ל-JSON, מזג אותם וקבל את פרטי מדיניות האבטחה המלאים של המערכת. - - - החל - - - אמת - - - הסר - - - פתח את הקישור הבא בדפדפן: {0} - - - סקירת מצב - - - חפש אמצעי אבטחה... - - - חפש בין התכונות והיכולות... - - - מוניטין - - - מקור - - - משך - - - העתק ללוח - - - העתק ללוח - - - קבל רשימת יישומים - - - הסר התקנה ליישומים הנבחרים - - - חפש יישומים... - - - הסר התקנה - - - פתח מיקום - - - העתק פרטי היישום - - - פרטים - - - המר קובץ INF של אבטחה ל-JSON - - - המר - - - התחל להמיר את קובץ ה-INF של מדיניות האבטחה שנבחר ל-JSON. - - - התחל להמיר את קובץ ה-INF של מדיניות האבטחה שנבחר ל-JSON. - - - תיקיית פלט לקובצי JSON - - - בחר היכן לשמור את קובצי ה-JSON שהומרו - - - בחר היכן לשמור את קובצי ה-JSON שהומרו - - - בחר היכן לשמור את קובצי ה-JSON שהומרו - - - קובצי INF של אבטחה שנבחרו - - - תיקייה נבחרת - - - בחר קובצי INF של אבטחה להמרה ל-JSON - - - בחר קובץ INF אחד או יותר של אבטחה להמרה לפורמט JSON - - - בחר קובץ INF אחד או יותר של אבטחה להמרה לפורמט JSON - - - בחר קובץ INF אחד או יותר של אבטחה להמרה לפורמט JSON - - - נבחר: - - - מצב: הוחל - - - מצב: לא הוחל - - - מצב: לא נקבע - - - הוחל - - - לא הוחל - - - לא ישים - - - Harden System Security היא אפליקציה המסייעת לך להגדיר את המערכת כך שתהיה מאובטחת בפני איומים מתקדמים רבים, תוך שימוש בכלים ותכונות הזמינים במערכת ההפעלה ומוצעים על ידי Microsoft ללא שימוש בכלי או בתוכנות צד שלישי. - - - הבאים הם היומנים ש-Harden System Security יוצר ושומר אוטומטית בתיקייה הייעודית. הגודל הכולל של תיקיית היומנים לעולם לא יעלה על 1GB. - - - פתח תיקיית יומנים - - - כאשר מופעל, מוצגת תצוגה מקדימה של דף האינטרנט עבור כל אמצעי אבטחה בעת ריחוף מעל כפתור הקישור שלו. - - - הצג תצוגות מקדימות לקישורים של אמצעי אבטחה - - - כאשר מופעל, מוצגת תצוגה מקדימה של דף האינטרנט עבור כל אמצעי אבטחה בעת ריחוף מעל כפתור הקישור שלו. - - - כאשר מופעל, מוצגת תצוגה מקדימה של דף האינטרנט עבור כל אמצעי אבטחה בעת ריחוף מעל כפתור הקישור שלו. - - - כאשר מופעל, תצוגות רשימה המציגות פריטים בקבוצות לא יכללו עוד כותרות דביקות. הכותרות יגללו יחד עם יתר הפריטים. - - - אפשר כותרות דביקות לתצוגות רשימה מקובצות - - - כאשר מופעל, תצוגות רשימה המציגות פריטים בקבוצות לא יכללו עוד כותרות דביקות. הכותרות יגללו יחד עם יתר הפריטים. - - - כאשר מופעל, תצוגות רשימה המציגות פריטים בקבוצות לא יכללו עוד כותרות דביקות. הכותרות יגללו יחד עם יתר הפריטים. - - - האפליקציה הופעלה באמצעות הפעלת קובץ עבור הקובץ הבא: '{0}' - - - קו הבסיס לאבטחה של Microsoft - - - קו הבסיס לאבטחה של Microsoft 365 Apps - - - החל את קו הבסיס לאבטחה של Microsoft בדף זה. באפשרותך גם לאמת תאימות מערכת כדי לקבל דוח מדויק המציג אילו הגדרות הוחלו ואילו לא. ניתן גם להסיר את המדיניות שהוחלה על ידי קו הבסיס. - - - החל את קו הבסיס לאבטחה של Microsoft 365 Apps בדף זה. באפשרותך גם לאמת תאימות מערכת כדי לקבל דוח מדויק המציג אילו הגדרות הוחלו ואילו לא. ניתן גם להסיר את המדיניות שהוחלה על ידי קו הבסיס. - - - - מצב - - - ערך נוכחי - - - ערך צפוי - - - - - מצב - - - ערך נוכחי - - - ערך צפוי - - - - קבל מדיניות אפקטיבית (משתמש) - - - מפרט את המדיניות הקבוצתית האפקטיביות שהוחלו על המשתמש הנוכחי. - - - מפרט את המדיניות הקבוצתית האפקטיביות שהוחלו על המשתמש הנוכחי. - - - עקיפות לקווי הבסיס של Microsoft - - - שחזר תכונות מערכת הפעלה שנוטרלו לאחר החלת קווי הבסיס לאבטחה של Microsoft. - - - מייצא את הנתונים המוצגים לקובץ JSON. תוכל לבחור את המיקום שבו יישמר. - - - מייצא את הנתונים המוצגים לקובץ JSON. תוכל לבחור את המיקום שבו יישמר. - - - ייצוא ל-JSON - - - OpenProcessToken נכשל. שגיאת Win32: {0} - - - LookupPrivilegeValue נכשל עבור {0}. שגיאת Win32: {1} - - - AdjustTokenPrivileges נכשל עבור {0}. שגיאת Win32: {1} - - - ההרשאה לא הוקצתה: {0} - - - מניית קטגוריות הביקורת נכשלה. שגיאת Win32: {0} - - - כשל בקבלת מזהה קטגוריה עבור תת-הקטגוריה: {0} - - - לא נמצאו תתי-קטגוריות ביקורת במערכת - - - כשל בבקשת מדיניות מערכת הביקורת עבור אצווה שמתחילה ב-{0}. שגיאת Win32: {1} - - - AuditQuerySystemPolicy החזיר מצביע null עבור אצווה שמתחילה ב-{0} - - - התקבלו מדיניות ביקורת עבור {0} תתי-קטגוריות - - - כשל בבקשת מדיניות ביקורת ספציפיות. שגיאת Win32: {0} - - - AuditQuerySystemPolicy החזיר מצביע null עבור מדיניות ביקורת ספציפיות - - - התקבלו מדיניות ביקורת עבור {0} תתי-קטגוריות ספציפיות - - - קובץ CSV לא נמצא: {0} - - - קובץ CSV חייב להכיל לפחות כותרת ושורת נתונים אחת - - - שגיאה בניתוח שורת CSV {0}: {1} - - - לא נמצאו רשומות מדיניות ביקורת תקפות בקובץ CSV - - - נותחו {0} רשומות מדיניות ביקורת מקובץ CSV - - - הוחלו בהצלחה {0} מדיניות ביקורת מקובץ CSV - - - כשל בהחלת מדיניות ביקורת על המערכת. שגיאת Win32: {0} - - - שורה {0}: נדרשו לפחות 7 עמודות, התקבלו {1} - - - שורה {0}: מבנה GUID לא חוקי: {1} - - - שורה {0}: ערך הגדרה לא חוקי: {1} - - - שורה {0}: ערך הגדרה מחוץ לטווח (0-3): {1} - - - ללא ביקורת - - - כשל - - - הצלחה וכשל - - - החל, אמת והסר קו בסיס אבטחה של Microsoft בדף זה. - - - החל, אמת והסר קו בסיס אבטחה של Microsoft בדף זה. - - - החל, אמת והסר קו בסיס אבטחה של Microsoft 365 Apps בדף זה. - - - החל, אמת והסר קו בסיס אבטחה של Microsoft 365 Apps בדף זה. - - - החל, אמת והסר עקיפות אופציונליות לקווי הבסיס של Microsoft. - - - החל, אמת והסר עקיפות אופציונליות לקווי הבסיס של Microsoft. - - - או גרור ושחרר קבצים לכאן - - - שחרר קובץ כדי לבדוק מוניטין - - - HardenSystemSecurity_ייצוא_נתונים_{0}.json - - - ייוצאו בהצלחה {0} תוצאות אימות אל {1} - - - מיישם את קו הבסיס לאבטחה של Microsoft... - - - קו הבסיס לאבטחה של Microsoft הוחל בהצלחה - - - פעולת ההחלה בוטלה על ידי המשתמש - - - מסיר את קו הבסיס לאבטחה של Microsoft... - - - קו הבסיס לאבטחה של Microsoft הוסר בהצלחה - - - פעולת ההסרה בוטלה על ידי המשתמש - - - מאמת את קו הבסיס לאבטחה של Microsoft... - - - לא הוחזרו תוצאות מתהליך האימות. - - - האימות הושלם: {0}/{1} מדיניות תואמות - - - פעולת האימות בוטלה על ידי המשתמש - - - מיישם את קו הבסיס לאבטחה של Microsoft 365 Apps... - - - קו הבסיס לאבטחה של Microsoft 365 Apps הוחל בהצלחה - - - מסיר את קו הבסיס לאבטחה של Microsoft 365 Apps... - - - קו הבסיס לאבטחה של Microsoft 365 Apps הוסר בהצלחה - - - מאמת את קו הבסיס לאבטחה של Microsoft 365 Apps... - - - הוסף - - - הוסף כללי חומת אש עבור הפריט הנבחר. - - - הוסף כללי חומת אש עבור הפריט הנבחר. - - - הסר - - - הסר כללי חומת אש עבור הפריט הנבחר. - - - הסר כללי חומת אש עבור הפריט הנבחר. - - - רשימות ממוקדות - - - רשימות ממוקדות שהורכבו מראש ומעודכנות מדי יום, המכילות טווחי כתובות IP לפי מדינה, ומאפשרות יישום יעיל של דרישות ציות ומדיניות אבטחה באמצעות מנגנוני חסימה יעילים של חומת האש של Windows. - - - חסימת IP לפי מדינה בודדת - - - השתמש בטווחי כתובות IP המתעדכנים מדי יום כדי לחסום מדינות ספציפיות במערכת שלך באמצעות כללים של חומת האש של Windows. - - - למידע נוסף - - - לחץ או הקש כאן כדי לפתוח דף אינטרנט עם מידע מפורט יותר. - - - לחץ או הקש כאן כדי לפתוח דף אינטרנט עם מידע מפורט יותר. - - - חפש מדינות... - - - - מיקום המאגר - - - שם המאגר - - - נושא - - - מנפיק - - - טביעת אצבע - - - נושא השורש - - - SHA256 של השורש - - - - - מיקום המאגר - - - שם המאגר - - - נושא - - - מנפיק - - - טביעת אצבע - - - נושא השורש - - - SHA256 של השורש - - - - התחל ניתוח - - - מוריד את רשימת תוכנית התעודות השורש המהימנות של Microsoft ומאתר את כל התעודות במאגרים Local Machine ו-Current User שאינן משורשרות לאף תעודה ברשימה המהימנת. בנוסף, תוכל למחוק את התעודות שאינן מהימנות מהמערכת. - - - מוריד את רשימת תוכנית התעודות השורש המהימנות של Microsoft ומאתר את כל התעודות במאגרים Local Machine ו-Current User שאינן משורשרות לאף תעודה ברשימה המהימנת. בנוסף, תוכל למחוק את התעודות שאינן מהימנות מהמערכת. - - - קבל תעודות מקומיות - - - מאחזר את כל התעודות המקומיות ממאגרים Local Machine ו-Current User, מציג את כולן ברשימה ומאפשר למיין, לחפש, להעתיק פרטים או למחוק אותן. - - - מאחזר את כל התעודות המקומיות ממאגרים Local Machine ו-Current User, מציג את כולן ברשימה ומאפשר למיין, לחפש, להעתיק פרטים או למחוק אותן. - - - כלול תוקף שפג - - - כלול תעודות שפג תוקפן או שאינן עדיין בתוקף בתוצאות. - - - כלול תעודות שפג תוקפן או שאינן עדיין בתוקף בתוצאות. - - - חפש תעודות... - - - מידע כותרת רשימת אמון תעודות - - - מידע כותרת רשימת אמון תעודות - - - מידע כותרת רשימת אמון תעודות - - - מידע כותרת CTL - - - מציג מידע מפורט על קובצי רשימת התעודות המהימנות שהורדו משרת Microsoft. - - - מציג מידע מפורט על קובצי רשימת התעודות המהימנות שהורדו משרת Microsoft. - - - אנא בחר תעודה למחיקה. - - - מחק תעודה - - - האם אתה בטוח שברצונך למחוק תעודה זו? - -נושא: {0} -מאגר: {1}\{2} -טביעת אצבע: {3} - - - מחק - - - מיקום מאגר לא חוקי: {0} - - - התעודה לא נמצאה במאגר. - - - התעודה נמחקה בהצלחה מ-{0}\{1} - - - מתחיל ניתוח תעודות... - - - קובץ STL נותח: {0} נושאים בתוך {1} מילישניות. - - - ניתוח התעודות הושלם. נמצאו {0} תעודות שאינן משורשרות לשורשי ה-STL. - - - מאחזר את כל התעודות ממאגרי התעודות... - - - אוחזרו {0} תעודות בתוך {1} מילישניות. - - - אחזור התעודות הושלם. נמצאו {0} תעודות בסך הכול. - - - (ללא שורש) - - - (אין) - - - ריק - - - קובץ הקלט אינו קובץ CAB תקין ואינו קובץ STL. - - - קובץ CAB מכיל יותר מקובץ אחד. ציפינו בדיוק לקובץ STL אחד. - - - לא נמצא קובץ STL בארכיון CAB. - - - קובץ CAB ריק או מכיל קבצים שאינם ניתנים לחילוץ. - - - יותר מדי הפניות. - - - לתשובת ההפניה חסר כותר Location. - - - אימות החתימה נכשל עבור SignedCms. - - - תעודת החותם אינה קיימת ב-SignedCms. - - - שורש שרשרת החתימה אינו תואם לתעודת ה-CA שסופקה. - - - נתונים שאריים בלתי צפויים לאחר רצף CTL ברמה העליונה. - - - ערך מספר הגרסה מחוץ לטווח. - - - חסר רצף שימוש. - - - נתונים שאריים בלתי צפויים בתוך רצף השימוש. - - - חסר thisUpdate. - - - חסר מזהה אלגוריתם. - - - נתונים שאריים בלתי צפויים בתוך TrustedSubjectType. - - - נתונים שאריים בלתי צפויים לאחר רכיבי CTL. - - - לנושא חסר שם ידידותי. - - - נתונים שאריים בלתי צפויים לאחר רצף EKU. - - - נתקלנו ב-FILETIME לא חוקי. - - - הסימון BEGIN CERTIFICATE לא נמצא ב-PEM. - - - הסימון END CERTIFICATE לא נמצא ב-PEM. - - - תוכן base64 לא חוקי בתעודת PEM. - - - שם ערך ריק, מדלג. - - - טוען נתוני מדינות... - - - נטענו בהצלחה {0} מדינות - - - יוצר כללים עבור {0} - - - מסיר כללים עבור {0} - - - טווח ה-IP שנבחר נוסף לחסימה בהצלחה - - - טווח ה-IP שנבחר הוסר מחסימה בהצלחה - - - אנא בחר מדינה מהרשימה - - - יוצר כללי IPv4 עבור {0} - - - יוצר כללי IPv6 עבור {0} - - - מסיר כללי IPv4 עבור {0} - - - מסיר כללי IPv6 עבור {0} - - - כללי חסימת ה-IP עבור {0} נוספו בהצלחה - - - כללי חסימת ה-IP עבור {0} הוסרו בהצלחה - - - יצירת GroupPolicyObject ב-STA נכשלה. HRESULT: 0x{0:X8} - - - אתחול COM בתרד STA נכשל. HRESULT: 0x{0:X8} - - - יצירת GroupPolicyObject נכשלה - הוחזר מצביע null מתרד STA - - - אתחול COM נכשל. HRESULT: 0x{0:X8} - - - כשל בפתיחת GPO של המחשב המקומי. HRESULT: 0x{0:X8} - - - חריגת COM: {0} (HRESULT: 0x{1:X8}) - - - כשל ברישום {0} CSE GUID ‏{1:B}. HRESULT: 0x{2:X8} - - - כשל ברישום {0} CSE GUID ‏{1:B}: ‏{2} (HRESULT: 0x{3:X8}) - - - מחק - - - מחק את הפריטים הנבחרים. - - - מחק את הפריטים הנבחרים. - - - מדיניות ביקורת - - - הצג ונהל את כל מדיניות הביקורת במערכת. - - - הצג ונהל את כל מדיניות הביקורת במערכת. - - - הצג ונהל את כל מדיניות הביקורת במערכת. - - - - הגדרת ביקורת - - - GUID קטגוריה - - - GUID תת-קטגוריה - - - - - הגדרת ביקורת - - - GUID קטגוריה - - - GUID תת-קטגוריה - - - - אחזר מדיניות ביקורת - - - מאחזר את כל מדיניות הביקורת מהמערכת. - - - מאחזר את כל מדיניות הביקורת מהמערכת. - - - חפש מדיניות ביקורת... - - - שינוי מדיניות הביקורת עבור {0} ל-{1} הוחל בהצלחה - - - נטענו בהצלחה {0} מדיניות ביקורת. - - - אין מדיניות ביקורת לייצוא. נא אחזר תחילה את מדיניות הביקורת. - - - ייוצאו בהצלחה {0} מדיניות ביקורת אל {1} - - - מייבא מדיניות ביקורת מקובץ JSON ומחיל אותן על המערכת. תוכל לבחור את קובץ ה-JSON לייבוא. - - - מייבא מדיניות ביקורת מקובץ JSON ומחיל אותן על המערכת. תוכל לבחור את קובץ ה-JSON לייבוא. - - - ייבא והחל - - - לא נמצאו מדיניות ביקורת תקפות בקובץ ה-JSON. - - - לא נמצאו בקובץ ה-JSON מדיניות ביקורת ישימות למערכת זו. - - - ייובאו בהצלחה {0} מדיניות ביקורת מ-{1} - - - החל המלצות - - - אמת המלצות - - - הסר המלצות - - - העתק את הפריטים הנבחרים ללוח. - - - העתק את הפריטים הנבחרים ללוח. - - - העתק נבחרים - - - אין תעודות לייצוא. נא אחזר תחילה תעודות. - - - ייוצאו בהצלחה {0} תעודות אל {1} - - - הצלחה - - - - נקודת עיגון - - - מצב הגנה - - - מצב המרה - - - שיטת הצפנה - - - אחוז הצפנה - - - אחוז מחיקה - - - פתיחה אוטומטית מופעלת - - - מפתח פתיחה אוטומטית מאוחסן - - - סוג אמצעי האחסון - - - קיבולת GB - - - סוג מערכת הקבצים - - - - - נקודת עיגון - - - מצב הגנה - - - מצב המרה - - - שיטת הצפנה - - - אחוז הצפנה - - - אחוז מחיקה - - - פתיחה אוטומטית מופעלת - - - מפתח פתיחה אוטומטית מאוחסן - - - סוג אמצעי האחסון - - - קיבולת GB - - - סוג מערכת הקבצים - - - - אחזר כרכי BitLocker - - - מאחזר את כל הכרכים ומידע הקשור ל-BitLocker בפירוט מלא ומציג אותם עבורך. - - - מאחזר את כל הכרכים ומידע הקשור ל-BitLocker בפירוט מלא ומציג אותם עבורך. - - - סגור - - - סגור - - - סגור - - - העתק - - - העתק - - - העתק - - - מחק מגן מפתח - - - מוחק את מגן המפתח מהכונן הנבחר. - - - מוחק את מגן המפתח מהכונן הנבחר. - - - לא נמצאו מגני מפתח עבור כונן זה. - - - בחר תחילה כונן כדי להציג את מגני המפתח שלו. - - - מגני מפתח עבור - - - מציג את כל מגני המפתח עבור הכונן הנבחר. - - - מציג את כל מגני המפתח עבור הכונן הנבחר. - - - סיסמת שחזור - - - סוג תעודה - - - שם קובץ - - - פתיחה אוטומטית - - - סוג - - - טביעת אצבע - - - מזהה - - - ניהול - - - נהל כל היבט של כונני BitLocker כגון הצפנה, פענוח, גיבוי ועוד. - - - נהל כל היבט של כונני BitLocker כגון הצפנה, פענוח, גיבוי ועוד. - - - אמצעי אבטחה - - - נהל אמצעי אבטחה הקשורים ל‑BitLocker. - - - נהל אמצעי אבטחה הקשורים ל‑BitLocker. - - - הוסף מגן מפתח - - - הוסף מגן מפתח חדש לכונן הנבחר. מגני המפתח הם אלו שמאפשרים לפתוח את נעילת הכונן. - - - הוסף מגן מפתח חדש לכונן הנבחר. מגני המפתח הם אלו שמאפשרים לפתוח את נעילת הכונן. - - - הוסף מגן מפתח - - - הוסף - - - ביטול - - - השתמש במקטע זה כדי להוסיף מגן מפתח חדש לכונן הנבחר. - - - TPM - - - הוסף מגן מפתח מסוג TPM. - - - הוסף מגן מפתח מסוג TPM. - - - TPM + PIN - - - הוסף מגן מפתח מסוג TPM + PIN. - - - הוסף מגן מפתח מסוג TPM + PIN. - - - TPM + מפתח אתחול - - - הוסף מגן מפתח מסוג TPM + מפתח אתחול. - - - הוסף מגן מפתח מסוג TPM + מפתח אתחול. - - - TPM + PIN + מפתח אתחול - - - הוסף מגן מפתח מסוג TPM + PIN + מפתח אתחול. - - - הוסף מגן מפתח מסוג TPM + PIN + מפתח אתחול. - - - מפתח אתחול - - - הוסף מגן מפתח מסוג מפתח אתחול. - - - הוסף מגן מפתח מסוג מפתח אתחול. - - - מודול פלטפורמה מהימן - - - BitLocker משתמש ב‑TPM של המכשיר כדי להגן על מפתח ההצפנה. - - - באמצעות מגן זה, הכונן המוצפן נגיש רק כשהוא מחובר ללוח אם המצויד ב‑TPM וכאשר שלמות האתחול של המערכת נשמרת. מגנים המבוססים על TPM חלים בדרך כלל רק על כונני מערכת. - - - TPM ומספר זיהוי אישי - - - BitLocker מצמיד את ה‑TPM ל‑PIN של המשתמש. כברירת מחדל ה‑PIN הוא 4-20 ספרות; כאשר מותר PIN משופר, הוא יכול להיות 4-20 תווים (אותיות, סמלים, רווחים או מספרים). - - - TPM ומפתח אתחול - - - BitLocker משתמש ב‑TPM יחד עם קלט מכונן הבזק USB. כדי לאתחל את המכשיר, כונן ה‑USB חייב להיות מחובר. - - - TPM, PIN ומפתח אתחול - - - BitLocker משתמש בשילוב של TPM, PIN אתחול וקלט מכונן הבזק USB המכיל מפתח חיצוני. זו התצורה המאובטחת ביותר של BitLocker והיא מספקת אימות מרובה־גורמים. - - - מפתח אתחול - - - BitLocker משתמש בקלט מכונן הבזק USB המכיל את המפתח החיצוני. התקן ה‑USB חייב להיות מחובר לפני שהמערכת תוכל לאתחל. - - - מאחזר כונני BitLocker... - - - נטענו {0} כונני BitLocker. - - - לא הוחזר פלט מ‑{0} - - - לא זוהו כונני BitLocker. - - - הכונן האב עבור מגן המפתח לא נמצא. - - - מסיר את מגן המפתח {0} מ‑{1} - - - אם מגן המפתח מסוג ExternalKey עם המזהה {0} מתוך {1} לא שימש להשארת הכונן פתוח, הוא הוסר. מידע נוסף זמין בדף היומנים. - - - מגן המפתח מסוג {0} עם המזהה {1} הוסר בהצלחה מ‑{2}. - - - לא נבחר כונן BitLocker. - - - פתיחה אוטומטית - - - הוסף מגן מפתח מסוג פתיחה אוטומטית. - - - הוסף מגן מפתח מסוג פתיחה אוטומטית. - - - סיסמה - - - הוסף מגן מפתח מסוג סיסמה. - - - הוסף מגן מפתח מסוג סיסמה. - - - סיסמת שחזור - - - הוסף מגן מפתח מסוג סיסמת שחזור. - - - הוסף מגן מפתח מסוג סיסמת שחזור. - - - פתיחה אוטומטית - - - מפעיל פתיחה אוטומטית לכונן שאינו כונן מערכת המוגן באמצעות הצפנת כונן BitLocker. - - - ניתן להגדיר את BitLocker לפתוח אוטומטית כונני נתונים שאינם מארחים את מערכת ההפעלה. לאחר שמשתמש פותח את כונן מערכת ההפעלה, BitLocker משתמש במזהים מוצפנים המאוחסנים ברישום יחד עם נתוני מטא של הכונן כדי לפתוח אוטומטית כל כונן נתונים שהוגדר לפתיחה אוטומטית. - - - סיסמה - - - כונן BitLocker ישתמש בסיסמה כדי להגן על הנתונים. - - - סיסמת שחזור - - - ציון הסיסמה הוא רשות. אם לא תציין סיסמה זו, תיווצר עבורך באופן אוטומטי ותוקצה לכונן הנבחר. אם תבחר להזין את הסיסמה ידנית, עליה להיות באורך 48 תווים. הסיסמה משמשת כמגן למפתח הצפנת הכונן. - - - הצפנה - - - הצפן, פענח או בצע פעולות קשורות אחרות על הכונן הנבחר. - - - הצפן, פענח או בצע פעולות קשורות אחרות על הכונן הנבחר. - - - הצפן - - - הצפן את הכונן הנבחר. - - - הצפן את הכונן הנבחר. - - - פענח - - - פענח את הכונן הנבחר. - - - פענח את הכונן הנבחר. - - - השעה הצפנה - - - משהה את הצפנת BitLocker, מאפשר גישה לנתונים בכונן המוגן באמצעות הצפנת כונן BitLocker. תהליך זה הופך את מפתח ההצפנה לזמין במצב לא מוגן. - - - משהה את הצפנת BitLocker, מאפשר גישה לנתונים בכונן המוגן באמצעות הצפנת כונן BitLocker. תהליך זה הופך את מפתח ההצפנה לזמין במצב לא מוגן. - - - המשך הצפנה - - - משחזר הצפנה בכונן המשתמש בהצפנת כונן BitLocker שהצפנתו הושהתה בעבר. - - - משחזר הצפנה בכונן המשתמש בהצפנת כונן BitLocker שהצפנתו הושהתה בעבר. - - - אפשר הצפנת BitLocker - - - אפשר - - - ביטול - - - אפשר הצפנת BitLocker עבור הכונן הנבחר. - - - כונן מערכת - - - אפשר הצפנת BitLocker עבור כונן המערכת. - - - אפשר הצפנת BitLocker עבור כונן המערכת. - - - כונן קבוע - - - אפשר הצפנת BitLocker עבור הכונן הקבוע. - - - אפשר הצפנת BitLocker עבור הכונן הקבוע. - - - כונן נשלף - - - אפשר הצפנת BitLocker עבור הכונן הנשלף. - - - אפשר הצפנת BitLocker עבור הכונן הנשלף. - - - הצפנת כונן מערכת ההפעלה - - - הצפן את כונן מערכת ההפעלה באמצעות BitLocker. - - - רמת הצפנה - - - בחר אחת מרמות ההצפנה לכונן המערכת. רגיל ישתמש במגני מפתח מסוג TPM ו‑PIN. משופר ישתמש ב‑TPM, PIN ומגן מפתח מסוג מפתח אתחול בכונן USB, כדי לספק אימות רב‑גורמי חזק. - - - בחר אחת מרמות ההצפנה לכונן המערכת. רגיל ישתמש במגני מפתח מסוג TPM ו‑PIN. משופר ישתמש ב‑TPM, PIN ומגן מפתח מסוג מפתח אתחול בכונן USB, כדי לספק אימות רב‑גורמי חזק. - - - רגיל - - - משופר - - - כיסוי ההצפנה - - - שטח פנוי ובשימוש - - - שטח בשימוש בלבד - - - בחר את כיסוי ההצפנה של הכונן. שטח פנוי ובשימוש יצפין את כל הנתונים בכונן, בעוד ששטח בשימוש בלבד יצפין רק את השטח שבשימוש כעת, ולכן ייקח פחות זמן להשלמה. - - - בחר את כיסוי ההצפנה של הכונן. שטח פנוי ובשימוש יצפין את כל הנתונים בכונן, בעוד ששטח בשימוש בלבד יצפין רק את השטח שבשימוש כעת, ולכן ייקח פחות זמן להשלמה. - - - התנהגות הורדת רמה - - - אפשר הורדת רמה - - - מנע הורדת רמה - - - אם הורדת רמה מותרת, ומערכת ההפעלה כבר מוצפנת ברמה משופרת ובחרת רמה רגילה להצפנה, תתבצע הורדת רמת ההצפנה. עם זאת, אם הורדת רמה אסורה, הפעולה לא תושלם ותתרחש שגיאה, כדי למנוע הורדת רמת ההצפנה של כונן מערכת ההפעלה. - - - אם הורדת רמה מותרת, ומערכת ההפעלה כבר מוצפנת ברמה משופרת ובחרת רמה רגילה להצפנה, תתבצע הורדת רמת ההצפנה. עם זאת, אם הורדת רמה אסורה, הפעולה לא תושלם ותתרחש שגיאה, כדי למנוע הורדת רמת ההצפנה של כונן מערכת ההפעלה. - - - הצפנת כונן קבוע - - - הצפן את הכונן הקבוע הנבחר. תהיה לו סיסמת שחזור בת 48 תווים והוא ייפתח אוטומטית דרך כונן מערכת ההפעלה שכבר מוצפן. - - - הצפנת כונן נשלף - - - הצפן את הכונן הנשלף הנבחר. תהיה לו סיסמת שחזור בת 48 תווים והסיסמה שתספק בתיבה. - - - השעה הצפנת BitLocker - - - השעה - - - ביטול - - - השעה את הצפנת BitLocker של הכונן הנבחר. - - - השהיית BitLocker מאפשרת גישה לנתונים מוצפנים בכונן מוגן באמצעות חשיפת מפתח ההצפנה במצב לא מוגן. חשוב לציין שהשהיה אינה מפענחת את הנתונים הקיימים בכונן. במקום זאת, היא רק הופכת את המפתח הנדרש לפענוח לזמין באופן גלוי. כל נתון חדש שייכתב לדיסק בתקופה זו יישאר מוצפן. בזמן ש‑BitLocker מוחזק בהשהיה, בדיקות שלמות המערכת אינן נאכפות בעת האתחול. יכולת זו משמשת בדרך כלל כדי לאפשר שדרוגי קושחה או תחזוקת מערכת מבלי להפעיל מצב שחזור. - - - כאן ניתן להגדיר כמה פעמים המחשב יכול לבצע אתחול מחדש לפני שהשהיית BitLocker תסתיים. ערך של 1 משמעו שהגנת BitLocker תחודש מיד לאחר האתחול הבא. ניתן לחדש את ההגנה ידנית בכל עת באמצעות לחצן "המשך". - - - אמצעי האבטחה בקטגוריית BitLocker כולם יוחלו על המערכת לפני התחלת תהליך ההצפנה. - - - מפענח את הצפנת BitLocker עבור הכונן {0} - - - כל מגני המפתח של הכונן יוסרו ופענוח התוכן יתחיל. - - - הפעולה בוטלה. - - - המשך הצפנת BitLocker עבור הכונן {0} - - - שחזר את ההצפנה של הכונן או הנפח שהושעו בעבר. - - - לא הוזן PIN לאתחול. נא לספק אחד ולנסות שוב. - - - לא נבחר כונן נשלף. נא לבחור אחד ולנסות שוב. - - - לא סופקה סיסמה. נא לספק אחת ולנסות שוב. - - - כונן מערכת ההפעלה חייב להיות מוצפן במלואו תחילה לפני שניתן להצפין את הכוננים הקבועים, אך כעת מצבו {0} עם אחוז הצפנה של {1}. - - - מוסיף {0} אל {1} - - - ייצוא {0} כונני BitLocker אל: {1} הושלם בהצלחה - - - זה עלול למנוע ממך להשתמש ב‑RDP (Remote Desktop) מרחוק דרך כתובת IP, דבר שאינו מאובטח כיוון שהוא דורש פתיחת פורטים לציבור ומשתמש ב‑NTLM. ניתן להשתמש ב‑Quick Assist או ב‑Bastion עבור מכונות Azure, שהן חלופות מאובטחות יותר. RDP מקומי כגון עבור סשן משופר של Hyper‑V אינו מושפע. - - - מדיניות זו תמנע ממך להשתמש בתכונת "Forgot my PIN" במסך הנעילה או מסך הכניסה. אם תשכח את ה‑PIN, לא תוכל לשחזר אותו. - - - בחר כונן נשלף - - - רענן - - - רענן - - - רענן - - - הזן סיסמה - - - הזן PIN - - - הזן סיסמת שחזור - - - מחק תעודה - - - מחק את התעודה הנבחרת - - - מחק תעודה נבחרת - - - בודק תצורת משתמש של לקוח SSH - - - ספריית המשתמש לא נמצאה ב‑{0} משום ששם המשתמש {1} לא היה חוקי, מדלג על בדיקת תצורת לקוח SSH. - - - קובץ תצורת לקוח SSH נוצר עם תוכן: {0} משום שלא היה קיים. - - - נמצאה תצורת 'MACs' קיימת והוחלפה. - - - תצורת MACs לא נמצאה, נוספה תצורה חדשה. - - - בודק MACs מאובטחים בתצורת משתמש של לקוח SSH - - - נמצאה תצורת MACs בספריית המשתמש והיא תואמת את התצורות המאובטחות. - - - תצורת MACs בספריית המשתמש שונה: {0} - - - בודק MACs מאובטחים בתצורה מערכתית של לקוח SSH - - - נמצאה תצורת MACs בתצורה המערכתית והיא תואמת את התצורות המאובטחות. - - - תצורת MACs בתצורה המערכתית שונה: {0} - - - לא נמצאה תצורת MACs מאובטחת בתצורות המשתמש והמערכת. - - - מנסה להסיר את תצורת MACs מתצורת המשתמש של לקוח SSH - - - ספריית המשתמש לא נמצאה ב‑{0} משום ששם המשתמש {1} לא היה חוקי, מדלג על ההסרה. - - - קובץ תצורת לקוח SSH לא נמצא; אין מה להסיר. - - - תצורת MACs הוסרה מקובץ תצורת המשתמש של לקוח SSH. - - - לא נמצאה תצורת MACs להסרה בקובץ תצורת המשתמש של לקוח SSH. - - - סה״כ: - - - המספר הכולל של הפריטים - - - המספר הכולל של הפריטים - - - נבחר - - - התאם את צבע מסגרת חלון האפליקציה. ניתן לבחור צבע מהפלטה או לבחור באפשרות הקשת שתעבור בין כל הצבעים הזמינים באופן מונפש. - - - צבע מסגרת החלון - - - התאם את צבע מסגרת חלון האפליקציה. ניתן לבחור צבע מהפלטה או לבחור באפשרות הקשת שתעבור בין כל הצבעים הזמינים באופן מונפש. - - - התאם את צבע מסגרת חלון האפליקציה. ניתן לבחור צבע מהפלטה או לבחור באפשרות הקשת שתעבור בין כל הצבעים הזמינים באופן מונפש. - - - התחל את אנימציית הקשת - - - התחל את אנימציית הקשת סביב מסגרת חלון האפליקציה. - - - התחל את אנימציית הקשת סביב מסגרת חלון האפליקציה. - - - עצור את אנימציית הקשת - - - עצור את אנימציית הקשת סביב מסגרת חלון האפליקציה אם היא פועלת. - - - עצור את אנימציית הקשת סביב מסגרת חלון האפליקציה אם היא פועלת. - - - הגדר צבע מסגרת - - - הגדר את צבע מסגרת חלון האפליקציה לצבע שנבחר. - - - הגדר את צבע מסגרת חלון האפליקציה לצבע שנבחר. - - - אפס צבע מסגרת - - - אפס את צבע מסגרת חלון האפליקציה לצבע ברירת המחדל. - - - אפס את צבע מסגרת חלון האפליקציה לצבע ברירת המחדל. - - - בית - Main Navigation - - - דף הבית ומסך פתיחה - Main Navigation - - - דף הבית ומסך פתיחה - Main Navigation - - - הפעל את Microsoft Defender Antivirus בארגז חול להגנה משופרת מפני ניסיונות חבלה. - - - החל את כל אמצעי האבטחה בעמוד. פריטים השייכים לתת‑קטגוריות אינם מוחלים בעת שימוש בלחצן זה. - - - החל את כל אמצעי האבטחה בעמוד. פריטים השייכים לתת‑קטגוריות אינם מוחלים בעת שימוש בלחצן זה. - - - הסר את כל אמצעי האבטחה בעמוד. - - - הסר את כל אמצעי האבטחה בעמוד. - - - מיישם את כל אמצעי האבטחה... - - - מסיר את כל אמצעי האבטחה... - - - מאמת את כל אמצעי האבטחה... - - - הוחלו בהצלחה כל אמצעי האבטחה. - - - הוסרו בהצלחה כל אמצעי האבטחה. - - - אומתו בהצלחה כל אמצעי האבטחה. - - - Protection Sub-Category - השאר פעילה ערכת צופן לא מאובטחת הנדרשת לקישוריות האינטרנט של לקוח המשחק Battle.net. - - - בחר רק אם אתה משתמש בפועל בלקוח המשחק Battle.net. - - - Protection Sub-Category - החל מדיניות שמפחיתה טלמטריה במערכת ההפעלה. - - - חלק מתכונות מערכת ההפעלה יהפכו לבלתי זמינות. - - - מטב זיכרון - - - נסה להפחית שימוש בזיכרון על ידי איסוף ודחיסת זיכרון מנוהל שאינו בשימוש (כולל אובייקטים גדולים). מערכת ההפעלה עשויה לשחרר RAM בהדרגה, לכן השינויים לא בהכרח יופיעו מיד. בדוק יומנים לאחר לחיצה על לחצן זה לפרטים נוספים. - - - נסה להפחית שימוש בזיכרון על ידי איסוף ודחיסת זיכרון מנוהל שאינו בשימוש (כולל אובייקטים גדולים). מערכת ההפעלה עשויה לשחרר RAM בהדרגה, לכן השינויים לא בהכרח יופיעו מיד. בדוק יומנים לאחר לחיצה על לחצן זה לפרטים נוספים. - - - בחר את בסיס האבטחה של Microsoft שבו תרצה להשתמש. - - - בחר את בסיס האבטחה של Microsoft שבו תרצה להשתמש. - - - קבל - - - אלגוריתמים - - - עקומות CNG - - - עקומות ספק SSL - - - חבילות צופן TLS - - - ספקים רשומים - - - מוגדרים בלבד - - - הכול - - - שם - - - סוג - - - דגלים - - - ניתן לפתיחה - - - פוסט-קוונטי - - - יצירת מפתחות - - - ערכות פרמטרים - - - שם - - - OID - - - סיביות מפתח ציבורי - - - שם - - - OID - - - סיביות מפתח ציבורי - - - סוג עקומה - - - דגלים - - - שם - - - צופן - - - חבילת צופן - - - חבילת צופן בסיסית - - - גיבוב - - - חילופי מפתחות - - - תעודה - - - אורך צופן - - - אורך בלוק - - - אורך גיבוב - - - אורך חילוף מינימלי - - - אורך חילוף מקסימלי - - - סוג מפתח - - - שם - - - רשימת חומרים קריפטוגרפית - - - רשימת החומרים הקריפטוגרפית (CBOM) מספקת מלאי ברמת המערכת של קריפטוגרפיית מערכת ההפעלה-אלגוריתמים, עקומות, חבילות צופן וספקים-ומשקפת את עמדת הקריפטוגרפיה של הפלטפורמה. - - - רשימת החומרים הקריפטוגרפית (CBOM) מספקת מלאי ברמת המערכת של קריפטוגרפיית מערכת ההפעלה-אלגוריתמים, עקומות, חבילות צופן וספקים-ומשקפת את עמדת הקריפטוגרפיה של הפלטפורמה. - - - רשימת החומרים הקריפטוגרפית (CBOM) מספקת מלאי והתבוננות פנימית ברמת המערכת של קריפטוגרפיית מערכת ההפעלה, ומציפה את האלגוריתמים, העקומות, חבילות הצופן והספקים המגדירים את עמדת הקריפטוגרפיה של הפלטפורמה. באמצעות נירמול מה שהמערכת חושפת, היא מעניקה שקיפות בסגנון SBOM עבור קריפטוגרפיה: מאפשרת ביקורות המבוססות על ראיות, בדיקות תאימות לבסיס, זיהוי סטיות בין עדכונים, איתור פרימיטיבים מיושנים/חלשים ותכנון למעברים שלאחר הקוונטום. - - - שם - - - סוג - - - דגלים - - - ניתן לפתיחה - - - פוסט-קוונטי - - - יצירת מפתחות - - - ערכות פרמטרים - - - שם - - - OID - - - סיביות מפתח ציבורי - - - שם - - - OID - - - סיביות מפתח ציבורי - - - סוג עקומה - - - דגלים - - - שם - - - צופן - - - חבילת צופן - - - חבילת צופן בסיסית - - - גיבוב - - - חילופי מפתחות - - - תעודה - - - אורך צופן - - - אורך בלוק - - - אורך גיבוב - - - אורך חילוף מינימלי - - - אורך חילוף מקסימלי - - - סוג מפתח - - - שם - - - צור CBOM - - - צור את רשימת החומרים הקריפטוגרפית עבור המערכת הנוכחית. - - - צור את רשימת החומרים הקריפטוגרפית עבור המערכת הנוכחית. - - - הצג את הקבצים שבחרת. - - - עיון - - - פותח את תיבת הדו־שיח לבחירת קבצים ומאפשר לבחור קובץ/קבצים - - - פותח את תיבת הדו־שיח לבחירת קבצים ומאפשר לבחור קובץ/קבצים - - - קבל מומלצים בלבד - - - קבל רק את הפריטים המומלצים. - - - קבל רק את הפריטים המומלצים. - - - אמצעי אבטחה - - - נהל אמצעי אבטחה הקשורים ל‑Microsoft Defender. - - - נהל אמצעי אבטחה הקשורים ל‑Microsoft Defender. - - - החרגות - - - הוסף, הסר, הצג ונהל קבצים מוחרגים ב‑Microsoft Defender Antivirus, גישה מבוקרת לתיקיות וכללי הפחתת משטח התקיפה - - - הוסף, הסר, הצג ונהל קבצים מוחרגים ב‑Microsoft Defender Antivirus, גישה מבוקרת לתיקיות וכללי הפחתת משטח התקיפה - - - - יעד - - - מקור - - - - - יעד - - - מקור - - - - קבל הכול - - - קבל את כל ההחרגות מכל הענפים של Microsoft Defender. - - - קבל את כל ההחרגות מכל הענפים של Microsoft Defender. - - - הוסף החרגות - - - הוסף החרגות לענפים שונים של Microsoft Defender - - - הוסף החרגות לענפים שונים של Microsoft Defender - - - נתיב קובץ - - - הוסף החרגות עבור נתיב קובץ - - - הוסף החרגות עבור נתיב קובץ - - - נתיב תיקיה - - - הוסף החרגות עבור נתיב תיקיה - - - הוסף החרגות עבור נתיב תיקיה - - - סיומת - - - הוסף החרגות עבור סיומת - - - הוסף החרגות עבור סיומת - - - תהליך - - - הוסף החרגות עבור תהליך - - - הוסף החרגות עבור תהליך - - - גישה מבוקרת לתיקיות - - - הוסף החרגות עבור גישה מבוקרת לתיקיות - - - הוסף החרגות עבור גישה מבוקרת לתיקיות - - - הפחתת משטח התקיפה - - - הוסף החרגות עבור הפחתת משטח התקיפה - - - הוסף החרגות עבור הפחתת משטח התקיפה - - - נוספה החרגה עבור: {0} - - - כל ההחרגות של Microsoft Defender התקבלו בהצלחה. - - - הוסף להחרגות - - - הוסף החרגת תהליך - - - הוסף החרגת סיומת - - - נא להזין סיומת קובץ. - - - סיומת הקובץ אינה תקינה. - - - סיומת הקובץ מכילה תווים לא תקינים. - - - נא להזין שם תהליך. - - - שם התהליך אינו תקין. - - - שם התהליך מכיל תווים לא תקינים. - - - Protection Category Title - עקיפות לבסיס האבטחה של Microsoft - - - Protection Category Description - החל את העקיפות המומלצות עבור בסיסי האבטחה של Microsoft כדי להשיב חלק מהיכולות החשובות שנוטרלו על־ידם. - - - פיתוח - - - בנוי לכתיבה ולבדיקת תוכנה. משתמש בברירות מחדל מאובטחות תוך מתן אפשרות לכלי פיתוח נפוצים ובניות מקומיות ללא הגבלות מיותרות. - - - משחקים - - - מותאם לביצועים ותאימות עם משחקים. שומר על הגנות חיוניות תוך הימנעות מהגדרות שעלולות להשפיע על חוויית המשחק. - - - לימודים - - - מתאים לסטודנטים, שומר על תאימות לאפליקציות לימודיות, נמנע מבקרות כבדות של ארגונים. - - - עסקים - - - מכשיר ארגוני יומיומי עם הגנות חזקות לנתוני עבודה ולחשבונות. מאוזן לפרודוקטיביות עם גישה מושכלת, רישום וביצוע עדכונים. - - - עמדת עבודה לגישה ייעודית - - - משתמש אבטחה ייעודי דורש סביבה מבוקרת יותר תוך יכולת לבצע פעולות כמו דואר אלקטרוני וגלישה באינטרנט בחוויית שימוש פשוטה. - - - עמדת עבודה לגישה מיוחסת - - - זוהי תצורת האבטחה הגבוהה ביותר המיועדת לתפקידים רגישים ביותר, שבהם פגיעה בחשבון עלולה להשפיע באופן משמעותי או מהותי על הארגון. - - - החל - - - החל את כל אמצעי האבטחה המוצגים להלן המבוססים על כוונות השימוש במכשיר שבחרת. - - - החל את כל אמצעי האבטחה המוצגים להלן המבוססים על כוונות השימוש במכשיר שבחרת. - - - אמצעי האבטחה שייושמו - - - אלה יוחלו בעת לחיצה על 'החל'. - - - בחר כוונות שימוש במכשיר - - - בחר כוונה אחת או יותר כדי להתאים את תצורת האבטחה המוחלת. - - - הגדרות מראש - - - כוונות שימוש במכשיר - - - מתאמי רשת - - - בחר - - - בטל בחירה - - - מיישם - - - מאמת - - - מסיר - - - מעבד - - - הגדר וירטואליזציה מקוננת עבור מכונות וירטואליות - - - הגדר את תכונת הווירטואליזציה המקוננת לכל המכונות הווירטואליות של Hyper-V במערכת. כאשר מאופשרת, תכונה זו מאפשרת למכונות וירטואליות להפעיל מכונות וירטואליות אחרות בתוכן או לנצל יכולות אבטחת מערכת ההפעלה התלויות בוירטואליזציה, ובכך לשפר את יכולות הבדיקה והפיתוח. לתשומת לבך: כל המכונות הווירטואליות חייבות להיות כבויות כדי שהפעולה תצליח. - - - הגדר את תכונת הווירטואליזציה המקוננת לכל המכונות הווירטואליות של Hyper-V במערכת. כאשר מאופשרת, תכונה זו מאפשרת למכונות וירטואליות להפעיל מכונות וירטואליות אחרות בתוכן או לנצל יכולות אבטחת מערכת ההפעלה התלויות בוירטואליזציה, ובכך לשפר את יכולות הבדיקה והפיתוח. לתשומת לבך: כל המכונות הווירטואליות חייבות להיות כבויות כדי שהפעולה תצליח. - - - הפעל עבור כל המכונות הווירטואליות - - - הפעל וירטואליזציה מקוננת לכל המכונות הווירטואליות של Hyper-V במערכת. - - - הפעל וירטואליזציה מקוננת לכל המכונות הווירטואליות של Hyper-V במערכת. - - - השבת עבור כל המכונות הווירטואליות - - - השבת וירטואליזציה מקוננת לכל המכונות הווירטואליות של Hyper-V במערכת. - - - השבת וירטואליזציה מקוננת לכל המכונות הווירטואליות של Hyper-V במערכת. - - - תוכנית צריכת חשמל ביצועים מרביים - - - הגדר את תוכנית צריכת החשמל 'ביצועים מרביים'. תוכנית זו נועדה לספק ביצועים מקסימליים באמצעות צמצום יכולות חיסכון בחשמל ומזעור מיקרו-שהיות שעלולות להשפיע על תגובתיות. - - - הגדר את תוכנית צריכת החשמל 'ביצועים מרביים'. תוכנית זו נועדה לספק ביצועים מקסימליים באמצעות צמצום יכולות חיסכון בחשמל ומזעור מיקרו-שהיות שעלולות להשפיע על תגובתיות. - - - הפעל והגדר כפעילה - - - הפעל והגדר את תוכנית צריכת החשמל 'ביצועים מרביים' כפעילה. - - - הפעל והגדר את תוכנית צריכת החשמל 'ביצועים מרביים' כפעילה. - - - השבת ובטל הפעלה - - - השבת ובטל הפעלה של תוכנית צריכת החשמל 'ביצועים מרביים'. - - - השבת ובטל הפעלה של תוכנית צריכת החשמל 'ביצועים מרביים'. - - - מבצע קביעת תצורה של וירטואליזציה מקוננת עבור כל המכונות הווירטואליות של Hyper-V. - - - וירטואליזציה מקוננת {0} בהצלחה עבור כל המכונות הווירטואליות של Hyper-V. - - - הופעלה - - - הושבתה - - - אירעה בעיה בקביעת התצורה של וירטואליזציה מקוננת עבור כל המכונות הווירטואליות של Hyper-V. למידע נוסף, עיין ביומנים. - - - תוכנית צריכת החשמל 'ביצועים מרביים' הופעלה והוגדרה כפעילה. - - - תוכנית צריכת החשמל 'ביצועים מרביים' הושבתה והוסרה. - - - לא נבחרה כוונת התקן, או שאין פריטים תואמים ליישום. - - - בדיקת עדכוני אפליקציות ב־Microsoft Store - - - בודק אם קיימים עדכונים לאפליקציות ב־Microsoft Store ומתחיל בהתקנתם. מבצע את אותה פעולה כמו הלחצן "בדוק אם קיימים עדכונים" באפליקציית Microsoft Store. - - - בודק אם קיימים עדכונים לאפליקציות ב־Microsoft Store ומתחיל בהתקנתם. מבצע את אותה פעולה כמו הלחצן "בדוק אם קיימים עדכונים" באפליקציית Microsoft Store. - - - בודק אם קיימים עדכונים לאפליקציות ב־Microsoft Store... - - - הבדיקה לעדכונים לאפליקציות ב־Microsoft Store הושלמה בהצלחה. להצגת הורדות שהחלו, יש לפתוח את אפליקציית Microsoft Store. - - - אין תכונות או יכולות אופציונליות לייצוא. נא לאחזר אותן תחילה. - - - יוצאו בהצלחה {0} תכונות אופציונליות ו/או יכולות אל {1} - - - יוצאו בהצלחה {0} כללי הפחתת משטח התקיפה אל {1} - - - אין אפליקציות מותקנות לייצוא. נא לאחזר אותן תחילה. - - - יוצאו בהצלחה {0} אפליקציות מותקנות אל {1} - - - מצב מערכת - - - גבה את מצב המערכת הנוכחי לקובץ או שחזר אותו מגיבוי קיים. - - - גבה את מצב המערכת הנוכחי לקובץ או שחזר אותו מגיבוי קיים. - - - גיבוי - - - גבה את מצב המערכת הנוכחי לקובץ מובנה. הוא מכיל פירוט מלא של מצב המערכת הנוכחי וניתן להשתמש בו לשחזור. - - - גבה את מצב המערכת הנוכחי לקובץ מובנה. הוא מכיל פירוט מלא של מצב המערכת הנוכחי וניתן להשתמש בו לשחזור. - - - שחזור - - - שחזר את מצב המערכת מקובץ גיבוי שנוצר בעבר. פעולה זו תחזיר את המערכת למצב שנשמר בגיבוי. - - - שחזר את מצב המערכת מקובץ גיבוי שנוצר בעבר. פעולה זו תחזיר את המערכת למצב שנשמר בגיבוי. - - - בחר את מצב פעולת השחזור. - - - בחר את מצב פעולת השחזור. - - - חלקי - - - מיישם רק את אמצעי האבטחה שסומנו כמיושמים או כעומדים בדרישות בקובץ שסופק, ומתעלם מאלה שלא סומנו בהתאם. פעולה זו מביאה לשחזור חלקי של מצב המערכת. - - - מיישם רק את אמצעי האבטחה שסומנו כמיושמים או כעומדים בדרישות בקובץ שסופק, ומתעלם מאלה שלא סומנו בהתאם. פעולה זו מביאה לשחזור חלקי של מצב המערכת. - - - מלא - - - מיישם את כל אמצעי האבטחה שהוגדרו בקובץ שסופק. אמצעים שסומנו כמיושמים או כעומדים בדרישות יאכפו על המערכת, בעוד שאמצעים שסומנו כלא מיושמים או כלא תואמים יוסרו. פעולה זו מבטיחה שחזור מלא של מצב המערכת בהתאם לקובץ. - - - מיישם את כל אמצעי האבטחה שהוגדרו בקובץ שסופק. אמצעים שסומנו כמיושמים או כעומדים בדרישות יאכפו על המערכת, בעוד שאמצעים שסומנו כלא מיושמים או כלא תואמים יוסרו. פעולה זו מבטיחה שחזור מלא של מצב המערכת בהתאם לקובץ. - - - מתחיל שחזור מצב המערכת. - - - שחזור מצב המערכת הושלם בהצלחה. - - - מייצר דוח מלא של מצב המערכת, נא להמתין. - - - דוח מלא של מצב המערכת נוצר בהצלחה ונשמר במיקום הבא: '{0}'. - - - פעולת ייבוא: יש {0} אמצעי אבטחה ליישום בין {1} קטגוריות. - - - פעולת ייבוא: יש {0} אמצעי אבטחה להסרה בין {1} קטגוריות. - - - פעולת ייבוא: מיישם {0} פריטים עבור קטגוריה {1} - - - פעולת ייבוא: מסיר {0} פריטים עבור קטגוריה {1} - - - מצב שחזור - - - סקירת מערכת - - - זמן מערכת - - - משתמש - - - שם המחשב - - - מערכת הפעלה - - - משך פעילות - - - זיכרון RAM של המערכת - - - שימוש בזיכרון RAM של היישום - - - מהירות אינטרנט - - - טמפרטורת המעבד - - - מצב מקוון של Microsoft Defender - - - גרסת מנוע - - - גרסת חתימה - - - גרסת פלטפורמה - - - עדכון חתימות (UTC) - - - העלאה, צפייה, פריסה ושינוי של מדיניות ניהול מכשירים ב-Intune. - - - Intune - - - נהל והעלה מדיניות ל-Intune. - - - נהל והעלה מדיניות ל-Intune. - - - תהליך ההתחברות בוטל - - - ההתנתקות מהחשבון הנבחר הושלמה בהצלחה. - - - החשבון עם שם המשתמש ({0}) הוגדר בהצלחה כחשבון הפעיל עבור העמוד הנוכחי. - - - מתחבר ל-MSGraph - - - ההתחברות ל-MSGraph בוצעה בהצלחה - - - התחברות ל‑MSGraph בוטלה על ידי המשתמש - - - אירעה שגיאה בהתחברות ל‑MSGraph: - - - רענון אסימון Microsoft Graph לחשבון בוצע בהצלחה: {0} - - - שאילתת Advanced Hunting של MDE הושלמה בהצלחה. - - - כשל בהפעלת שאילתת Advanced Hunting של MDE. קוד סטטוס: {0} - - - פרטי שגיאה: {0} - - - לא נמצאו קבוצות בתגובה. - - - כשל באחזור קבוצות. קוד סטטוס: {0} - - - נעשה שימוש בשיטת התחברות לא תקפה. - - - פעולת ההתחברות בוטלה על ידי הקורא. - - - אוחזרו בהצלחה {0} קבוצות. - - - קיים כבר חשבון עם שם המשתמש {0} בעל אותן הרשאות, מזהה דייר (TenantID) ומזהה, מסירים אותו ומחליפים בחדש. - - - החשבון שנותק: {0} - - - {0} הוא המזהה של המדיניות שנוצרה - - - המדיניות הוקצתה בהצלחה לקבוצה: {0} - - - כשל בהקצאת המדיניות לקבוצה: {0}. קוד סטטוס: {1} - - - פרטי שגיאה עבור קבוצה {0}: {1} - - - מדיניות מותאמת נוצרה בהצלחה: - - - כשל ביצירת מדיניות מותאמת. קוד סטטוס: {0} - - - קובץ הבינרי של המדיניות '{0}' חורג ממגבלת הגודל של {1} בתים. הגודל שלו הוא {2} בתים. - - - כשל בקבלת תצורות המכשיר. קוד סטטוס: {0} - - - המדיניות {0} נמחקה בהצלחה. - - - כשל במחיקת המדיניות {0}. קוד סטטוס: {1}. פרטי שגיאה: {2} - - - תצורות המכשיר התקבלו בהצלחה. - - - שם התצוגה של הקבוצה לא יכול להיות null או ריק. - - - נוצרה בהצלחה קבוצה עם שם תצוגה: {0} ותיאור: {1} ומזהה: {2} ומזהה אבטחה (SID): {3} ב: {4} - - - כשל ביצירת הקבוצה עם קוד הסטטוס: {0} ותוכן: {1} - - - מחק קבוצה - - - מחק את הקבוצה/ות שנבחרו מ-Microsoft Entra ID שלך. - - - מחק את הקבוצה/ות שנבחרו מ-Microsoft Entra ID שלך. - - - אישור מחיקת קבוצה - - - למחוק את הקבוצה '{0}' ? - - - למחוק {0} קבוצות נבחרות ? - - - פעולה זו בלתי הפיכה. הקבוצה/ות שנבחרו יימחקו לצמיתות מהטננט שלך. - - - הקבוצה {0} נמחקה (מזהה: {1}). - - - כשל במחיקת הקבוצה {0}: {1} - - - ספק פרטים עבור הקבוצה החדשה. - - - סוג הקבוצה: - - - נהל את קבוצות Entra בטננט שלך ובחר את הקבוצות שאליהן ברצונך לפרוס את המדיניות. - - - קבוצות נבחרות: - - - צור 50 קבוצות דמה - - - צור 50 קבוצות דמה ב-Entra של הטננט שלך עם פרטים אקראיים למטרות בדיקה. - - - צור 50 קבוצות דמה ב-Entra של הטננט שלך עם פרטים אקראיים למטרות בדיקה. - - - האם אתה בטוח שברצונך ליצור 50 קבוצות דמה ב-Entra של הטננט שלך עם פרטים אקראיים למטרות בדיקה? - - - נדרש אימות. נא להיכנס תחילה לטננט של Microsoft. - - - רכז את האימותים של הטננטים של Microsoft שלך בקלות. מהקטע הזה תוכל לבחור את החשבון שברצונך להשתמש בו בעמוד הנוכחי, לעיין בכל החשבונות המחוברים, להתנתק לפי הצורך, ועוד. - - - רכז את האימותים של הטננטים של Microsoft שלך בקלות. מהקטע הזה תוכל לבחור את החשבון שברצונך להשתמש בו בעמוד הנוכחי, לעיין בכל החשבונות המחוברים, להתנתק לפי הצורך, ועוד. - - - חשבון פעיל - - - התחבר - - - חשבונות מחוברים - - - פרטי החשבון שנמצא כעת בשימוש - - - שם משתמש - - - שם המשתמש של החשבון שנבחר כרגע לביצוע המשימות בעמוד זה. - - - שם המשתמש של החשבון שנבחר כרגע לביצוע המשימות בעמוד זה. - - - שם המשתמש של החשבון שנבחר יופיע כאן - - - מזהה טננט - - - מזהה הטננט של החשבון שנבחר כרגע לביצוע המשימות בעמוד זה. - - - מזהה הטננט של החשבון שנבחר כרגע לביצוע המשימות בעמוד זה. - - - מזהה הטננט של החשבון שנבחר יופיע כאן - - - מזהה חשבון - - - מזהה החשבון של החשבון שנבחר כרגע לביצוע המשימות בעמוד זה. - - - מזהה החשבון של החשבון שנבחר כרגע לביצוע המשימות בעמוד זה. - - - המזהה של החשבון שנבחר יופיע כאן - - - הרשאות - - - ההרשאות של החשבון שנבחר כרגע לביצוע המשימות בעמוד זה. - - - ההרשאות של החשבון שנבחר כרגע לביצוע המשימות בעמוד זה. - - - ההרשאות של החשבון שנבחר יופיעו כאן - - - התחבר לטננט של Microsoft שלך. לאחר התחברות מוצלחת, פרטי החשבון יישמרו בזיכרון היישום עד לסגירת האפליקציה או להסרתו מקטע "חשבונות מחוברים". - - - התחבר לטננט של Microsoft שלך. לאחר התחברות מוצלחת, פרטי החשבון יישמרו בזיכרון היישום עד לסגירת האפליקציה או להסרתו מקטע "חשבונות מחוברים". - - - התחבר - - - ביטול כניסה - - - השינויים בקובץ המדיניות נשמרו בהצלחה. - - - בטל את תהליך ההתחברות הנוכחי שנמצא בתהליך. - - - בטל את תהליך ההתחברות הנוכחי שנמצא בתהליך. - - - שיטת התחברות - - - בחר שיטת התחברות לפי העדפתך - - - בחר שיטת התחברות לפי העדפתך - - - הקשר אימות - - - בחר את הקשר האימות לשימוש בפעולת ההתחברות. כל הקשר הוא קבוצת הרשאות של Microsoft Graph הנדרשות להשלמת המשימות שמציע AppControl Manager. - - - בחר את הקשר האימות לשימוש בפעולת ההתחברות. כל הקשר הוא קבוצת הרשאות של Microsoft Graph הנדרשות להשלמת המשימות שמציע AppControl Manager. - - - הסר את החשבון מהרשימה. הוא יוסר לחלוטין מזיכרון האפליקציה וממטמון ספריית האימות של Microsoft. - - - הסר את החשבון מהרשימה. הוא יוסר לחלוטין מזיכרון האפליקציה וממטמון ספריית האימות של Microsoft. - - - הסר - - - הגדר את החשבון הנבחר כחשבון הפעיל לשימוש בפעולות המקוונות בעמוד הנוכחי. - - - הגדר את החשבון הנבחר כחשבון הפעיל לשימוש בפעולות המקוונות בעמוד הנוכחי. - - - הגדר כפעיל - - - - שם - - - מזהה - - - תיאור - - - מזהה אבטחה - - - זמן יצירה - - - - - שם - - - מזהה - - - תיאור - - - מזהה אבטחה - - - זמן יצירה - - - - צור - - - צור קבוצה חדשה - - - צור קבוצה חדשה ב-Microsoft Entra ID - - - צור קבוצה חדשה ב-Microsoft Entra ID - - - פעולות - - - מציע מגוון פעולות לביצוע על הנתונים המוצגים - - - מציע מגוון פעולות לביצוע על הנתונים המוצגים - - - בטל בחירה בהכול - - - בטל כל בחירה קיימת - - - בטל כל בחירה קיימת - - - נקה נתונים - - - נקה את כל הנתונים המוצגים - - - נקה את כל הנתונים המוצגים - - - פרטי פריסת מדיניות Intune - - - ציין את פרטי פריסת מדיניות Intune - - - ציין את פרטי פריסת מדיניות Intune - - - - שם - - - תיאור - - - פלטפורמות - - - טכנולוגיות - - - מספר הגדרות - - - נוצר - - - עודכן - - - מזהה - - - - - שם - - - תיאור - - - פלטפורמות - - - טכנולוגיות - - - מספר הגדרות - - - נוצר - - - עודכן - - - מזהה - - - - אחזר את מדיניות Intune - - - אחזר את כל מדיניות תצורת ההתקנים מ-Intune. - - - אחזר את כל מדיניות תצורת ההתקנים מ-Intune. - - - פרוס את המדיניות שנבחרה - - - פרוס את מדיניות תצורת ההתקנים שנבחרה אל Intune. - - - פרוס את מדיניות תצורת ההתקנים שנבחרה אל Intune. - - - מחק את המדיניות שנבחרה - - - מחק את מדיניות תצורת ההתקנים שנבחרה מ-Intune. - - - מחק את מדיניות תצורת ההתקנים שנבחרה מ-Intune. - - - דף זה מאפשר לך לבדוק ולתשאל פריטי מדיניות של ספק שירות תצורה (CSP) ב- Windows. - - - ספק שירות תצורה - - - דף זה מאפשר לך לבדוק ולתשאל פריטי מדיניות של ספק שירות תצורה (CSP) ב- Windows. - - - דף זה מאפשר לך לבדוק ולתשאל פריטי מדיניות של ספק שירות תצורה (CSP) ב- Windows. - - - ערך ברירת מחדל - - - ערכים מותרים - - - תבנית - - - סוג גישה - - - טווח - - - אחזר נתונים - - - אחזר את נתוני ספק שירות התצורה מהמערכת. - - - אחזר את נתוני ספק שירות התצורה מהמערכת. - - - נתוני CSP של {0} יוצאו בהצלחה אל {1} - - - נבחרו {0} קבצים מקומיים. מוכן לטעינה ותשאול. - - - מנתח {0} קבצים מקומיים... - - - קבצים מקומיים לא הכילו פריטי מדיניות תקפים. חוזר למטמון/מקוון... - - - משתמש בהגדרות מקוונות השמורות במטמון... - - - מוריד הגדרות DDF מ- Microsoft... - - - מעבד הגדרות שהורדו... - - - לא נמצאו פריטי מדיניות DDF תקפים מאף מקור. - - - מתשאל את המערכת עבור {0} פריטי מדיניות... - - - {0} פריטי מדיניות נטענו ותושאלו בהצלחה. - - - ביטול רישום ההתקן מניהול מקומי נכשל. קוד שגיאה: {0} - - - ניתוח הקובץ נכשל: '{0}' - - - ניתוח רשומת ה- ZIP נכשל: '{0}' - - - קובץ ADMX:‏ {0}, מדיניות: {1} - - - סכמת XSD - - - (הרישום נכשל: {0:X}) - - - (ריק) - - - (לא נמצא) - - - (מצב: {0}) - - - Protection Sub-Category - כלול את הפריטים שהומלץ להפעיל - - - Protection Sub-Category - בנוסף לתכונות וליכולות שהומלץ להסיר, כלול גם את אלו שהומלץ להפעיל. - - - Protection Sub-Category - אפשר טעינה של מנהלי התקן במצב ליבה מסוג Good בלבד לשיפור האבטחה. - - - ייתכן שתוכנות אנטי-וירוס של צד שלישי או סוגים אחרים של מנהלי התקן מצד שלישי לא יהיו תואמים. במקרה של אי-תאימות, המערכת תיתקל בבעיה בעת האתחול. - - - החל עקיפות אופציונליות - - - מומלץ מאוד להחיל עקיפות אופציונליות אלו לשיפור חוויית המשתמש בעת שימוש בקווי בסיס לאבטחה של Microsoft. - - - מומלץ מאוד להחיל עקיפות אופציונליות אלו לשיפור חוויית המשתמש בעת שימוש בקווי בסיס לאבטחה של Microsoft. - - - ניהול - - - צור כללי חומת אש חדשים, הצג ונהל כללים קיימים, אפשר או חסום את כל הקבצים בתוך תיקייה, גבה ושחזר את כללי חומת האש שלך ובצע פעולות רבות נוספות. - - - צור כללי חומת אש חדשים, הצג ונהל כללים קיימים, אפשר או חסום את כל הקבצים בתוך תיקייה, גבה ושחזר את כללי חומת האש שלך ובצע פעולות רבות נוספות. - - - אמצעי אבטחה - - - נהל אמצעי אבטחה הקשורים לחומת האש של Windows. - - - נהל אמצעי אבטחה הקשורים לחומת האש של Windows. - - - הגדר - - - הגדר כיצד ייווצרו כללי חומת האש החדשים. לחץ באמצעות לחצן העכבר הימני או הקש והחזק כדי להציג את הקבצים שנבחרו. - - - הגדר כיצד ייווצרו כללי חומת האש החדשים. לחץ באמצעות לחצן העכבר הימני או הקש והחזק כדי להציג את הקבצים שנבחרו. - - - נכנס - - - נכנס משמעו תעבורת רשת נכנסת אל המכשיר. - - - נכנס משמעו תעבורת רשת נכנסת אל המכשיר. - - - יוצא - - - יוצא משמעו תעבורת רשת יוצאת מן המכשיר. - - - יוצא משמעו תעבורת רשת יוצאת מן המכשיר. - - - שניהם - - - שניהם משמעו תעבורת רשת נכנסת ויוצאת אל המכשיר וממנו. - - - שניהם משמעו תעבורת רשת נכנסת ויוצאת אל המכשיר וממנו. - - - אפשר - - - כלל חומת האש יאפשר לתעבורת הרשת לעבור. - - - כלל חומת האש יאפשר לתעבורת הרשת לעבור. - - - חסום - - - כלל חומת האש יחסום את תעבורת הרשת מלעבור. - - - כלל חומת האש יחסום את תעבורת הרשת מלעבור. - - - בחר תוכניות - - - עיין כדי לבחור את קובצי ההפעלה של תוכניות שעבורן ייווצרו כללי חומת אש. - - - עיין כדי לבחור את קובצי ההפעלה של תוכניות שעבורן ייווצרו כללי חומת אש. - - - בחר תיקיות - - - עיין כדי לבחור תיקיות שייסרקו באופן רקורסיבי כדי למצוא קובצי הפעלה שעבורם ייווצרו כללי חומת אש. - - - עיין כדי לבחור תיקיות שייסרקו באופן רקורסיבי כדי למצוא קובצי הפעלה שעבורם ייווצרו כללי חומת אש. - - - צור - - - צור כללי חומת אש עבור הקבצים שנבחרו - - - צור כללי חומת אש עבור הקבצים שנבחרו - - - חסום תוכניות דו-שימושיות בחומת האש - - - חסום גישת רשת באמצעות חומת האש של Windows עבור קבצים בינאריים דו-שימושיים בסיכון גבוה, כדי למנוע שימוש בהם להורדות זדוניות או להדלפת נתונים. - - - חסום גישת רשת באמצעות חומת האש של Windows עבור קבצים בינאריים דו-שימושיים בסיכון גבוה, כדי למנוע שימוש בהם להורדות זדוניות או להדלפת נתונים. - - - לא נבחר קובץ ליצירת כללי חומת אש. - - - כללי חומת האש נוצרו בהצלחה עבור {0} קבצים שנבחרו. - - - יוצר כללי חומת אש עבור: '{0}' - - - - כיוון - - - פעולה - - - - - כיוון - - - פעולה - - - - אחזר כללי חומת אש - - - אחזר את כל כללי חומת האש שנוצרו על ידי האפליקציה Harden System Security. - - - אחזר את כל כללי חומת האש שנוצרו על ידי האפליקציה Harden System Security. - - - אוחזרו בהצלחה {0} כללי חומת אש שנוצרו על ידי האפליקציה Harden System Security. - - - זמן אתחול אחרון - - - דגם המערכת - - - יציאות רשת פתוחות - - - הזן שם חדש - - - שם מחשב חדש - - - עליך להפעיל יישום זה כמנהל מערכת כדי לשנות את שם המחשב. - - - הזן שם חדש למחשב זה. תידרש הפעלה מחדש כדי שהשינויים ייכנסו לתוקף. - - - שינוי שם מחשב - - - שנה שם - - - שם המחשב הוגדר כ-'{0}'. עליך להפעיל מחדש את המחשב כדי שהשינויים ייכנסו לתוקף באופן מלא. - - - הגדרת שם המחשב נכשלה. קוד שגיאה: {0} - - - פרטי מעבד גרפי - - - תוכנית צריכת חשמל - - - נפח אחסון וטמפרטורה - - - התקנת חבילות יישום - - - דפדף כדי לבחור חבילת יישום כלשהי, כגון קובץ MSIX או MSIXBundle, להתקנה במערכת. - - - דפדף כדי לבחור חבילת יישום כלשהי, כגון קובץ MSIX או MSIXBundle, להתקנה במערכת. - - - דפדף כדי לבחור חבילת יישום כלשהי, כגון קובץ MSIX או MSIXBundle, להתקנה במערכת. - - - דפדף כדי לאתר קובץ חבילת יישום, שהינו בדרך כלל מסוג MSIX או MSIXBundle, להתקנה במכשיר. אם חבילת היישום שנבחרה חתומה, היא תותקן ישירות. אם היא אינה חתומה, תופק במכשירך תעודה ייחודית כדי לחתום על החבילה ולאחר מכן להתקין אותה. - - - דפדף לאיתור קובץ חבילת יישום - - - דפדף כדי לאתר קובץ חבילת יישום, שהינו בדרך כלל מסוג MSIX או MSIXBundle, להתקנה במכשיר. אם חבילת היישום שנבחרה חתומה, היא תותקן ישירות. אם היא אינה חתומה, תופק במכשירך תעודה ייחודית כדי לחתום על החבילה ולאחר מכן להתקין אותה. - - - דפדף כדי לאתר קובץ חבילת יישום, שהינו בדרך כלל מסוג MSIX או MSIXBundle, להתקנה במכשיר. אם חבילת היישום שנבחרה חתומה, היא תותקן ישירות. אם היא אינה חתומה, תופק במכשירך תעודה ייחודית כדי לחתום על החבילה ולאחר מכן להתקין אותה. - - - התקנת חבילת יישום מותאמת אישית - - - התקן - - - התקן את חבילת היישום שנבחרה במערכת. - - - התקן את חבילת היישום שנבחרה במערכת. - - - אירעה שגיאה בעת הניסיון להסיר את החרגות כלל ה-ASR שניתן להתעלם ממנה בבטחה: - - - אירעה שגיאה בעת הניסיון להוסיף את החרגות כלל ה-ASR שניתן להתעלם ממנה בבטחה: - - - לא היה ניתן לבצע דה-סריאליזציה לרשימת החריגים של כללי ASR ב-JSON שהייתה: {0} - שגיאה: {1} - - - התעודה עם השם הנפוץ (CN) נמחקה: {0} מהמאגר: {1} - - - בודק אם תעודה עם השם הנפוץ '{0}' כבר קיימת במאגר המשתמש האישי. - - - {0} תעודות עם השם הנפוץ '{1}' כבר קיימות במערכת. מסיר אותן - - - יציאה מהיישום? - - - מתבצעת כעת פעולה. יציאה כעת עלולה להוביל למשימות שלא הושלמו. האם אתה בטוח שברצונך לצאת? - - - בחר האם האפליקציה תבקש אישור בעת סגירתה. - - - אישור סגירת אפליקציה - - - בחר האם האפליקציה תבקש אישור בעת סגירתה. - - - בחר האם האפליקציה תבקש אישור בעת סגירתה. - - - אף פעם - - - לעולם אל תבקש אישור בעת סגירת האפליקציה. - - - לעולם אל תבקש אישור בעת סגירת האפליקציה. - - - תמיד - - - תמיד בקש אישור בעת סגירת האפליקציה. - - - תמיד בקש אישור בעת סגירת האפליקציה. - - - אוטומטי - - - בקש אישור לפני סגירת האפליקציה רק בנסיבות מסוימות, כאשר מתבצעת פעולה. - - - בקש אישור לפני סגירת האפליקציה רק בנסיבות מסוימות, כאשר מתבצעת פעולה. - - - כן - - - לא - - - לחץ או הקש כאן כדי לגשת לסרגל הצד שבו תוכל להשתמש בתכונות נוספות זמינות. - - - לחץ או הקש כאן כדי לגשת לסרגל הצד שבו תוכל להשתמש בתכונות נוספות זמינות. - - - לחץ או הקש כאן כדי לחזור לעמוד הקודם. - - - לחץ או הקש כאן כדי לחזור לעמוד הקודם. - - - לחץ או הקש כאן כדי לגשת לתפריט הניווט הראשי של האפליקציה. - - - לחץ או הקש כאן כדי לגשת לתפריט הניווט הראשי של האפליקציה. - - - ייצוא כללי חומת האש המקומיים - - - ייצוא כללי חומת האש של GPO - - - ייבוא כללי חומת האש המקומיים - - - ייבוא כללי חומת האש של GPO - - - שחזור כללי חומת האש המקומיים - - - מחיקת כל כללי חומת האש המקומיים - - - אפשרויות נוספות - - - ייבוא כללי חומת אש מקומיים - - - ייבוא כללי חומת אש של GPO - - - אתה עומד לייבא כללי חומת אש מ-'{0}'. אזהרה: פעולה זו היא בלתי הפיכה. כללים קיימים יוחלפו בתוכן קובץ הגיבוי. - - - ייבוא - - - שחזור כללי חומת אש מקומיים - - - אזהרה: פעולה זו היא בלתי הפיכה. כללים מותאמים אישית יימחקו וכללי ברירת המחדל של מערכת ההפעלה ישוחזרו. - - - שחזר ברירות מחדל - - - מחיקת כל כללי חומת האש המקומיים - - - אזהרה: פעולה זו תמחק את כל כללי חומת האש הקיימים, כולל כללי ברירת המחדל של מערכת ההפעלה וכללים מותאמים אישית. מומלץ מאוד לבצע גיבוי תחילה. - - - מחק הכול - - - בוצע ייצוא של {0} כללי חומת אש בהצלחה אל {1} - - - בוצע ייבוא של {0} כללי חומת אש בהצלחה. - - - שוחזרו בהצלחה כללי חומת האש המקומיים המוגדרים כברירת מחדל. - - - נמחקו בהצלחה כל כללי חומת האש המקומיים. - - - היסטוריית התקני USB - - - מציג את ההיסטוריה של כל התקני ה-USB שהתחברו למכשיר זה. - - - מציג את ההיסטוריה של כל התקני ה-USB שהתחברו למכשיר זה. - - - לא נמצאה היסטוריית התקני USB. - - - סך כל התקני ה-USB שהתחברו: {0} - - - מאגר מדיניות קבוצתית - - - כללי חומת האש ייווצרו במאגר המדיניות הקבוצתית. - - - כללי חומת האש ייווצרו במאגר המדיניות הקבוצתית. - - - מאגר מתמיד (Persistent Store) - - - מאגר זה מכיל את המדיניות המתמידה עבור המחשב המקומי. כללים במאגר זה אינם מגיעים מ-GPOs, אלא נוצרו באופן ידני או תכנותי (במהלך התקנת יישום) במחשב. כללים שנוצרו במאגר זה משויכים ל-ActiveStore ומופעלים במחשב באופן מיידי. - - - מאגר זה מכיל את המדיניות המתמידה עבור המחשב המקומי. כללים במאגר זה אינם מגיעים מ-GPOs, אלא נוצרו באופן ידני או תכנותי (במהלך התקנת יישום) במחשב. כללים שנוצרו במאגר זה משויכים ל-ActiveStore ומופעלים במחשב באופן מיידי. - - - מחק את כל כללי המדיניות הקבוצתית - - - מחק את כל כללי חומת האש ממאגר המדיניות הקבוצתית. - - - מחק את כל כללי חומת האש ממאגר המדיניות הקבוצתית. - - - מחק את כל כללי ה-GPO - - - האם אתה בטוח שברצונך למחוק את כל כללי חומת האש ממאגר המדיניות הקבוצתית? פעולה זו היא בלתי הפיכה. - - - עריכה - - - עריכת הנתונים הנבחרים. - - - עריכת הנתונים הנבחרים. - - - ייצא מדיניות גישה למערכת - - - מייצא את מדיניות הגישה למערכת לקובץ JSON. - - - מייצא את מדיניות הגישה למערכת לקובץ JSON. - - - תכונות נוספות - - - תוספות - - - גישה לתכונות שימושיות נוספות המוצעות על ידי האפליקציה. - - - גישה לתכונות שימושיות נוספות המוצעות על ידי האפליקציה. - - - מאתר תמונות כפולות - - - מצא והסר תמונות כפולות במחשב שלך. מהיר וניתן לבדיקה מלאה לפני המחיקה. - - - מצא והסר תמונות כפולות במחשב שלך. מהיר וניתן לבדיקה מלאה לפני המחיקה. - - - מצא והסר תמונות כפולות במחשב שלך. מהיר וניתן לבדיקה מלאה לפני המחיקה. - - - דפדף כדי לחפש תמונות - - - דפדף כדי לבחור תמונות. - - - דפדף כדי לבחור תמונות. - - - דפדף כדי לחפש תיקיות - - - דפדף כדי לבחור תיקיות. - - - דפדף כדי לבחור תיקיות. - - - התחל סריקה - - - התחל בסריקת תמונות כפולות בין הקבצים והתיקיות שנבחרו. - - - התחל בסריקת תמונות כפולות בין הקבצים והתיקיות שנבחרו. - - - בטל מחיקה אחרונה - - - בטל את המחיקה האחרונה של תמונות כפולות. ניתן לשימוש מספר פעמים כדי לבטל מספר מחיקות. - - - בטל את המחיקה האחרונה של תמונות כפולות. ניתן לשימוש מספר פעמים כדי לבטל מספר מחיקות. - - - מחיקה אוטומטית של כל הכפילויות - - - מחק אוטומטית את כל התמונות הכפולות שנמצאו בצד ימין. לא ניתן לבטל פעולה זו. - - - מחק אוטומטית את כל התמונות הכפולות שנמצאו בצד ימין. לא ניתן לבטל פעולה זו. - - - סטטיסטיקה - - - הצג סטטיסטיקה אודות התמונות הכפולות שנמצאו. - - - הצג סטטיסטיקה אודות התמונות הכפולות שנמצאו. - - - דמיון - - - התאם את סף הדמיון לאיתור תמונות כפולות. - - - התאם את סף הדמיון לאיתור תמונות כפולות. - - - ערכים נמוכים יותר ימצאו יותר התאמות אך עשויים לכלול תמונות שאינן כפולות וזיהויים שגויים. - - - בחר קבצים או תיקיות באמצעות הלחצנים שלמעלה - - - התאם את סף הדמיון ואת אסטרטגיית השמירה במידת הצורך - - - לחץ על התחל סריקה כדי למצוא תמונות כפולות. - - - קבוצות כפולות יופיעו כאן לאחר שהסריקה תושלם. - - - תוכל גם לגרור ולשחרר קבצים ותיקיות לכאן (פועל רק כאשר אינו מופעל כמנהל מערכת). - - - מחק את כל הכפילויות - - - מחק את כל התמונות הכפולות בקבוצה הנוכחית. - - - מחק את כל התמונות הכפולות בקבוצה הנוכחית. - - - מחק - - - מחק תמונה זו. - - - מחק תמונה זו. - - - מחק תמונה מקורית - - - מחק את התמונה המקורית שנבחרה להישמר. - - - מחק את התמונה המקורית שנבחרה להישמר. - - - סביבת ענן - - - סביבת הענן של החשבון שנבחר כעת לביצוע המשימות בדף זה. - - - סביבת הענן של החשבון שנבחר כעת לביצוע המשימות בדף זה. - - - סביבת הענן של החשבון הנבחר תופיע כאן - - - סביבת ענן - - - בחר את סביבת הענן לשימוש עבור פעולת הכניסה. - - - בחר את סביבת הענן לשימוש עבור פעולת הכניסה. - - - מנהל EXIF - - - הגן על פרטיותך על ידי הצגה והסרה של מטא-נתוני EXIF הניתנים למעקב מקבצי מדיה. - - - הגן על פרטיותך על ידי הצגה והסרה של מטא-נתוני EXIF הניתנים למעקב מקבצי מדיה. - - - הגן על פרטיותך על ידי הצגה והסרה של מטא-נתוני EXIF הניתנים למעקב מקבצי מדיה. - - - העתק הכול - - - העתק את כל הנתונים ללוח. - - - העתק את כל הנתונים ללוח. - - - הסר את כל הנתונים - - - הסר את כל הנתונים שניתן להסיר בבטחה. - - - הסר את כל הנתונים שניתן להסיר בבטחה. - - - הרחב את כל המקטעים - - - הרחב את כל המקטעים כדי להציג את התוכן שלהם. - - - הרחב את כל המקטעים כדי להציג את התוכן שלהם. - - - כווץ את כל המקטעים - - - כווץ את כל המקטעים כדי להסתיר את התוכן שלהם. - - - כווץ את כל המקטעים כדי להסתיר את התוכן שלהם. - - - מנהל השירותים - - - קבל נראות מקיפה על כל השירותים הזמינים במערכת עם תובנות תצורה ברמה מעמיקה. סנן בקלות שירותי Microsoft כדי לבודד שירותי צד שלישי, וקח שליטה ניהולית מלאה כדי להגדיר, להקצות או למחוק שירותים במטרה למטב את ביצועי המערכת ואת האבטחה. - - - קבל נראות מקיפה על כל השירותים הזמינים במערכת עם תובנות תצורה ברמה מעמיקה. סנן בקלות שירותי Microsoft כדי לבודד שירותי צד שלישי, וקח שליטה ניהולית מלאה כדי להגדיר, להקצות או למחוק שירותים במטרה למטב את ביצועי המערכת ואת האבטחה. - - - קבל נראות מקיפה על כל השירותים הזמינים במערכת עם תובנות תצורה ברמה מעמיקה. סנן בקלות שירותי Microsoft כדי לבודד שירותי צד שלישי, וקח שליטה ניהולית מלאה כדי להגדיר, להקצות או למחוק שירותים במטרה למטב את ביצועי המערכת ואת האבטחה. - - - טען שירותים - - - טען את כל השירותים הזמינים במערכת. - - - טען את כל השירותים הזמינים במערכת. - - - מסננים - - - החל מסננים על רשימת השירותים. - - - החל מסננים על רשימת השירותים. - - - הפק דוח סוללה - - - הפק דוח סוללה עבור המכשיר שלך (אם קיימת סוללה). הדוח מכיל מידע מפורט על השימוש בסוללה, צריכת החשמל והביצועים. - - - הפק דוח סוללה עבור המכשיר שלך (אם קיימת סוללה). הדוח מכיל מידע מפורט על השימוש בסוללה, צריכת החשמל והביצועים. - - - שמור אסימונים במטמון המקומי - - - הפעל אפשרות זו כדי לשמור את אסימוני האימות במטמון המקומי, כך שלא תצטרך לבצע אימות ידני מחדש לאחר סגירה ופתיחה מחדש של האפליקציה. אסימוני האימות מוצפנים בדיסק ומוסרים בעת הסרת ההתקנה של האפליקציה. - - - הפעל אפשרות זו כדי לשמור את אסימוני האימות במטמון המקומי, כך שלא תצטרך לבצע אימות ידני מחדש לאחר סגירה ופתיחה מחדש של האפליקציה. אסימוני האימות מוצפנים בדיסק ומוסרים בעת הסרת ההתקנה של האפליקציה. - - - נקה מטמון מקומי - - - נקה את אסימוני האימות השמורים במטמון המקומי. פעולה זו תדרוש ממך לבצע אימות ידני מחדש בפעם הבאה שתשתמש באפליקציה. - - - נקה את אסימוני האימות השמורים במטמון המקומי. פעולה זו תדרוש ממך לבצע אימות ידני מחדש בפעם הבאה שתשתמש באפליקציה. - - - הפעל מחדש את האפליקציה כדי לפעול עם הרשאות שונות. - - - הפעל מחדש את האפליקציה כדי לפעול עם הרשאות שונות. - - - פועל עם הרשאות מנהל. כל תכונות האפליקציה זמינות. באפשרותך להפעיל מחדש כדי לפעול עם הרשאות מוגבלות. - - - פועל עם הרשאות מוגבלות. תכונות הדורשות הרשאות מנהל אינן זמינות. - - - הפעל מחדש את האפליקציה - - - סגור - - - הפעל מחדש - - - אופטימיזציה - - - בצע אופטימיזציה לשירותי המערכת על ידי עצירה והשבתה של שירותים מסוימים ב-Windows שנעשה בהם שימוש נדיר ושבטוח להשביתם. תמיד תוכל לבטל פעולות אלו בכל עת. - - - בצע אופטימיזציה לשירותי המערכת על ידי עצירה והשבתה של שירותים מסוימים ב-Windows שנעשה בהם שימוש נדיר ושבטוח להשביתם. תמיד תוכל לבטל פעולות אלו בכל עת. - - - שירותים מומלצים - - - עצור והשבת הכל - - - עצור והשבת את כל השירותים המומלצים. - - - עצור והשבת את כל השירותים המומלצים. - - - שירות זה משמש לניהול מפות שהורדו ב-Windows. - - - השבתת שירות זה מומלצת על ידי Microsoft כדי לשפר את האבטחה. - - - השבת שירות זה רק אם אינך משתמש בסורק, במצלמה דיגיטלית או בפונקציות רכישת התמונות שלהם. - - - השבת שירות זה רק אם אינך מודאג ממכסות נתונים, אינך מגביל את השימוש שלך ברשת ואינך משתמש ברשתות לפי שימוש. - - - עצור והשבת את השירות. - - - עצור והשבת את השירות. - - - ספירת הקבצים ארכה {0} שעות, {1} דקות ו-{2} שניות להשלמתה. - + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + text/microsoft-resx + + + 2.0 + + + System.Resources.ResXResourceReader, System.Windows.Forms, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089 + + + System.Resources.ResXResourceWriter, System.Windows.Forms, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089 + + + תיעוד GitHub + + + קבל תיעוד מקוון מ-GitHub על אופן השימוש באפליקציה + + + קבל תיעוד מקוון מ-GitHub על אופן השימוש באפליקציה + + + יומנים + + + הגדרות + + + צפה ביומני האפליקציה בזמן אמת + + + צפה ביומני האפליקציה בזמן אמת + + + בדוק עדכונים + + + בדוק עדכונים + + + עדכון + + + חפש פריטי תפריט... + + + הזן שמות של פריטי תפריט כדי למצוא אותם במהירות + + + הזן שמות של פריטי תפריט כדי למצוא אותם במהירות + + + רענן את היומנים + + + לאחזר את היומנים העדכניים ביותר עבור הסשן הנוכחי על-ידי קריאתם מקובץ היומן בספריית תצורות המשתמש + + + לאחזר את היומנים העדכניים ביותר עבור הסשן הנוכחי על-ידי קריאתם מקובץ היומן בספריית תצורות המשתמש + + + הפעלת האפליקציה, גרסת סביבת הריצה של .NET: {0} + + + זוהתה הפעלת קובץ + + + האפליקציה הופעלה דרך הפעלת קובץ אך הארגומנטים לא הכילו אובייקטים של קבצים + + + האפליקציה הופעלה דרך הפעלת קובץ אך ללא ארגומנטים של הפעלת קובץ + + + בקשת הגבהה נדרשה לעיבוד הקובץ שנבחר אך נדחתה על ידי המשתמש. יוצא מהאפליקציה. + + + בקשת הגבהה נדחתה על ידי המשתמש + + + אירעה בעיה בשמירת גודל החלון בעת סגירת האפליקציה: {0} + + + אירעה שגיאה + + + אירעה שגיאה בלתי צפויה: {0} + + + אישור + + + מבטל... + + + ביטול + + + הגדרת גודל יומן Code Integrity + + + מגדיל את גודל יומן Code Integrity ב-1MB משום שהשטח הפנוי הנוכחי קטן מ-1MB. + + + מגדיר את גודל יומן Code Integrity ל-{0:N2} MB. + + + גודל היומן שסופק קטן או שווה ל-1 MB. לא בוצעו שינויים. + + + הקובץ "{0}" דורש הרשאות מוגברות. + + + מצב + + + אזהרה + + + שגיאה + + + הפקודה '{0} {1}' נכשלה עם קוד יציאה {2}. שגיאה: {3} + + + בקשת הגבהה בוטלה על ידי המשתמש. + + + ActivationManager נכשל עם HRESULT: 0x{0:X} + + + JumpList אינו נתמך. + + + אנא הפעל את Harden System Security כמנהל כדי לגשת לעמוד זה + + + תמיד להציג בקשה להגבהה בהפעלת האפליקציה + + + נדרשות הרשאות מנהל + + + הפעל מחדש כמנהל + + + החלון היה במצב מוגדל בעת סגירת האפליקציה בפעם האחרונה, מגדיר אותו למוגדל כעת + + + משחזר את גודל החלון כפי שהיה בעת סגירת האפליקציה. גובה: {0} - רוחב: {1} + + + סרגל צד + + + השתמש בסרגל הצד עבור יכולות נוספות. + + + תמיכה - שאלות + + + התאם כאן את הגדרות האפליקציה שלך. ההעדפות שלך יישמרו כדי להיות מוכנות עבורך בכל פעם שתפעיל את Harden System Security. + + + מראה + + + אודות + + + התאם את Harden System Security כפי שנוח לך + + + השתמש באפשרויות זמינות שונות כדי לשנות את המראה והאפקטים הוויזואליים של Harden System Security + + + השתמש באפשרויות זמינות שונות כדי לשנות את המראה והאפקטים הוויזואליים של Harden System Security + + + מתאים בעיקר בעת שימוש ב-MicaAlt כרקע. + + + רקע כהה יותר + + + האפשרות תסיר את צל האור העודף מהרקע ותעניק ל-Harden System Security מראה כהה יותר. + + + האפשרות תסיר את צל האור העודף מהרקע ותעניק ל-Harden System Security מראה כהה יותר. + + + מופעל + + + מכובה + + + התאמת סגנון רקע האפליקציה + + + סגנון רקע + + + זהו הרקע של Harden System Security. השינויים יהיו גלויים ברקע. + + + זהו הרקע של Harden System Security. השינויים יהיו גלויים ברקע. + + + התאם את ערכת הנושא + + + ערכת נושא + + + בחר ערכת נושא עבור Harden System Security + + + בחר ערכת נושא עבור Harden System Security + + + בחר סגנון לאיקוני הניווט הראשי + + + סגנון אייקונים + + + בחר סגנון לאיקוני הניווט הראשי. + + + בחר סגנון לאיקוני הניווט הראשי. + + + התאם את מיקום תפריט הניווט + + + תפריט ניווט + + + בחר מיקום עבור תפריט הניווט + + + בחר מיקום עבור תפריט הניווט + + + שנה את אופן הפעולה של Harden System Security ושל רכיבים שונים בתוכו + + + התנהגות + + + שנה את אופן הפעולה של Harden System Security ושל רכיבים שונים בתוכו + + + שנה את אופן הפעולה של Harden System Security ושל רכיבים שונים בתוכו + + + בעת בחירת פריט ברשימה, ממקם את הפריט במרכז האנכי של המסך. + + + רשימות מתמרכזות אנכית בעת בחירה + + + בעת בחירת פריט ברשימה, ממקם את הפריט במרכז האנכי של המסך. + + + בעת בחירת פריט ברשימה, ממקם את הפריט במרכז האנכי של המסך. + + + אם זה מופעל, Harden System Security יבקש הגבהה כדי לפעול עם הרשאות מנהל בעת ההפעלה. + + + בקשה להגבהה בעת ההפעלה + + + אם זה מופעל, Harden System Security יבקש הגבהה כדי לפעול עם הרשאות מנהל בעת ההפעלה. + + + אם זה מופעל, Harden System Security יבקש הגבהה כדי לפעול עם הרשאות מנהל בעת ההפעלה. + + + מונע מאפליקציות אחרות כמו מקליטי מסך (כולל Recall) להקליט או לצלם מסך של חלון Harden System Security. + + + מגן מסך + + + מונע מאפליקציות אחרות כמו מקליטי מסך (כולל Recall) להקליט או לצלם מסך של חלון Harden System Security. + + + מונע מאפליקציות אחרות כמו מקליטי מסך (כולל Recall) להקליט או לצלם מסך של חלון Harden System Security. + + + פרסום פעילויות שונות שאתה מבצע ב-Harden System Security למערכת ההפעלה, כדי שיופיעו ויהיו זמינות עבורך ב-Microsoft Recall וכך תוכל לשחזר את פעולותיך. + + + פרסום פעילות במערכת ההפעלה + + + פרסום פעילויות שונות שאתה מבצע ב-Harden System Security למערכת ההפעלה, כדי שיופיעו ויהיו זמינות עבורך ב-Microsoft Recall וכך תוכל לשחזר את פעולותיך. + + + פרסום פעילויות שונות שאתה מבצע ב-Harden System Security למערכת ההפעלה, כדי שיופיעו ויהיו זמינות עבורך ב-Microsoft Recall וכך תוכל לשחזר את פעולותיך. + + + שפה + + + החלף בין שפות ומבני ממשק נתמכים שונים. + + + החלף בין שפות ומבני ממשק נתמכים שונים. + + + החלף בין שפות ומבני ממשק נתמכים שונים. + + + בחר שפה אחרת מהרשימה + + + בחירת שפה + + + בחר שפה אחרת מהרשימה + + + בחר שפה אחרת מהרשימה + + + החלף בין כיווני זרימה מימין-לשמאל ומשמאל-לימין עבור רכיבי הממשק. + + + כיוון זרימה + + + החלף בין כיווני זרימה מימין-לשמאל ומשמאל-לימין עבור רכיבי הממשק. + + + החלף בין כיווני זרימה מימין-לשמאל ומשמאל-לימין עבור רכיבי הממשק. + + + משמאל לימין + + + מימין לשמאל + + + צליל + + + קבל משוב קולי בעת שימוש ברכיבים שונים של Harden System Security + + + צליל + + + קבל משוב קולי בעת שימוש ברכיבים שונים של Harden System Security + + + קבל משוב קולי בעת שימוש ברכיבים שונים של Harden System Security + + + מאגר GitHub + + + אתר SpyNetGirl + + + עמוד Microsoft Store + + + ערוץ YouTube + + + התמיכה שלך מסייעת לי להמשיך ליצור ולתחזק את הפרויקט. + + + התמיכה שלך מסייעת לי להמשיך ליצור ולתחזק את הפרויקט. + + + תרום + + + מדיניות פרטיות + + + שלח משוב + + + אתר Icons8 עבור כל האייקונים שבהם נעשה שימוש באפליקציה + + + קוד מקור + + + בדוק עדכונים בעמוד זה. ניתן גם לאפשר בדיקת עדכונים אוטומטית שתתבצע פעם אחת בעת ההפעלה ותקבל התראה כאשר גרסה חדשה זמינה. + + + מדריך + + + לחץ/י כדי לבקר במדריך המלא עבור עמוד זה ב-GitHub + + + לחץ/י כדי לבקר במדריך המלא עבור עמוד זה ב-GitHub + + + סטטוס עדכון + + + סטטוס עדכון + + + מידע נוסף + + + פותח את דף הוויקי הראשי של GitHub עבור Harden System Security + + + פותח את דף הוויקי הראשי של GitHub עבור Harden System Security + + + הערות שחרור + + + בדקו את גרסאות GitHub לקבלת הערות השחרור המלאות + + + בדקו את גרסאות GitHub לקבלת הערות השחרור המלאות + + + בדקו את גרסאות GitHub לקבלת הערות השחרור המלאות + + + מה חדש + + + פותח את דף הגרסאות ב-GitHub שבו תוכלו למצוא את הערות השחרור המלאות עבור העדכון הזמין. + + + פותח את דף הגרסאות ב-GitHub שבו תוכלו למצוא את הערות השחרור המלאות עבור העדכון הזמין. + + + לאחר שהעדכונים יורדו ויותקנו, בפעם הבאה שתפתח את Harden System Security תשתמש בגרסה החדשה. + + + בדיקת עדכון ל-Harden System Security + + + לאחר שהעדכונים יורדו ויותקנו, בפעם הבאה שתפתח את Harden System Security תשתמש בגרסה החדשה. + + + לאחר שהעדכונים יורדו ויותקנו, בפעם הבאה שתפתח את Harden System Security תשתמש בגרסה החדשה. + + + יוריד ויתקין את הגרסה האחרונה ממאגר GitHub. משך הפעולה תלוי בחיבור הרשת שלך. גודל ההורדה המשוער הוא 65 MB. + + + יוריד ויתקין את הגרסה האחרונה ממאגר GitHub. משך הפעולה תלוי בחיבור הרשת שלך. גודל ההורדה המשוער הוא 65 MB. + + + בודק אוטומטית עדכון בעת הפעלת האפליקציה ומודיע לך אם יש גרסה חדשה זמינה כדי שתוכל להשתמש בעמוד זה להתקנה. + + + בדיקת עדכונים אוטומטית + + + בודק אוטומטית עדכון בעת הפעלת האפליקציה ומודיע לך אם יש גרסה חדשה זמינה כדי שתוכל להשתמש בעמוד זה להתקנה. + + + בודק אוטומטית עדכון בעת הפעלת האפליקציה ומודיע לך אם יש גרסה חדשה זמינה כדי שתוכל להשתמש בעמוד זה להתקנה. + + + כאשר אפשרות זו מופעלת, המפתח הפרטי הזמני של האישור שנוצר במכשיר יקושר לחשבון המשתמש, ותידרש אישור של בקשות לפני שניתן יהיה להשתמש בו לחתימה. + + + הליך עדכון מוקשח + + + כאשר אפשרות זו מופעלת, המפתח הפרטי הזמני של האישור שנוצר במכשיר יקושר לחשבון המשתמש, ותידרש אישור של בקשות לפני שניתן יהיה להשתמש בו לחתימה. + + + כאשר אפשרות זו מופעלת, המפתח הפרטי הזמני של האישור שנוצר במכשיר יקושר לחשבון המשתמש, ותידרש אישור של בקשות לפני שניתן יהיה להשתמש בו לחתימה. + + + פותח דף מיניאטורי ב-Microsoft Store שבו ניתן לדרג ולבחור לכתוב סקירה עבור Harden System Security. + + + דירוג וביקורת + + + פותח דף מיניאטורי ב-Microsoft Store שבו ניתן לדרג ולבחור לכתוב סקירה עבור Harden System Security. + + + פותח דף מיניאטורי ב-Microsoft Store שבו ניתן לדרג ולבחור לכתוב סקירה עבור Harden System Security. + + + בודק עדכון ב-Microsoft Store... + + + זמין עדכון חדש. פותח את Microsoft Store כדי שתוכל להמשיך ולעדכן את האפליקציה שם. + + + אירעה בעיה בפתיחת עמוד Microsoft Store של Harden System Security. + + + האפליקציה Harden System Security מעודכנת. + + + אירעה שגיאה בעת בדיקת עדכון. + + + נכשל בפתיחת דף הדירוג ב-Microsoft Store. + + + התקן גרסה {0} + + + התקן את הגרסה האחרונה + + + חזרה + + + קדימה + + + רענן + + + דף הבית + + + תיעוד + + + בחר אחת מתבניות ההגנה ליישום; אלו קבוצות מוגדרות מראש של תצורות שנועדו למפלסי אבטחה שונים. + + + בחר אחת מתבניות ההגנה ליישום; אלו קבוצות מוגדרות מראש של תצורות שנועדו למפלסי אבטחה שונים. + + + בסיסי + + + מומלץ + + + מלא + + + נהל תצורות אבטחה ובחר כיצד לאבטח את המכשיר שלך. + + + Protection Category Title + Microsoft Security Baseline + + + Protection Category Description + יישום המלצות תצורת אבטחה של Microsoft. מומלץ מאוד להשתמש בזה. + + + Protection Category Title + Microsoft 365 Apps Security Baseline + + + Protection Category Description + קשיחת אפליקציות Microsoft 365 כנגד וקטורי תקיפה רבים באמצעות החלת המלצות האבטחה של Microsoft. + + + Protection Category Title + Microsoft Defender + + + Protection Category Description + הפעלת יכולות אבטחה רבות שמושבתות כברירת מחדל ב-Microsoft Defender וחיזוק הקיימות כדי לספק שכבת הגנה מעולה מפני נוזקות. + + + Protection Category Title + Attack Surface Reduction + + + Protection Category Description + שימוש בכללי Attack Surface Reduction כדי להוסיף שכבות הגנה מתוחכמות ומיוחדות לערימת האבטחה שלך. + + + Protection Category Title + הגדרות BitLocker + + + Protection Category Description + קביעת תצורת BitLocker כדי לספק את רמת האבטחה וההצפנה הגבוהה ביותר לנתונים במנוחה ולהבטיח שהנתונים שלך יישארו בלתי נגישים במקרה של גניבת מכשיר. + + + Protection Category Title + Device Guard + + + Protection Category Description + ניצול והפעלת יכולות אבטחה מבוססות חומרה המסייעות לליבת מערכת ההפעלה להגן על עצמה ועל המכשיר מפני נוזקות מתוחכמות. + + + Protection Category Title + אבטחת TLS + + + Protection Category Description + מבטיחה שהנתונים שלך בטוחים יותר במעבר והחיבורים ייעשו רק עם אלגוריתמים מאובטחים. + + + Protection Category Title + מסך נעילה + + + Protection Category Description + משפרת את אבטחת מסך הנעילה כנגד איומים שונים ומפחיתה את כמות המידע הזמין במסך הנעילה למשתמשים שאינם מאומתים. + + + Protection Category Title + User Account Control + + + Protection Category Description + שיפור אבטחת User Account Control כך שכל משימה ניהולית תדרוש את אישורך המפורש כדי להתבצע. + + + Protection Category Title + Windows Firewall + + + Protection Category Description + חיזוק Windows Firewall כנגד איומי רשת והפעלת רישום מפורט למצבי תגובה לאירועים. + + + Protection Category Title + Optional Windows Features + + + Protection Category Description + הסרת תכונות ויכולות ישנות ומסויימות מהמערכת, צמצום משטח התקיפה, שימוש בדיסק ושיפור האבטחה הכוללת. + + + Protection Category Title + Windows Networking + + + Protection Category Description + שיפור אבטחת מחסנית הרשת של Windows, הבטחת חיבורים בטוחים ומניעת שימוש בפרוטוקולים מיושנים ולא מאובטחים. + + + Protection Category Title + תצורות שונות + + + Protection Category Description + החלת יכולות אבטחה חשובות שונות שאינן נכנסות לקטגוריה מיוחדת אחרת. ניתן להגדירן עוד בעמוד התצורות השונות. + + + Protection Category Title + Windows Update + + + Protection Category Description + וידוא שעדכוני Windows מותקנים במועד מאובטח כדי למנוע ניצול של פגיעויות שתוקנו. + + + Protection Category Title + דפדפן Edge + + + Protection Category Description + קביעת תצורת הדפדפן Edge להיות מאובטח יותר ולשתף פחות נתונים עם האתרים שאתה מבקר בהם. + + + Protection Category Title + חסימת IP לפי מדינה + + + Protection Category Title + הגדרות ללא אדמין + + + Protection Category Description + החלת הגדרות אבטחה שאינן דורשות הרשאות מנהל ומוחלות על כל המשתמשים הסטנדרטיים והמנהלים. + + + Protection Sub-Category + Smart App Control + + + Protection Sub-Category + הפעלת ערוצי עדכונים Beta עבור Microsoft Defender + + + Protection Sub-Category + אל תציג מידע על כניסה אחרונה במסך הנעילה + + + Protection Sub-Category + דרוש לחיצה על המקשים CTRL + Alt + Del במסך הנעילה לפני הזנת אישורים. + + + Protection Sub-Category + השבתת תכונת מעבר מהיר בין משתמשים. + + + Protection Sub-Category + אפשר רק לתוכנות חתומות ומאומתות לפעול עם הרשאות מוגברות. + + + Protection Sub-Category + הפעלת מצב Mandatory עבור VBS (Virtualization Based Security) + + + Protection Sub-Category + חסימת פרוטוקול NTLM לחלוטין. + + + Protection Sub-Category + דרוש הגנה חזקה למפתחות פרטיים של אישורים המאוחסנים במכשיר. + + + Protection Sub-Category + הפעלת Windows Protected Print. + + + Protection Sub-Category + הפעלת תמיכה בנתיבי קבצים ארוכים. + + + Attack Surface Reduction + + + BitLocker + + + Device Guard + + + אבטחת TLS + + + מסך נעילה + + + User Account Control + + + Windows Firewall + + + Optional Windows Features + + + Windows Networking + + + שונות + + + Windows Update + + + דפדפן Edge + + + תעודות + + + חסימת IP לפי מדינה + + + פקודות ללא אדמין + + + + שם מפתח + + + שם ערך + + + ערך + + + קטגוריה + + + תת-קטגוריה + + + פעולת מדיניות + + + שם ידידותי + + + גודל + + + + + שם מפתח + + + שם ערך + + + ערך + + + קטגוריה + + + תת-קטגוריה + + + פעולת מדיניות + + + שם ידידותי + + + גודל + + + + עורך מדיניות קבוצתית + + + נקה + + + נקה + + + נקה + + + פתח וקרא קובצי Group Policy בעמוד זה. באפשרותך לחפש בנתונים ולהסיר מדיניות בודדות מהקובץ. ניתן גם להציג את המדיניות האפקטיבית במערכת. + + + הצג את נתיב(י) קובץ המדיניות שבחרת. + + + חפש בנתונים... + + + חפש בין הנתונים המוצגים + + + חפש בין הנתונים המוצגים + + + העתק שורה + + + העתק את השורה/ות הנבחרת(ות) ללוח כטקסטים כדי להדביק אותם בכל עורך טקסט. + + + העתק את השורה/ות הנבחרת(ות) ללוח כטקסטים כדי להדביק אותם בכל עורך טקסט. + + + עיין + + + עיין + + + עיין + + + קבל את המדיניות האפקטיבית (מערכת) + + + מציג את מדיניות הקבוצה האפקטיבית המוחלת על המערכת הנוכחית. + + + מציג את מדיניות הקבוצה האפקטיבית המוחלת על המערכת הנוכחית. + + + פעולות נוספות + + + בצע פעולות נוספות באמצעות יכולות מתמחות. + + + בצע פעולות נוספות באמצעות יכולות מתמחות. + + + בחר קובצי POL נוספים למיזוג + + + עיין לקובצי POL נוספים למיזוג עם קובץ ה-POL הראשי. אם רשומה עם אותו KeyName ו-ValueName קיימת גם בקובץ הראשי וגם בכל קובץ POL אחר, לרשומה מהקובץ האחר יש עדיפות והיא תדרוס את הרשומה בקובץ הראשי. + + + עיין לקובצי POL נוספים למיזוג עם קובץ ה-POL הראשי. אם רשומה עם אותו KeyName ו-ValueName קיימת גם בקובץ הראשי וגם בכל קובץ POL אחר, לרשומה מהקובץ האחר יש עדיפות והיא תדרוס את הרשומה בקובץ הראשי. + + + עיין לקובצי POL נוספים למיזוג עם קובץ ה-POL הראשי. אם רשומה עם אותו KeyName ו-ValueName קיימת גם בקובץ הראשי וגם בכל קובץ POL אחר, לרשומה מהקובץ האחר יש עדיפות והיא תדרוס את הרשומה בקובץ הראשי. + + + בחר קובץ POL ראשי למיזוג + + + עיין לקובץ ה-POL הראשי. כל קובצי ה-POL האחרים יוסיפו את תוכנם לקובץ זה וידרסו כל תוכן קיים. + + + עיין לקובץ ה-POL הראשי. כל קובצי ה-POL האחרים יוסיפו את תוכנם לקובץ זה וידרסו כל תוכן קיים. + + + עיין לקובץ ה-POL הראשי. כל קובצי ה-POL האחרים יוסיפו את תוכנם לקובץ זה וידרסו כל תוכן קיים. + + + מזג מספר קובצי Group Policy POL לקובץ אחד + + + התחל את המיזוג + + + מתחיל למזג את קובצי Group Policy POL שנבחרו. + + + מתחיל למזג את קובצי Group Policy POL שנבחרו. + + + פתח סרגל צד + + + פותח את סרגל הצד כדי שתוכל לגשת ליכולות נוספות. + + + פותח את סרגל הצד כדי שתוכל לגשת ליכולות נוספות. + + + נקה נתונים + + + נקה את כל הנתונים מתצוגת הרשימה + + + נקה את כל הנתונים מתצוגת הרשימה + + + טען + + + טען את נתוני המדיניות שנבחרה. + + + טען את נתוני המדיניות שנבחרה. + + + המרת קובצי Group Policy POL ל-JSON + + + המר + + + התחלת המרת קובצי Group Policy POL שנבחרו לקובצי JSON עם אותם שמות. + + + התחלת המרת קובצי Group Policy POL שנבחרו לקובצי JSON עם אותם שמות. + + + בחר קובצי POL להמרה ל-JSON + + + עיין לקובצי POL שיומרו לקובצי JSON. + + + עיין לקובצי POL שיומרו לקובצי JSON. + + + עיין לקובצי POL שיומרו לקובצי JSON. + + + בחר תיקיית פלט (אופציונלי) + + + באופן אופציונלי, עיין לתיקייה שבה יישמרו כל קובצי ה-JSON. אם לא תיבחר תיקייה, כל קובץ JSON יישמר באותה תיקייה כמו קובץ ה-POL שנבחר עם אותו שם. + + + באופן אופציונלי, עיין לתיקייה שבה יישמרו כל קובצי ה-JSON. אם לא תיבחר תיקייה, כל קובץ JSON יישמר באותה תיקייה כמו קובץ ה-POL שנבחר עם אותו שם. + + + באופן אופציונלי, עיין לתיקייה שבה יישמרו כל קובצי ה-JSON. אם לא תיבחר תיקייה, כל קובץ JSON יישמר באותה תיקייה כמו קובץ ה-POL שנבחר עם אותו שם. + + + הצג את התיקייה שבחרת + + + המרת קובצי JSON לקובצי Group Policy POL + + + בחר קובצי JSON להמרה ל-POL + + + עיין לקובצי JSON שיומרו לקובצי Group Policy POL. + + + עיין לקובצי JSON שיומרו לקובצי Group Policy POL. + + + עיין לקובצי JSON שיומרו לקובצי Group Policy POL. + + + המר + + + התחלת המרת קובצי JSON שנבחרו לקובצי Group Policy POL עם אותם שמות. + + + התחלת המרת קובצי JSON שנבחרו לקובצי Group Policy POL עם אותם שמות. + + + בחר תיקיית פלט (אופציונלי) + + + באופן אופציונלי, עיין לתיקייה שבה יישמרו כל קובצי ה-POL. אם לא תיבחר תיקייה, כל קובץ POL יישמר באותה תיקייה כמו קובץ ה-JSON שנבחר עם אותו שם. + + + באופן אופציונלי, עיין לתיקייה שבה יישמרו כל קובצי ה-POL. אם לא תיבחר תיקייה, כל קובץ POL יישמר באותה תיקייה כמו קובץ ה-JSON שנבחר עם אותו שם. + + + באופן אופציונלי, עיין לתיקייה שבה יישמרו כל קובצי ה-POL. אם לא תיבחר תיקייה, כל קובץ POL יישמר באותה תיקייה כמו קובץ ה-JSON שנבחר עם אותו שם. + + + העתק פריטים בודדים + + + מרחיב תת-תפריט במעבר עכבר או בנגיעה כדי לאפשר להעתיק פריטים בודדים בכל שורה. + + + מרחיב תת-תפריט במעבר עכבר או בנגיעה כדי לאפשר להעתיק פריטים בודדים בכל שורה. + + + Microsoft Defender + + + הפעלת סריקת Restore Point + + + מיטוב ביצועי Network Protection של Microsoft Defender על-ידי הפיכתו לאסינכרוני. + + + הגדרת Network Protection לחסום תעבורת רשת במקום להציג אזהרה + + + הרחבת כיסוי ההגנה מפני Brute-Force כדי לחסום כתובות רשת מקומיות. + + + הוספת תיקיות OneDrive של כל חשבונות המשתמש (פרטיים וארגוניים) ל-Controlled Folder Access להגנה מפני כופר + + + הפעלת Mandatory ASLR Exploit Protection לכלל המערכת + + + החלת Process Mitigations עבור: {0} + + + זוהה חומרת ARM64, מדלג על Process Mitigations עקב אי-תאימויות אפשריות. + + + הפעלת Data Execution Prevention (DEP) לכל היישומים, כולל תוכניות 32-ביט. + + + נכשל בהגדרת ערך No-eXecute (NX) ב-Boot Configuration Data (BCD). + + + החרגת קובצי ההפעלה הבלתי תואמים של GitHub Desktop, Git ו-MSYS2 מ-Mandatory ASLR בכל המערכת. + + + הגדרת ערוצי העדכון של Engine ו-Platform של Microsoft Defender ל-beta. + + + החל הכל + + + החל את כל אמצעי האבטחה בעמוד. + + + החל את כל אמצעי האבטחה בעמוד. + + + אמת הכל + + + אמת את כל אמצעי האבטחה בעמוד. + + + אמת את כל אמצעי האבטחה בעמוד. + + + הסר הכל + + + הסר את כל אמצעי האבטחה בעמוד. + + + הסר את כל אמצעי האבטחה בעמוד. + + + בחר הכל + + + בחר את כל הפריטים בעמוד. + + + בחר את כל הפריטים בעמוד. + + + הסר סימונים + + + הסר את כל הסימונים על ידי ביטולם. + + + הסר את כל הסימונים על ידי ביטולם. + + + החל נבחרים + + + החל רק את אמצעי האבטחה שבחרת. + + + החל רק את אמצעי האבטחה שבחרת. + + + אמת נבחרים + + + אמת רק את אמצעי האבטחה שבחרת. + + + אמת רק את אמצעי האבטחה שבחרת. + + + הסר נבחרים + + + הסר רק את אמצעי האבטחה שבחרת. + + + הסר רק את אמצעי האבטחה שבחרת. + + + ניהול הסימונים + + + נהל פריטים מסומנים והחל, הסר או אמת אותם. + + + נהל פריטים מסומנים והחל, הסר או אמת אותם. + + + מוניטין קבצים + + + צפה ובדוק את המוניטין של קובץ בהתאם למודיעין הענן של Microsoft עבור Defender או Smart Screen. + + + צפה ובדוק את המוניטין של קובץ בהתאם למודיעין הענן של Microsoft עבור Defender או Smart Screen. + + + החל מומלץ + + + החל את כל אמצעי האבטחה המומלצים בעמוד. + + + החל את כל אמצעי האבטחה המומלצים בעמוד. + + + אחזר מצבים עדכניים + + + אחזר את המצבים העדכניים של אמצעי האבטחה בעמוד. + + + אחזר את המצבים העדכניים של אמצעי האבטחה בעמוד. + + + אחזר הכול + + + אחזר את כל התכונות והיכולות האופציונליות במערכת ההפעלה הנוכחית. + + + אחזר את כל התכונות והיכולות האופציונליות במערכת ההפעלה הנוכחית. + + + הפעל פריטים נבחרים + + + הפעל/התקן את הפריטים שבחרת. + + + הפעל/התקן את הפריטים שבחרת. + + + השבת פריטים נבחרים + + + השבת/הסר התקנה של הפריטים שבחרת. + + + השבת/הסר התקנה של הפריטים שבחרת. + + + נהל אפליקציות מותקנות + + + צפה והסר התקנה של האפליקציות המותקנות. + + + צפה והסר התקנה של האפליקציות המותקנות. + + + קבע תצורה לכל ההיבטים של Microsoft Defender והפעל יכולות רבות שבו המושבתות כברירת מחדל. + + + קבע תצורה לכל כלל Attack Surface Reduction בעמוד זה. הם יכולים למנוע הדבקת נוזקה וניצול פגיעויות. + + + בעמוד זה ניתן להחיל מדיניות שתהפוך את BitLocker לעמיד יותר מהברירה ותגן על הנתונים שלך במנוחה. + + + מצא את כל התעודות במערכת שלך שאינן מעוגנות לאף תעודה ברשימת תעודות השורש המהימנות של Microsoft. + + + חסום את טווחי כתובות ה-IP של מדינות ברשימות הבאות: נותנות חסות לטרור - Office of Foreign Assets Control (OFAC) + + + נצל את יכולות האבטחה המוצעות על-ידי החומרה כדי לקשח את מערכת ההפעלה במספר שכבות ביצוע שונות. + + + החל מדיניות הקשורות לאבטחה ופרטיות על Microsoft Edge כדי להפוך אותו לבטוח ופרטי יותר בעת גלישה באינטרנט. + + + קשח את מסך הנעילה של מערכת ההפעלה כנגד ניצולים אפשריים והפחת את כמות המידע שנחשפת לאנשים לא מורשים כאשר המכשיר נעול. + + + עמוד זה מכיל אמצעי אבטחה חשובים שאינם נכנסים לקטגוריות ייעודיות יותר. החלתם יכולה לשפר ולחזק את אבטחת המערכת והמכשיר שלך. + + + המדיניות בעמוד זה חלה רק על המשתמש הנוכחי ואינה חלה על כל המשתמשים במערכת. לכן, אינך נדרש להרשאות מנהל כדי להחילן. + + + משיכה, הצגה, צפייה, הפעלה והשבתה של כל התכונות והיכולות האופציונליות שמערכת ההפעלה מציעה באופן מאוחד. + + + קשח את SChannel (Secure Channel) במערכת ההפעלה. זהו ספק תמיכת אבטחה (SSP) שפותח על-ידי Microsoft המיישם פרוטוקולי אבטחה כגון Transport Layer Security (TLS). + + + UAC מסייע במניעת שינויים לא מורשים במערכת ההפעלה על ידי בקשת הרשאה או אישורי מנהל. עמוד זה מציע מדיניות שתקשיח את תהליך זה. + + + Windows Firewall מסייע להגן על המחשב שלך על-ידי סינון תעבורה נכנסת ויוצאת. כאן ניתן להחיל כללים ותצורות שונות כדי לשפר את אבטחתו. + + + הגדרות Windows Networking מאפשרות לקבוע היבטים שונים של קישוריות ואבטחת רשת כגון כיצד המכשיר שלך מתקשר עם מכשירים אחרים ברשת. + + + התקנת עדכוני Windows בהקדם האפשרי לאחר שחרורם חיונית לשמירה על אבטחת ויציבות המערכת, במיוחד כנגד ניצולים חדשים ו-0-day. עמוד זה מסייע לאכוף מדיניות שתבטיח שהעדכונים יותקנו בזמן. + + + אמת את המוניטין של קבצים ניתנים להרצה וקבצים אחרים באמצעות Microsoft Defender Smart Screen או Microsoft's Intelligent Security Graph. + + + צפה ברשימת כל היישומים המותקנים במערכת והסר את הלא רצויים. + + + גרסה + + + שם משפחת החבילה + + + אירעה שגיאה בקבלת הפרטים עבור האפליקציה: {0} + + + אירעה שגיאה בקבלת פרטי אפליקציה + + + ארכיטקטורה + + + מוציא לאור + + + מזהה המוציא לאור + + + תיאור + + + מיקום התקנה + + + תוקן לאחרונה בתאריך + + + שם תצוגה + + + שם מלא + + + אמת רק את הקטגוריות ותתי-הקטגוריות שבחרת. + + + אמת רק את הקטגוריות ותתי-הקטגוריות שבחרת. + + + החל רק את הקטגוריות ותתי-הקטגוריות שבחרת. + + + החל רק את הקטגוריות ותתי-הקטגוריות שבחרת. + + + הסר רק את הקטגוריות ותתי-הקטגוריות שבחרת. + + + הסר רק את הקטגוריות ותתי-הקטגוריות שבחרת. + + + אחזר מדיניות אבטחת מערכת + + + אחזר את כל מדיניות האבטחה של המערכת המוגדרת כעת. + + + אחזר את כל מדיניות האבטחה של המערכת המוגדרת כעת. + + + סוג קובץ לא נתמך: {0} + + + נתוני Group Policy נטענו בהצלחה + + + נא לבחור קובץ POL ראשי ולפחות קובץ POL נוסף למיזוג. + + + === סיכום מיזוג === + + + סה"כ פעולות: {0} + + + רשומות שנוספו: {0} + + + סך כל הרשומות בקובץ הממוזג: {0} + + + קובצי POL מוזגו בהצלחה. בדוק את היומנים לפרטים. + + + נא לבחור לפחות קובץ POL אחד להמרה. + + + קובצי POL הומרו ל-JSON בהצלחה. קובץ הפלט הוא: {0} + + + נא לבחור לפחות קובץ JSON אחד להמרה. + + + קובץ JSON הומר ל-POL בהצלחה. קובץ הפלט נשמר ב: {0} + + + נא לבחור לפחות קובץ Security INF אחד להמרה. + + + קובץ Security INF הומר ל-JSON בהצלחה. קובץ הפלט הוא: {0} + + + דוח מדיניות האבטחה נשמר בהצלחה למיקום הבא: {0} + + + נמצא תהליך DISMService קיים (PID: {0}), מסיים... + + + הסתיים בהצלחה תהליך DISMService (PID: {0}) + + + נכשל בסיום תהליך DISMService (PID: {0}): {1} + + + שגיאה בעת בדיקה עבור תהליכי DISMService קיימים: {0} + + + נכשל ביצירת תהליך. שגיאת Win32: {0} + + + נכשל בהפעלת שירות: {0} + + + שגיאת שירות: {0} + + + נכשל בהפעלת שירות DISM. ודא ש-DismService.exe נמצא בתיקיית האפליקציה ושאתה מריץ כמנהל. + + + נטענו בהצלחה {0} תכונות ויכולות Windows. + + + הופעל בהצלחה {0}: {1} + + + לא ניתן היה לאמת את המצב לאחר הפעלת {0}: {1} + + + נכשל בהפעלת {0}: {1} + + + שגיאה בהפעלת {0}: {1} + + + הושבת בהצלחה {0}: {1} + + + לא ניתן היה לאמת את המצב לאחר השבתת {0}: {1} + + + נכשל בהשבתת {0}: {1} + + + שגיאה בהשבתת {0}: {1} + + + לא נבחרו פריטים. נא לבחור תכונה או יכולת אחת או יותר להפעלה. + + + מתחיל פעולת הפעלה מרובת-פריטים עבור {0} פריטים נבחרים... + + + הופעלו בהצלחה כל {0} הפריטים שנבחרו. + + + נכשל בהפעלת כל {0} הפריטים שנבחרו. + + + הפעלת אצווה הושלמה: {0} הצליחו, {1} נכשלו. + + + פריטים שנכשלו: {0} + + + שגיאה במהלך פעולת ההפעלה המרובת + + + לא נבחרו פריטים. נא לבחור תכונה או יכולת אחת או יותר להשבתה. + + + מתחיל פעולת השבתה מרובת-פריטים עבור {0} פריטים נבחרים... + + + הושבתו בהצלחה כל {0} הפריטים שנבחרו. + + + נכשל בהשבתת כל {0} הפריטים שנבחרו. + + + השבתת אצווה הושלמה: {0} הצליחו, {1} נכשלו. + + + שגיאה במהלך פעולת ההשבתה המרובת + + + מתחיל עם {0} תכונות ויכולות Windows אופציונליות... + + + הוחלה בהצלחה הקשחת אבטחה על כל {0} תכונות ויכולות Windows האופציונליות. + + + נכשל בהחלת הקשחת אבטחה על כל {0} הפריטים. + + + הקשחת אבטחה הושלמה: {0} הצליחו, {1} נכשלו. + + + מאמת מצב הקשחת אבטחה עבור {0} תכונות ויכולות Windows אופציונליות... + + + אימות הקשחת אבטחה עבר בהצלחה: כל {0} הפריטים במצבם הנכון. + + + אימות הקשחת אבטחה הושלם: {0} נכונים, {1} לא נכונים. + + + פריטים לא נכונים: {0} + + + מסיר הקשחת אבטחה עבור {0} תכונות ויכולות Windows אופציונליות... + + + הוסרה בהצלחה הקשחת האבטחה מכל {0} תכונות ויכולות Windows האופציונליות. + + + נכשל בהסרת הקשחת אבטחה מכל {0} הפריטים. + + + הסרת הקשחת אבטחה הושלמה: {0} הצליחו, {1} נכשלו. + + + שגיאה בשחרור לקוח שירות DISM: {0} + + + לא קיים + + + ממתין להסרה + + + מוכן + + + הוסר + + + מותקן + + + ממתין להתקנה + + + הוחלף + + + מותקן חלקית + + + לא ידוע + + + תכונה + + + יכולת + + + נכשל בשליפת מזהי כללי ASR מהמערכת + + + נכשל בשליפת פעולות כללי ASR מהמערכת + + + נכשל בניתוח נתוני כללי ASR מהמערכת + + + אי-התאמה בין מספר המזהים ({0}) למספר הפעולות ({1}) + + + נשלפו בהצלחה {0} מצבי כללי ASR מהמערכת + + + הוחל כלל ASR {0} עם מצב {1} + + + כללי ASR הוחלו בהצלחה + + + כללי ASR הוסרו בהצלחה + + + נשלפו מצבי המערכת ועודכנו {0} כללי ASR. הממשק עודכן לשיקוף מצב המערכת הנוכחי. + + + נכשל באימות כללי ASR + + + הוחלו בהצלחה כל הערכים המומלצים לכללי ASR. + + + לא ניתן היה לקבוע איזו אפליקציה להסיר. + + + מתחיל הסרת התקנה של האפליקציה: {0}... + + + האפליקציה הוסרה בהצלחה: {0} + + + לא נבחרו אפליקציות להסרת התקנה. + + + מתחיל הסרת התקנה של {0} אפליקציה/ות... + + + כל האפליקציות הוסרו בהצלחה. + + + קוד שגיאה: {0} - טקסט שגיאה: {1} + + + ההסרה בוטלה + + + האפליקציה עם ה-FullName של '{0}' הוסרה בהצלחה. + + + סטטוס ההסרה לא ידוע + + + מנסה להסיר את האפליקציה עם ה-FullName של '{0}' שוב אך עבור המשתמש הנוכחי בלבד. + + + לא ניתן היה לקבוע איזו מיקום אפליקציה לפתוח. + + + אין מיקום התקנה זמין עבור {0}. + + + מיקום ההתקנה אינו קיים: {0} + + + נפתח מיקום ההתקנה עבור {0} + + + לא ניתן היה לקבוע אילו פרטי אפליקציה להעתיק. + + + תלות JSON נרשמה: {0} - {1} ({2}, {3}) + + + זוהה מחזור תלות: דילוג על {0} כדי למנוע לולאה אינסופית + + + דילוג תלות: {0} כבר באצוות העיבוד + + + תלות נפתרה: {0} - {1} ({2}, {3}) + + + תלות לא נמצאה: {0} שמוזכרת על ידי {1} + + + GroupPolicyApply צריך להיקרא באצווה דרך ApplyPolicies + + + RegistryApply צריך להיקרא באצווה דרך RegistryManager.AddPoliciesToSystem + + + יש להפעיל באצווה. + + + החלה ייעודית ({0}): {1}\{2} - הצלחה + + + הסרה ייעודית ({0}): {1}\{2} - הצלחה + + + שגיאה באסטרטגיית {0} ייעודית ({1}) עבור {2}\{3}. + + + מעבד {0} לפני-תלויות עבור פעולת {1} + + + מעבד {0} אחרי-תלויות עבור פעולת {1} + + + אימות חלופי: {0}\{1} = {2} + + + שגיאה באימות חלופי עבור {0}\{1}: {2} + + + שגיאה בעיבוד MUnit רגיל {0} + + + מחיל {0} אמצעי אבטחה... + + + מסיר {0} אמצעי אבטחה... + + + מאמת {0} אמצעי אבטחה... + + + מעבד {0} אמצעי אבטחה... + + + הוחלו בהצלחה {0} אמצעי אבטחה + + + הוסרו בהצלחה {0} אמצעי אבטחה + + + אומתו בהצלחה {0} אמצעי אבטחה + + + עובדו בהצלחה {0} אמצעי אבטחה + + + לא ניתן היה לטעון מדיניות מ: {0} + + + מקור לא חוקי: {0} + + + שגיאה ביצירת MUnits עבור קטגוריה {0}: {1} + + + הצלחה + + + נכשל + + + נכשל בפתיחת מאגר מערכת BCD + + + נכשל בניתוח GUID של הערך הנוכחי + + + ערך האתחול הנוכחי לא נמצא. נסה להריץ כמנהל. + + + נכשל בפתיחת אובייקט BCD + + + נכשל בהגדרת רכיב BCD + + + MpClient.dll לא נמצא + + + MpQueryFileTrustByHandle2 לא נמצא + + + שגיאה בפתיחת ידית לקובץ '{0}': {1} + + + נמצאה תוספת מידע לגבי בדיקת מוניטין קובץ: {0}, {1}, {2}, {3} + + + נכשל בשאילת מוניטין: {0} + + + אמון גבוה + + + אמון טוב + + + לא זמין או לא ידוע + + + אפליקציה שעלולה להיות לא רצויה (PUA) + + + זדוני + + + ניקוד לא מזוהה: ({0}) + + + מפתח בסיס רישום לא חוקי: {0} + + + למפתח הרישום לא היה ערך רישום + + + סוג ערך רישום לא חוקי + + + פעולה לא חוקית צוינה: {0} + + + הוחל: {0}\{1}\{2} + + + שגיאה בהחלת מדיניות רישום {0}\{1}\{2}: {3} + + + החלת רישום הושלמה: {0} מתוך {1} מדיניות הוחלו בהצלחה + + + הוסר + + + איפוס לברירת מחדל + + + {0}: {1}\{2}\{3} + + + שגיאה בהסרת מדיניות רישום {0}\{1}\{2}: {3} + + + הסרת רישום הושלמה: {0} מתוך {1} מדיניות הוסרו בהצלחה + + + אמת: {0}\{1}\{2} = תואם + + + אמת: {0}\{1}\{2} = לא תואם + + + שגיאה באימות מדיניות רישום {0}\{1}\{2}: {3} + + + אימות רישום הושלם: {0} מתוך {1} מדיניות תואמות + + + נוצר תבנית אבטחה: {0} + + + קובץ לא נמצא: {0} + + + הקובץ קטן מדי כדי להכיל כותרת תקינה + + + חתימה לא חוקית: 0x{0:X8}. צפוי: 0x{1:X8} + + + שגיאה בקריאת רשומה במיקום {0}: {1} + + + ציפינו לסוגר פותח בתחילת הרשומה, התקבל: 0x{0:X4} + + + ציפינו למפריד נקודה-פסיק אחרי שם המפתח, התקבל: 0x{0:X4} + + + ציפינו למפריד נקודה-פסיק אחרי שם הערך, התקבל: 0x{0:X4} + + + ציפינו למפריד נקודה-פסיק אחרי הסוג, התקבל: 0x{0:X4} + + + ציפינו למפריד נקודה-פסיק אחרי הגודל, התקבל: 0x{0:X4} + + + לא ניתן היה לקרוא {0} בתים של נתונים, התקבלו רק {1} בתים + + + ציפינו לסוגר סוגר לאחר הנתונים, התקבל: 0x{0:X4} + + + סוף זרם בלתי צפוי בעת קריאת מחרוזת Unicode + + + יש לספק לפחות קובץ מדיניות אחד נוסף + + + נתיב קובץ המדיניות הראשי לא יכול להיות null או ריק + + + יש לספק לפחות נתיב קובץ מדיניות אחד נוסף + + + נתיב קובץ המדיניות במיקום {0} לא יכול להיות null או ריק + + + נטען קובץ מדיניות קיים עם {0} רשומות + + + רשומות שהוחלפו: {0} + + + קובץ המדיניות לא קיים, מסמן את כל המדיניות כלא מאומתת + + + אימות הושלם: 0 מתוך {0} מדיניות תואמות (קובץ המדיניות אינו קיים) + + + אמת: {0}\{1} = תואם + + + אמת: {0}\{1} = לא תואם + + + אמת: {0}\{1} = לא נמצא + + + אימות הושלם: {0} מתוך {1} מדיניות תואמות + + + קובץ המדיניות לא קיים, אין מה להסיר + + + הוסר: {0} + + + הסרת מדיניות הושלמה: {0} מדיניות הוסרו + + + ראשי + + + הגנה + + + השתמש בסעיף זה כדי לבצע אוטומציה של החלה, אימות או הסרה של אמצעי אבטחה בהיקף רחב. זמינות קביעות-מראש לאבטחה המקילות על קבלת ההחלטות. + + + השתמש בסעיף זה כדי לבצע אוטומציה של החלה, אימות או הסרה של אמצעי אבטחה בהיקף רחב. זמינות קביעות-מראש לאבטחה המקילות על קבלת ההחלטות. + + + החל, אמת או הסר אמצעי אבטחה הקשורים ל-Microsoft Defender. + + + החל, אמת או הסר אמצעי אבטחה הקשורים ל-Microsoft Defender. + + + החל, אמת או הסר כללי הקטנת שטח התקיפה (Attack Surface Reduction). + + + החל, אמת או הסר כללי הקטנת שטח התקיפה (Attack Surface Reduction). + + + נהל הגדרות אבטחת BitLocker המשמשות להגן על ההתקן והנתונים במצב מנוחה. + + + נהל הגדרות אבטחת BitLocker המשמשות להגן על ההתקן והנתונים במצב מנוחה. + + + נהל TLS וחבילות צופן כדי להגן על הנתונים שלך בזמן מעבר. + + + נהל TLS וחבילות צופן כדי להגן על הנתונים שלך בזמן מעבר. + + + חזק את מסך הנעילה וצמצם את כמות המידע הזמין למשתמשים שאינם מאומתים. + + + חזק את מסך הנעילה וצמצם את כמות המידע הזמין למשתמשים שאינם מאומתים. + + + אבטח את הגבול בין משימות ללא הרשאות מנהל למשימות בהרשאות מנהל. + + + אבטח את הגבול בין משימות ללא הרשאות מנהל למשימות בהרשאות מנהל. + + + נצל יכולות אבטחה בחומרה כדי לחשל את מערכת ההפעלה והתוכנה. + + + נצל יכולות אבטחה בחומרה כדי לחשל את מערכת ההפעלה והתוכנה. + + + הגדר ואמת את הגדרות חומת האש של Windows. + + + הגדר ואמת את הגדרות חומת האש של Windows. + + + הוסף, הסר והצג את המצבים של כל התכונות והיכולות האופציונליות של Windows. + + + הוסף, הסר והצג את המצבים של כל התכונות והיכולות האופציונליות של Windows. + + + אבטח את מערכת ההפעלה ברשת אליה היא מחוברת. + + + אבטח את מערכת ההפעלה ברשת אליה היא מחוברת. + + + הצג, החל או הסר אמצעי אבטחה שאינם נכללים בקטגוריות ספציפיות יותר. + + + הצג, החל או הסר אמצעי אבטחה שאינם נכללים בקטגוריות ספציפיות יותר. + + + הגדר את הגדרות Windows Update כדי לוודא שתקבל את תיקוני האבטחה העדכניים בהקדם האפשרי. + + + הגדר את הגדרות Windows Update כדי לוודא שתקבל את תיקוני האבטחה העדכניים בהקדם האפשרי. + + + חשל את דפדפן Edge כדי ליהנות מחוויית גלישה בטוחה ופרטית יותר. + + + חשל את דפדפן Edge כדי ליהנות מחוויית גלישה בטוחה ופרטית יותר. + + + מצא את כל התעודות במערכת שאינן משורשרות לאף תעודה ברשימת תעודות השורש המהימנות של Microsoft. + + + מצא את כל התעודות במערכת שאינן משורשרות לאף תעודה ברשימת תעודות השורש המהימנות של Microsoft. + + + חסום טווחי כתובות IP של מדינות הכלולות במגוון רשימות סנקציות רשמיות של ארצות הברית. + + + חסום טווחי כתובות IP של מדינות הכלולות במגוון רשימות סנקציות רשמיות של ארצות הברית. + + + אמת, הסר והחל אמצעי אבטחה החלים רק על המשתמש הנוכחי. + + + אמת, הסר והחל אמצעי אבטחה החלים רק על המשתמש הנוכחי. + + + קרא קבצי מדיניות קבוצתית, ייצא אותם ל-JSON, מזג אותם וקבל את פרטי מדיניות האבטחה המלאים של המערכת. + + + קרא קבצי מדיניות קבוצתית, ייצא אותם ל-JSON, מזג אותם וקבל את פרטי מדיניות האבטחה המלאים של המערכת. + + + החל + + + אמת + + + הסר + + + פתח את הקישור הבא בדפדפן: {0} + + + סקירת מצב + + + חפש אמצעי אבטחה... + + + חפש בין התכונות והיכולות... + + + מוניטין + + + מקור + + + משך + + + העתק ללוח + + + העתק ללוח + + + קבל רשימת יישומים + + + הסר התקנה ליישומים הנבחרים + + + חפש יישומים... + + + הסר התקנה + + + פתח מיקום + + + העתק פרטי היישום + + + פרטים + + + המר קובץ INF של אבטחה ל-JSON + + + המר + + + התחל להמיר את קובץ ה-INF של מדיניות האבטחה שנבחר ל-JSON. + + + התחל להמיר את קובץ ה-INF של מדיניות האבטחה שנבחר ל-JSON. + + + תיקיית פלט לקובצי JSON + + + בחר היכן לשמור את קובצי ה-JSON שהומרו + + + בחר היכן לשמור את קובצי ה-JSON שהומרו + + + בחר היכן לשמור את קובצי ה-JSON שהומרו + + + קובצי INF של אבטחה שנבחרו + + + תיקייה נבחרת + + + בחר קובצי INF של אבטחה להמרה ל-JSON + + + בחר קובץ INF אחד או יותר של אבטחה להמרה לפורמט JSON + + + בחר קובץ INF אחד או יותר של אבטחה להמרה לפורמט JSON + + + בחר קובץ INF אחד או יותר של אבטחה להמרה לפורמט JSON + + + נבחר: + + + מצב: הוחל + + + מצב: לא הוחל + + + מצב: לא נקבע + + + הוחל + + + לא הוחל + + + לא ישים + + + Harden System Security היא אפליקציה המסייעת לך להגדיר את המערכת כך שתהיה מאובטחת בפני איומים מתקדמים רבים, תוך שימוש בכלים ותכונות הזמינים במערכת ההפעלה ומוצעים על ידי Microsoft ללא שימוש בכלי או בתוכנות צד שלישי. + + + הבאים הם היומנים ש-Harden System Security יוצר ושומר אוטומטית בתיקייה הייעודית. הגודל הכולל של תיקיית היומנים לעולם לא יעלה על 1GB. + + + פתח תיקיית יומנים + + + כאשר מופעל, מוצגת תצוגה מקדימה של דף האינטרנט עבור כל אמצעי אבטחה בעת ריחוף מעל כפתור הקישור שלו. + + + הצג תצוגות מקדימות לקישורים של אמצעי אבטחה + + + כאשר מופעל, מוצגת תצוגה מקדימה של דף האינטרנט עבור כל אמצעי אבטחה בעת ריחוף מעל כפתור הקישור שלו. + + + כאשר מופעל, מוצגת תצוגה מקדימה של דף האינטרנט עבור כל אמצעי אבטחה בעת ריחוף מעל כפתור הקישור שלו. + + + כאשר מופעל, תצוגות רשימה המציגות פריטים בקבוצות לא יכללו עוד כותרות דביקות. הכותרות יגללו יחד עם יתר הפריטים. + + + אפשר כותרות דביקות לתצוגות רשימה מקובצות + + + כאשר מופעל, תצוגות רשימה המציגות פריטים בקבוצות לא יכללו עוד כותרות דביקות. הכותרות יגללו יחד עם יתר הפריטים. + + + כאשר מופעל, תצוגות רשימה המציגות פריטים בקבוצות לא יכללו עוד כותרות דביקות. הכותרות יגללו יחד עם יתר הפריטים. + + + האפליקציה הופעלה באמצעות הפעלת קובץ עבור הקובץ הבא: '{0}' + + + קו הבסיס לאבטחה של Microsoft + + + קו הבסיס לאבטחה של Microsoft 365 Apps + + + החל את קו הבסיס לאבטחה של Microsoft בדף זה. באפשרותך גם לאמת תאימות מערכת כדי לקבל דוח מדויק המציג אילו הגדרות הוחלו ואילו לא. ניתן גם להסיר את המדיניות שהוחלה על ידי קו הבסיס. + + + החל את קו הבסיס לאבטחה של Microsoft 365 Apps בדף זה. באפשרותך גם לאמת תאימות מערכת כדי לקבל דוח מדויק המציג אילו הגדרות הוחלו ואילו לא. ניתן גם להסיר את המדיניות שהוחלה על ידי קו הבסיס. + + + + מצב + + + ערך נוכחי + + + ערך צפוי + + + + + מצב + + + ערך נוכחי + + + ערך צפוי + + + + קבל מדיניות אפקטיבית (משתמש) + + + מפרט את המדיניות הקבוצתית האפקטיביות שהוחלו על המשתמש הנוכחי. + + + מפרט את המדיניות הקבוצתית האפקטיביות שהוחלו על המשתמש הנוכחי. + + + עקיפות לקווי הבסיס של Microsoft + + + שחזר תכונות מערכת הפעלה שנוטרלו לאחר החלת קווי הבסיס לאבטחה של Microsoft. + + + מייצא את הנתונים המוצגים לקובץ JSON. תוכל לבחור את המיקום שבו יישמר. + + + מייצא את הנתונים המוצגים לקובץ JSON. תוכל לבחור את המיקום שבו יישמר. + + + ייצוא ל-JSON + + + OpenProcessToken נכשל. שגיאת Win32: {0} + + + LookupPrivilegeValue נכשל עבור {0}. שגיאת Win32: {1} + + + AdjustTokenPrivileges נכשל עבור {0}. שגיאת Win32: {1} + + + ההרשאה לא הוקצתה: {0} + + + מניית קטגוריות הביקורת נכשלה. שגיאת Win32: {0} + + + כשל בקבלת מזהה קטגוריה עבור תת-הקטגוריה: {0} + + + לא נמצאו תתי-קטגוריות ביקורת במערכת + + + כשל בבקשת מדיניות מערכת הביקורת עבור אצווה שמתחילה ב-{0}. שגיאת Win32: {1} + + + AuditQuerySystemPolicy החזיר מצביע null עבור אצווה שמתחילה ב-{0} + + + התקבלו מדיניות ביקורת עבור {0} תתי-קטגוריות + + + כשל בבקשת מדיניות ביקורת ספציפיות. שגיאת Win32: {0} + + + AuditQuerySystemPolicy החזיר מצביע null עבור מדיניות ביקורת ספציפיות + + + התקבלו מדיניות ביקורת עבור {0} תתי-קטגוריות ספציפיות + + + קובץ CSV לא נמצא: {0} + + + קובץ CSV חייב להכיל לפחות כותרת ושורת נתונים אחת + + + שגיאה בניתוח שורת CSV {0}: {1} + + + לא נמצאו רשומות מדיניות ביקורת תקפות בקובץ CSV + + + נותחו {0} רשומות מדיניות ביקורת מקובץ CSV + + + הוחלו בהצלחה {0} מדיניות ביקורת מקובץ CSV + + + כשל בהחלת מדיניות ביקורת על המערכת. שגיאת Win32: {0} + + + שורה {0}: נדרשו לפחות 7 עמודות, התקבלו {1} + + + שורה {0}: מבנה GUID לא חוקי: {1} + + + שורה {0}: ערך הגדרה לא חוקי: {1} + + + שורה {0}: ערך הגדרה מחוץ לטווח (0-3): {1} + + + ללא ביקורת + + + כשל + + + הצלחה וכשל + + + החל, אמת והסר קו בסיס אבטחה של Microsoft בדף זה. + + + החל, אמת והסר קו בסיס אבטחה של Microsoft בדף זה. + + + החל, אמת והסר קו בסיס אבטחה של Microsoft 365 Apps בדף זה. + + + החל, אמת והסר קו בסיס אבטחה של Microsoft 365 Apps בדף זה. + + + החל, אמת והסר עקיפות אופציונליות לקווי הבסיס של Microsoft. + + + החל, אמת והסר עקיפות אופציונליות לקווי הבסיס של Microsoft. + + + או גרור ושחרר קבצים לכאן + + + שחרר קובץ כדי לבדוק מוניטין + + + HardenSystemSecurity_ייצוא_נתונים_{0}.json + + + ייוצאו בהצלחה {0} תוצאות אימות אל {1} + + + מיישם את קו הבסיס לאבטחה של Microsoft... + + + קו הבסיס לאבטחה של Microsoft הוחל בהצלחה + + + פעולת ההחלה בוטלה על ידי המשתמש + + + מסיר את קו הבסיס לאבטחה של Microsoft... + + + קו הבסיס לאבטחה של Microsoft הוסר בהצלחה + + + פעולת ההסרה בוטלה על ידי המשתמש + + + מאמת את קו הבסיס לאבטחה של Microsoft... + + + לא הוחזרו תוצאות מתהליך האימות. + + + האימות הושלם: {0}/{1} מדיניות תואמות + + + פעולת האימות בוטלה על ידי המשתמש + + + מיישם את קו הבסיס לאבטחה של Microsoft 365 Apps... + + + קו הבסיס לאבטחה של Microsoft 365 Apps הוחל בהצלחה + + + מסיר את קו הבסיס לאבטחה של Microsoft 365 Apps... + + + קו הבסיס לאבטחה של Microsoft 365 Apps הוסר בהצלחה + + + מאמת את קו הבסיס לאבטחה של Microsoft 365 Apps... + + + הוסף + + + הוסף כללי חומת אש עבור הפריט הנבחר. + + + הוסף כללי חומת אש עבור הפריט הנבחר. + + + הסר + + + הסר כללי חומת אש עבור הפריט הנבחר. + + + הסר כללי חומת אש עבור הפריט הנבחר. + + + רשימות ממוקדות + + + רשימות ממוקדות שהורכבו מראש ומעודכנות מדי יום, המכילות טווחי כתובות IP לפי מדינה, ומאפשרות יישום יעיל של דרישות ציות ומדיניות אבטחה באמצעות מנגנוני חסימה יעילים של חומת האש של Windows. + + + חסימת IP לפי מדינה בודדת + + + השתמש בטווחי כתובות IP המתעדכנים מדי יום כדי לחסום מדינות ספציפיות במערכת שלך באמצעות כללים של חומת האש של Windows. + + + למידע נוסף + + + לחץ או הקש כאן כדי לפתוח דף אינטרנט עם מידע מפורט יותר. + + + לחץ או הקש כאן כדי לפתוח דף אינטרנט עם מידע מפורט יותר. + + + חפש מדינות... + + + + מיקום המאגר + + + שם המאגר + + + נושא + + + מנפיק + + + טביעת אצבע + + + נושא השורש + + + SHA256 של השורש + + + + + מיקום המאגר + + + שם המאגר + + + נושא + + + מנפיק + + + טביעת אצבע + + + נושא השורש + + + SHA256 של השורש + + + + התחל ניתוח + + + מוריד את רשימת תוכנית התעודות השורש המהימנות של Microsoft ומאתר את כל התעודות במאגרים Local Machine ו-Current User שאינן משורשרות לאף תעודה ברשימה המהימנת. בנוסף, תוכל למחוק את התעודות שאינן מהימנות מהמערכת. + + + מוריד את רשימת תוכנית התעודות השורש המהימנות של Microsoft ומאתר את כל התעודות במאגרים Local Machine ו-Current User שאינן משורשרות לאף תעודה ברשימה המהימנת. בנוסף, תוכל למחוק את התעודות שאינן מהימנות מהמערכת. + + + קבל תעודות מקומיות + + + מאחזר את כל התעודות המקומיות ממאגרים Local Machine ו-Current User, מציג את כולן ברשימה ומאפשר למיין, לחפש, להעתיק פרטים או למחוק אותן. + + + מאחזר את כל התעודות המקומיות ממאגרים Local Machine ו-Current User, מציג את כולן ברשימה ומאפשר למיין, לחפש, להעתיק פרטים או למחוק אותן. + + + כלול תוקף שפג + + + כלול תעודות שפג תוקפן או שאינן עדיין בתוקף בתוצאות. + + + כלול תעודות שפג תוקפן או שאינן עדיין בתוקף בתוצאות. + + + חפש תעודות... + + + מידע כותרת רשימת אמון תעודות + + + מידע כותרת רשימת אמון תעודות + + + מידע כותרת רשימת אמון תעודות + + + מידע כותרת CTL + + + מציג מידע מפורט על קובצי רשימת התעודות המהימנות שהורדו משרת Microsoft. + + + מציג מידע מפורט על קובצי רשימת התעודות המהימנות שהורדו משרת Microsoft. + + + אנא בחר תעודה למחיקה. + + + מחק תעודה + + + האם אתה בטוח שברצונך למחוק תעודה זו? + +נושא: {0} +מאגר: {1}\{2} +טביעת אצבע: {3} + + + מחק + + + מיקום מאגר לא חוקי: {0} + + + התעודה לא נמצאה במאגר. + + + התעודה נמחקה בהצלחה מ-{0}\{1} + + + מתחיל ניתוח תעודות... + + + קובץ STL נותח: {0} נושאים בתוך {1} מילישניות. + + + ניתוח התעודות הושלם. נמצאו {0} תעודות שאינן משורשרות לשורשי ה-STL. + + + מאחזר את כל התעודות ממאגרי התעודות... + + + אוחזרו {0} תעודות בתוך {1} מילישניות. + + + אחזור התעודות הושלם. נמצאו {0} תעודות בסך הכול. + + + (ללא שורש) + + + (אין) + + + ריק + + + קובץ הקלט אינו קובץ CAB תקין ואינו קובץ STL. + + + קובץ CAB מכיל יותר מקובץ אחד. ציפינו בדיוק לקובץ STL אחד. + + + לא נמצא קובץ STL בארכיון CAB. + + + קובץ CAB ריק או מכיל קבצים שאינם ניתנים לחילוץ. + + + יותר מדי הפניות. + + + לתשובת ההפניה חסר כותר Location. + + + אימות החתימה נכשל עבור SignedCms. + + + תעודת החותם אינה קיימת ב-SignedCms. + + + שורש שרשרת החתימה אינו תואם לתעודת ה-CA שסופקה. + + + נתונים שאריים בלתי צפויים לאחר רצף CTL ברמה העליונה. + + + ערך מספר הגרסה מחוץ לטווח. + + + חסר רצף שימוש. + + + נתונים שאריים בלתי צפויים בתוך רצף השימוש. + + + חסר thisUpdate. + + + חסר מזהה אלגוריתם. + + + נתונים שאריים בלתי צפויים בתוך TrustedSubjectType. + + + נתונים שאריים בלתי צפויים לאחר רכיבי CTL. + + + לנושא חסר שם ידידותי. + + + נתונים שאריים בלתי צפויים לאחר רצף EKU. + + + נתקלנו ב-FILETIME לא חוקי. + + + הסימון BEGIN CERTIFICATE לא נמצא ב-PEM. + + + הסימון END CERTIFICATE לא נמצא ב-PEM. + + + תוכן base64 לא חוקי בתעודת PEM. + + + שם ערך ריק, מדלג. + + + טוען נתוני מדינות... + + + נטענו בהצלחה {0} מדינות + + + יוצר כללים עבור {0} + + + מסיר כללים עבור {0} + + + טווח ה-IP שנבחר נוסף לחסימה בהצלחה + + + טווח ה-IP שנבחר הוסר מחסימה בהצלחה + + + אנא בחר מדינה מהרשימה + + + יוצר כללי IPv4 עבור {0} + + + יוצר כללי IPv6 עבור {0} + + + מסיר כללי IPv4 עבור {0} + + + מסיר כללי IPv6 עבור {0} + + + כללי חסימת ה-IP עבור {0} נוספו בהצלחה + + + כללי חסימת ה-IP עבור {0} הוסרו בהצלחה + + + יצירת GroupPolicyObject ב-STA נכשלה. HRESULT: 0x{0:X8} + + + אתחול COM בתרד STA נכשל. HRESULT: 0x{0:X8} + + + יצירת GroupPolicyObject נכשלה - הוחזר מצביע null מתרד STA + + + אתחול COM נכשל. HRESULT: 0x{0:X8} + + + כשל בפתיחת GPO של המחשב המקומי. HRESULT: 0x{0:X8} + + + חריגת COM: {0} (HRESULT: 0x{1:X8}) + + + כשל ברישום {0} CSE GUID ‏{1:B}. HRESULT: 0x{2:X8} + + + כשל ברישום {0} CSE GUID ‏{1:B}: ‏{2} (HRESULT: 0x{3:X8}) + + + מחק + + + מחק את הפריטים הנבחרים. + + + מחק את הפריטים הנבחרים. + + + מדיניות ביקורת + + + הצג ונהל את כל מדיניות הביקורת במערכת. + + + הצג ונהל את כל מדיניות הביקורת במערכת. + + + הצג ונהל את כל מדיניות הביקורת במערכת. + + + + הגדרת ביקורת + + + GUID קטגוריה + + + GUID תת-קטגוריה + + + + + הגדרת ביקורת + + + GUID קטגוריה + + + GUID תת-קטגוריה + + + + אחזר מדיניות ביקורת + + + מאחזר את כל מדיניות הביקורת מהמערכת. + + + מאחזר את כל מדיניות הביקורת מהמערכת. + + + חפש מדיניות ביקורת... + + + שינוי מדיניות הביקורת עבור {0} ל-{1} הוחל בהצלחה + + + נטענו בהצלחה {0} מדיניות ביקורת. + + + אין מדיניות ביקורת לייצוא. נא אחזר תחילה את מדיניות הביקורת. + + + ייוצאו בהצלחה {0} מדיניות ביקורת אל {1} + + + מייבא מדיניות ביקורת מקובץ JSON ומחיל אותן על המערכת. תוכל לבחור את קובץ ה-JSON לייבוא. + + + מייבא מדיניות ביקורת מקובץ JSON ומחיל אותן על המערכת. תוכל לבחור את קובץ ה-JSON לייבוא. + + + ייבא והחל + + + לא נמצאו מדיניות ביקורת תקפות בקובץ ה-JSON. + + + לא נמצאו בקובץ ה-JSON מדיניות ביקורת ישימות למערכת זו. + + + ייובאו בהצלחה {0} מדיניות ביקורת מ-{1} + + + החל המלצות + + + אמת המלצות + + + הסר המלצות + + + העתק את הפריטים הנבחרים ללוח. + + + העתק את הפריטים הנבחרים ללוח. + + + העתק נבחרים + + + אין תעודות לייצוא. נא אחזר תחילה תעודות. + + + ייוצאו בהצלחה {0} תעודות אל {1} + + + הצלחה + + + + נקודת עיגון + + + מצב הגנה + + + מצב המרה + + + שיטת הצפנה + + + אחוז הצפנה + + + אחוז מחיקה + + + פתיחה אוטומטית מופעלת + + + מפתח פתיחה אוטומטית מאוחסן + + + סוג אמצעי האחסון + + + קיבולת GB + + + סוג מערכת הקבצים + + + + + נקודת עיגון + + + מצב הגנה + + + מצב המרה + + + שיטת הצפנה + + + אחוז הצפנה + + + אחוז מחיקה + + + פתיחה אוטומטית מופעלת + + + מפתח פתיחה אוטומטית מאוחסן + + + סוג אמצעי האחסון + + + קיבולת GB + + + סוג מערכת הקבצים + + + + אחזר כרכי BitLocker + + + מאחזר את כל הכרכים ומידע הקשור ל-BitLocker בפירוט מלא ומציג אותם עבורך. + + + מאחזר את כל הכרכים ומידע הקשור ל-BitLocker בפירוט מלא ומציג אותם עבורך. + + + סגור + + + סגור + + + סגור + + + העתק + + + העתק + + + העתק + + + מחק מגן מפתח + + + מוחק את מגן המפתח מהכונן הנבחר. + + + מוחק את מגן המפתח מהכונן הנבחר. + + + לא נמצאו מגני מפתח עבור כונן זה. + + + בחר תחילה כונן כדי להציג את מגני המפתח שלו. + + + מגני מפתח עבור + + + מציג את כל מגני המפתח עבור הכונן הנבחר. + + + מציג את כל מגני המפתח עבור הכונן הנבחר. + + + סיסמת שחזור + + + סוג תעודה + + + שם קובץ + + + פתיחה אוטומטית + + + סוג + + + טביעת אצבע + + + מזהה + + + ניהול + + + נהל כל היבט של כונני BitLocker כגון הצפנה, פענוח, גיבוי ועוד. + + + נהל כל היבט של כונני BitLocker כגון הצפנה, פענוח, גיבוי ועוד. + + + אמצעי אבטחה + + + נהל אמצעי אבטחה הקשורים ל‑BitLocker. + + + נהל אמצעי אבטחה הקשורים ל‑BitLocker. + + + הוסף מגן מפתח + + + הוסף מגן מפתח חדש לכונן הנבחר. מגני המפתח הם אלו שמאפשרים לפתוח את נעילת הכונן. + + + הוסף מגן מפתח חדש לכונן הנבחר. מגני המפתח הם אלו שמאפשרים לפתוח את נעילת הכונן. + + + הוסף מגן מפתח + + + הוסף + + + ביטול + + + השתמש במקטע זה כדי להוסיף מגן מפתח חדש לכונן הנבחר. + + + TPM + + + הוסף מגן מפתח מסוג TPM. + + + הוסף מגן מפתח מסוג TPM. + + + TPM + PIN + + + הוסף מגן מפתח מסוג TPM + PIN. + + + הוסף מגן מפתח מסוג TPM + PIN. + + + TPM + מפתח אתחול + + + הוסף מגן מפתח מסוג TPM + מפתח אתחול. + + + הוסף מגן מפתח מסוג TPM + מפתח אתחול. + + + TPM + PIN + מפתח אתחול + + + הוסף מגן מפתח מסוג TPM + PIN + מפתח אתחול. + + + הוסף מגן מפתח מסוג TPM + PIN + מפתח אתחול. + + + מפתח אתחול + + + הוסף מגן מפתח מסוג מפתח אתחול. + + + הוסף מגן מפתח מסוג מפתח אתחול. + + + מודול פלטפורמה מהימן + + + BitLocker משתמש ב‑TPM של המכשיר כדי להגן על מפתח ההצפנה. + + + באמצעות מגן זה, הכונן המוצפן נגיש רק כשהוא מחובר ללוח אם המצויד ב‑TPM וכאשר שלמות האתחול של המערכת נשמרת. מגנים המבוססים על TPM חלים בדרך כלל רק על כונני מערכת. + + + TPM ומספר זיהוי אישי + + + BitLocker מצמיד את ה‑TPM ל‑PIN של המשתמש. כברירת מחדל ה‑PIN הוא 4-20 ספרות; כאשר מותר PIN משופר, הוא יכול להיות 4-20 תווים (אותיות, סמלים, רווחים או מספרים). + + + TPM ומפתח אתחול + + + BitLocker משתמש ב‑TPM יחד עם קלט מכונן הבזק USB. כדי לאתחל את המכשיר, כונן ה‑USB חייב להיות מחובר. + + + TPM, PIN ומפתח אתחול + + + BitLocker משתמש בשילוב של TPM, PIN אתחול וקלט מכונן הבזק USB המכיל מפתח חיצוני. זו התצורה המאובטחת ביותר של BitLocker והיא מספקת אימות מרובה־גורמים. + + + מפתח אתחול + + + BitLocker משתמש בקלט מכונן הבזק USB המכיל את המפתח החיצוני. התקן ה‑USB חייב להיות מחובר לפני שהמערכת תוכל לאתחל. + + + מאחזר כונני BitLocker... + + + נטענו {0} כונני BitLocker. + + + לא הוחזר פלט מ‑{0} + + + לא זוהו כונני BitLocker. + + + הכונן האב עבור מגן המפתח לא נמצא. + + + מסיר את מגן המפתח {0} מ‑{1} + + + אם מגן המפתח מסוג ExternalKey עם המזהה {0} מתוך {1} לא שימש להשארת הכונן פתוח, הוא הוסר. מידע נוסף זמין בדף היומנים. + + + מגן המפתח מסוג {0} עם המזהה {1} הוסר בהצלחה מ‑{2}. + + + לא נבחר כונן BitLocker. + + + פתיחה אוטומטית + + + הוסף מגן מפתח מסוג פתיחה אוטומטית. + + + הוסף מגן מפתח מסוג פתיחה אוטומטית. + + + סיסמה + + + הוסף מגן מפתח מסוג סיסמה. + + + הוסף מגן מפתח מסוג סיסמה. + + + סיסמת שחזור + + + הוסף מגן מפתח מסוג סיסמת שחזור. + + + הוסף מגן מפתח מסוג סיסמת שחזור. + + + פתיחה אוטומטית + + + מפעיל פתיחה אוטומטית לכונן שאינו כונן מערכת המוגן באמצעות הצפנת כונן BitLocker. + + + ניתן להגדיר את BitLocker לפתוח אוטומטית כונני נתונים שאינם מארחים את מערכת ההפעלה. לאחר שמשתמש פותח את כונן מערכת ההפעלה, BitLocker משתמש במזהים מוצפנים המאוחסנים ברישום יחד עם נתוני מטא של הכונן כדי לפתוח אוטומטית כל כונן נתונים שהוגדר לפתיחה אוטומטית. + + + סיסמה + + + כונן BitLocker ישתמש בסיסמה כדי להגן על הנתונים. + + + סיסמת שחזור + + + ציון הסיסמה הוא רשות. אם לא תציין סיסמה זו, תיווצר עבורך באופן אוטומטי ותוקצה לכונן הנבחר. אם תבחר להזין את הסיסמה ידנית, עליה להיות באורך 48 תווים. הסיסמה משמשת כמגן למפתח הצפנת הכונן. + + + הצפנה + + + הצפן, פענח או בצע פעולות קשורות אחרות על הכונן הנבחר. + + + הצפן, פענח או בצע פעולות קשורות אחרות על הכונן הנבחר. + + + הצפן + + + הצפן את הכונן הנבחר. + + + הצפן את הכונן הנבחר. + + + פענח + + + פענח את הכונן הנבחר. + + + פענח את הכונן הנבחר. + + + השעה הצפנה + + + משהה את הצפנת BitLocker, מאפשר גישה לנתונים בכונן המוגן באמצעות הצפנת כונן BitLocker. תהליך זה הופך את מפתח ההצפנה לזמין במצב לא מוגן. + + + משהה את הצפנת BitLocker, מאפשר גישה לנתונים בכונן המוגן באמצעות הצפנת כונן BitLocker. תהליך זה הופך את מפתח ההצפנה לזמין במצב לא מוגן. + + + המשך הצפנה + + + משחזר הצפנה בכונן המשתמש בהצפנת כונן BitLocker שהצפנתו הושהתה בעבר. + + + משחזר הצפנה בכונן המשתמש בהצפנת כונן BitLocker שהצפנתו הושהתה בעבר. + + + אפשר הצפנת BitLocker + + + אפשר + + + ביטול + + + אפשר הצפנת BitLocker עבור הכונן הנבחר. + + + כונן מערכת + + + אפשר הצפנת BitLocker עבור כונן המערכת. + + + אפשר הצפנת BitLocker עבור כונן המערכת. + + + כונן קבוע + + + אפשר הצפנת BitLocker עבור הכונן הקבוע. + + + אפשר הצפנת BitLocker עבור הכונן הקבוע. + + + כונן נשלף + + + אפשר הצפנת BitLocker עבור הכונן הנשלף. + + + אפשר הצפנת BitLocker עבור הכונן הנשלף. + + + הצפנת כונן מערכת ההפעלה + + + הצפן את כונן מערכת ההפעלה באמצעות BitLocker. + + + רמת הצפנה + + + בחר אחת מרמות ההצפנה לכונן המערכת. רגיל ישתמש במגני מפתח מסוג TPM ו‑PIN. משופר ישתמש ב‑TPM, PIN ומגן מפתח מסוג מפתח אתחול בכונן USB, כדי לספק אימות רב‑גורמי חזק. + + + בחר אחת מרמות ההצפנה לכונן המערכת. רגיל ישתמש במגני מפתח מסוג TPM ו‑PIN. משופר ישתמש ב‑TPM, PIN ומגן מפתח מסוג מפתח אתחול בכונן USB, כדי לספק אימות רב‑גורמי חזק. + + + רגיל + + + משופר + + + כיסוי ההצפנה + + + שטח פנוי ובשימוש + + + שטח בשימוש בלבד + + + בחר את כיסוי ההצפנה של הכונן. שטח פנוי ובשימוש יצפין את כל הנתונים בכונן, בעוד ששטח בשימוש בלבד יצפין רק את השטח שבשימוש כעת, ולכן ייקח פחות זמן להשלמה. + + + בחר את כיסוי ההצפנה של הכונן. שטח פנוי ובשימוש יצפין את כל הנתונים בכונן, בעוד ששטח בשימוש בלבד יצפין רק את השטח שבשימוש כעת, ולכן ייקח פחות זמן להשלמה. + + + התנהגות הורדת רמה + + + אפשר הורדת רמה + + + מנע הורדת רמה + + + אם הורדת רמה מותרת, ומערכת ההפעלה כבר מוצפנת ברמה משופרת ובחרת רמה רגילה להצפנה, תתבצע הורדת רמת ההצפנה. עם זאת, אם הורדת רמה אסורה, הפעולה לא תושלם ותתרחש שגיאה, כדי למנוע הורדת רמת ההצפנה של כונן מערכת ההפעלה. + + + אם הורדת רמה מותרת, ומערכת ההפעלה כבר מוצפנת ברמה משופרת ובחרת רמה רגילה להצפנה, תתבצע הורדת רמת ההצפנה. עם זאת, אם הורדת רמה אסורה, הפעולה לא תושלם ותתרחש שגיאה, כדי למנוע הורדת רמת ההצפנה של כונן מערכת ההפעלה. + + + הצפנת כונן קבוע + + + הצפן את הכונן הקבוע הנבחר. תהיה לו סיסמת שחזור בת 48 תווים והוא ייפתח אוטומטית דרך כונן מערכת ההפעלה שכבר מוצפן. + + + הצפנת כונן נשלף + + + הצפן את הכונן הנשלף הנבחר. תהיה לו סיסמת שחזור בת 48 תווים והסיסמה שתספק בתיבה. + + + השעה הצפנת BitLocker + + + השעה + + + ביטול + + + השעה את הצפנת BitLocker של הכונן הנבחר. + + + השהיית BitLocker מאפשרת גישה לנתונים מוצפנים בכונן מוגן באמצעות חשיפת מפתח ההצפנה במצב לא מוגן. חשוב לציין שהשהיה אינה מפענחת את הנתונים הקיימים בכונן. במקום זאת, היא רק הופכת את המפתח הנדרש לפענוח לזמין באופן גלוי. כל נתון חדש שייכתב לדיסק בתקופה זו יישאר מוצפן. בזמן ש‑BitLocker מוחזק בהשהיה, בדיקות שלמות המערכת אינן נאכפות בעת האתחול. יכולת זו משמשת בדרך כלל כדי לאפשר שדרוגי קושחה או תחזוקת מערכת מבלי להפעיל מצב שחזור. + + + כאן ניתן להגדיר כמה פעמים המחשב יכול לבצע אתחול מחדש לפני שהשהיית BitLocker תסתיים. ערך של 1 משמעו שהגנת BitLocker תחודש מיד לאחר האתחול הבא. ניתן לחדש את ההגנה ידנית בכל עת באמצעות לחצן "המשך". + + + אמצעי האבטחה בקטגוריית BitLocker כולם יוחלו על המערכת לפני התחלת תהליך ההצפנה. + + + מפענח את הצפנת BitLocker עבור הכונן {0} + + + כל מגני המפתח של הכונן יוסרו ופענוח התוכן יתחיל. + + + הפעולה בוטלה. + + + המשך הצפנת BitLocker עבור הכונן {0} + + + שחזר את ההצפנה של הכונן או הנפח שהושעו בעבר. + + + לא הוזן PIN לאתחול. נא לספק אחד ולנסות שוב. + + + לא נבחר כונן נשלף. נא לבחור אחד ולנסות שוב. + + + לא סופקה סיסמה. נא לספק אחת ולנסות שוב. + + + כונן מערכת ההפעלה חייב להיות מוצפן במלואו תחילה לפני שניתן להצפין את הכוננים הקבועים, אך כעת מצבו {0} עם אחוז הצפנה של {1}. + + + מוסיף {0} אל {1} + + + ייצוא {0} כונני BitLocker אל: {1} הושלם בהצלחה + + + זה עלול למנוע ממך להשתמש ב‑RDP (Remote Desktop) מרחוק דרך כתובת IP, דבר שאינו מאובטח כיוון שהוא דורש פתיחת פורטים לציבור ומשתמש ב‑NTLM. ניתן להשתמש ב‑Quick Assist או ב‑Bastion עבור מכונות Azure, שהן חלופות מאובטחות יותר. RDP מקומי כגון עבור סשן משופר של Hyper‑V אינו מושפע. + + + מדיניות זו תמנע ממך להשתמש בתכונת "Forgot my PIN" במסך הנעילה או מסך הכניסה. אם תשכח את ה‑PIN, לא תוכל לשחזר אותו. + + + בחר כונן נשלף + + + רענן + + + רענן + + + רענן + + + הזן סיסמה + + + הזן PIN + + + הזן סיסמת שחזור + + + מחק תעודה + + + מחק את התעודה הנבחרת + + + מחק תעודה נבחרת + + + בודק תצורת משתמש של לקוח SSH + + + ספריית המשתמש לא נמצאה ב‑{0} משום ששם המשתמש {1} לא היה חוקי, מדלג על בדיקת תצורת לקוח SSH. + + + קובץ תצורת לקוח SSH נוצר עם תוכן: {0} משום שלא היה קיים. + + + נמצאה תצורת 'MACs' קיימת והוחלפה. + + + תצורת MACs לא נמצאה, נוספה תצורה חדשה. + + + בודק MACs מאובטחים בתצורת משתמש של לקוח SSH + + + נמצאה תצורת MACs בספריית המשתמש והיא תואמת את התצורות המאובטחות. + + + תצורת MACs בספריית המשתמש שונה: {0} + + + בודק MACs מאובטחים בתצורה מערכתית של לקוח SSH + + + נמצאה תצורת MACs בתצורה המערכתית והיא תואמת את התצורות המאובטחות. + + + תצורת MACs בתצורה המערכתית שונה: {0} + + + לא נמצאה תצורת MACs מאובטחת בתצורות המשתמש והמערכת. + + + מנסה להסיר את תצורת MACs מתצורת המשתמש של לקוח SSH + + + ספריית המשתמש לא נמצאה ב‑{0} משום ששם המשתמש {1} לא היה חוקי, מדלג על ההסרה. + + + קובץ תצורת לקוח SSH לא נמצא; אין מה להסיר. + + + תצורת MACs הוסרה מקובץ תצורת המשתמש של לקוח SSH. + + + לא נמצאה תצורת MACs להסרה בקובץ תצורת המשתמש של לקוח SSH. + + + סה״כ: + + + המספר הכולל של הפריטים + + + המספר הכולל של הפריטים + + + נבחר + + + התאם את צבע מסגרת חלון האפליקציה. ניתן לבחור צבע מהפלטה או לבחור באפשרות הקשת שתעבור בין כל הצבעים הזמינים באופן מונפש. + + + צבע מסגרת החלון + + + התאם את צבע מסגרת חלון האפליקציה. ניתן לבחור צבע מהפלטה או לבחור באפשרות הקשת שתעבור בין כל הצבעים הזמינים באופן מונפש. + + + התאם את צבע מסגרת חלון האפליקציה. ניתן לבחור צבע מהפלטה או לבחור באפשרות הקשת שתעבור בין כל הצבעים הזמינים באופן מונפש. + + + התחל את אנימציית הקשת + + + התחל את אנימציית הקשת סביב מסגרת חלון האפליקציה. + + + התחל את אנימציית הקשת סביב מסגרת חלון האפליקציה. + + + עצור את אנימציית הקשת + + + עצור את אנימציית הקשת סביב מסגרת חלון האפליקציה אם היא פועלת. + + + עצור את אנימציית הקשת סביב מסגרת חלון האפליקציה אם היא פועלת. + + + הגדר צבע מסגרת + + + הגדר את צבע מסגרת חלון האפליקציה לצבע שנבחר. + + + הגדר את צבע מסגרת חלון האפליקציה לצבע שנבחר. + + + אפס צבע מסגרת + + + אפס את צבע מסגרת חלון האפליקציה לצבע ברירת המחדל. + + + אפס את צבע מסגרת חלון האפליקציה לצבע ברירת המחדל. + + + בית + Main Navigation + + + דף הבית ומסך פתיחה + Main Navigation + + + דף הבית ומסך פתיחה + Main Navigation + + + הפעל את Microsoft Defender Antivirus בארגז חול להגנה משופרת מפני ניסיונות חבלה. + + + החל את כל אמצעי האבטחה בעמוד. פריטים השייכים לתת‑קטגוריות אינם מוחלים בעת שימוש בלחצן זה. + + + החל את כל אמצעי האבטחה בעמוד. פריטים השייכים לתת‑קטגוריות אינם מוחלים בעת שימוש בלחצן זה. + + + הסר את כל אמצעי האבטחה בעמוד. + + + הסר את כל אמצעי האבטחה בעמוד. + + + מיישם את כל אמצעי האבטחה... + + + מסיר את כל אמצעי האבטחה... + + + מאמת את כל אמצעי האבטחה... + + + הוחלו בהצלחה כל אמצעי האבטחה. + + + הוסרו בהצלחה כל אמצעי האבטחה. + + + אומתו בהצלחה כל אמצעי האבטחה. + + + Protection Sub-Category + השאר פעילה ערכת צופן לא מאובטחת הנדרשת לקישוריות האינטרנט של לקוח המשחק Battle.net. + + + בחר רק אם אתה משתמש בפועל בלקוח המשחק Battle.net. + + + Protection Sub-Category + החל מדיניות שמפחיתה טלמטריה במערכת ההפעלה. + + + חלק מתכונות מערכת ההפעלה יהפכו לבלתי זמינות. + + + מטב זיכרון + + + נסה להפחית שימוש בזיכרון על ידי איסוף ודחיסת זיכרון מנוהל שאינו בשימוש (כולל אובייקטים גדולים). מערכת ההפעלה עשויה לשחרר RAM בהדרגה, לכן השינויים לא בהכרח יופיעו מיד. בדוק יומנים לאחר לחיצה על לחצן זה לפרטים נוספים. + + + נסה להפחית שימוש בזיכרון על ידי איסוף ודחיסת זיכרון מנוהל שאינו בשימוש (כולל אובייקטים גדולים). מערכת ההפעלה עשויה לשחרר RAM בהדרגה, לכן השינויים לא בהכרח יופיעו מיד. בדוק יומנים לאחר לחיצה על לחצן זה לפרטים נוספים. + + + בחר את בסיס האבטחה של Microsoft שבו תרצה להשתמש. + + + בחר את בסיס האבטחה של Microsoft שבו תרצה להשתמש. + + + קבל + + + אלגוריתמים + + + עקומות CNG + + + עקומות ספק SSL + + + חבילות צופן TLS + + + ספקים רשומים + + + מוגדרים בלבד + + + הכול + + + שם + + + סוג + + + דגלים + + + ניתן לפתיחה + + + פוסט-קוונטי + + + יצירת מפתחות + + + ערכות פרמטרים + + + שם + + + OID + + + סיביות מפתח ציבורי + + + שם + + + OID + + + סיביות מפתח ציבורי + + + סוג עקומה + + + דגלים + + + שם + + + צופן + + + חבילת צופן + + + חבילת צופן בסיסית + + + גיבוב + + + חילופי מפתחות + + + תעודה + + + אורך צופן + + + אורך בלוק + + + אורך גיבוב + + + אורך חילוף מינימלי + + + אורך חילוף מקסימלי + + + סוג מפתח + + + שם + + + רשימת חומרים קריפטוגרפית + + + רשימת החומרים הקריפטוגרפית (CBOM) מספקת מלאי ברמת המערכת של קריפטוגרפיית מערכת ההפעלה-אלגוריתמים, עקומות, חבילות צופן וספקים-ומשקפת את עמדת הקריפטוגרפיה של הפלטפורמה. + + + רשימת החומרים הקריפטוגרפית (CBOM) מספקת מלאי ברמת המערכת של קריפטוגרפיית מערכת ההפעלה-אלגוריתמים, עקומות, חבילות צופן וספקים-ומשקפת את עמדת הקריפטוגרפיה של הפלטפורמה. + + + רשימת החומרים הקריפטוגרפית (CBOM) מספקת מלאי והתבוננות פנימית ברמת המערכת של קריפטוגרפיית מערכת ההפעלה, ומציפה את האלגוריתמים, העקומות, חבילות הצופן והספקים המגדירים את עמדת הקריפטוגרפיה של הפלטפורמה. באמצעות נירמול מה שהמערכת חושפת, היא מעניקה שקיפות בסגנון SBOM עבור קריפטוגרפיה: מאפשרת ביקורות המבוססות על ראיות, בדיקות תאימות לבסיס, זיהוי סטיות בין עדכונים, איתור פרימיטיבים מיושנים/חלשים ותכנון למעברים שלאחר הקוונטום. + + + שם + + + סוג + + + דגלים + + + ניתן לפתיחה + + + פוסט-קוונטי + + + יצירת מפתחות + + + ערכות פרמטרים + + + שם + + + OID + + + סיביות מפתח ציבורי + + + שם + + + OID + + + סיביות מפתח ציבורי + + + סוג עקומה + + + דגלים + + + שם + + + צופן + + + חבילת צופן + + + חבילת צופן בסיסית + + + גיבוב + + + חילופי מפתחות + + + תעודה + + + אורך צופן + + + אורך בלוק + + + אורך גיבוב + + + אורך חילוף מינימלי + + + אורך חילוף מקסימלי + + + סוג מפתח + + + שם + + + צור CBOM + + + צור את רשימת החומרים הקריפטוגרפית עבור המערכת הנוכחית. + + + צור את רשימת החומרים הקריפטוגרפית עבור המערכת הנוכחית. + + + הצג את הקבצים שבחרת. + + + עיון + + + פותח את תיבת הדו־שיח לבחירת קבצים ומאפשר לבחור קובץ/קבצים + + + פותח את תיבת הדו־שיח לבחירת קבצים ומאפשר לבחור קובץ/קבצים + + + קבל מומלצים בלבד + + + קבל רק את הפריטים המומלצים. + + + קבל רק את הפריטים המומלצים. + + + אמצעי אבטחה + + + נהל אמצעי אבטחה הקשורים ל‑Microsoft Defender. + + + נהל אמצעי אבטחה הקשורים ל‑Microsoft Defender. + + + החרגות + + + הוסף, הסר, הצג ונהל קבצים מוחרגים ב‑Microsoft Defender Antivirus, גישה מבוקרת לתיקיות וכללי הפחתת משטח התקיפה + + + הוסף, הסר, הצג ונהל קבצים מוחרגים ב‑Microsoft Defender Antivirus, גישה מבוקרת לתיקיות וכללי הפחתת משטח התקיפה + + + + יעד + + + מקור + + + + + יעד + + + מקור + + + + קבל הכול + + + קבל את כל ההחרגות מכל הענפים של Microsoft Defender. + + + קבל את כל ההחרגות מכל הענפים של Microsoft Defender. + + + הוסף החרגות + + + הוסף החרגות לענפים שונים של Microsoft Defender + + + הוסף החרגות לענפים שונים של Microsoft Defender + + + נתיב קובץ + + + הוסף החרגות עבור נתיב קובץ + + + הוסף החרגות עבור נתיב קובץ + + + נתיב תיקיה + + + הוסף החרגות עבור נתיב תיקיה + + + הוסף החרגות עבור נתיב תיקיה + + + סיומת + + + הוסף החרגות עבור סיומת + + + הוסף החרגות עבור סיומת + + + תהליך + + + הוסף החרגות עבור תהליך + + + הוסף החרגות עבור תהליך + + + גישה מבוקרת לתיקיות + + + הוסף החרגות עבור גישה מבוקרת לתיקיות + + + הוסף החרגות עבור גישה מבוקרת לתיקיות + + + הפחתת משטח התקיפה + + + הוסף החרגות עבור הפחתת משטח התקיפה + + + הוסף החרגות עבור הפחתת משטח התקיפה + + + נוספה החרגה עבור: {0} + + + כל ההחרגות של Microsoft Defender התקבלו בהצלחה. + + + הוסף להחרגות + + + הוסף החרגת תהליך + + + הוסף החרגת סיומת + + + נא להזין סיומת קובץ. + + + סיומת הקובץ אינה תקינה. + + + סיומת הקובץ מכילה תווים לא תקינים. + + + נא להזין שם תהליך. + + + שם התהליך אינו תקין. + + + שם התהליך מכיל תווים לא תקינים. + + + Protection Category Title + עקיפות לבסיס האבטחה של Microsoft + + + Protection Category Description + החל את העקיפות המומלצות עבור בסיסי האבטחה של Microsoft כדי להשיב חלק מהיכולות החשובות שנוטרלו על־ידם. + + + פיתוח + + + בנוי לכתיבה ולבדיקת תוכנה. משתמש בברירות מחדל מאובטחות תוך מתן אפשרות לכלי פיתוח נפוצים ובניות מקומיות ללא הגבלות מיותרות. + + + משחקים + + + מותאם לביצועים ותאימות עם משחקים. שומר על הגנות חיוניות תוך הימנעות מהגדרות שעלולות להשפיע על חוויית המשחק. + + + לימודים + + + מתאים לסטודנטים, שומר על תאימות לאפליקציות לימודיות, נמנע מבקרות כבדות של ארגונים. + + + עסקים + + + מכשיר ארגוני יומיומי עם הגנות חזקות לנתוני עבודה ולחשבונות. מאוזן לפרודוקטיביות עם גישה מושכלת, רישום וביצוע עדכונים. + + + עמדת עבודה לגישה ייעודית + + + משתמש אבטחה ייעודי דורש סביבה מבוקרת יותר תוך יכולת לבצע פעולות כמו דואר אלקטרוני וגלישה באינטרנט בחוויית שימוש פשוטה. + + + עמדת עבודה לגישה מיוחסת + + + זוהי תצורת האבטחה הגבוהה ביותר המיועדת לתפקידים רגישים ביותר, שבהם פגיעה בחשבון עלולה להשפיע באופן משמעותי או מהותי על הארגון. + + + החל + + + החל את כל אמצעי האבטחה המוצגים להלן המבוססים על כוונות השימוש במכשיר שבחרת. + + + החל את כל אמצעי האבטחה המוצגים להלן המבוססים על כוונות השימוש במכשיר שבחרת. + + + אמצעי האבטחה שייושמו + + + אלה יוחלו בעת לחיצה על 'החל'. + + + בחר כוונות שימוש במכשיר + + + בחר כוונה אחת או יותר כדי להתאים את תצורת האבטחה המוחלת. + + + הגדרות מראש + + + כוונות שימוש במכשיר + + + מתאמי רשת + + + בחר + + + בטל בחירה + + + מיישם + + + מאמת + + + מסיר + + + מעבד + + + הגדר וירטואליזציה מקוננת עבור מכונות וירטואליות + + + הגדר את תכונת הווירטואליזציה המקוננת לכל המכונות הווירטואליות של Hyper-V במערכת. כאשר מאופשרת, תכונה זו מאפשרת למכונות וירטואליות להפעיל מכונות וירטואליות אחרות בתוכן או לנצל יכולות אבטחת מערכת ההפעלה התלויות בוירטואליזציה, ובכך לשפר את יכולות הבדיקה והפיתוח. לתשומת לבך: כל המכונות הווירטואליות חייבות להיות כבויות כדי שהפעולה תצליח. + + + הגדר את תכונת הווירטואליזציה המקוננת לכל המכונות הווירטואליות של Hyper-V במערכת. כאשר מאופשרת, תכונה זו מאפשרת למכונות וירטואליות להפעיל מכונות וירטואליות אחרות בתוכן או לנצל יכולות אבטחת מערכת ההפעלה התלויות בוירטואליזציה, ובכך לשפר את יכולות הבדיקה והפיתוח. לתשומת לבך: כל המכונות הווירטואליות חייבות להיות כבויות כדי שהפעולה תצליח. + + + הפעל עבור כל המכונות הווירטואליות + + + הפעל וירטואליזציה מקוננת לכל המכונות הווירטואליות של Hyper-V במערכת. + + + הפעל וירטואליזציה מקוננת לכל המכונות הווירטואליות של Hyper-V במערכת. + + + השבת עבור כל המכונות הווירטואליות + + + השבת וירטואליזציה מקוננת לכל המכונות הווירטואליות של Hyper-V במערכת. + + + השבת וירטואליזציה מקוננת לכל המכונות הווירטואליות של Hyper-V במערכת. + + + תוכנית צריכת חשמל ביצועים מרביים + + + הגדר את תוכנית צריכת החשמל 'ביצועים מרביים'. תוכנית זו נועדה לספק ביצועים מקסימליים באמצעות צמצום יכולות חיסכון בחשמל ומזעור מיקרו-שהיות שעלולות להשפיע על תגובתיות. + + + הגדר את תוכנית צריכת החשמל 'ביצועים מרביים'. תוכנית זו נועדה לספק ביצועים מקסימליים באמצעות צמצום יכולות חיסכון בחשמל ומזעור מיקרו-שהיות שעלולות להשפיע על תגובתיות. + + + הפעל והגדר כפעילה + + + הפעל והגדר את תוכנית צריכת החשמל 'ביצועים מרביים' כפעילה. + + + הפעל והגדר את תוכנית צריכת החשמל 'ביצועים מרביים' כפעילה. + + + השבת ובטל הפעלה + + + השבת ובטל הפעלה של תוכנית צריכת החשמל 'ביצועים מרביים'. + + + השבת ובטל הפעלה של תוכנית צריכת החשמל 'ביצועים מרביים'. + + + מבצע קביעת תצורה של וירטואליזציה מקוננת עבור כל המכונות הווירטואליות של Hyper-V. + + + וירטואליזציה מקוננת {0} בהצלחה עבור כל המכונות הווירטואליות של Hyper-V. + + + הופעלה + + + הושבתה + + + אירעה בעיה בקביעת התצורה של וירטואליזציה מקוננת עבור כל המכונות הווירטואליות של Hyper-V. למידע נוסף, עיין ביומנים. + + + תוכנית צריכת החשמל 'ביצועים מרביים' הופעלה והוגדרה כפעילה. + + + תוכנית צריכת החשמל 'ביצועים מרביים' הושבתה והוסרה. + + + לא נבחרה כוונת התקן, או שאין פריטים תואמים ליישום. + + + בדיקת עדכוני אפליקציות ב־Microsoft Store + + + בודק אם קיימים עדכונים לאפליקציות ב־Microsoft Store ומתחיל בהתקנתם. מבצע את אותה פעולה כמו הלחצן "בדוק אם קיימים עדכונים" באפליקציית Microsoft Store. + + + בודק אם קיימים עדכונים לאפליקציות ב־Microsoft Store ומתחיל בהתקנתם. מבצע את אותה פעולה כמו הלחצן "בדוק אם קיימים עדכונים" באפליקציית Microsoft Store. + + + בודק אם קיימים עדכונים לאפליקציות ב־Microsoft Store... + + + הבדיקה לעדכונים לאפליקציות ב־Microsoft Store הושלמה בהצלחה. להצגת הורדות שהחלו, יש לפתוח את אפליקציית Microsoft Store. + + + אין תכונות או יכולות אופציונליות לייצוא. נא לאחזר אותן תחילה. + + + יוצאו בהצלחה {0} תכונות אופציונליות ו/או יכולות אל {1} + + + יוצאו בהצלחה {0} כללי הפחתת משטח התקיפה אל {1} + + + אין אפליקציות מותקנות לייצוא. נא לאחזר אותן תחילה. + + + יוצאו בהצלחה {0} אפליקציות מותקנות אל {1} + + + מצב מערכת + + + גבה את מצב המערכת הנוכחי לקובץ או שחזר אותו מגיבוי קיים. + + + גבה את מצב המערכת הנוכחי לקובץ או שחזר אותו מגיבוי קיים. + + + גיבוי + + + גבה את מצב המערכת הנוכחי לקובץ מובנה. הוא מכיל פירוט מלא של מצב המערכת הנוכחי וניתן להשתמש בו לשחזור. + + + גבה את מצב המערכת הנוכחי לקובץ מובנה. הוא מכיל פירוט מלא של מצב המערכת הנוכחי וניתן להשתמש בו לשחזור. + + + שחזור + + + שחזר את מצב המערכת מקובץ גיבוי שנוצר בעבר. פעולה זו תחזיר את המערכת למצב שנשמר בגיבוי. + + + שחזר את מצב המערכת מקובץ גיבוי שנוצר בעבר. פעולה זו תחזיר את המערכת למצב שנשמר בגיבוי. + + + בחר את מצב פעולת השחזור. + + + בחר את מצב פעולת השחזור. + + + חלקי + + + מיישם רק את אמצעי האבטחה שסומנו כמיושמים או כעומדים בדרישות בקובץ שסופק, ומתעלם מאלה שלא סומנו בהתאם. פעולה זו מביאה לשחזור חלקי של מצב המערכת. + + + מיישם רק את אמצעי האבטחה שסומנו כמיושמים או כעומדים בדרישות בקובץ שסופק, ומתעלם מאלה שלא סומנו בהתאם. פעולה זו מביאה לשחזור חלקי של מצב המערכת. + + + מלא + + + מיישם את כל אמצעי האבטחה שהוגדרו בקובץ שסופק. אמצעים שסומנו כמיושמים או כעומדים בדרישות יאכפו על המערכת, בעוד שאמצעים שסומנו כלא מיושמים או כלא תואמים יוסרו. פעולה זו מבטיחה שחזור מלא של מצב המערכת בהתאם לקובץ. + + + מיישם את כל אמצעי האבטחה שהוגדרו בקובץ שסופק. אמצעים שסומנו כמיושמים או כעומדים בדרישות יאכפו על המערכת, בעוד שאמצעים שסומנו כלא מיושמים או כלא תואמים יוסרו. פעולה זו מבטיחה שחזור מלא של מצב המערכת בהתאם לקובץ. + + + מתחיל שחזור מצב המערכת. + + + שחזור מצב המערכת הושלם בהצלחה. + + + מייצר דוח מלא של מצב המערכת, נא להמתין. + + + דוח מלא של מצב המערכת נוצר בהצלחה ונשמר במיקום הבא: '{0}'. + + + פעולת ייבוא: יש {0} אמצעי אבטחה ליישום בין {1} קטגוריות. + + + פעולת ייבוא: יש {0} אמצעי אבטחה להסרה בין {1} קטגוריות. + + + פעולת ייבוא: מיישם {0} פריטים עבור קטגוריה {1} + + + פעולת ייבוא: מסיר {0} פריטים עבור קטגוריה {1} + + + מצב שחזור + + + סקירת מערכת + + + זמן מערכת + + + משתמש + + + שם המחשב + + + מערכת הפעלה + + + משך פעילות + + + זיכרון RAM של המערכת + + + שימוש בזיכרון RAM של היישום + + + מהירות אינטרנט + + + טמפרטורת המעבד + + + מצב מקוון של Microsoft Defender + + + גרסת מנוע + + + גרסת חתימה + + + גרסת פלטפורמה + + + עדכון חתימות (UTC) + + + העלאה, צפייה, פריסה ושינוי של מדיניות ניהול מכשירים ב-Intune. + + + Intune + + + נהל והעלה מדיניות ל-Intune. + + + נהל והעלה מדיניות ל-Intune. + + + תהליך ההתחברות בוטל + + + ההתנתקות מהחשבון הנבחר הושלמה בהצלחה. + + + החשבון עם שם המשתמש ({0}) הוגדר בהצלחה כחשבון הפעיל עבור העמוד הנוכחי. + + + מתחבר ל-MSGraph + + + ההתחברות ל-MSGraph בוצעה בהצלחה + + + התחברות ל‑MSGraph בוטלה על ידי המשתמש + + + אירעה שגיאה בהתחברות ל‑MSGraph: + + + רענון אסימון Microsoft Graph לחשבון בוצע בהצלחה: {0} + + + שאילתת Advanced Hunting של MDE הושלמה בהצלחה. + + + כשל בהפעלת שאילתת Advanced Hunting של MDE. קוד סטטוס: {0} + + + פרטי שגיאה: {0} + + + לא נמצאו קבוצות בתגובה. + + + כשל באחזור קבוצות. קוד סטטוס: {0} + + + נעשה שימוש בשיטת התחברות לא תקפה. + + + פעולת ההתחברות בוטלה על ידי הקורא. + + + אוחזרו בהצלחה {0} קבוצות. + + + קיים כבר חשבון עם שם המשתמש {0} בעל אותן הרשאות, מזהה דייר (TenantID) ומזהה, מסירים אותו ומחליפים בחדש. + + + החשבון שנותק: {0} + + + {0} הוא המזהה של המדיניות שנוצרה + + + המדיניות הוקצתה בהצלחה לקבוצה: {0} + + + כשל בהקצאת המדיניות לקבוצה: {0}. קוד סטטוס: {1} + + + פרטי שגיאה עבור קבוצה {0}: {1} + + + מדיניות מותאמת נוצרה בהצלחה: + + + כשל ביצירת מדיניות מותאמת. קוד סטטוס: {0} + + + קובץ הבינרי של המדיניות '{0}' חורג ממגבלת הגודל של {1} בתים. הגודל שלו הוא {2} בתים. + + + כשל בקבלת תצורות המכשיר. קוד סטטוס: {0} + + + המדיניות {0} נמחקה בהצלחה. + + + כשל במחיקת המדיניות {0}. קוד סטטוס: {1}. פרטי שגיאה: {2} + + + תצורות המכשיר התקבלו בהצלחה. + + + שם התצוגה של הקבוצה לא יכול להיות null או ריק. + + + נוצרה בהצלחה קבוצה עם שם תצוגה: {0} ותיאור: {1} ומזהה: {2} ומזהה אבטחה (SID): {3} ב: {4} + + + כשל ביצירת הקבוצה עם קוד הסטטוס: {0} ותוכן: {1} + + + מחק קבוצה + + + מחק את הקבוצה/ות שנבחרו מ-Microsoft Entra ID שלך. + + + מחק את הקבוצה/ות שנבחרו מ-Microsoft Entra ID שלך. + + + אישור מחיקת קבוצה + + + למחוק את הקבוצה '{0}' ? + + + למחוק {0} קבוצות נבחרות ? + + + פעולה זו בלתי הפיכה. הקבוצה/ות שנבחרו יימחקו לצמיתות מהטננט שלך. + + + הקבוצה {0} נמחקה (מזהה: {1}). + + + כשל במחיקת הקבוצה {0}: {1} + + + ספק פרטים עבור הקבוצה החדשה. + + + סוג הקבוצה: + + + נהל את קבוצות Entra בטננט שלך ובחר את הקבוצות שאליהן ברצונך לפרוס את המדיניות. + + + קבוצות נבחרות: + + + צור 50 קבוצות דמה + + + צור 50 קבוצות דמה ב-Entra של הטננט שלך עם פרטים אקראיים למטרות בדיקה. + + + צור 50 קבוצות דמה ב-Entra של הטננט שלך עם פרטים אקראיים למטרות בדיקה. + + + האם אתה בטוח שברצונך ליצור 50 קבוצות דמה ב-Entra של הטננט שלך עם פרטים אקראיים למטרות בדיקה? + + + נדרש אימות. נא להיכנס תחילה לטננט של Microsoft. + + + רכז את האימותים של הטננטים של Microsoft שלך בקלות. מהקטע הזה תוכל לבחור את החשבון שברצונך להשתמש בו בעמוד הנוכחי, לעיין בכל החשבונות המחוברים, להתנתק לפי הצורך, ועוד. + + + רכז את האימותים של הטננטים של Microsoft שלך בקלות. מהקטע הזה תוכל לבחור את החשבון שברצונך להשתמש בו בעמוד הנוכחי, לעיין בכל החשבונות המחוברים, להתנתק לפי הצורך, ועוד. + + + חשבון פעיל + + + התחבר + + + חשבונות מחוברים + + + פרטי החשבון שנמצא כעת בשימוש + + + שם משתמש + + + שם המשתמש של החשבון שנבחר כרגע לביצוע המשימות בעמוד זה. + + + שם המשתמש של החשבון שנבחר כרגע לביצוע המשימות בעמוד זה. + + + שם המשתמש של החשבון שנבחר יופיע כאן + + + מזהה טננט + + + מזהה הטננט של החשבון שנבחר כרגע לביצוע המשימות בעמוד זה. + + + מזהה הטננט של החשבון שנבחר כרגע לביצוע המשימות בעמוד זה. + + + מזהה הטננט של החשבון שנבחר יופיע כאן + + + מזהה חשבון + + + מזהה החשבון של החשבון שנבחר כרגע לביצוע המשימות בעמוד זה. + + + מזהה החשבון של החשבון שנבחר כרגע לביצוע המשימות בעמוד זה. + + + המזהה של החשבון שנבחר יופיע כאן + + + הרשאות + + + ההרשאות של החשבון שנבחר כרגע לביצוע המשימות בעמוד זה. + + + ההרשאות של החשבון שנבחר כרגע לביצוע המשימות בעמוד זה. + + + ההרשאות של החשבון שנבחר יופיעו כאן + + + התחבר לטננט של Microsoft שלך. לאחר התחברות מוצלחת, פרטי החשבון יישמרו בזיכרון היישום עד לסגירת האפליקציה או להסרתו מקטע "חשבונות מחוברים". + + + התחבר לטננט של Microsoft שלך. לאחר התחברות מוצלחת, פרטי החשבון יישמרו בזיכרון היישום עד לסגירת האפליקציה או להסרתו מקטע "חשבונות מחוברים". + + + התחבר + + + ביטול כניסה + + + השינויים בקובץ המדיניות נשמרו בהצלחה. + + + בטל את תהליך ההתחברות הנוכחי שנמצא בתהליך. + + + בטל את תהליך ההתחברות הנוכחי שנמצא בתהליך. + + + שיטת התחברות + + + בחר שיטת התחברות לפי העדפתך + + + בחר שיטת התחברות לפי העדפתך + + + הקשר אימות + + + בחר את הקשר האימות לשימוש בפעולת ההתחברות. כל הקשר הוא קבוצת הרשאות של Microsoft Graph הנדרשות להשלמת המשימות שמציע AppControl Manager. + + + בחר את הקשר האימות לשימוש בפעולת ההתחברות. כל הקשר הוא קבוצת הרשאות של Microsoft Graph הנדרשות להשלמת המשימות שמציע AppControl Manager. + + + הסר את החשבון מהרשימה. הוא יוסר לחלוטין מזיכרון האפליקציה וממטמון ספריית האימות של Microsoft. + + + הסר את החשבון מהרשימה. הוא יוסר לחלוטין מזיכרון האפליקציה וממטמון ספריית האימות של Microsoft. + + + הסר + + + הגדר את החשבון הנבחר כחשבון הפעיל לשימוש בפעולות המקוונות בעמוד הנוכחי. + + + הגדר את החשבון הנבחר כחשבון הפעיל לשימוש בפעולות המקוונות בעמוד הנוכחי. + + + הגדר כפעיל + + + + שם + + + מזהה + + + תיאור + + + מזהה אבטחה + + + זמן יצירה + + + + + שם + + + מזהה + + + תיאור + + + מזהה אבטחה + + + זמן יצירה + + + + צור + + + צור קבוצה חדשה + + + צור קבוצה חדשה ב-Microsoft Entra ID + + + צור קבוצה חדשה ב-Microsoft Entra ID + + + פעולות + + + מציע מגוון פעולות לביצוע על הנתונים המוצגים + + + מציע מגוון פעולות לביצוע על הנתונים המוצגים + + + בטל בחירה בהכול + + + בטל כל בחירה קיימת + + + בטל כל בחירה קיימת + + + נקה נתונים + + + נקה את כל הנתונים המוצגים + + + נקה את כל הנתונים המוצגים + + + פרטי פריסת מדיניות Intune + + + ציין את פרטי פריסת מדיניות Intune + + + ציין את פרטי פריסת מדיניות Intune + + + + שם + + + תיאור + + + פלטפורמות + + + טכנולוגיות + + + מספר הגדרות + + + נוצר + + + עודכן + + + מזהה + + + + + שם + + + תיאור + + + פלטפורמות + + + טכנולוגיות + + + מספר הגדרות + + + נוצר + + + עודכן + + + מזהה + + + + אחזר את מדיניות Intune + + + אחזר את כל מדיניות תצורת ההתקנים מ-Intune. + + + אחזר את כל מדיניות תצורת ההתקנים מ-Intune. + + + פרוס את המדיניות שנבחרה + + + פרוס את מדיניות תצורת ההתקנים שנבחרה אל Intune. + + + פרוס את מדיניות תצורת ההתקנים שנבחרה אל Intune. + + + מחק את המדיניות שנבחרה + + + מחק את מדיניות תצורת ההתקנים שנבחרה מ-Intune. + + + מחק את מדיניות תצורת ההתקנים שנבחרה מ-Intune. + + + דף זה מאפשר לך לבדוק ולתשאל פריטי מדיניות של ספק שירות תצורה (CSP) ב- Windows. + + + ספק שירות תצורה + + + דף זה מאפשר לך לבדוק ולתשאל פריטי מדיניות של ספק שירות תצורה (CSP) ב- Windows. + + + דף זה מאפשר לך לבדוק ולתשאל פריטי מדיניות של ספק שירות תצורה (CSP) ב- Windows. + + + ערך ברירת מחדל + + + ערכים מותרים + + + תבנית + + + סוג גישה + + + טווח + + + אחזר נתונים + + + אחזר את נתוני ספק שירות התצורה מהמערכת. + + + אחזר את נתוני ספק שירות התצורה מהמערכת. + + + נתוני CSP של {0} יוצאו בהצלחה אל {1} + + + נבחרו {0} קבצים מקומיים. מוכן לטעינה ותשאול. + + + מנתח {0} קבצים מקומיים... + + + קבצים מקומיים לא הכילו פריטי מדיניות תקפים. חוזר למטמון/מקוון... + + + משתמש בהגדרות מקוונות השמורות במטמון... + + + מוריד הגדרות DDF מ- Microsoft... + + + מעבד הגדרות שהורדו... + + + לא נמצאו פריטי מדיניות DDF תקפים מאף מקור. + + + מתשאל את המערכת עבור {0} פריטי מדיניות... + + + {0} פריטי מדיניות נטענו ותושאלו בהצלחה. + + + ביטול רישום ההתקן מניהול מקומי נכשל. קוד שגיאה: {0} + + + ניתוח הקובץ נכשל: '{0}' + + + ניתוח רשומת ה- ZIP נכשל: '{0}' + + + קובץ ADMX:‏ {0}, מדיניות: {1} + + + סכמת XSD + + + (הרישום נכשל: {0:X}) + + + (ריק) + + + (לא נמצא) + + + (מצב: {0}) + + + Protection Sub-Category + כלול את הפריטים שהומלץ להפעיל + + + Protection Sub-Category + בנוסף לתכונות וליכולות שהומלץ להסיר, כלול גם את אלו שהומלץ להפעיל. + + + Protection Sub-Category + אפשר טעינה של מנהלי התקן במצב ליבה מסוג Good בלבד לשיפור האבטחה. + + + ייתכן שתוכנות אנטי-וירוס של צד שלישי או סוגים אחרים של מנהלי התקן מצד שלישי לא יהיו תואמים. במקרה של אי-תאימות, המערכת תיתקל בבעיה בעת האתחול. + + + החל עקיפות אופציונליות + + + מומלץ מאוד להחיל עקיפות אופציונליות אלו לשיפור חוויית המשתמש בעת שימוש בקווי בסיס לאבטחה של Microsoft. + + + מומלץ מאוד להחיל עקיפות אופציונליות אלו לשיפור חוויית המשתמש בעת שימוש בקווי בסיס לאבטחה של Microsoft. + + + ניהול + + + צור כללי חומת אש חדשים, הצג ונהל כללים קיימים, אפשר או חסום את כל הקבצים בתוך תיקייה, גבה ושחזר את כללי חומת האש שלך ובצע פעולות רבות נוספות. + + + צור כללי חומת אש חדשים, הצג ונהל כללים קיימים, אפשר או חסום את כל הקבצים בתוך תיקייה, גבה ושחזר את כללי חומת האש שלך ובצע פעולות רבות נוספות. + + + אמצעי אבטחה + + + נהל אמצעי אבטחה הקשורים לחומת האש של Windows. + + + נהל אמצעי אבטחה הקשורים לחומת האש של Windows. + + + הגדר + + + הגדר כיצד ייווצרו כללי חומת האש החדשים. לחץ באמצעות לחצן העכבר הימני או הקש והחזק כדי להציג את הקבצים שנבחרו. + + + הגדר כיצד ייווצרו כללי חומת האש החדשים. לחץ באמצעות לחצן העכבר הימני או הקש והחזק כדי להציג את הקבצים שנבחרו. + + + נכנס + + + נכנס משמעו תעבורת רשת נכנסת אל המכשיר. + + + נכנס משמעו תעבורת רשת נכנסת אל המכשיר. + + + יוצא + + + יוצא משמעו תעבורת רשת יוצאת מן המכשיר. + + + יוצא משמעו תעבורת רשת יוצאת מן המכשיר. + + + שניהם + + + שניהם משמעו תעבורת רשת נכנסת ויוצאת אל המכשיר וממנו. + + + שניהם משמעו תעבורת רשת נכנסת ויוצאת אל המכשיר וממנו. + + + אפשר + + + כלל חומת האש יאפשר לתעבורת הרשת לעבור. + + + כלל חומת האש יאפשר לתעבורת הרשת לעבור. + + + חסום + + + כלל חומת האש יחסום את תעבורת הרשת מלעבור. + + + כלל חומת האש יחסום את תעבורת הרשת מלעבור. + + + בחר תוכניות + + + עיין כדי לבחור את קובצי ההפעלה של תוכניות שעבורן ייווצרו כללי חומת אש. + + + עיין כדי לבחור את קובצי ההפעלה של תוכניות שעבורן ייווצרו כללי חומת אש. + + + בחר תיקיות + + + עיין כדי לבחור תיקיות שייסרקו באופן רקורסיבי כדי למצוא קובצי הפעלה שעבורם ייווצרו כללי חומת אש. + + + עיין כדי לבחור תיקיות שייסרקו באופן רקורסיבי כדי למצוא קובצי הפעלה שעבורם ייווצרו כללי חומת אש. + + + צור + + + צור כללי חומת אש עבור הקבצים שנבחרו + + + צור כללי חומת אש עבור הקבצים שנבחרו + + + חסום תוכניות דו-שימושיות בחומת האש + + + חסום גישת רשת באמצעות חומת האש של Windows עבור קבצים בינאריים דו-שימושיים בסיכון גבוה, כדי למנוע שימוש בהם להורדות זדוניות או להדלפת נתונים. + + + חסום גישת רשת באמצעות חומת האש של Windows עבור קבצים בינאריים דו-שימושיים בסיכון גבוה, כדי למנוע שימוש בהם להורדות זדוניות או להדלפת נתונים. + + + לא נבחר קובץ ליצירת כללי חומת אש. + + + כללי חומת האש נוצרו בהצלחה עבור {0} קבצים שנבחרו. + + + יוצר כללי חומת אש עבור: '{0}' + + + + כיוון + + + פעולה + + + + + כיוון + + + פעולה + + + + אחזר כללי חומת אש + + + אחזר את כל כללי חומת האש שנוצרו על ידי האפליקציה Harden System Security. + + + אחזר את כל כללי חומת האש שנוצרו על ידי האפליקציה Harden System Security. + + + אוחזרו בהצלחה {0} כללי חומת אש שנוצרו על ידי האפליקציה Harden System Security. + + + זמן אתחול אחרון + + + דגם המערכת + + + יציאות רשת פתוחות + + + הזן שם חדש + + + שם מחשב חדש + + + עליך להפעיל יישום זה כמנהל מערכת כדי לשנות את שם המחשב. + + + הזן שם חדש למחשב זה. תידרש הפעלה מחדש כדי שהשינויים ייכנסו לתוקף. + + + שינוי שם מחשב + + + שנה שם + + + שם המחשב הוגדר כ-'{0}'. עליך להפעיל מחדש את המחשב כדי שהשינויים ייכנסו לתוקף באופן מלא. + + + הגדרת שם המחשב נכשלה. קוד שגיאה: {0} + + + פרטי מעבד גרפי + + + תוכנית צריכת חשמל + + + נפח אחסון וטמפרטורה + + + התקנת חבילות יישום + + + דפדף כדי לבחור חבילת יישום כלשהי, כגון קובץ MSIX או MSIXBundle, להתקנה במערכת. + + + דפדף כדי לבחור חבילת יישום כלשהי, כגון קובץ MSIX או MSIXBundle, להתקנה במערכת. + + + דפדף כדי לבחור חבילת יישום כלשהי, כגון קובץ MSIX או MSIXBundle, להתקנה במערכת. + + + דפדף כדי לאתר קובץ חבילת יישום, שהינו בדרך כלל מסוג MSIX או MSIXBundle, להתקנה במכשיר. אם חבילת היישום שנבחרה חתומה, היא תותקן ישירות. אם היא אינה חתומה, תופק במכשירך תעודה ייחודית כדי לחתום על החבילה ולאחר מכן להתקין אותה. + + + דפדף לאיתור קובץ חבילת יישום + + + דפדף כדי לאתר קובץ חבילת יישום, שהינו בדרך כלל מסוג MSIX או MSIXBundle, להתקנה במכשיר. אם חבילת היישום שנבחרה חתומה, היא תותקן ישירות. אם היא אינה חתומה, תופק במכשירך תעודה ייחודית כדי לחתום על החבילה ולאחר מכן להתקין אותה. + + + דפדף כדי לאתר קובץ חבילת יישום, שהינו בדרך כלל מסוג MSIX או MSIXBundle, להתקנה במכשיר. אם חבילת היישום שנבחרה חתומה, היא תותקן ישירות. אם היא אינה חתומה, תופק במכשירך תעודה ייחודית כדי לחתום על החבילה ולאחר מכן להתקין אותה. + + + התקנת חבילת יישום מותאמת אישית + + + התקן + + + התקן את חבילת היישום שנבחרה במערכת. + + + התקן את חבילת היישום שנבחרה במערכת. + + + אירעה שגיאה בעת הניסיון להסיר את החרגות כלל ה-ASR שניתן להתעלם ממנה בבטחה: + + + אירעה שגיאה בעת הניסיון להוסיף את החרגות כלל ה-ASR שניתן להתעלם ממנה בבטחה: + + + לא היה ניתן לבצע דה-סריאליזציה לרשימת החריגים של כללי ASR ב-JSON שהייתה: {0} - שגיאה: {1} + + + התעודה עם השם הנפוץ (CN) נמחקה: {0} מהמאגר: {1} + + + בודק אם תעודה עם השם הנפוץ '{0}' כבר קיימת במאגר המשתמש האישי. + + + {0} תעודות עם השם הנפוץ '{1}' כבר קיימות במערכת. מסיר אותן + + + יציאה מהיישום? + + + מתבצעת כעת פעולה. יציאה כעת עלולה להוביל למשימות שלא הושלמו. האם אתה בטוח שברצונך לצאת? + + + בחר האם האפליקציה תבקש אישור בעת סגירתה. + + + אישור סגירת אפליקציה + + + בחר האם האפליקציה תבקש אישור בעת סגירתה. + + + בחר האם האפליקציה תבקש אישור בעת סגירתה. + + + אף פעם + + + לעולם אל תבקש אישור בעת סגירת האפליקציה. + + + לעולם אל תבקש אישור בעת סגירת האפליקציה. + + + תמיד + + + תמיד בקש אישור בעת סגירת האפליקציה. + + + תמיד בקש אישור בעת סגירת האפליקציה. + + + אוטומטי + + + בקש אישור לפני סגירת האפליקציה רק בנסיבות מסוימות, כאשר מתבצעת פעולה. + + + בקש אישור לפני סגירת האפליקציה רק בנסיבות מסוימות, כאשר מתבצעת פעולה. + + + כן + + + לא + + + לחץ או הקש כאן כדי לגשת לסרגל הצד שבו תוכל להשתמש בתכונות נוספות זמינות. + + + לחץ או הקש כאן כדי לגשת לסרגל הצד שבו תוכל להשתמש בתכונות נוספות זמינות. + + + לחץ או הקש כאן כדי לחזור לעמוד הקודם. + + + לחץ או הקש כאן כדי לחזור לעמוד הקודם. + + + לחץ או הקש כאן כדי לגשת לתפריט הניווט הראשי של האפליקציה. + + + לחץ או הקש כאן כדי לגשת לתפריט הניווט הראשי של האפליקציה. + + + ייצוא כללי חומת האש המקומיים + + + ייצוא כללי חומת האש של GPO + + + ייבוא כללי חומת האש המקומיים + + + ייבוא כללי חומת האש של GPO + + + שחזור כללי חומת האש המקומיים + + + מחיקת כל כללי חומת האש המקומיים + + + אפשרויות נוספות + + + ייבוא כללי חומת אש מקומיים + + + ייבוא כללי חומת אש של GPO + + + אתה עומד לייבא כללי חומת אש מ-'{0}'. אזהרה: פעולה זו היא בלתי הפיכה. כללים קיימים יוחלפו בתוכן קובץ הגיבוי. + + + ייבוא + + + שחזור כללי חומת אש מקומיים + + + אזהרה: פעולה זו היא בלתי הפיכה. כללים מותאמים אישית יימחקו וכללי ברירת המחדל של מערכת ההפעלה ישוחזרו. + + + שחזר ברירות מחדל + + + מחיקת כל כללי חומת האש המקומיים + + + אזהרה: פעולה זו תמחק את כל כללי חומת האש הקיימים, כולל כללי ברירת המחדל של מערכת ההפעלה וכללים מותאמים אישית. מומלץ מאוד לבצע גיבוי תחילה. + + + מחק הכול + + + בוצע ייצוא של {0} כללי חומת אש בהצלחה אל {1} + + + בוצע ייבוא של {0} כללי חומת אש בהצלחה. + + + שוחזרו בהצלחה כללי חומת האש המקומיים המוגדרים כברירת מחדל. + + + נמחקו בהצלחה כל כללי חומת האש המקומיים. + + + היסטוריית התקני USB + + + מציג את ההיסטוריה של כל התקני ה-USB שהתחברו למכשיר זה. + + + מציג את ההיסטוריה של כל התקני ה-USB שהתחברו למכשיר זה. + + + לא נמצאה היסטוריית התקני USB. + + + סך כל התקני ה-USB שהתחברו: {0} + + + מאגר מדיניות קבוצתית + + + כללי חומת האש ייווצרו במאגר המדיניות הקבוצתית. + + + כללי חומת האש ייווצרו במאגר המדיניות הקבוצתית. + + + מאגר מתמיד (Persistent Store) + + + מאגר זה מכיל את המדיניות המתמידה עבור המחשב המקומי. כללים במאגר זה אינם מגיעים מ-GPOs, אלא נוצרו באופן ידני או תכנותי (במהלך התקנת יישום) במחשב. כללים שנוצרו במאגר זה משויכים ל-ActiveStore ומופעלים במחשב באופן מיידי. + + + מאגר זה מכיל את המדיניות המתמידה עבור המחשב המקומי. כללים במאגר זה אינם מגיעים מ-GPOs, אלא נוצרו באופן ידני או תכנותי (במהלך התקנת יישום) במחשב. כללים שנוצרו במאגר זה משויכים ל-ActiveStore ומופעלים במחשב באופן מיידי. + + + מחק את כל כללי המדיניות הקבוצתית + + + מחק את כל כללי חומת האש ממאגר המדיניות הקבוצתית. + + + מחק את כל כללי חומת האש ממאגר המדיניות הקבוצתית. + + + מחק את כל כללי ה-GPO + + + האם אתה בטוח שברצונך למחוק את כל כללי חומת האש ממאגר המדיניות הקבוצתית? פעולה זו היא בלתי הפיכה. + + + עריכה + + + עריכת הנתונים הנבחרים. + + + עריכת הנתונים הנבחרים. + + + ייצא מדיניות גישה למערכת + + + מייצא את מדיניות הגישה למערכת לקובץ JSON. + + + מייצא את מדיניות הגישה למערכת לקובץ JSON. + + + תכונות נוספות + + + תוספות + + + גישה לתכונות שימושיות נוספות המוצעות על ידי האפליקציה. + + + גישה לתכונות שימושיות נוספות המוצעות על ידי האפליקציה. + + + מאתר תמונות כפולות + + + מצא והסר תמונות כפולות במחשב שלך. מהיר וניתן לבדיקה מלאה לפני המחיקה. + + + מצא והסר תמונות כפולות במחשב שלך. מהיר וניתן לבדיקה מלאה לפני המחיקה. + + + מצא והסר תמונות כפולות במחשב שלך. מהיר וניתן לבדיקה מלאה לפני המחיקה. + + + דפדף כדי לחפש תמונות + + + דפדף כדי לבחור תמונות. + + + דפדף כדי לבחור תמונות. + + + דפדף כדי לחפש תיקיות + + + דפדף כדי לבחור תיקיות. + + + דפדף כדי לבחור תיקיות. + + + התחל סריקה + + + התחל בסריקת תמונות כפולות בין הקבצים והתיקיות שנבחרו. + + + התחל בסריקת תמונות כפולות בין הקבצים והתיקיות שנבחרו. + + + בטל מחיקה אחרונה + + + בטל את המחיקה האחרונה של תמונות כפולות. ניתן לשימוש מספר פעמים כדי לבטל מספר מחיקות. + + + בטל את המחיקה האחרונה של תמונות כפולות. ניתן לשימוש מספר פעמים כדי לבטל מספר מחיקות. + + + מחיקה אוטומטית של כל הכפילויות + + + מחק אוטומטית את כל התמונות הכפולות שנמצאו בצד ימין. לא ניתן לבטל פעולה זו. + + + מחק אוטומטית את כל התמונות הכפולות שנמצאו בצד ימין. לא ניתן לבטל פעולה זו. + + + סטטיסטיקה + + + הצג סטטיסטיקה אודות התמונות הכפולות שנמצאו. + + + הצג סטטיסטיקה אודות התמונות הכפולות שנמצאו. + + + דמיון + + + התאם את סף הדמיון לאיתור תמונות כפולות. + + + התאם את סף הדמיון לאיתור תמונות כפולות. + + + ערכים נמוכים יותר ימצאו יותר התאמות אך עשויים לכלול תמונות שאינן כפולות וזיהויים שגויים. + + + בחר קבצים או תיקיות באמצעות הלחצנים שלמעלה + + + התאם את סף הדמיון ואת אסטרטגיית השמירה במידת הצורך + + + לחץ על התחל סריקה כדי למצוא תמונות כפולות. + + + קבוצות כפולות יופיעו כאן לאחר שהסריקה תושלם. + + + תוכל גם לגרור ולשחרר קבצים ותיקיות לכאן (פועל רק כאשר אינו מופעל כמנהל מערכת). + + + מחק את כל הכפילויות + + + מחק את כל התמונות הכפולות בקבוצה הנוכחית. + + + מחק את כל התמונות הכפולות בקבוצה הנוכחית. + + + מחק + + + מחק תמונה זו. + + + מחק תמונה זו. + + + מחק תמונה מקורית + + + מחק את התמונה המקורית שנבחרה להישמר. + + + מחק את התמונה המקורית שנבחרה להישמר. + + + סביבת ענן + + + סביבת הענן של החשבון שנבחר כעת לביצוע המשימות בדף זה. + + + סביבת הענן של החשבון שנבחר כעת לביצוע המשימות בדף זה. + + + סביבת הענן של החשבון הנבחר תופיע כאן + + + סביבת ענן + + + בחר את סביבת הענן לשימוש עבור פעולת הכניסה. + + + בחר את סביבת הענן לשימוש עבור פעולת הכניסה. + + + מנהל EXIF + + + הגן על פרטיותך על ידי הצגה והסרה של מטא-נתוני EXIF הניתנים למעקב מקבצי מדיה. + + + הגן על פרטיותך על ידי הצגה והסרה של מטא-נתוני EXIF הניתנים למעקב מקבצי מדיה. + + + הגן על פרטיותך על ידי הצגה והסרה של מטא-נתוני EXIF הניתנים למעקב מקבצי מדיה. + + + העתק הכול + + + העתק את כל הנתונים ללוח. + + + העתק את כל הנתונים ללוח. + + + הסר את כל הנתונים + + + הסר את כל הנתונים שניתן להסיר בבטחה. + + + הסר את כל הנתונים שניתן להסיר בבטחה. + + + הרחב את כל המקטעים + + + הרחב את כל המקטעים כדי להציג את התוכן שלהם. + + + הרחב את כל המקטעים כדי להציג את התוכן שלהם. + + + כווץ את כל המקטעים + + + כווץ את כל המקטעים כדי להסתיר את התוכן שלהם. + + + כווץ את כל המקטעים כדי להסתיר את התוכן שלהם. + + + מנהל השירותים + + + קבל נראות מקיפה על כל השירותים הזמינים במערכת עם תובנות תצורה ברמה מעמיקה. סנן בקלות שירותי Microsoft כדי לבודד שירותי צד שלישי, וקח שליטה ניהולית מלאה כדי להגדיר, להקצות או למחוק שירותים במטרה למטב את ביצועי המערכת ואת האבטחה. + + + קבל נראות מקיפה על כל השירותים הזמינים במערכת עם תובנות תצורה ברמה מעמיקה. סנן בקלות שירותי Microsoft כדי לבודד שירותי צד שלישי, וקח שליטה ניהולית מלאה כדי להגדיר, להקצות או למחוק שירותים במטרה למטב את ביצועי המערכת ואת האבטחה. + + + קבל נראות מקיפה על כל השירותים הזמינים במערכת עם תובנות תצורה ברמה מעמיקה. סנן בקלות שירותי Microsoft כדי לבודד שירותי צד שלישי, וקח שליטה ניהולית מלאה כדי להגדיר, להקצות או למחוק שירותים במטרה למטב את ביצועי המערכת ואת האבטחה. + + + טען שירותים + + + טען את כל השירותים הזמינים במערכת. + + + טען את כל השירותים הזמינים במערכת. + + + מסננים + + + החל מסננים על רשימת השירותים. + + + החל מסננים על רשימת השירותים. + + + הפק דוח סוללה + + + הפק דוח סוללה עבור המכשיר שלך (אם קיימת סוללה). הדוח מכיל מידע מפורט על השימוש בסוללה, צריכת החשמל והביצועים. + + + הפק דוח סוללה עבור המכשיר שלך (אם קיימת סוללה). הדוח מכיל מידע מפורט על השימוש בסוללה, צריכת החשמל והביצועים. + + + שמור אסימונים במטמון המקומי + + + הפעל אפשרות זו כדי לשמור את אסימוני האימות במטמון המקומי, כך שלא תצטרך לבצע אימות ידני מחדש לאחר סגירה ופתיחה מחדש של האפליקציה. אסימוני האימות מוצפנים בדיסק ומוסרים בעת הסרת ההתקנה של האפליקציה. + + + הפעל אפשרות זו כדי לשמור את אסימוני האימות במטמון המקומי, כך שלא תצטרך לבצע אימות ידני מחדש לאחר סגירה ופתיחה מחדש של האפליקציה. אסימוני האימות מוצפנים בדיסק ומוסרים בעת הסרת ההתקנה של האפליקציה. + + + נקה מטמון מקומי + + + נקה את אסימוני האימות השמורים במטמון המקומי. פעולה זו תדרוש ממך לבצע אימות ידני מחדש בפעם הבאה שתשתמש באפליקציה. + + + נקה את אסימוני האימות השמורים במטמון המקומי. פעולה זו תדרוש ממך לבצע אימות ידני מחדש בפעם הבאה שתשתמש באפליקציה. + + + הפעל מחדש את האפליקציה כדי לפעול עם הרשאות שונות. + + + הפעל מחדש את האפליקציה כדי לפעול עם הרשאות שונות. + + + פועל עם הרשאות מנהל. כל תכונות האפליקציה זמינות. באפשרותך להפעיל מחדש כדי לפעול עם הרשאות מוגבלות. + + + פועל עם הרשאות מוגבלות. תכונות הדורשות הרשאות מנהל אינן זמינות. + + + הפעל מחדש את האפליקציה + + + סגור + + + הפעל מחדש + + + אופטימיזציה + + + בצע אופטימיזציה לשירותי המערכת על ידי עצירה והשבתה של שירותים מסוימים ב-Windows שנעשה בהם שימוש נדיר ושבטוח להשביתם. תמיד תוכל לבטל פעולות אלו בכל עת. + + + בצע אופטימיזציה לשירותי המערכת על ידי עצירה והשבתה של שירותים מסוימים ב-Windows שנעשה בהם שימוש נדיר ושבטוח להשביתם. תמיד תוכל לבטל פעולות אלו בכל עת. + + + שירותים מומלצים + + + עצור והשבת הכל + + + עצור והשבת את כל השירותים המומלצים. + + + עצור והשבת את כל השירותים המומלצים. + + + שירות זה משמש לניהול מפות שהורדו ב-Windows. + + + השבתת שירות זה מומלצת על ידי Microsoft כדי לשפר את האבטחה. + + + השבת שירות זה רק אם אינך משתמש בסורק, במצלמה דיגיטלית או בפונקציות רכישת התמונות שלהם. + + + השבת שירות זה רק אם אינך מודאג ממכסות נתונים, אינך מגביל את השימוש שלך ברשת ואינך משתמש ברשתות לפי שימוש. + + + עצור והשבת את השירות. + + + עצור והשבת את השירות. + + + ספירת הקבצים ארכה {0} שעות, {1} דקות ו-{2} שניות להשלמתה. + + + צור כונן אתחול מקובץ ISO של Windows להתקנה, שדרוג או שחזור. + + + יוצר כונני אתחול + + + צור כונן אתחול מקובץ ISO של Windows להתקנה, שדרוג או שחזור. תוכל גם להשתמש בדף זה כדי לחלץ קבצי ISO למיקום אחר. + + + צור כונן אתחול מקובץ ISO של Windows להתקנה, שדרוג או שחזור. תוכל גם להשתמש בדף זה כדי לחלץ קבצי ISO למיקום אחר. + + + בחר קובץ ISO של Windows + + + רענן כוננים + + + רענן את רשימת הכוננים הזמינים. + + + רענן את רשימת הכוננים הזמינים. + + + בחר מצב כונן יעד + + + בחירת מחיצות ידנית + + + יצירת מחיצות אוטומטית (כונן בודד) + + + השתמש במצב זה אם הכונן שלך כבר מחולק למחיצות כראוי. המחיצות שנבחרו יפורמטו. + + + השתמש במצב זה אם הכונן שלך אינו מחולק למחיצות כראוי. + + + כונן היעד יימחק לחלוטין ויחולק למחיצות באופן אוטומטי. + + + פרמט כל שטח בלתי מוקצה שנותר בכונן הנבחר כמחיצה שלישית + + + פרמט כל שטח בלתי מוקצה שנותר בכונן הנבחר כמחיצה שלישית + + + פרמט כל שטח בלתי מוקצה שנותר בכונן הנבחר כמחיצה שלישית + + + מערכת הקבצים של המחיצה השלישית + + + צור כונן אתחול + + + התחל את תהליך יצירת כונן האתחול. + + + התחל את תהליך יצירת כונן האתחול. + + + חילוץ ISO + + + חלץ את תוכן קובץ ה-ISO הנבחר לתיקייה. + + + חלץ תוכן ISO + + + התחל את תהליך חילוץ תוכן קובץ ה-ISO הנבחר לתיקייה שבחרת. + + + התחל את תהליך חילוץ תוכן קובץ ה-ISO הנבחר לתיקייה שבחרת. + \ No newline at end of file diff --git a/Harden System Security/Strings/hi-IN/Resources.resw b/Harden System Security/Strings/hi-IN/Resources.resw index 00f26fe0b..1dbe64a62 100644 --- a/Harden System Security/Strings/hi-IN/Resources.resw +++ b/Harden System Security/Strings/hi-IN/Resources.resw @@ -1,5639 +1,5717 @@ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - text/microsoft-resx - - - 2.0 - - - System.Resources.ResXResourceReader, System.Windows.Forms, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089 - - - System.Resources.ResXResourceWriter, System.Windows.Forms, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089 - - - GitHub दस्तावेज़ - - - एप्लिकेशन का उपयोग करने के बारे में GitHub से इलेक्ट्रॉनिक दस्तावेज़ प्राप्त करें - - - एप्लिकेशन का उपयोग करने के बारे में GitHub से इलेक्ट्रॉनिक दस्तावेज़ प्राप्त करें - - - लॉग - - - सेटिंग्स - - - एप्लिकेशन के लॉग को रियल टाइम में देखें - - - एप्लिकेशन के लॉग को रियल टाइम में देखें - - - अपडेट के लिए जांचें - - - अपडेट के लिए जांचें - - - अपडेट - - - मेन्यू आइटम खोजें... - - - मेन्यू आइटम के नाम दर्ज करें ताकि उन्हें जल्दी खोजा जा सके - - - मेन्यू आइटम के नाम दर्ज करें ताकि उन्हें जल्दी खोजा जा सके - - - लॉग रीफ्रेश करें - - - उपयोगकर्ता कॉन्फ़िगरेशन फ़ोल्डर में लॉग फ़ाइल से पढ़कर वर्तमान सत्र के लिए नवीनतम लॉग प्राप्त करें - - - उपयोगकर्ता कॉन्फ़िगरेशन फ़ोल्डर में लॉग फ़ाइल से पढ़कर वर्तमान सत्र के लिए नवीनतम लॉग प्राप्त करें - - - एप्लिकेशन स्टार्टअप, .NET रनटाइम संस्करण: {0} - - - फ़ाइल सक्रियण का पता चला - - - एप्लिकेशन फ़ाइल सक्रियण के माध्यम से शुरू हुआ लेकिन तर्कों में फ़ाइल ऑब्जेक्ट नहीं थे - - - एप्लिकेशन फ़ाइल सक्रियण के माध्यम से शुरू हुआ लेकिन फ़ाइल सक्रियण तर्कों के बिना - - - चयनित फ़ाइल को संसाधित करने के लिए उन्नयन अनुरोध की आवश्यकता थी लेकिन उपयोगकर्ता द्वारा इसे अस्वीकार कर दिया गया। एप्लिकेशन से बाहर निकल रहे हैं। - - - उपयोगकर्ता द्वारा उन्नयन अनुरोध को अस्वीकार किया गया - - - एप्लिकेशन बंद करते समय विंडो का आकार सहेजने में समस्या हुई: {0} - - - एक त्रुटि हुई - - - एक अप्रत्याशित त्रुटि हुई: {0} - - - ठीक है - - - रद्द कर रहे हैं... - - - रद्द करें - - - कोड अखंडता लॉग आकार सेट कर रहे हैं - - - कोड अखंडता लॉग का आकार 1MB बढ़ाया जा रहा है क्योंकि इसकी वर्तमान खाली जगह 1MB से कम है। - - - कोड अखंडता लॉग का आकार {0:N2} MB सेट किया जा रहा है। - - - प्रदान किया गया लॉग आकार 1 MB से कम या बराबर है। कोई परिवर्तन नहीं किया गया। - - - फ़ाइल "{0}" को उन्नत अनुमतियों की आवश्यकता है। - - - स्थिति - - - चेतावनी - - - त्रुटि - - - कमांड '{0} {1}' एक्जिट कोड {2} के साथ विफल हुआ। त्रुटि: {3} - - - उपयोगकर्ता द्वारा उन्नयन अनुरोध रद्द किया गया। - - - ActivationManager HRESULT के साथ विफल हुआ: 0x{0:X} - - - JumpList समर्थित नहीं है। - - - कृपया इस पेज तक पहुंचने के लिए Harden System Security को व्यवस्थापक के रूप में चलाएं - - - एप्लिकेशन शुरू करते समय हमेशा उन्नयन के लिए पूछें - - - व्यवस्थापक अनुमतियां आवश्यक हैं - - - व्यवस्थापक के रूप में पुनः लॉन्च करें - - - पिछली बार एप्लिकेशन बंद होने पर विंडो अधिकतम थी, अब इसे अधिकतम पर सेट कर रहे हैं - - - विंडो का आकार वापस उस स्थिति में सेट कर रहे हैं जब एप्लिकेशन बंद हुआ था। ऊंचाई: {0} - चौड़ाई: {1} - - - साइडबार - - - अतिरिक्त सुविधाओं के लिए साइडबार का उपयोग करें। - - - सहायता - प्रश्न पूछें - - - अपने एप्लिकेशन की सेटिंग्स को यहाँ अनुकूलित करें। आपकी प्राथमिकताएं सहेजी जाएंगी ताकि जब भी आप Harden System Security शुरू करें तो वे आपके लिए तैयार हों। - - - दिखावट - - - के बारे में - - - Harden System Security को अपनी पसंद के अनुसार दिखाएं - - - Harden System Security की दिखावट और दृश्य प्रभावों को बदलने के लिए उपलब्ध विभिन्न विकल्पों का उपयोग करें - - - Harden System Security की दिखावट और दृश्य प्रभावों को बदलने के लिए उपलब्ध विभिन्न विकल्पों का उपयोग करें - - - मुख्यतः तब उपयुक्त है जब आप MicaAlt को पृष्ठभूमि के रूप में उपयोग करते हैं। - - - गहरी पृष्ठभूमि - - - यह पृष्ठभूमि से अतिरिक्त हल्की छाया हटा देगा, जिससे Harden System Security को कुल मिलाकर गहरा रूप मिलेगा। - - - यह पृष्ठभूमि से अतिरिक्त हल्की छाया हटा देगा, जिससे Harden System Security को कुल मिलाकर गहरा रूप मिलेगा। - - - चालू - - - बंद - - - एप्लिकेशन की पृष्ठभूमि शैली को अनुकूलित करें - - - पृष्ठभूमि शैली - - - यह Harden System Security की पृष्ठभूमि है। परिवर्तन पृष्ठभूमि में दिखाई देंगे। - - - यह Harden System Security की पृष्ठभूमि है। परिवर्तन पृष्ठभूमि में दिखाई देंगे। - - - थीम को अनुकूलित करें - - - थीम - - - Harden System Security के लिए एक थीम चुनें - - - Harden System Security के लिए एक थीम चुनें - - - मुख्य नेवीगेशन आइकन के लिए एक शैली चुनें - - - आइकन शैली - - - मुख्य नेवीगेशन आइकन के लिए एक शैली चुनें। - - - मुख्य नेवीगेशन आइकन के लिए एक शैली चुनें। - - - नेवीगेशन मेन्यू का स्थान अनुकूलित करें - - - नेवीगेशन मेन्यू - - - नेवीगेशन मेन्यू के लिए स्थान चुनें - - - नेवीगेशन मेन्यू के लिए स्थान चुनें - - - Harden System Security और इसके अंदर के विभिन्न तत्वों के व्यवहार को बदलें - - - व्यवहार - - - Harden System Security और इसके अंदर के विभिन्न तत्वों के व्यवहार को बदलें - - - Harden System Security और इसके अंदर के विभिन्न तत्वों के व्यवहार को बदलें - - - जब भी आप एक सूची दृश्य में किसी आइटम का चयन करते हैं, तो उस आइटम को स्क्रीन पर लंबवत केंद्रित करें। - - - चयन पर सूची दृश्य को लंबवत केंद्रित करें - - - जब भी आप एक सूची दृश्य में किसी आइटम का चयन करते हैं, तो उस आइटम को स्क्रीन पर लंबवत केंद्रित करें। - - - जब भी आप एक सूची दृश्य में किसी आइटम का चयन करते हैं, तो उस आइटम को स्क्रीन पर लंबवत केंद्रित करें। - - - यदि यह सक्षम है, तो Harden System Security स्टार्टअप पर व्यवस्थापक अनुमतियों के साथ चलने के लिए उन्नयन का अनुरोध करेगा। - - - स्टार्टअप पर उन्नयन के लिए प्रेरित करें - - - यदि यह सक्षम है, तो Harden System Security स्टार्टअप पर व्यवस्थापक अनुमतियों के साथ चलने के लिए उन्नयन का अनुरोध करेगा। - - - यदि यह सक्षम है, तो Harden System Security स्टार्टअप पर व्यवस्थापक अनुमतियों के साथ चलने के लिए उन्नयन का अनुरोध करेगा। - - - स्क्रीन रिकॉर्डर (Recall सहित) जैसे अन्य एप्लिकेशन को Harden System Security विंडो को रिकॉर्ड करने या स्क्रीनशॉट लेने से रोकें। - - - स्क्रीन शील्ड - - - स्क्रीन रिकॉर्डर (Recall सहित) जैसे अन्य एप्लिकेशन को Harden System Security विंडो को रिकॉर्ड करने या स्क्रीनशॉट लेने से रोकें। - - - स्क्रीन रिकॉर्डर (Recall सहित) जैसे अन्य एप्लिकेशन को Harden System Security विंडो को रिकॉर्ड करने या स्क्रीनशॉट लेने से रोकें। - - - Harden System Security में आपके द्वारा किए गए विभिन्न गतिविधियों को ऑपरेटिंग सिस्टम में प्रकाशित करें, जिससे वे Microsoft Recall में आपके लिए दिखाई दें और उपलब्ध हों ताकि आप अपने कार्यों को याद कर सकें। - - - OS में गतिविधि प्रकाशित करें - - - Harden System Security में आपके द्वारा किए गए विभिन्न गतिविधियों को ऑपरेटिंग सिस्टम में प्रकाशित करें, जिससे वे Microsoft Recall में आपके लिए दिखाई दें और उपलब्ध हों ताकि आप अपने कार्यों को याद कर सकें। - - - Harden System Security में आपके द्वारा किए गए विभिन्न गतिविधियों को ऑपरेटिंग सिस्टम में प्रकाशित करें, जिससे वे Microsoft Recall में आपके लिए दिखाई दें और उपलब्ध हों ताकि आप अपने कार्यों को याद कर सकें। - - - भाषा - - - विभिन्न समर्थित उपयोगकर्ता इंटरफेस भाषाओं और लेआउट के बीच टॉगल करें। - - - विभिन्न समर्थित उपयोगकर्ता इंटरफेस भाषाओं और लेआउट के बीच टॉगल करें। - - - विभिन्न समर्थित उपयोगकर्ता इंटरफेस भाषाओं और लेआउट के बीच टॉगल करें। - - - सूची से एक अलग भाषा चुनें - - - भाषा चयन - - - सूची से एक अलग भाषा चुनें - - - सूची से एक अलग भाषा चुनें - - - उपयोगकर्ता इंटरफेस तत्वों के लिए दाएं से बाएं और बाएं से दाएं प्रवाह दिशाओं के बीच टॉगल करें। - - - प्रवाह दिशा - - - उपयोगकर्ता इंटरफेस तत्वों के लिए दाएं से बाएं और बाएं से दाएं प्रवाह दिशाओं के बीच टॉगल करें। - - - उपयोगकर्ता इंटरफेस तत्वों के लिए दाएं से बाएं और बाएं से दाएं प्रवाह दिशाओं के बीच टॉगल करें। - - - बाएं से दाएं - - - दाएं से बाएं - - - ध्वनि - - - Harden System Security के विभिन्न तत्वों का उपयोग करते समय ऑडियो फीडबैक सुनें - - - ध्वनि - - - Harden System Security के विभिन्न तत्वों का उपयोग करते समय ऑडियो फीडबैक सुनें - - - Harden System Security के विभिन्न तत्वों का उपयोग करते समय ऑडियो फीडबैक सुनें - - - GitHub रिपॉजिटरी - - - SpyNetGirl वेबसाइट - - - Microsoft Store पेज - - - YouTube चैनल - - - आपका समर्थन मुझे इस प्रोजेक्ट को बनाने और बनाए रखने में मदद करता है। - - - आपका समर्थन मुझे इस प्रोजेक्ट को बनाने और बनाए रखने में मदद करता है। - - - दान - - - गोपनीयता नीति - - - प्रतिक्रिया भेजें - - - इस एप्लिकेशन में उपयोग किए गए सभी आइकन के लिए Icons8 वेबसाइट - - - स्रोत कोड - - - इस पेज पर अपडेट की जांच करें। आप स्वचालित अपडेट जांच भी सक्षम कर सकते हैं जो स्टार्टअप पर एक बार होगी और जब नया संस्करण उपलब्ध होगा तो आपको सूचित किया जाएगा। - - - गाइड - - - GitHub पर इस पेज के लिए पूरी गाइड देखने के लिए क्लिक/टैप करें - - - GitHub पर इस पेज के लिए पूरी गाइड देखने के लिए क्लिक/टैप करें - - - अपडेट स्थिति - - - अपडेट स्थिति - - - अधिक जानकारी - - - Harden System Security के लिए मुख्य GitHub wiki पेज खोलता है - - - Harden System Security के लिए मुख्य GitHub wiki पेज खोलता है - - - रिलीज़ नोट्स - - - पूर्ण रिलीज़ नोट्स के लिए GitHub रिलीज़ देखें - - - पूर्ण रिलीज़ नोट्स के लिए GitHub रिलीज़ देखें - - - पूर्ण रिलीज़ नोट्स के लिए GitHub रिलीज़ देखें - - - नया क्या है देखें - - - GitHub रिलीज़ पेज खोलता है जहाँ आप उपलब्ध अपडेट के लिए पूर्ण रिलीज़ नोट्स पा सकते हैं। - - - GitHub रिलीज़ पेज खोलता है जहाँ आप उपलब्ध अपडेट के लिए पूर्ण रिलीज़ नोट्स पा सकते हैं। - - - एक बार अपडेट डाउनलोड और इंस्टॉल हो जाने के बाद, अगली बार जब आप Harden System Security खोलेंगे तो आप नए संस्करण का उपयोग करेंगे। - - - Harden System Security अपडेट की जांच करें - - - एक बार अपडेट डाउनलोड और इंस्टॉल हो जाने के बाद, अगली बार जब आप Harden System Security खोलेंगे तो आप नए संस्करण का उपयोग करेंगे। - - - एक बार अपडेट डाउनलोड और इंस्टॉल हो जाने के बाद, अगली बार जब आप Harden System Security खोलेंगे तो आप नए संस्करण का उपयोग करेंगे। - - - GitHub रिपॉजिटरी से नवीनतम संस्करण डाउनलोड और इंस्टॉल करेगा। आवश्यक समय आपके नेटवर्क कनेक्शन पर निर्भर करता है। अनुमानित डाउनलोड आकार 65 MB है। - - - GitHub रिपॉजिटरी से नवीनतम संस्करण डाउनलोड और इंस्टॉल करेगा। आवश्यक समय आपके नेटवर्क कनेक्शन पर निर्भर करता है। अनुमानित डाउनलोड आकार 65 MB है। - - - एप्लिकेशन स्टार्ट होने पर स्वचालित रूप से अपडेट की जांच करता है और यदि नया संस्करण उपलब्ध है तो आपको सूचित करता है ताकि आप इसे इंस्टॉल करने के लिए इस पेज का उपयोग कर सकें। - - - स्वचालित अपडेट जांच - - - एप्लिकेशन स्टार्ट होने पर स्वचालित रूप से अपडेट की जांच करता है और यदि नया संस्करण उपलब्ध है तो आपको सूचित करता है ताकि आप इसे इंस्टॉल करने के लिए इस पेज का उपयोग कर सकें। - - - एप्लिकेशन स्टार्ट होने पर स्वचालित रूप से अपडेट की जांच करता है और यदि नया संस्करण उपलब्ध है तो आपको सूचित करता है ताकि आप इसे इंस्टॉल करने के लिए इस पेज का उपयोग कर सकें। - - - जब यह विकल्प सक्षम है, तो डिवाइस पर उत्पन्न प्रमाणपत्र की अस्थायी निजी कुंजी उपयोगकर्ता खाते से बंधी होगी, जिससे हस्ताक्षर के लिए उपयोग करने से पहले प्रॉम्प्ट की पुष्टि की आवश्यकता होगी। - - - कठोर अपडेट प्रक्रिया - - - जब यह विकल्प सक्षम है, तो डिवाइस पर उत्पन्न प्रमाणपत्र की अस्थायी निजी कुंजी उपयोगकर्ता खाते से बंधी होगी, जिससे हस्ताक्षर के लिए उपयोग करने से पहले प्रॉम्प्ट की पुष्टि की आवश्यकता होगी। - - - जब यह विकल्प सक्षम है, तो डिवाइस पर उत्पन्न प्रमाणपत्र की अस्थायी निजी कुंजी उपयोगकर्ता खाते से बंधी होगी, जिससे हस्ताक्षर के लिए उपयोग करने से पहले प्रॉम्प्ट की पुष्टि की आवश्यकता होगी। - - - Microsoft Store मिनी पेज खोलता है जहाँ आप Harden System Security को रेट कर सकते हैं और वैकल्पिक रूप से समीक्षा लिख सकते हैं। - - - रेट करें और समीक्षा करें - - - Microsoft Store मिनी पेज खोलता है जहाँ आप Harden System Security को रेट कर सकते हैं और वैकल्पिक रूप से समीक्षा लिख सकते हैं। - - - Microsoft Store मिनी पेज खोलता है जहाँ आप Harden System Security को रेट कर सकते हैं और वैकल्पिक रूप से समीक्षा लिख सकते हैं। - - - Microsoft Store में अपडेट की जांच कर रहे हैं... - - - एक नया अपडेट उपलब्ध है। Microsoft Store खोला जा रहा है ताकि आप वहाँ एप्लिकेशन का अपडेट जारी रख सकें। - - - Harden System Security के Microsoft Store पेज को खोलने में समस्या हुई। - - - Harden System Security एप्लिकेशन अप टू डेट है। - - - अपडेट जांचते समय एक त्रुटि हुई। - - - Microsoft Store में रेटिंग पेज खोलने में विफल। - - - संस्करण {0} इंस्टॉल करें - - - नवीनतम संस्करण इंस्टॉल करें - - - पीछे - - - आगे - - - रीलोड - - - होम - - - दस्तावेज़ - - - लागू करने के लिए सुरक्षा प्रीसेट में से एक चुनें, ये विभिन्न सुरक्षा स्तरों के लिए बनाए गए पूर्व-निर्धारित कॉन्फ़िगरेशन सेट हैं। - - - लागू करने के लिए सुरक्षा प्रीसेट में से एक चुनें, ये विभिन्न सुरक्षा स्तरों के लिए डिज़ाइन किए गए पूर्व-निर्धारित कॉन्फ़िगरेशन सेट हैं। - - - बुनियादी - - - अनुशंसित - - - पूर्ण - - - सुरक्षा कॉन्फ़िगरेशन का प्रबंधन करें और चुनें कि अपने डिवाइस को कैसे सुरक्षित करना है। - - - Protection Category Title - Microsoft सुरक्षा आधारभूत - - - Protection Category Description - Microsoft की सुरक्षा कॉन्फ़िगरेशन सिफारिशों को लागू करें। अत्यधिक अनुशंसित। - - - Protection Category Title - Microsoft 365 ऐप्स सुरक्षा आधारभूत - - - Protection Category Description - Microsoft की सुरक्षा सिफारिशों को लागू करके Microsoft 365 ऐप्स को कई हमले वेक्टर के खिलाफ कठोर बनाएं। - - - Protection Category Title - Microsoft Defender - - - Protection Category Description - Microsoft Defender में डिफ़ॉल्ट रूप से अक्षम कई सुरक्षा सुविधाओं को सक्षम करें और मैलवेयर के खिलाफ उत्कृष्ट सुरक्षा प्रदान करने के लिए मौजूदा सुविधाओं की सुरक्षा को बढ़ाएं। - - - Protection Category Title - हमला सतह कमी - - - Protection Category Description - अपने सुरक्षा सेट में अधिक उन्नत और विशेषीकृत रक्षात्मक परतें जोड़ने के लिए हमला सतह कमी नियमों का उपयोग करें। - - - Protection Category Title - BitLocker सेटिंग्स - - - Protection Category Description - अपने डेटा के लिए अधिकतम संभावित सुरक्षा और एन्क्रिप्शन प्रदान करने के लिए BitLocker कॉन्फ़िगर करें और सुनिश्चित करें कि डिवाइस चोरी की स्थिति में आपका डेटा दुर्गम रहे। - - - Protection Category Title - Device Guard - - - Protection Category Description - विभिन्न हार्डवेयर सुरक्षा सुविधाओं का लाभ उठाएं और सक्षम करें जो ऑपरेटिंग सिस्टम कर्नेल को उन्नत मैलवेयर से खुद और डिवाइस की सुरक्षा करने में मदद करती हैं। - - - Protection Category Title - TLS सुरक्षा - - - Protection Category Description - सुनिश्चित करें कि आपका डेटा ट्रांजिट के दौरान अधिक सुरक्षित रहे और आपके कनेक्शन केवल सुरक्षित एल्गोरिदम का उपयोग करें। - - - Protection Category Title - लॉक स्क्रीन - - - Protection Category Description - विभिन्न खतरों के खिलाफ लॉक स्क्रीन की सुरक्षा में सुधार करें और अनधिकृत उपयोगकर्ताओं के लिए लॉक स्क्रीन पर सुलभ जानकारी की मात्रा कम करें। - - - Protection Category Title - उपयोगकर्ता खाता नियंत्रण - - - Protection Category Description - उपयोगकर्ता खाता नियंत्रण की सुरक्षा में सुधार करें ताकि किसी भी प्रशासनिक कार्य के लिए आपकी स्पष्ट अनुमति की आवश्यकता हो। - - - Protection Category Title - Windows फ़ायरवॉल - - - Protection Category Description - नेटवर्क खतरों के खिलाफ Windows फ़ायरवॉल को कठोर बनाएं और घटना प्रतिक्रिया परिदृश्यों के लिए विस्तृत लॉगिंग सक्षम करें। - - - Protection Category Title - वैकल्पिक Windows सुविधाएं - - - Protection Category Description - ऑपरेटिंग सिस्टम से पुरानी और अप्रचलित सुविधाओं और क्षमताओं को हटाएं, हमला सतह और डिस्क उपयोग कम करें और समग्र सुरक्षा में सुधार करें। - - - Protection Category Title - Windows नेटवर्किंग - - - Protection Category Description - Windows में नेटवर्क स्टैक की सुरक्षा में सुधार करें, सुरक्षित संचार सुनिश्चित करें और पुराने, असुरक्षित प्रोटोकॉल के उपयोग को रोकें। - - - Protection Category Title - विविध कॉन्फ़िगरेशन - - - Protection Category Description - विभिन्न महत्वपूर्ण सुरक्षा सुविधाओं को लागू करें जो अन्य अधिक विशेषीकृत श्रेणियों में फिट नहीं होतीं। आप विविध कॉन्फ़िगरेशन पेज का उपयोग करके इन्हें और भी कॉन्फ़िगर कर सकते हैं। - - - Protection Category Title - Windows Update - - - Protection Category Description - सुनिश्चित करें कि Windows अपडेट पैच की गई कमजोरियों के शोषण को रोकने के लिए सुरक्षित और समय पर तरीके से इंस्टॉल हों। - - - Protection Category Title - Edge ब्राउज़र - - - Protection Category Description - Edge ब्राउज़र को अधिक सुरक्षित बनाने और आपके द्वारा देखी जाने वाली वेबसाइटों के साथ कम डेटा साझा करने के लिए कॉन्फ़िगर करें। - - - Protection Category Title - देश द्वारा IP अवरोधन - - - Protection Category Title - गैर-व्यवस्थापक सेटिंग्स - - - Protection Category Description - ऐसी सुरक्षा सेटिंग्स लागू करें जिन्हें व्यवस्थापक अनुमतियों की आवश्यकता नहीं है और जो सभी सामान्य उपयोगकर्ताओं और व्यवस्थापकों पर लागू होती हैं। - - - Protection Sub-Category - स्मार्ट ऐप नियंत्रण - - - Protection Sub-Category - Microsoft Defender के लिए बीटा अपडेट चैनल सक्षम करें - - - Protection Sub-Category - लॉक स्क्रीन पर अंतिम साइन इन जानकारी न दिखाएं - - - Protection Sub-Category - क्रेडेंशियल दर्ज करने से पहले लॉक स्क्रीन पर CTRL + Alt + Del कुंजियां दबाना आवश्यक करें। - - - Protection Sub-Category - तेज़ उपयोगकर्ता स्विचिंग सुविधा को अक्षम करें। - - - Protection Sub-Category - केवल हस्ताक्षरित और सत्यापित प्रोग्राम को उन्नत अनुमतियों के साथ चलाने की अनुमति दें। - - - Protection Sub-Category - VBS (वर्चुअलाइज़ेशन-आधारित सुरक्षा) के लिए अनिवार्य मोड सक्षम करें - - - Protection Sub-Category - NTLM प्रोटोकॉल को पूर्णतः अवरुद्ध करें। - - - Protection Sub-Category - डिवाइस पर संग्रहीत प्रमाणपत्र निजी कुंजियों के लिए मजबूत सुरक्षा आवश्यक करें। - - - Protection Sub-Category - Windows संरक्षित प्रिंट सक्षम करें। - - - Protection Sub-Category - लंबे फ़ाइल पथ समर्थन सक्षम करें। - - - हमला सतह कमी - - - BitLocker - - - Device Guard - - - TLS सुरक्षा - - - लॉक स्क्रीन - - - उपयोगकर्ता खाता नियंत्रण - - - Windows फ़ायरवॉल - - - वैकल्पिक Windows सुविधाएं - - - Windows नेटवर्किंग - - - विविध - - - Windows Update - - - Edge ब्राउज़र - - - प्रमाणपत्र - - - देश द्वारा IP अवरोधन - - - गैर-व्यवस्थापक कमांड - - - - कुंजी नाम - - - मान नाम - - - मान - - - श्रेणी - - - उप श्रेणी - - - नीति क्रिया - - - मित्रवत नाम - - - आकार - - - - - कुंजी नाम - - - मान नाम - - - मान - - - श्रेणी - - - उप श्रेणी - - - नीति क्रिया - - - मित्रवत नाम - - - आकार - - - - समूह नीति संपादक - - - साफ़ करें - - - साफ़ करें - - - साफ़ करें - - - इस पेज पर समूह नीति फ़ाइलें खोलें और पढ़ें। आप डेटा में खोज सकते हैं और फ़ाइल से व्यक्तिगत नीतियों को हटा सकते हैं। आप सिस्टम पर प्रभावी नीतियां भी देख सकते हैं। - - - आपके द्वारा चुनी गई नीति फ़ाइल का पथ या पथ देखें। - - - डेटा में खोजें... - - - प्रदर्शित डेटा के भीतर खोजें - - - प्रदर्शित डेटा के भीतर खोजें - - - पंक्ति कॉपी करें - - - वर्तमान में चयनित पंक्ति/पंक्तियों को टेक्स्ट के रूप में क्लिपबोर्ड पर कॉपी करें ताकि आप इसे किसी भी टेक्स्ट एडिटर में पेस्ट कर सकें। - - - वर्तमान में चयनित पंक्ति/पंक्तियों को टेक्स्ट के रूप में क्लिपबोर्ड पर कॉपी करें ताकि आप इसे किसी भी टेक्स्ट एडिटर में पेस्ट कर सकें। - - - ब्राउज़ करें - - - ब्राउज़ करें - - - ब्राउज़ करें - - - प्रभावी नीतियां प्राप्त करें - - - वर्तमान सिस्टम पर लागू होने वाली प्रभावी समूह नीतियों की सूची बनाता है। - - - वर्तमान सिस्टम पर लागू होने वाली प्रभावी समूह नीतियों की सूची बनाता है। - - - अधिक क्रियाएं - - - विशेषीकृत सुविधाओं का उपयोग करके अधिक क्रियाएं करें। - - - विशेषीकृत सुविधाओं का उपयोग करके अधिक क्रियाएं करें। - - - मर्ज के लिए अन्य POL फ़ाइलें चुनें - - - अन्य POL फ़ाइलों को ब्राउज़ करें जो मुख्य POL फ़ाइल के साथ मर्ज की जाएंगी। यदि समान KeyName और ValueName वाली एंट्री मुख्य फ़ाइल और किसी अन्य POL फ़ाइल दोनों में मौजूद है, तो अन्य फ़ाइल की एंट्री को प्राथमिकता होगी और वह मुख्य POL फ़ाइल की एंट्री को बदल देगी। - - - अन्य POL फ़ाइलों को ब्राउज़ करें जो मुख्य POL फ़ाइल के साथ मर्ज की जाएंगी। यदि समान KeyName और ValueName वाली एंट्री मुख्य फ़ाइल और किसी अन्य POL फ़ाइल दोनों में मौजूद है, तो अन्य फ़ाइल की एंट्री को प्राथमिकता होगी और वह मुख्य POL फ़ाइल की एंट्री को बदल देगी। - - - अन्य POL फ़ाइलों को ब्राउज़ करें जो मुख्य POL फ़ाइल के साथ मर्ज की जाएंगी। यदि समान KeyName और ValueName वाली एंट्री मुख्य फ़ाइल और किसी अन्य POL फ़ाइल दोनों में मौजूद है, तो अन्य फ़ाइल की एंट्री को प्राथमिकता होगी और वह मुख्य POL फ़ाइल की एंट्री को बदल देगी। - - - मर्ज के लिए मुख्य POL फ़ाइल चुनें - - - मुख्य POL फ़ाइल को ब्राउज़ करें। अन्य सभी POL फ़ाइलें अपनी सामग्री को इस फ़ाइल में जोड़ेंगी और किसी भी मौजूदा सामग्री को बदल देंगी। - - - मुख्य POL फ़ाइल को ब्राउज़ करें। अन्य सभी POL फ़ाइलें अपनी सामग्री को इस फ़ाइल में जोड़ेंगी और किसी भी मौजूदा सामग्री को बदल देंगी। - - - मुख्य POL फ़ाइल को ब्राउज़ करें। अन्य सभी POL फ़ाइलें अपनी सामग्री को इस फ़ाइल में जोड़ेंगी और किसी भी मौजूदा सामग्री को बदल देंगी। - - - कई समूह नीति POL फ़ाइलों को एक में मर्ज करें - - - मर्ज शुरू करें - - - चयनित समूह नीति POL फ़ाइलों का मर्ज शुरू करें। - - - चयनित समूह नीति POL फ़ाइलों का मर्ज शुरू करें। - - - साइडबार खोलें - - - साइडबार खोलता है ताकि आप अतिरिक्त सुविधाओं तक पहुंच सकें। - - - साइडबार खोलता है ताकि आप अतिरिक्त सुविधाओं तक पहुंच सकें। - - - डेटा साफ़ करें - - - सूची दृश्य से सभी डेटा साफ़ करें - - - सूची दृश्य से सभी डेटा साफ़ करें - - - लोड करें - - - चयनित नीति का डेटा लोड करें। - - - चयनित नीति का डेटा लोड करें। - - - समूह नीति POL फ़ाइलों को JSON में कन्वर्ट करें - - - कन्वर्ट करें - - - चयनित समूह नीति POL फ़ाइलों को समान नाम वाली JSON फ़ाइलों में कन्वर्ट करना शुरू करें। - - - चयनित समूह नीति POL फ़ाइलों को समान नाम वाली JSON फ़ाइलों में कन्वर्ट करना शुरू करें। - - - JSON कन्वर्जन के लिए POL फ़ाइलें चुनें - - - POL फ़ाइलों को ब्राउज़ करें जो JSON फ़ाइलों में कन्वर्ट की जाएंगी। - - - POL फ़ाइलों को ब्राउज़ करें जो JSON फ़ाइलों में कन्वर्ट की जाएंगी। - - - POL फ़ाइलों को ब्राउज़ करें जो JSON फ़ाइलों में कन्वर्ट की जाएंगी। - - - आउटपुट निर्देशिका चुनें (वैकल्पिक) - - - वैकल्पिक रूप से एक निर्देशिका ब्राउज़ करें जहां सभी JSON फ़ाइलें सहेजी जाएंगी। यदि कोई चयनित नहीं है, तो प्रत्येक JSON फ़ाइल समान नाम के साथ चयनित POL फ़ाइल के समान निर्देशिका में सहेजी जाएगी। - - - वैकल्पिक रूप से एक निर्देशिका ब्राउज़ करें जहां सभी JSON फ़ाइलें सहेजी जाएंगी। यदि कोई चयनित नहीं है, तो प्रत्येक JSON फ़ाइल समान नाम के साथ चयनित POL फ़ाइल के समान निर्देशिका में सहेजी जाएगी। - - - वैकल्पिक रूप से एक निर्देशिका ब्राउज़ करें जहां सभी JSON फ़ाइलें सहेजी जाएंगी। यदि कोई चयनित नहीं है, तो प्रत्येक JSON फ़ाइल समान नाम के साथ चयनित POL फ़ाइल के समान निर्देशिका में सहेजी जाएगी। - - - आपके द्वारा चुनी गई निर्देशिका देखें - - - JSON फ़ाइलों को समूह नीति POL फ़ाइलों में कन्वर्ट करें - - - POL कन्वर्जन के लिए JSON फ़ाइलें चुनें - - - JSON फ़ाइलों को ब्राउज़ करें जो समूह नीति POL फ़ाइलों में कन्वर्ट की जाएंगी। - - - JSON फ़ाइलों को ब्राउज़ करें जो समूह नीति POL फ़ाइलों में कन्वर्ट की जाएंगी। - - - JSON फ़ाइलों को ब्राउज़ करें जो समूह नीति POL फ़ाइलों में कन्वर्ट की जाएंगी। - - - कन्वर्ट करें - - - चयनित JSON फ़ाइलों को समान नाम वाली समूह नीति POL फ़ाइलों में कन्वर्ट करना शुरू करें। - - - चयनित JSON फ़ाइलों को समान नाम वाली समूह नीति POL फ़ाइलों में कन्वर्ट करना शुरू करें। - - - आउटपुट निर्देशिका चुनें (वैकल्पिक) - - - वैकल्पिक रूप से एक निर्देशिका ब्राउज़ करें जहां सभी POL फ़ाइलें सहेजी जाएंगी। यदि कोई चयनित नहीं है, तो प्रत्येक POL फ़ाइल समान नाम के साथ चयनित JSON फ़ाइल के समान निर्देशिका में सहेजी जाएगी। - - - वैकल्पिक रूप से एक निर्देशिका ब्राउज़ करें जहां सभी POL फ़ाइलें सहेजी जाएंगी। यदि कोई चयनित नहीं है, तो प्रत्येक POL फ़ाइल समान नाम के साथ चयनित JSON फ़ाइल के समान निर्देशिका में सहेजी जाएगी। - - - वैकल्पिक रूप से एक निर्देशिका ब्राउज़ करें जहां सभी POL फ़ाइलें सहेजी जाएंगी। यदि कोई चयनित नहीं है, तो प्रत्येक POL फ़ाइल समान नाम के साथ चयनित JSON फ़ाइल के समान निर्देशिका में सहेजी जाएगी। - - - व्यक्तिगत आइटम कॉपी करें - - - होवर या टच पर एक सबमेन्यू विस्तृत करता है ताकि आपके पास प्रत्येक पंक्ति में व्यक्तिगत आइटम कॉपी करने का विकल्प हो। - - - होवर या टच पर एक सबमेन्यू विस्तृत करता है ताकि आपके पास प्रत्येक पंक्ति में व्यक्तिगत आइटम कॉपी करने का विकल्प हो। - - - Microsoft Defender - - - पुनर्स्थापना बिंदु स्कैन सक्षम कर रहे हैं - - - Microsoft Defender नेटवर्क सुरक्षा के प्रदर्शन को असिंक्रोनस बनाकर अनुकूलित करें। - - - चेतावनी दिखाने के बजाय नेटवर्क ट्रैफिक को ब्लॉक करने के लिए नेटवर्क सुरक्षा कॉन्फ़िगर करें - - - स्थानीय नेटवर्क पतों को ब्लॉक करने के लिए ब्रूट फोर्स सुरक्षा कवरेज का विस्तार करें। - - - रैंसमवेयर सुरक्षा के लिए सभी उपयोगकर्ता खातों (व्यक्तिगत और कार्य खाते) के OneDrive फ़ोल्डर को नियंत्रित फ़ोल्डर पहुंच में जोड़ें - - - सिस्टम-वाइड अनिवार्य ASLR सुरक्षा सक्षम करें - - - इसके लिए प्रक्रिया शमन लागू कर रहे हैं: {0} - - - ARM64 हार्डवेयर का पता चला, संभावित असंगतताओं के कारण प्रक्रिया शमन को छोड़ा जा रहा है। - - - 32-bit प्रोग्राम सहित सभी एप्लिकेशन के लिए डेटा निष्पादन रोकथाम (DEP) सक्षम करें। - - - Boot Configuration Data (BCD) No-eXecute (NX) मान सेट करने में विफल। - - - सिस्टम-वाइड अनिवार्य ASLR से असंगत GitHub Desktop, Git और MSYS2 एक्जीक्यूटेबल को बाहर कर रहे हैं। - - - Microsoft Defender इंजन और प्लेटफॉर्म अपडेट चैनल को बीटा पर कॉन्फ़िगर कर रहे हैं। - - - सभी लागू करें - - - पेज पर सभी सुरक्षा उपायों को लागू करें। - - - पेज पर सभी सुरक्षा उपायों को लागू करें। - - - सभी सत्यापित करें - - - पेज पर सभी सुरक्षा उपायों को सत्यापित करें। - - - पेज पर सभी सुरक्षा उपायों को सत्यापित करें। - - - सभी हटाएं - - - पेज पर सभी सुरक्षा उपायों को हटाएं। - - - पेज पर सभी सुरक्षा उपायों को हटाएं। - - - सभी चुनें - - - पेज पर सभी आइटम चुनें। - - - पेज पर सभी आइटम चुनें। - - - चयन हटाएं - - - सभी चयनों को अनचयनित करके हटाएं। - - - सभी चयनों को अनचयनित करके हटाएं। - - - चयनित लागू करें - - - केवल उन सुरक्षा उपायों को लागू करें जिन्हें आपने चुना है। - - - केवल उन सुरक्षा उपायों को लागू करें जिन्हें आपने चुना है। - - - चयनित सत्यापित करें - - - केवल उन सुरक्षा उपायों को सत्यापित करें जिन्हें आपने चुना है। - - - केवल उन सुरक्षा उपायों को सत्यापित करें जिन्हें आपने चुना है। - - - चयनित हटाएं - - - केवल उन सुरक्षा उपायों को हटाएं जिन्हें आपने चुना है। - - - केवल उन सुरक्षा उपायों को हटाएं जिन्हें आपने चुना है। - - - चयन प्रबंधित करें - - - चयनित आइटम का प्रबंधन करें और लागू करें, हटाएं या सत्यापित करें। - - - चयनित आइटम का प्रबंधन करें और लागू करें, हटाएं या सत्यापित करें। - - - फ़ाइल प्रतिष्ठा - - - Defender या Smart Screen के लिए Microsoft क्लाउड इंटेलिजेंस के अनुसार फ़ाइल की प्रतिष्ठा देखें और जांचें। - - - Defender या Smart Screen के लिए Microsoft क्लाउड इंटेलिजेंस के अनुसार फ़ाइल की प्रतिष्ठा देखें और जांचें। - - - अनुशंसित लागू करें - - - पेज पर सभी अनुशंसित सुरक्षा उपायों को लागू करें। - - - पेज पर सभी अनुशंसित सुरक्षा उपायों को लागू करें। - - - नवीनतम स्थितियां प्राप्त करें - - - पेज पर सुरक्षा उपायों की नवीनतम स्थितियां प्राप्त करें। - - - पेज पर सुरक्षा उपायों की नवीनतम स्थितियां प्राप्त करें। - - - सभी प्राप्त करें - - - वर्तमान ऑपरेटिंग सिस्टम में सभी वैकल्पिक सुविधाओं और क्षमताओं को प्राप्त करें। - - - वर्तमान ऑपरेटिंग सिस्टम में सभी वैकल्पिक सुविधाओं और क्षमताओं को प्राप्त करें। - - - चयनित आइटम सक्षम करें - - - आपके द्वारा चुने गए आइटम को सक्षम/इंस्टॉल करें। - - - आपके द्वारा चुने गए आइटम को सक्षम/इंस्टॉल करें। - - - चयनित आइटम अक्षम करें - - - आपके द्वारा चुने गए आइटम को अक्षम/अनइंस्टॉल करें। - - - आपके द्वारा चुने गए आइटम को अक्षम/अनइंस्टॉल करें। - - - इंस्टॉल किए गए ऐप्स प्रबंधन - - - इंस्टॉल किए गए ऐप्स देखें और अनइंस्टॉल करें। - - - इंस्टॉल किए गए ऐप्स देखें और अनइंस्टॉल करें। - - - Microsoft Defender के सभी पहलुओं को कॉन्फ़िगर करें और इसकी कई सुविधाओं को सक्षम करें जो डिफ़ॉल्ट रूप से अक्षम हैं। - - - इस पेज पर प्रत्येक हमला सतह कमी नियम को कॉन्फ़िगर करें। वे मैलवेयर संक्रमण और भेद्यता शोषण को रोक सकते हैं। - - - इस पेज पर आप ऐसी नीतियां लागू कर सकते हैं जो BitLocker को डिफ़ॉल्ट से अधिक मजबूत बनाएंगी और आपके डेटा को रेस्ट में सुरक्षित रखेंगी। - - - अपने सिस्टम में सभी प्रमाणपत्र खोजें जिनका रूट Microsoft की विश्वसनीय रूट प्रमाणपत्र सूची में किसी भी प्रमाणपत्र में नहीं है। - - - निम्नलिखित सूचियों में देशों की IP पता श्रेणियों को अवरुद्ध करें: राज्य आतंकवाद प्रायोजक - विदेशी संपत्ति नियंत्रण कार्यालय (OFAC) - - - हार्डवेयर द्वारा प्रदान की गई सुरक्षा सुविधाओं का लाभ उठाकर विभिन्न निष्पादन परतों पर ऑपरेटिंग सिस्टम को कठोर बनाएं। - - - Microsoft Edge में सुरक्षा और गोपनीयता संबंधी नीतियां लागू करके इसे वेब ब्राउज़िंग के दौरान अधिक सुरक्षित और निजी बनाएं। - - - ऑपरेटिंग सिस्टम के लॉक स्क्रीन को संभावित शोषण के खिलाफ कठोर बनाएं और डिवाइस लॉक होने पर अनधिकृत व्यक्तियों के लिए उजागर जानकारी की मात्रा कम करें। - - - इस पेज में महत्वपूर्ण सुरक्षा उपाय हैं जो अन्य अधिक विशेषीकृत श्रेणियों में फिट नहीं होते। इन्हें लागू करना आपके सिस्टम और डिवाइस की सुरक्षा को बेहतर बना सकता है और मजबूत कर सकता है। - - - इस पेज की नीतियां केवल वर्तमान उपयोगकर्ता पर लागू होती हैं और सभी उपयोगकर्ताओं के लिए सिस्टम स्तर पर लागू नहीं होतीं। इस कारण से, इन्हें लागू करने के लिए आपको व्यवस्थापक अनुमतियों की आवश्यकता नहीं है। - - - ऑपरेटिंग सिस्टम द्वारा प्रदान की गई सभी वैकल्पिक सुविधाओं और क्षमताओं को एकीकृत तरीके से प्राप्त करें, देखें, सक्षम करें और अक्षम करें। - - - ऑपरेटिंग सिस्टम में SChannel (सुरक्षित चैनल) को कठोर बनाएं। यह Microsoft द्वारा विकसित सुरक्षा समर्थन प्रदाता (SSP) है जो Transport Layer Security (TLS) जैसे सुरक्षा प्रोटोकॉल को लागू करता है। - - - UAC अनुमति या व्यवस्थापक क्रेडेंशियल का अनुरोध करके ऑपरेटिंग सिस्टम में अनधिकृत परिवर्तनों को रोकने में मदद करता है। यह पेज ऐसी नीतियां प्रदान करता है जो इस वर्कफ़्लो को कठोर बनाएंगी। - - - Windows फ़ायरवॉल आने वाले और जाने वाले ट्रैफिक को फिल्टर करके आपके कंप्यूटर की सुरक्षा में मदद करता है। यहाँ आप इसकी सुरक्षा बढ़ाने के लिए विभिन्न नियम और कॉन्फ़िगरेशन लागू कर सकते हैं। - - - Windows नेटवर्किंग सेटिंग्स आपको नेटवर्क कनेक्टिविटी और सुरक्षा के विभिन्न पहलुओं को कॉन्फ़िगर करने की अनुमति देती हैं जैसे कि आपका डिवाइस नेटवर्क पर अन्य डिवाइस के साथ कैसे संवाद करता है। - - - Windows अपडेट को रिलीज़ के बाद जल्द से जल्द इंस्टॉल करना आपके सिस्टम की सुरक्षा और स्थिरता बनाए रखने के लिए महत्वपूर्ण है, खासकर नए शोषणों और zero-day के खिलाफ। यह पेज आपको ऐसी नीतियां लागू करने में मदद करता है जो सुनिश्चित करेंगी कि अपडेट समय पर इंस्टॉल हों। - - - Microsoft Defender Smart Screen या Microsoft की सुरक्षा इंटेलिजेंस ग्राफ का उपयोग करके निष्पादन योग्य फ़ाइलों और अन्य फ़ाइलों की प्रतिष्ठा सत्यापित करें। - - - सिस्टम पर इंस्टॉल किए गए सभी ऐप्स की सूची देखें और अवांछित ऐप्स को अनइंस्टॉल करें। - - - संस्करण - - - पैकेज पारिवारिक नाम - - - ऐप विवरण प्राप्त करने में त्रुटि हुई: {0} - - - ऐप विवरण प्राप्त करने में त्रुटि हुई - - - आर्किटेक्चर - - - प्रकाशक - - - प्रकाशक ID - - - विवरण - - - इंस्टॉल स्थान - - - अंतिम संशोधन - - - प्रदर्शन नाम - - - पूरा नाम - - - केवल उन श्रेणियों और उप श्रेणियों को सत्यापित करें जिन्हें आपने चुना है। - - - केवल उन श्रेणियों और उप श्रेणियों को सत्यापित करें जिन्हें आपने चुना है। - - - केवल उन श्रेणियों और उप श्रेणियों को लागू करें जिन्हें आपने चुना है। - - - केवल उन श्रेणियों और उप श्रेणियों को लागू करें जिन्हें आपने चुना है। - - - केवल उन श्रेणियों और उप श्रेणियों को हटाएं जिन्हें आपने चुना है। - - - केवल उन श्रेणियों और उप श्रेणियों को हटाएं जिन्हें आपने चुना है। - - - सिस्टम सुरक्षा नीति प्राप्त करें - - - वर्तमान में कॉन्फ़िगर की गई सभी सिस्टम सुरक्षा नीतियों को प्राप्त करें। - - - वर्तमान में कॉन्फ़िगर की गई सभी सिस्टम सुरक्षा नीतियों को प्राप्त करें। - - - असमर्थित फ़ाइल प्रकार: {0} - - - समूह नीति डेटा सफलतापूर्वक लोड किया गया - - - कृपया मर्ज के लिए एक मुख्य POL फ़ाइल और कम से कम एक अन्य POL फ़ाइल चुनें। - - - === मर्ज सारांश === - - - कुल ऑपरेशन: {0} - - - जोड़ी गई एंट्रियां: {0} - - - मर्ज की गई फ़ाइल में कुल एंट्रियां: {0} - - - POL फ़ाइलें सफलतापूर्वक मर्ज की गईं। विवरण के लिए लॉग देखें। - - - कृपया कन्वर्ट करने के लिए कम से कम एक POL फ़ाइल चुनें। - - - POL फ़ाइलें सफलतापूर्वक JSON में कन्वर्ट की गईं। आउटपुट फ़ाइल है: {0} - - - कृपया कन्वर्ट करने के लिए कम से कम एक JSON फ़ाइल चुनें। - - - JSON फ़ाइल सफलतापूर्वक POL में कन्वर्ट की गई। आउटपुट फ़ाइल इस स्थान पर सहेजी गई: {0} - - - कृपया कन्वर्ट करने के लिए कम से कम एक Security INF फ़ाइल चुनें। - - - Security INF फ़ाइल सफलतापूर्वक JSON में कन्वर्ट की गई। आउटपुट फ़ाइल है: {0} - - - सुरक्षा नीति रिपोर्ट सफलतापूर्वक निम्नलिखित स्थान पर सहेजी गई: {0} - - - मौजूदा DISMService प्रक्रिया मिली (PID: {0}), समाप्त कर रहे हैं... - - - DISMService प्रक्रिया सफलतापूर्वक समाप्त की गई (PID: {0}) - - - DISMService प्रक्रिया समाप्त करने में विफल (PID: {0}): {1} - - - मौजूदा DISMService प्रक्रियाओं की जांच में त्रुटि: {0} - - - प्रक्रिया बनाने में विफल। Win32 त्रुटि: {0} - - - सेवा शुरू करने में विफल: {0} - - - सेवा त्रुटि: {0} - - - DISM सेवा शुरू करने में विफल। सुनिश्चित करें कि DismService.exe एप्लिकेशन फ़ोल्डर में है और आप व्यवस्थापक के रूप में चला रहे हैं। - - - {0} Windows सुविधाएं और क्षमताएं सफलतापूर्वक लोड की गईं। - - - सफलतापूर्वक सक्षम किया गया {0}: {1} - - - सक्षम करने के बाद स्थिति सत्यापित नहीं की जा सकी {0}: {1} - - - सक्षम करने में विफल {0}: {1} - - - सक्षम करने में त्रुटि {0}: {1} - - - सफलतापूर्वक अक्षम किया गया {0}: {1} - - - अक्षम करने के बाद स्थिति सत्यापित नहीं की जा सकी {0}: {1} - - - अक्षम करने में विफल {0}: {1} - - - अक्षम करने में त्रुटि {0}: {1} - - - कोई आइटम चयनित नहीं। कृपया सक्षम करने के लिए एक या अधिक सुविधाएं या क्षमताएं चुनें। - - - {0} चयनित आइटम के लिए बल्क सक्षम ऑपरेशन शुरू कर रहे हैं... - - - सभी {0} चयनित आइटम सफलतापूर्वक सक्षम किए गए। - - - सभी {0} चयनित आइटम सक्षम करने में विफल। - - - बल्क सक्षम पूर्ण: {0} सफल, {1} विफल। - - - विफल आइटम: {0} - - - बल्क सक्षम ऑपरेशन के दौरान त्रुटि - - - कोई आइटम चयनित नहीं। कृपया अक्षम करने के लिए एक या अधिक सुविधाएं या क्षमताएं चुनें। - - - {0} चयनित आइटम के लिए बल्क अक्षम ऑपरेशन शुरू कर रहे हैं... - - - सभी {0} चयनित आइटम सफलतापूर्वक अक्षम किए गए। - - - सभी {0} चयनित आइटम अक्षम करने में विफल। - - - बल्क अक्षम पूर्ण: {0} सफल, {1} विफल। - - - बल्क अक्षम ऑपरेशन के दौरान त्रुटि - - - {0} वैकल्पिक Windows सुविधाओं और क्षमताओं के साथ शुरू कर रहे हैं... - - - सभी {0} वैकल्पिक Windows सुविधाओं और क्षमताओं पर सुरक्षा कठोरीकरण सफलतापूर्वक लागू किया गया। - - - सभी {0} आइटम पर सुरक्षा कठोरीकरण लागू करने में विफल। - - - सुरक्षा कठोरीकरण पूर्ण: {0} सफल, {1} विफल। - - - {0} वैकल्पिक Windows सुविधाओं और क्षमताओं के लिए सुरक्षा कठोरीकरण स्थिति सत्यापित कर रहे हैं... - - - सुरक्षा कठोरीकरण सत्यापन पास: सभी {0} आइटम अपनी सही स्थितियों में हैं। - - - सुरक्षा कठोरीकरण सत्यापन पूर्ण: {0} सही, {1} गलत। - - - गलत आइटम: {0} - - - {0} वैकल्पिक Windows सुविधाओं और क्षमताओं के लिए सुरक्षा कठोरीकरण हटा रहे हैं... - - - सभी {0} वैकल्पिक Windows सुविधाओं और क्षमताओं से सुरक्षा कठोरीकरण सफलतापूर्वक हटाया गया। - - - सभी {0} आइटम से सुरक्षा कठोरीकरण हटाने में विफल। - - - सुरक्षा कठोरीकरण हटाना पूर्ण: {0} सफल, {1} विफल। - - - DISM सेवा क्लाइंट का निपटान करने में त्रुटि: {0} - - - उपस्थित नहीं - - - अनइंस्टॉल लंबित - - - चरणबद्ध - - - हटाया गया - - - इंस्टॉल किया गया - - - इंस्टॉल लंबित - - - अधिक्रमित - - - आंशिक रूप से इंस्टॉल किया गया - - - अज्ञात - - - सुविधा - - - क्षमता - - - सिस्टम से ASR नियम ID प्राप्त करने में विफल - - - सिस्टम से ASR नियम क्रियाएं प्राप्त करने में विफल - - - सिस्टम से ASR नियम डेटा पार्स करने में विफल - - - ID की संख्या ({0}) और क्रियाओं की संख्या ({1}) के बीच बेमेल - - - सिस्टम से {0} ASR नियम स्थितियां सफलतापूर्वक प्राप्त की गईं - - - ASR नियम {0} को स्थिति {1} के साथ लागू किया गया - - - ASR नियम सफलतापूर्वक लागू किए गए - - - ASR नियम सफलतापूर्वक हटाए गए - - - सिस्टम स्थितियां प्राप्त की गईं और {0} ASR नियम अपडेट किए गए। वर्तमान सिस्टम स्थिति को दर्शाने के लिए उपयोगकर्ता इंटरफेस अपडेट किया गया। - - - ASR नियम सत्यापित करने में विफल - - - ASR नियमों के लिए सभी अनुशंसित मान सफलतापूर्वक लागू किए गए। - - - यह निर्धारित नहीं किया जा सका कि कौन सा ऐप अनइंस्टॉल करना है। - - - ऐप का अनइंस्टॉलेशन शुरू कर रहे हैं: {0}... - - - ऐप सफलतापूर्वक अनइंस्टॉल किया गया: {0} - - - अनइंस्टॉलेशन के लिए कोई ऐप चयनित नहीं। - - - {0} ऐप(स) का अनइंस्टॉलेशन शुरू कर रहे हैं... - - - सभी ऐप्स सफलतापूर्वक अनइंस्टॉल किए गए। - - - त्रुटि कोड: {0} - त्रुटि टेक्स्ट: {1} - - - हटाना रद्द किया गया - - - पूरे नाम '{0}' वाला ऐप सफलतापूर्वक हटाया गया। - - - हटाने की स्थिति अज्ञात - - - पूरे नाम '{0}' वाले ऐप को फिर से हटाने की कोशिश कर रहे हैं लेकिन केवल वर्तमान उपयोगकर्ता के लिए। - - - यह निर्धारित नहीं किया जा सका कि कौन सा ऐप स्थान खोलना है। - - - {0} के लिए कोई इंस्टॉलेशन स्थान उपलब्ध नहीं। - - - इंस्टॉलेशन स्थान मौजूद नहीं: {0} - - - {0} के लिए इंस्टॉलेशन स्थान खोला गया - - - यह निर्धारित नहीं किया जा सका कि कौन से ऐप विवरण कॉपी करने हैं। - - - JSON निर्भरता पंजीकृत: {0} - {1} ({2}, {3}) - - - निर्भरता चक्र का पता चला: अनंत लूप से बचने के लिए {0} को छोड़ा जा रहा है - - - निर्भरता छोड़ें: {0} पहले से ही प्रसंस्करण बैच में मौजूद है - - - निर्भरता हल की गई: {0} - {1} ({2}, {3}) - - - निर्भरता नहीं मिली: {0} द्वारा संदर्भित {1} - - - GroupPolicyApply को ApplyPolicies के माध्यम से बल्क में आह्वान किया जाना चाहिए - - - RegistryApply को RegistryManager.AddPoliciesToSystem के माध्यम से बल्क में आह्वान किया जाना चाहिए - - - बल्क में आह्वान किया जाना चाहिए। - - - विशेषीकृत लागू ({0}): {1}\{2} - सफलता - - - विशेषीकृत हटाना ({0}): {1}\{2} - सफलता - - - विशेषीकृत रणनीति में त्रुटि {0} ({1}) के लिए {2}\{3}। - - - ऑपरेशन {1} के लिए {0} पूर्व-निर्भरताओं को प्रसंस्करण कर रहे हैं - - - ऑपरेशन {1} के लिए {0} पश्च-निर्भरताओं को प्रसंस्करण कर रहे हैं - - - फॉलबैक सत्यापन: {0}\{1} = {2} - - - {0}\{1} के लिए फॉलबैक सत्यापन में त्रुटि: {2} - - - नियमित M यूनिट {0} को प्रसंस्करण करने में त्रुटि - - - {0} सुरक्षा उपाय लागू कर रहे हैं... - - - {0} सुरक्षा उपाय हटा रहे हैं... - - - {0} सुरक्षा उपाय सत्यापित कर रहे हैं... - - - {0} सुरक्षा उपाय प्रसंस्करण कर रहे हैं... - - - {0} सुरक्षा उपाय सफलतापूर्वक लागू किए गए - - - {0} सुरक्षा उपाय सफलतापूर्वक हटाए गए - - - {0} सुरक्षा उपाय सफलतापूर्वक सत्यापित किए गए - - - {0} सुरक्षा उपाय सफलतापूर्वक प्रसंस्करण किए गए - - - इस पथ से नीतियां लोड नहीं की जा सकीं: {0} - - - अमान्य स्रोत: {0} - - - श्रेणी {0} के लिए M यूनिट्स बनाने में त्रुटि: {1} - - - सफलता - - - विफल - - - BCD सिस्टम स्टोर खोलने में विफल - - - वर्तमान एंट्री GUID पार्स करने में विफल - - - वर्तमान बूट एंट्री नहीं मिली। व्यवस्थापक के रूप में चलाने का प्रयास करें। - - - BCD ऑब्जेक्ट खोलने में विफल - - - BCD एलिमेंट सेट करने में विफल - - - MpClient.dll नहीं मिला - - - MpQueryFileTrustByHandle2 नहीं मिला - - - फ़ाइल '{0}' के लिए हैंडल खोलने में त्रुटि: {1} - - - फ़ाइल प्रतिष्ठा जांच के संबंध में अतिरिक्त जानकारी थी: {0}, {1}, {2}, {3} - - - प्रतिष्ठा क्वेरी करने में विफल: {0} - - - उच्च विश्वास - - - अच्छा विश्वास - - - अनुपलब्ध या अज्ञात - - - संभावित अवांछित एप्लिकेशन (PUA) - - - दुर्भावनापूर्ण - - - अपरिचित स्कोर: ({0}) - - - अमान्य रजिस्ट्री बेस की: {0} - - - रजिस्ट्री की में कोई RegValue नहीं था - - - अमान्य रजिस्ट्री मान प्रकार - - - अमान्य क्रिया निर्दिष्ट: {0} - - - लागू किया गया: {0}\{1}\{2} - - - रजिस्ट्री नीति {0}\{1}\{2} लागू करने में त्रुटि: {3} - - - रजिस्ट्री एप्लिकेशन पूर्ण: {1} में से {0} नीतियां सफलतापूर्वक लागू की गईं - - - हटाया गया - - - डिफ़ॉल्ट पर रीसेट करें - - - {0}: {1}\{2}\{3} - - - रजिस्ट्री नीति {0}\{1}\{2} हटाने में त्रुटि: {3} - - - रजिस्ट्री हटाना पूर्ण: {1} में से {0} नीतियां सफलतापूर्वक हटाई गईं - - - सत्यापन: {0}\{1}\{2} = मेल - - - सत्यापन: {0}\{1}\{2} = बेमेल - - - रजिस्ट्री नीति {0}\{1}\{2} सत्यापित करने में त्रुटि: {3} - - - रजिस्ट्री सत्यापन पूर्ण: {1} में से {0} नीतियां मेल खाती हैं - - - सुरक्षा टेम्प्लेट बनाया गया: {0} - - - फ़ाइल नहीं मिली: {0} - - - फ़ाइल वैध हेडर के लिए बहुत छोटी है - - - अमान्य हस्ताक्षर: 0x{0:X8}। अपेक्षित: 0x{1:X8} - - - स्थिति {0} पर एंट्री पढ़ने में त्रुटि: {1} - - - एंट्री की शुरुआत में ओपनिंग ब्रैकेट की अपेक्षा थी, मिला: 0x{0:X4} - - - की नाम के बाद सेमीकोलन डिलिमिटर की अपेक्षा थी, मिला: 0x{0:X4} - - - मान नाम के बाद सेमीकोलन डिलिमिटर की अपेक्षा थी, मिला: 0x{0:X4} - - - प्रकार के बाद सेमीकोलन डिलिमिटर की अपेक्षा थी, मिला: 0x{0:X4} - - - आकार के बाद सेमीकोलन डिलिमिटर की अपेक्षा थी, मिला: 0x{0:X4} - - - {0} बाइट्स डेटा नहीं पढ़ा जा सका, केवल {1} बाइट्स मिले - - - डेटा के बाद क्लोजिंग ब्रैकेट की अपेक्षा थी, मिला: 0x{0:X4} - - - यूनिकोड स्ट्रिंग पढ़ते समय स्ट्रीम का अप्रत्याशित अंत - - - कम से कम एक अन्य नीति फ़ाइल प्रदान की जानी चाहिए - - - मुख्य नीति फ़ाइल पथ null या खाली नहीं हो सकता - - - कम से कम एक अन्य नीति फ़ाइल पथ प्रदान किया जाना चाहिए - - - इंडेक्स {0} पर नीति फ़ाइल पथ null या खाली नहीं हो सकता - - - {0} एंट्रियों के साथ मौजूदा नीति फ़ाइल लोड की गई - - - प्रतिस्थापित एंट्रियां: {0} - - - नीति फ़ाइल मौजूद नहीं है, सभी नीतियों को असत्यापित के रूप में चिह्नित कर रहे हैं - - - सत्यापन पूर्ण: {0} में से 0 नीतियां मेल खाती हैं (नीति फ़ाइल मौजूद नहीं है) - - - सत्यापन: {0}\{1} = मेल - - - सत्यापन: {0}\{1} = बेमेल - - - सत्यापन: {0}\{1} = नहीं मिली - - - सत्यापन पूर्ण: {1} में से {0} नीतियां मेल खाती हैं - - - नीति फ़ाइल मौजूद नहीं है, हटाने के लिए कुछ नहीं - - - हटाया गया: {0} - - - नीति हटाना पूर्ण: {0} नीतियां हटाई गईं - - - मुख्य - - - सुरक्षा - - - सुरक्षा उपायों को बल्क में लागू करने, सत्यापित करने या हटाने के लिए इस अनुभाग का उपयोग करें। निर्णय लेने को आसान बनाने के लिए सुरक्षा प्रीसेट उपलब्ध हैं। - - - सुरक्षा उपायों को बल्क में लागू करने, सत्यापित करने या हटाने के लिए इस अनुभाग का उपयोग करें। निर्णय लेने को आसान बनाने के लिए सुरक्षा प्रीसेट उपलब्ध हैं। - - - Microsoft Defender से संबंधित सुरक्षा उपायों को लागू करें, सत्यापित करें या हटाएं। - - - Microsoft Defender से संबंधित सुरक्षा उपायों को लागू करें, सत्यापित करें या हटाएं। - - - अटैक सर्फेस रिडक्शन नियमों को लागू करें, सत्यापित करें या हटाएं। - - - अटैक सर्फेस रिडक्शन नियमों को लागू करें, सत्यापित करें या हटाएं। - - - BitLocker सुरक्षा सेटिंग्स का प्रबंधन करें जो यह परिभाषित करने के लिए उपयोग की जाती हैं कि आपके डिवाइस और डेटा को आराम की स्थिति में कैसे सुरक्षित करना है। - - - BitLocker सुरक्षा सेटिंग्स का प्रबंधन करें जो यह परिभाषित करने के लिए उपयोग की जाती हैं कि आपके डिवाइस और डेटा को आराम की स्थिति में कैसे सुरक्षित करना है। - - - ट्रांजिट में आपके डेटा की सुरक्षा के लिए TLS और सिफर सूट का प्रबंधन करें। - - - ट्रांजिट में आपके डेटा की सुरक्षा के लिए TLS और सिफर सूट का प्रबंधन करें। - - - अपनी लॉक स्क्रीन को मजबूत बनाएं और अनधिकृत उपयोगकर्ताओं के लिए उपलब्ध जानकारी की मात्रा कम करें। - - - अपनी लॉक स्क्रीन को मजबूत बनाएं और अनधिकृत उपयोगकर्ताओं के लिए उपलब्ध जानकारी की मात्रा कम करें। - - - गैर-एलिवेटेड और एलिवेटेड कार्यों के बीच सीमा को सुरक्षित करें। - - - गैर-एलिवेटेड और एलिवेटेड कार्यों के बीच सीमा को सुरक्षित करें। - - - OS और सॉफ्टवेयर को मजबूत बनाने के लिए हार्डवेयर सुरक्षा सुविधाओं का उपयोग करें। - - - OS और सॉफ्टवेयर को मजबूत बनाने के लिए हार्डवेयर सुरक्षा सुविधाओं का उपयोग करें। - - - Windows फायरवॉल सेटिंग्स को कॉन्फ़िगर करें और सत्यापित करें। - - - Windows फायरवॉल सेटिंग्स को कॉन्फ़िगर करें और सत्यापित करें। - - - सभी वैकल्पिक Windows सुविधाओं और क्षमताओं की स्थितियों को जोड़ें, हटाएं और देखें। - - - सभी वैकल्पिक Windows सुविधाओं और क्षमताओं की स्थितियों को जोड़ें, हटाएं और देखें। - - - अपने OS को उस नेटवर्क में सुरक्षित करें जिससे यह जुड़ा है। - - - अपने OS को उस नेटवर्क में सुरक्षित करें जिससे यह जुड़ा है। - - - उन सुरक्षा उपायों को देखें, लागू करें या हटाएं जो अधिक विशिष्ट श्रेणियों में नहीं आते हैं। - - - उन सुरक्षा उपायों को देखें, लागू करें या हटाएं जो अधिक विशिष्ट श्रेणियों में नहीं आते हैं। - - - Windows Update सेटिंग्स को कॉन्फ़िगर करें ताकि आप जल्द से जल्द नवीनतम सुरक्षा अपडेट प्राप्त कर सकें। - - - Windows Update सेटिंग्स को कॉन्फ़िगर करें ताकि आप जल्द से जल्द नवीनतम सुरक्षा अपडेट प्राप्त कर सकें। - - - अधिक सुरक्षित और निजी ब्राउज़िंग अनुभव के लिए Edge ब्राउज़र को मजबूत बनाएं। - - - अधिक सुरक्षित और निजी ब्राउज़िंग अनुभव के लिए Edge ब्राउज़र को मजबूत बनाएं। - - - अपने सिस्टम में सभी प्रमाणपत्र खोजें जो Microsoft के विश्वसनीय रूट प्रमाणपत्र सूची में किसी भी प्रमाणपत्र में रूट नहीं हैं। - - - अपने सिस्टम में सभी प्रमाणपत्र खोजें जो Microsoft के विश्वसनीय रूट प्रमाणपत्र सूची में किसी भी प्रमाणपत्र में रूट नहीं हैं। - - - संयुक्त राज्य अमेरिका की विभिन्न आधिकारिक प्रतिबंध सूचियों में देशों की IP पता श्रेणियों को ब्लॉक करें। - - - संयुक्त राज्य अमेरिका की विभिन्न आधिकारिक प्रतिबंध सूचियों में देशों की IP पता श्रेणियों को ब्लॉक करें। - - - उन सुरक्षा उपायों को सत्यापित करें, हटाएं और लागू करें जो केवल वर्तमान उपयोगकर्ता पर लागू होते हैं। - - - उन सुरक्षा उपायों को सत्यापित करें, हटाएं और लागू करें जो केवल वर्तमान उपयोगकर्ता पर लागू होते हैं। - - - Group Policy फाइलें पढ़ें, उन्हें JSON में निर्यात करें, उन्हें मर्ज करें और सिस्टम की संपूर्ण सुरक्षा नीति विवरण पुनः प्राप्त करें। - - - Group Policy फाइलें पढ़ें, उन्हें JSON में निर्यात करें, उन्हें मर्ज करें और सिस्टम की संपूर्ण सुरक्षा नीति विवरण पुनः प्राप्त करें। - - - लागू करें - - - सत्यापित करें - - - हटाएं - - - निम्नलिखित लिंक को ब्राउज़र में खोलें: {0} - - - स्थिति अवलोकन - - - सुरक्षा उपायों की खोज करें... - - - सुविधाओं और क्षमताओं के बीच खोजें... - - - प्रतिष्ठा - - - स्रोत - - - अवधि - - - क्लिपबोर्ड में कॉपी करें - - - क्लिपबोर्ड में कॉपी करें - - - ऐप्स की सूची प्राप्त करें - - - चयनित ऐप्स को अनइंस्टॉल करें - - - ऐप्स की खोज करें... - - - अनइंस्टॉल - - - स्थान खोलें - - - ऐप विवरण कॉपी करें - - - विवरण - - - सुरक्षा INF को JSON में कन्वर्ट करें - - - कन्वर्ट करें - - - चयनित सुरक्षा नीति INF फाइल को JSON में कन्वर्ट करना शुरू करें। - - - चयनित सुरक्षा नीति INF फाइल को JSON में कन्वर्ट करना शुरू करें। - - - JSON फाइलों के लिए आउटपुट डायरेक्टरी - - - कन्वर्ट की गई JSON फाइलों को कहां सेव करना है चुनें - - - कन्वर्ट की गई JSON फाइलों को कहां सेव करना है चुनें - - - कन्वर्ट की गई JSON फाइलों को कहां सेव करना है चुनें - - - चयनित सुरक्षा INF फाइलें - - - चयनित डायरेक्टरी - - - JSON कन्वर्जन के लिए सुरक्षा INF फाइलें चुनें - - - JSON फॉर्मेट में कन्वर्ट करने के लिए एक या अधिक सुरक्षा INF फाइलें चुनें - - - JSON फॉर्मेट में कन्वर्ट करने के लिए एक या अधिक सुरक्षा INF फाइलें चुनें - - - JSON फॉर्मेट में कन्वर्ट करने के लिए एक या अधिक सुरक्षा INF फाइलें चुनें - - - चयनित: - - - स्थिति: लागू - - - स्थिति: लागू नहीं - - - स्थिति: अनिर्धारित - - - लागू - - - लागू नहीं - - - उपलब्ध नहीं - - - Harden System Security एक एप्लिकेशन है जो आपको अपने सिस्टम को कई उन्नत खतरों के विरुद्ध सुरक्षित करने के लिए कॉन्फ़िगर करने में मदद करती है, केवल उन टूल्स और फीचर्स का उपयोग करके जो ऑपरेटिंग सिस्टम में उपलब्ध हैं और Microsoft द्वारा प्रदान किए गए हैं, बिना किसी तृतीय पक्ष टूल्स या प्रोग्राम का उपयोग किए। - - - निम्नलिखित वे लॉग हैं जिन्हें Harden System Security स्वचालित रूप से जेनरेट करता है और निर्दिष्ट फ़ोल्डर में संग्रहीत करता है। लॉग फ़ोल्डर का कुल आकार कभी भी 1GB से अधिक नहीं होगा। - - - लॉग डायरेक्टरी खोलें - - - जब सक्षम किया गया हो, तो यह प्रत्येक सुरक्षा उपाय के लिए वेब पेज का पूर्वावलोकन दिखाता है जब आप इसके लिंक बटन पर होवर करते हैं। - - - सुरक्षा उपायों के लिए लिंक पूर्वावलोकन दिखाएं - - - जब सक्षम किया गया हो, तो यह प्रत्येक सुरक्षा उपाय के लिए वेब पेज का पूर्वावलोकन दिखाता है जब आप इसके लिंक बटन पर होवर करते हैं। - - - जब सक्षम किया गया हो, तो यह प्रत्येक सुरक्षा उपाय के लिए वेब पेज का पूर्वावलोकन दिखाता है जब आप इसके लिंक बटन पर होवर करते हैं। - - - जब सक्षम किया गया हो, तो सूची दृश्य जो समूहों में आइटम दिखाते हैं उनमें अब चिपकने वाले हेडर नहीं होंगे। उनके हेडर बाकी आइटमों के साथ स्क्रॉल होंगे। - - - समूहीकृत सूची दृश्यों के लिए चिपकने वाले हेडर सक्षम करें - - - जब सक्षम किया गया हो, तो सूची दृश्य जो समूहों में आइटम दिखाते हैं उनमें अब चिपकने वाले हेडर नहीं होंगे। उनके हेडर बाकी आइटमों के साथ स्क्रॉल होंगे। - - - जब सक्षम किया गया हो, तो सूची दृश्य जो समूहों में आइटम दिखाते हैं उनमें अब चिपकने वाले हेडर नहीं होंगे। उनके हेडर बाकी आइटमों के साथ स्क्रॉल होंगे। - - - एप्लिकेशन निम्नलिखित फ़ाइल के लिए फ़ाइल सक्रियण के साथ लॉन्च किया गया था: '{0}' - - - माइक्रोसॉफ्ट सुरक्षा आधारभूत - - - Microsoft 365 ऐप्स सुरक्षा आधारभूत - - - इस पृष्ठ में माइक्रोसॉफ्ट सुरक्षा आधारभूत लागू करें। आप सिस्टम अनुपालन को भी सत्यापित कर सकते हैं जो एक सटीक रिपोर्ट प्राप्त करने के लिए दिखाता है कि कौन सी सेटिंग्स लागू हैं और कौन सी नहीं। आप आधारभूत द्वारा लागू की गई नीतियों को भी हटा सकते हैं। - - - इस पृष्ठ में Microsoft 365 ऐप्स सुरक्षा आधारभूत लागू करें। आप सिस्टम अनुपालन को भी सत्यापित कर सकते हैं जो एक सटीक रिपोर्ट प्राप्त करने के लिए दिखाता है कि कौन सी सेटिंग्स लागू हैं और कौन सी नहीं। आप आधारभूत द्वारा लागू की गई नीतियों को भी हटा सकते हैं। - - - - स्थिति - - - वर्तमान मान - - - अपेक्षित मान - - - - - स्थिति - - - वर्तमान मान - - - अपेक्षित मान - - - - प्रभावी नीतियां प्राप्त करें (उपयोगकर्ता) - - - वर्तमान उपयोगकर्ता पर लागू प्रभावी समूह नीतियों की सूची बनाता है। - - - वर्तमान उपयोगकर्ता पर लागू प्रभावी समूह नीतियों की सूची बनाता है। - - - माइक्रोसॉफ्ट आधारभूत ओवरराइड्स - - - माइक्रोसॉफ्ट सुरक्षा आधारभूत लागू करने के बाद अक्षम किए गए ऑपरेटिंग सिस्टम सुविधाओं को पुनर्स्थापित करें। - - - प्रदर्शित किए जा रहे डेटा को JSON फ़ाइल में निर्यात करता है। आप उस स्थान को चुन पाएंगे जहां इसे सहेजा जाएगा। - - - प्रदर्शित किए जा रहे डेटा को JSON फ़ाइल में निर्यात करता है। आप उस स्थान को चुन पाएंगे जहां इसे सहेजा जाएगा। - - - JSON में निर्यात करें - - - OpenProcessToken असफल। Win32 त्रुटि: {0} - - - LookupPrivilegeValue {0} के लिए असफल। Win32 त्रुटि: {1} - - - AdjustTokenPrivileges {0} के लिए असफल। Win32 त्रुटि: {1} - - - विशेषाधिकार असाइन नहीं किया गया: {0} - - - ऑडिट श्रेणियों की गणना में असफल। Win32 त्रुटि: {0} - - - उप-श्रेणी के लिए श्रेणी ID प्राप्त करने में असफल: {0} - - - सिस्टम पर कोई ऑडिट उप-श्रेणियां नहीं मिलीं - - - {0} से शुरू होने वाले बैच के लिए ऑडिट सिस्टम नीति की क्वेरी में असफल। Win32 त्रुटि: {1} - - - AuditQuerySystemPolicy ने {0} से शुरू होने वाले बैच के लिए नल पॉइंटर लौटाया - - - {0} उप-श्रेणियों के लिए ऑडिट नीतियां पुनर्प्राप्त की गईं - - - विशिष्ट ऑडिट नीतियों की क्वेरी में असफल। Win32 त्रुटि: {0} - - - AuditQuerySystemPolicy ने विशिष्ट ऑडिट नीतियों के लिए नल पॉइंटर लौटाया - - - {0} विशिष्ट उप-श्रेणियों के लिए ऑडिट नीतियां पुनर्प्राप्त की गईं - - - CSV फ़ाइल नहीं मिली: {0} - - - CSV फ़ाइल में कम से कम एक हेडर और एक डेटा पंक्ति होनी चाहिए - - - CSV पंक्ति {0} को पार्स करने में त्रुटि: {1} - - - CSV फ़ाइल में कोई वैध ऑडिट नीति प्रविष्टियां नहीं मिलीं - - - CSV से {0} ऑडिट नीति प्रविष्टियां पार्स की गईं - - - CSV से {0} ऑडिट नीतियां सफलतापूर्वक लागू की गईं - - - सिस्टम पर ऑडिट नीति लागू करने में असफल। Win32 त्रुटि: {0} - - - पंक्ति {0}: कम से कम 7 कॉलम अपेक्षित, {1} मिले - - - पंक्ति {0}: अमान्य GUID प्रारूप: {1} - - - पंक्ति {0}: अमान्य सेटिंग मान: {1} - - - पंक्ति {0}: सेटिंग मान सीमा से बाहर (0-3): {1} - - - कोई ऑडिटिंग नहीं - - - सफलता - - - असफलता - - - सफलता और असफलता - - - इस पृष्ठ में Microsoft सुरक्षा आधारभूत को लागू करें, सत्यापित करें और हटाएं। - - - इस पृष्ठ में Microsoft सुरक्षा आधारभूत को लागू करें, सत्यापित करें और हटाएं। - - - इस पृष्ठ में Microsoft 365 Apps सुरक्षा आधारभूत को लागू करें, सत्यापित करें और हटाएं। - - - इस पृष्ठ में Microsoft 365 Apps सुरक्षा आधारभूत को लागू करें, सत्यापित करें और हटाएं। - - - Microsoft आधारभूत के लिए वैकल्पिक ओवरराइड लागू करें, सत्यापित करें और हटाएं। - - - Microsoft आधारभूत के लिए वैकल्पिक ओवरराइड लागू करें, सत्यापित करें और हटाएं। - - - या फ़ाइलों को यहां खींचें और छोड़ें - - - प्रतिष्ठा जांचने के लिए फ़ाइल छोड़ें - - - HardenSystemSecurity_Data_Export_{0}.json - - - {0} सत्यापन परिणाम सफलतापूर्वक {1} में निर्यात किए गए - - - Microsoft सुरक्षा आधारभूत लागू की जा रही है... - - - Microsoft सुरक्षा आधारभूत सफलतापूर्वक लागू की गई - - - लागू करने का ऑपरेशन उपयोगकर्ता द्वारा रद्द किया गया - - - Microsoft सुरक्षा आधारभूत हटाई जा रही है... - - - Microsoft सुरक्षा आधारभूत सफलतापूर्वक हटाई गई - - - हटाने का ऑपरेशन उपयोगकर्ता द्वारा रद्द किया गया - - - Microsoft सुरक्षा आधारभूत सत्यापित की जा रही है... - - - सत्यापन प्रक्रिया से कोई परिणाम वापस नहीं आए। - - - सत्यापन पूर्ण: {0}/{1} नीतियां अनुपालित हैं - - - सत्यापन ऑपरेशन उपयोगकर्ता द्वारा रद्द किया गया - - - Microsoft 365 Apps सुरक्षा आधारभूत लागू की जा रही है... - - - Microsoft 365 Apps सुरक्षा आधारभूत सफलतापूर्वक लागू की गई - - - Microsoft 365 Apps सुरक्षा आधारभूत हटाई जा रही है... - - - Microsoft 365 Apps सुरक्षा आधारभूत सफलतापूर्वक हटाई गई - - - Microsoft 365 Apps सुरक्षा आधारभूत सत्यापित की जा रही है... - - - जोड़ें - - - चयनित आइटम के लिए फ़ायरवॉल नियम जोड़ें। - - - चयनित आइटम के लिए फ़ायरवॉल नियम जोड़ें। - - - हटाएं - - - चयनित आइटम के लिए फ़ायरवॉल नियम हटाएं। - - - चयनित आइटम के लिए फ़ायरवॉल नियम हटाएं। - - - लक्षित सूचियां - - - पूर्व-संकलित और दैनिक अपडेट की जाने वाली लक्षित सूचियां जिनमें देश-विशिष्ट IP पता श्रेणियां शामिल हैं, जो कुशल Windows फ़ायरवॉल अवरोधन नियंत्रणों के माध्यम से अनुपालन आवश्यकताओं और सुरक्षा नीतियों के सुव्यवस्थित कार्यान्वयन को सक्षम बनाती हैं। - - - व्यक्तिगत देश IP अवरोधन - - - Windows फ़ायरवॉल नियमों के माध्यम से अपने सिस्टम पर विशिष्ट देशों को अवरुद्ध करने के लिए दैनिक अपडेट होने वाली देशीय IP पता श्रेणियों का उपयोग करें। - - - और जानें - - - अधिक विस्तृत जानकारी के साथ वेब पेज खोलने के लिए यहां क्लिक या टैप करें। - - - अधिक विस्तृत जानकारी के साथ वेब पेज खोलने के लिए यहां क्लिक या टैप करें। - - - देश खोजें... - - - - स्टोर स्थान - - - स्टोर नाम - - - विषय - - - जारीकर्ता - - - अंगूठाछाप - - - मूल विषय - - - मूल SHA256 - - - - - स्टोर स्थान - - - स्टोर नाम - - - विषय - - - जारीकर्ता - - - अंगूठाछाप - - - मूल विषय - - - मूल SHA256 - - - - विश्लेषण प्रारंभ करें - - - माइक्रोसॉफ्ट की विश्वसनीय मूल प्रमाणपत्र प्रोग्राम सूची डाउनलोड करता है और स्थानीय मशीन और वर्तमान उपयोगकर्ता प्रमाणपत्र स्टोर्स में सभी प्रमाणपत्रों को ढूंढता है जो उस विश्वसनीय सूची में किसी भी प्रमाणपत्र से जुड़े नहीं हैं। आप अपने सिस्टम से अविश्वसनीय प्रमाणपत्रों को भी हटा सकेंगे। - - - माइक्रोसॉफ्ट की विश्वसनीय मूल प्रमाणपत्र प्रोग्राम सूची डाउनलोड करता है और स्थानीय मशीन और वर्तमान उपयोगकर्ता प्रमाणपत्र स्टोर्स में सभी प्रमाणपत्रों को ढूंढता है जो उस विश्वसनीय सूची में किसी भी प्रमाणपत्र से जुड़े नहीं हैं। आप अपने सिस्टम से अविश्वसनीय प्रमाणपत्रों को भी हटा सकेंगे। - - - स्थानीय प्रमाणपत्र प्राप्त करें - - - स्थानीय मशीन और वर्तमान उपयोगकर्ता प्रमाणपत्र स्टोर्स से सभी स्थानीय प्रमाणपत्र पुनर्प्राप्त करता है, उन सभी को सूची में दिखाता है और आपको उन्हें क्रमबद्ध करने, उनमें खोज करने, उनके विवरण कॉपी करने या उन्हें हटाने की अनुमति देता है। - - - स्थानीय मशीन और वर्तमान उपयोगकर्ता प्रमाणपत्र स्टोर्स से सभी स्थानीय प्रमाणपत्र पुनर्प्राप्त करता है, उन सभी को सूची में दिखाता है और आपको उन्हें क्रमबद्ध करने, उनमें खोज करने, उनके विवरण कॉपी करने या उन्हें हटाने की अनुमति देता है। - - - समाप्त प्रमाणपत्र शामिल करें - - - परिणामों में समाप्त या अभी तक वैध नहीं प्रमाणपत्र शामिल करें। - - - परिणामों में समाप्त या अभी तक वैध नहीं प्रमाणपत्र शामिल करें। - - - प्रमाणपत्र खोजें... - - - प्रमाणपत्र विश्वास सूची हेडर जानकारी - - - प्रमाणपत्र विश्वास सूची हेडर जानकारी - - - प्रमाणपत्र विश्वास सूची हेडर जानकारी - - - CTL हेडर जानकारी - - - माइक्रोसॉफ्ट के सर्वर से डाउनलोड की गई प्रमाणपत्र विश्वसनीय सूची फाइलों के बारे में विस्तृत जानकारी प्रदर्शित करता है। - - - माइक्रोसॉफ्ट के सर्वर से डाउनलोड की गई प्रमाणपत्र विश्वसनीय सूची फाइलों के बारे में विस्तृत जानकारी प्रदर्शित करता है। - - - कृपया हटाने के लिए एक प्रमाणपत्र चुनें। - - - प्रमाणपत्र हटाएं - - - क्या आप वाकई इस प्रमाणपत्र को हटाना चाहते हैं? - -विषय: {0} -स्टोर: {1}\{2} -अंगूठाछाप: {3} - - - हटाएं - - - अमान्य स्टोर स्थान: {0} - - - प्रमाणपत्र स्टोर में नहीं मिला। - - - प्रमाणपत्र सफलतापूर्वक {0}\{1} से हटा दिया गया - - - प्रमाणपत्र विश्लेषण प्रारंभ किया जा रहा है... - - - STL फाइल ने {1} मिलीसेकंड में {0} विषयों का विश्लेषण किया। - - - प्रमाणपत्र विश्लेषण पूरा हुआ। {0} प्रमाणपत्र मिले जो STL रूट्स से जुड़े नहीं हैं। - - - प्रमाणपत्र स्टोर्स से सभी प्रमाणपत्र प्राप्त किए जा रहे हैं... - - - {1} मिलीसेकंड में {0} प्रमाणपत्र प्राप्त किए गए। - - - प्रमाणपत्र प्राप्ति पूरी हुई। कुल {0} प्रमाणपत्र मिले। - - - (कोई मूल नहीं) - - - (कोई नहीं) - - - खाली - - - इनपुट फाइल न तो वैध CAB फाइल है और न ही STL फाइल है। - - - CAB फाइल में एक से अधिक फाइल है। बिल्कुल एक STL फाइल अपेक्षित थी। - - - CAB संग्रह में कोई STL फाइल नहीं मिली। - - - CAB फाइल खाली है या इसमें निकालने योग्य कोई फाइल नहीं है। - - - बहुत अधिक रीडायरेक्ट्स। - - - रीडायरेक्ट प्रतिक्रिया में स्थान हेडर गुम है। - - - SignedCms के लिए हस्ताक्षर सत्यापन असफल। - - - हस्ताक्षरकर्ता प्रमाणपत्र SignedCms में मौजूद नहीं है। - - - हस्ताक्षर श्रृंखला रूट प्रदान किए गए CA प्रमाणपत्र से मेल नहीं खाता। - - - शीर्ष-स्तर CTL अनुक्रम के बाद अप्रत्याशित अनुगामी डेटा। - - - संस्करण पूर्णांक मान सीमा से बाहर। - - - उपयोग अनुक्रम अनुपस्थित। - - - उपयोग अनुक्रम के अंदर अप्रत्याशित अनुगामी डेटा। - - - thisUpdate अनुपस्थित। - - - एल्गोरिदम पहचानकर्ता अनुपस्थित। - - - TrustedSubjectType के अंदर अप्रत्याशित अनुगामी डेटा। - - - CTL तत्वों के बाद अप्रत्याशित अनुगामी डेटा। - - - विषय में अनुकूल नाम अनुपस्थित है। - - - EKU अनुक्रम के बाद अप्रत्याशित अनुगामी डेटा। - - - अमान्य FILETIME का सामना हुआ। - - - PEM में BEGIN CERTIFICATE मार्कर नहीं मिला। - - - PEM में END CERTIFICATE मार्कर नहीं मिला। - - - PEM प्रमाणपत्र में अमान्य base64 सामग्री। - - - खाली प्रविष्टि नाम, छोड़ा जा रहा है। - - - देशों का डेटा लोड किया जा रहा है... - - - सफलतापूर्वक {0} देश लोड किए गए - - - {0} के लिए नियम बनाए जा रहे हैं - - - {0} के लिए नियम हटाए जा रहे हैं - - - ब्लॉकिंग के लिए चयनित IP रेंज सफलतापूर्वक जोड़ा गया - - - ब्लॉकिंग के लिए चयनित IP रेंज सफलतापूर्वक हटाया गया - - - कृपया सूची से एक देश चुनें - - - {0} के लिए IPv4 नियम बनाए जा रहे हैं - - - {0} के लिए IPv6 नियम बनाए जा रहे हैं - - - {0} के लिए IPv4 नियम हटाए जा रहे हैं - - - {0} के लिए IPv6 नियम हटाए जा रहे हैं - - - {0} के लिए IP ब्लॉकिंग नियम सफलतापूर्वक जोड़े गए - - - {0} के लिए IP ब्लॉकिंग नियम सफलतापूर्वक हटाए गए - - - STA में GroupPolicyObject बनाने में असफल। HRESULT: 0x{0:X8} - - - STA थ्रेड में COM प्रारंभ करने में असफल। HRESULT: 0x{0:X8} - - - GroupPolicyObject बनाने में असफल - STA थ्रेड से null पॉइंटर वापस आया - - - COM प्रारंभ करने में असफल। HRESULT: 0x{0:X8} - - - स्थानीय मशीन GPO खोलने में असफल। HRESULT: 0x{0:X8} - - - COM अपवाद: {0} (HRESULT: 0x{1:X8}) - - - {0} CSE GUID {1:B} पंजीकृत करने में असफल। HRESULT: 0x{2:X8} - - - {0} CSE GUID {1:B} पंजीकृत करने में असफल: {2} (HRESULT: 0x{3:X8}) - - - हटाएं - - - वर्तमान में चयनित आइटम(आइटम्स) को हटाएं। - - - वर्तमान में चयनित आइटम(आइटम्स) को हटाएं। - - - ऑडिट नीतियां - - - सिस्टम की सभी ऑडिट नीतियों को देखें और प्रबंधित करें। - - - सिस्टम की सभी ऑडिट नीतियों को देखें और प्रबंधित करें। - - - सिस्टम की सभी ऑडिट नीतियों को देखें और प्रबंधित करें। - - - - ऑडिट सेटिंग - - - श्रेणी GUID - - - उपश्रेणी GUID - - - - - ऑडिट सेटिंग - - - श्रेणी GUID - - - उपश्रेणी GUID - - - - ऑडिट नीतियां प्राप्त करें - - - सिस्टम से सभी ऑडिट नीतियां प्राप्त करता है। - - - सिस्टम से सभी ऑडिट नीतियां प्राप्त करता है। - - - ऑडिट नीतियां खोजें... - - - {0} के लिए ऑडिट नीति परिवर्तन {1} पर सफलतापूर्वक लागू किया गया - - - सफलतापूर्वक {0} ऑडिट नीतियां लोड की गईं। - - - निर्यात के लिए कोई ऑडिट नीतियाँ नहीं। कृपया पहले ऑडिट नीतियाँ प्राप्त करें। - - - सफलतापूर्वक {0} ऑडिट नीतियाँ {1} में निर्यात की गईं - - - JSON फाइल से ऑडिट नीतियाँ आयात करता है और उन्हें सिस्टम में लागू करता है। आप आयात करने के लिए JSON फाइल चुन सकेंगे। - - - JSON फाइल से ऑडिट नीतियाँ आयात करता है और उन्हें सिस्टम में लागू करता है। आप आयात करने के लिए JSON फाइल चुन सकेंगे। - - - आयात करें और लागू करें - - - JSON फाइल में कोई वैध ऑडिट नीतियाँ नहीं मिलीं। - - - इस सिस्टम के लिए JSON फाइल में कोई लागू होने वाली ऑडिट नीतियाँ नहीं मिलीं। - - - सफलतापूर्वक {1} से {0} ऑडिट नीतियाँ आयात की गईं - - - सुझाव लागू करें - - - सुझाव सत्यापित करें - - - सुझाव हटाएं - - - चयनित आइटमों को क्लिपबोर्ड में कॉपी करें। - - - चयनित आइटमों को क्लिपबोर्ड में कॉपी करें। - - - चयनित कॉपी करें - - - निर्यात के लिए कोई प्रमाणपत्र नहीं। कृपया पहले प्रमाणपत्र प्राप्त करें। - - - सफलतापूर्वक {0} प्रमाणपत्र {1} में निर्यात किए गए - - - - माउंट पॉइंट - - - सुरक्षा स्थिति - - - रूपांतरण स्थिति - - - एनक्रिप्शन विधि - - - एनक्रिप्शन प्रतिशत - - - वाइप प्रतिशत - - - ऑटो अनलॉक सक्षम - - - ऑटो अनलॉक कुंजी संग्रहीत - - - वॉल्यूम प्रकार - - - क्षमता GB - - - फाइल सिस्टम प्रकार - - - - - माउंट पॉइंट - - - सुरक्षा स्थिति - - - रूपांतरण स्थिति - - - एनक्रिप्शन विधि - - - एनक्रिप्शन प्रतिशत - - - वाइप प्रतिशत - - - ऑटो अनलॉक सक्षम - - - ऑटो अनलॉक कुंजी संग्रहीत - - - वॉल्यूम प्रकार - - - क्षमता GB - - - फाइल सिस्टम प्रकार - - - - BitLocker वॉल्यूम प्राप्त करें - - - सभी वॉल्यूम और उनके BitLocker संबंधित पूर्ण विवरण प्राप्त कर सूचीबद्ध करता है। - - - सभी वॉल्यूम और उनके BitLocker संबंधित पूर्ण विवरण प्राप्त कर सूचीबद्ध करता है। - - - बंद करें - - - बंद करें - - - बंद करें - - - कॉपी - - - कॉपी - - - कॉपी - - - कुंजी संरक्षक हटाएं - - - चयनित वॉल्यूम से कुंजी संरक्षक हटाता है। - - - चयनित वॉल्यूम से कुंजी संरक्षक हटाता है। - - - इस वॉल्यूम के लिए कोई कुंजी संरक्षक नहीं मिला। - - - कुंजी संरक्षक देखने के लिए पहले एक वॉल्यूम चुनें। - - - कुंजी संरक्षक हेतु - - - चयनित वॉल्यूम के सभी कुंजी संरक्षक प्रदर्शित कर रहा है। - - - चयनित वॉल्यूम के सभी कुंजी संरक्षक प्रदर्शित कर रहा है। - - - रिकवरी पासवर्ड - - - प्रमाणपत्र प्रकार - - - फ़ाइल नाम - - - ऑटो अनलॉक - - - प्रकार - - - थम्बप्रिंट - - - ID - - - प्रबंधन - - - BitLocker वॉल्यूम के एन्क्रिप्शन, डिक्रिप्शन, बैकअप आदि का प्रबंधन करें। - - - BitLocker वॉल्यूम के एन्क्रिप्शन, डिक्रिप्शन, बैकअप आदि का प्रबंधन करें। - - - सुरक्षा उपाय - - - BitLocker संबंधित सुरक्षा उपाय प्रबंधित करें। - - - BitLocker संबंधित सुरक्षा उपाय प्रबंधित करें। - - - कुंजी संरक्षक जोड़ें - - - चयनित वॉल्यूम में नया कुंजी संरक्षक जोड़ें। कुंजी संरक्षक वॉल्यूम अनलॉक करने में सक्षम बनाते हैं। - - - चयनित वॉल्यूम में नया कुंजी संरक्षक जोड़ें। कुंजी संरक्षक वॉल्यूम अनलॉक करने में सक्षम बनाते हैं। - - - कुंजी संरक्षक जोड़ें - - - जोड़ें - - - रद्द - - - इस अनुभाग का उपयोग चयनित वॉल्यूम में नया कुंजी संरक्षक जोड़ने हेतु करें। - - - TPM - - - TPM कुंजी संरक्षक जोड़ें। - - - TPM कुंजी संरक्षक जोड़ें। - - - TPM + PIN - - - TPM + PIN कुंजी संरक्षक जोड़ें। - - - TPM + PIN कुंजी संरक्षक जोड़ें। - - - TPM + स्टार्टअप कुंजी - - - TPM + स्टार्टअप कुंजी संरक्षक जोड़ें। - - - TPM + स्टार्टअप कुंजी संरक्षक जोड़ें। - - - TPM + PIN + स्टार्टअप कुंजी - - - TPM + PIN + स्टार्टअप कुंजी संरक्षक जोड़ें। - - - TPM + PIN + स्टार्टअप कुंजी संरक्षक जोड़ें। - - - स्टार्टअप कुंजी - - - स्टार्टअप कुंजी संरक्षक जोड़ें। - - - स्टार्टअप कुंजी संरक्षक जोड़ें। - - - ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल - - - BitLocker एन्क्रिप्शन कुंजी की सुरक्षा हेतु डिवाइस के TPM का उपयोग करता है। - - - इस संरक्षक के साथ एन्क्रिप्टेड ड्राइव केवल TPM युक्त मदरबोर्ड पर और सिस्टम बूट अखंडता सुरक्षित होने पर ही सुलभ होता है। TPM आधारित संरक्षक सामान्यतः केवल OS वॉल्यूम पर लागू होते हैं। - - - TPM और व्यक्तिगत पहचान संख्या - - - BitLocker TPM को उपयोगकर्ता PIN के साथ युग्मित करता है। डिफ़ॉल्ट रूप से PIN 4–20 अंक होता है; विस्तृत PIN पर 4–20 वर्ण (अक्षर, प्रतीक, रिक्ति या अंक) हो सकते हैं। - - - TPM और स्टार्टअप कुंजी - - - BitLocker TPM को USB फ्लैश ड्राइव से इनपुट के साथ उपयोग करता है। डिवाइस बूट करने हेतु USB फ्लैश ड्राइव लगा होना चाहिए। - - - TPM, PIN और स्टार्टअप कुंजी - - - BitLocker TPM, स्टार्टअप PIN और बाह्य कुंजी युक्त USB फ्लैश ड्राइव के इनपुट का संयोजन उपयोग करता है। यह BitLocker का सबसे सुरक्षित विन्यास है तथा बहु-कारक प्रमाणीकरण प्रदान करता है. - - - स्टार्टअप कुंजी - - - BitLocker बाहरी कुंजी वाले USB फ्लैश ड्राइव के इनपुट का उपयोग करता है। सिस्टम बूट से पहले USB डिवाइस जुड़ा होना चाहिए। - - - BitLocker वॉल्यूम प्राप्त कर रहा है... - - - {0} BitLocker वॉल्यूम लोड किए गए. - - - {0} से कोई आउटपुट वापस नहीं आया - - - कोई BitLocker वॉल्यूम नहीं मिला. - - - कुंजी संरक्षक का मूल वॉल्यूम नहीं मिला. - - - {1} से कुंजी संरक्षक {0} हटाया जा रहा है - - - यदि ExternalKey कुंजी संरक्षक जिसकी ID {0} {1} पर है ड्राइव को अनलॉक रखने हेतु उपयोग में नहीं था तो उसे हटा दिया गया. अधिक जानकारी लॉग पृष्ठ पर उपलब्ध है. - - - {2} से ID {1} वाला प्रकार {0} का कुंजी संरक्षक सफलतापूर्वक हटाया गया. - - - कोई BitLocker वॉल्यूम चयनित नहीं है. - - - स्वचालित अनलॉक - - - एक स्वचालित अनलॉक कुंजी संरक्षक जोड़ें. - - - एक स्वचालित अनलॉक कुंजी संरक्षक जोड़ें. - - - पासवर्ड - - - एक पासवर्ड कुंजी संरक्षक जोड़ें. - - - एक पासवर्ड कुंजी संरक्षक जोड़ें. - - - रिकवरी पासवर्ड - - - एक रिकवरी पासवर्ड कुंजी संरक्षक जोड़ें. - - - एक रिकवरी पासवर्ड कुंजी संरक्षक जोड़ें. - - - स्वचालित अनलॉक - - - BitLocker डिस्क एन्क्रिप्शन द्वारा संरक्षित किसी गैर ऑपरेटिंग सिस्टम वॉल्यूम के लिए स्वचालित अनलॉक सक्षम करता है. - - - BitLocker को इस प्रकार कॉन्फ़िगर किया जा सकता है कि वह उन डेटा वॉल्यूमों को स्वचालित रूप से अनलॉक करे जो ऑपरेटिंग सिस्टम को होस्ट नहीं करते. जब कोई उपयोगकर्ता OS ड्राइव अनलॉक करता है, तो BitLocker रजिस्ट्री में संग्रहीत एन्क्रिप्टेड क्रेडेंशियल्स तथा वॉल्यूम मेटाडेटा का उपयोग करके किसी भी डेटा वॉल्यूम को स्वचालित रूप से अनलॉक कर देता है जिसे स्वचालित अनलॉक के लिए सेट किया गया है. - - - पासवर्ड - - - BitLocker वॉल्यूम डेटा को सुरक्षित करने के लिए पासवर्ड का उपयोग करेगा. - - - रिकवरी पासवर्ड - - - पासवर्ड निर्दिष्ट करना वैकल्पिक है. यदि आप यह पासवर्ड निर्दिष्ट नहीं करते, तो आपके लिए स्वतः उत्पन्न किया जाएगा और चयनित वॉल्यूम को असाइन किया जाएगा. यदि आप पासवर्ड मैन्युअल रूप से दर्ज करने का निर्णय लेते हैं तो यह 48 अक्षरों का होना चाहिए. यह पासवर्ड वॉल्यूम एन्क्रिप्शन कुंजी के लिए संरक्षक के रूप में उपयोग होता है. - - - एन्क्रिप्शन - - - चयनित वॉल्यूम पर एन्क्रिप्ट, डिक्रिप्ट या अन्य संबंधित कार्य करें. - - - चयनित वॉल्यूम पर एन्क्रिप्ट, डिक्रिप्ट या अन्य संबंधित कार्य करें. - - - एन्क्रिप्ट - - - चयनित वॉल्यूम को एन्क्रिप्ट करें. - - - चयनित वॉल्यूम को एन्क्रिप्ट करें. - - - डिक्रिप्ट - - - चयनित वॉल्यूम को डिक्रिप्ट करें. - - - चयनित वॉल्यूम को डिक्रिप्ट करें. - - - एन्क्रिप्शन निलंबित करें - - - BitLocker एन्क्रिप्शन को निलंबित करता है, जिससे BitLocker से संरक्षित वॉल्यूम पर डेटा का उपयोग संभव होता है. यह प्रक्रिया एन्क्रिप्शन कुंजी को असुरक्षित रूप में सुलभ बनाती है. - - - BitLocker एन्क्रिप्शन को निलंबित करता है, जिससे BitLocker से संरक्षित वॉल्यूम पर डेटा का उपयोग संभव होता है. यह प्रक्रिया एन्क्रिप्शन कुंजी को असुरक्षित रूप में सुलभ बनाती है. - - - एन्क्रिप्शन पुनः प्रारंभ करें - - - उस वॉल्यूम पर एन्क्रिप्शन पुनर्स्थापित करें जो BitLocker का उपयोग करता है और जिसे पहले निलंबित किया गया था. - - - उस वॉल्यूम पर एन्क्रिप्शन पुनर्स्थापित करें जो BitLocker का उपयोग करता है और जिसे पहले निलंबित किया गया था. - - - BitLocker एन्क्रिप्शन सक्षम करें - - - सक्षम करें - - - रद्द करें - - - चयनित वॉल्यूम के लिए BitLocker एन्क्रिप्शन सक्षम करें. - - - OS ड्राइव - - - OS ड्राइव के लिए BitLocker एन्क्रिप्शन सक्षम करें. - - - OS ड्राइव के लिए BitLocker एन्क्रिप्शन सक्षम करें. - - - फिक्स्ड ड्राइव - - - फिक्स्ड ड्राइव के लिए BitLocker एन्क्रिप्शन सक्षम करें. - - - फिक्स्ड ड्राइव के लिए BitLocker एन्क्रिप्शन सक्षम करें. - - - रिमूवेबल ड्राइव - - - रिमूवेबल ड्राइव के लिए BitLocker एन्क्रिप्शन सक्षम करें. - - - रिमूवेबल ड्राइव के लिए BitLocker एन्क्रिप्शन सक्षम करें. - - - ऑपरेटिंग सिस्टम ड्राइव एन्क्रिप्शन - - - ऑपरेटिंग सिस्टम ड्राइव को BitLocker से एन्क्रिप्ट करें. - - - एन्क्रिप्शन स्तर - - - OS ड्राइव के लिए एन्क्रिप्शन स्तरों में से एक चुनें. सामान्य स्तर TPM और PIN कुंजी संरक्षक का उपयोग करेगा. उन्नत स्तर TPM, PIN तथा USB ड्राइव पर स्टार्टअप कुंजी संरक्षक का उपयोग करेगा, जिससे मजबूत मल्टीफैक्टर प्रमाणीकरण मिलता है. - - - OS ड्राइव के लिए एन्क्रिप्शन स्तरों में से एक चुनें. सामान्य स्तर TPM और PIN कुंजी संरक्षक का उपयोग करेगा. उन्नत स्तर TPM, PIN तथा USB ड्राइव पर स्टार्टअप कुंजी संरक्षक का उपयोग करेगा, जिससे मजबूत मल्टीफैक्टर प्रमाणीकरण मिलता है. - - - सामान्य - - - उन्नत - - - एन्क्रिप्शन कवरेज - - - फ्री और उपयोग में स्पेस - - - केवल उपयोग में स्पेस - - - ड्राइव के एन्क्रिप्शन कवरेज का चयन करें. "फ्री और उपयोग में स्पेस" ड्राइव पर सभी डेटा को एन्क्रिप्ट करेगा, जबकि "केवल उपयोग में स्पेस" केवल वर्तमान में उपयोग हो रहे स्पेस को एन्क्रिप्ट करेगा जिससे समय कम लगेगा. - - - ड्राइव के एन्क्रिप्शन कवरेज का चयन करें. "फ्री और उपयोग में स्पेस" ड्राइव पर सभी डेटा को एन्क्रिप्ट करेगा, जबकि "केवल उपयोग में स्पेस" केवल वर्तमान में उपयोग हो रहे स्पेस को एन्क्रिप्ट करेगा जिससे समय कम लगेगा. - - - डाउनग्रेड व्यवहार - - - डाउनग्रेड की अनुमति दें - - - डाउनग्रेड अस्वीकार करें - - - यदि डाउनग्रेड की अनुमति है, और ऑपरेटिंग सिस्टम ड्राइव पहले से उन्नत स्तर पर एन्क्रिप्टेड है तथा आप सामान्य स्तर चुनते हैं, तो स्तर घटा दिया जाएगा. यदि डाउनग्रेड अस्वीकृत है, तो संचालन पूर्ण नहीं होगा और त्रुटि दिखेगी, जिससे OS ड्राइव के एन्क्रिप्शन स्तर का डाउनग्रेड रोका जाएगा. - - - यदि डाउनग्रेड की अनुमति है, और ऑपरेटिंग सिस्टम ड्राइव पहले से उन्नत स्तर पर एन्क्रिप्टेड है तथा आप सामान्य स्तर चुनते हैं, तो स्तर घटा दिया जाएगा. यदि डाउनग्रेड अस्वीकृत है, तो संचालन पूर्ण नहीं होगा और त्रुटि दिखेगी, जिससे OS ड्राइव के एन्क्रिप्शन स्तर का डाउनग्रेड रोका जाएगा. - - - फिक्स्ड ड्राइव एन्क्रिप्शन - - - चयनित फिक्स्ड ड्राइव को एन्क्रिप्ट करें. इसमें 48-अक्षरों का रिकवरी पासवर्ड होगा और यह पहले से एन्क्रिप्टेड ऑपरेटिंग सिस्टम ड्राइव के माध्यम से स्वतः अनलॉक होगा. - - - रिमूवेबल ड्राइव एन्क्रिप्शन - - - चयनित रिमूवेबल ड्राइव को एन्क्रिप्ट करें. इसमें 48-अक्षरों का रिकवरी पासवर्ड और वह पासवर्ड होगा जो आप बॉक्स में प्रदान करते हैं. - - - BitLocker एन्क्रिप्शन निलंबित करें - - - निलंबित करें - - - रद्द करें - - - चयनित वॉल्यूम का BitLocker एन्क्रिप्शन निलंबित करें. - - - BitLocker को निलंबित करने से एक संरक्षित वॉल्यूम पर एन्क्रिप्टेड डेटा तक पहुँच मिलती है क्योंकि एन्क्रिप्शन कुंजी को असुरक्षित स्थिति में उजागर किया जाता है. यह महत्वपूर्ण है कि निलंबन मौजूदा डेटा को डिक्रिप्ट नहीं करता. यह केवल डिक्रिप्शन हेतु आवश्यक कुंजी को खुला उपलब्ध कराता है. इस अवधि के दौरान लिखे गए नए डेटा एन्क्रिप्टेड ही रहते हैं. जब BitLocker निलंबित होता है, स्टार्टअप पर सिस्टम अखंडता जाँचें लागू नहीं होतीं. यह क्षमता आम तौर पर फर्मवेयर अपग्रेड या सिस्टम मेंटेनेंस को रिकवरी ट्रिगर किए बिना सक्षम करने के लिए उपयोग की जाती है. - - - यहाँ आप निर्दिष्ट कर सकते हैं कि BitLocker निलंबन समाप्त होने से पहले कंप्यूटर कितनी बार पुनरारंभ हो सकता है. मान 1 का अर्थ है कि अगली पुनरारंभ के तुरंत बाद BitLocker सुरक्षा फिर से शुरू हो जाएगी. आप किसी भी समय "पुनः प्रारंभ करें" बटन के माध्यम से सुरक्षा फिर से शुरू कर सकते हैं. - - - एन्क्रिप्शन प्रक्रिया आरंभ करने से पहले BitLocker श्रेणी के अंतर्गत सभी सुरक्षा उपाय सिस्टम पर लागू किए जाएंगे. - - - ड्राइव {0} के लिए BitLocker एन्क्रिप्शन डिक्रिप्ट किया जा रहा है - - - ड्राइव के सभी कुंजी संरक्षक हटाए जाएंगे और सामग्री का डिक्रिप्शन प्रारंभ होगा. - - - संचालन रद्द कर दिया गया. - - - ड्राइव {0} के लिए BitLocker एन्क्रिप्शन पुनः प्रारंभ करें - - - पूर्व में निलंबित ड्राइव या वॉल्यूम के एन्क्रिप्शन को पुनर्स्थापित करें. - - - स्टार्टअप के लिए कोई PIN दर्ज नहीं किया गया. कृपया एक प्रदान करें और पुनः प्रयास करें. - - - कोई रिमूवेबल ड्राइव चयनित नहीं हुआ. कृपया एक चुनें और पुनः प्रयास करें. - - - कोई पासवर्ड प्रदान नहीं किया गया. कृपया एक प्रदान करें और पुनः प्रयास करें. - - - फिक्स्ड ड्राइव को एन्क्रिप्ट करने से पहले ऑपरेटिंग सिस्टम ड्राइव को पूर्णतः एन्क्रिप्ट किया जाना चाहिए, लेकिन वर्तमान में इसकी स्थिति {0} है और एन्क्रिप्शन प्रतिशत {1} है. - - - {0} को {1} में जोड़ा जा रहा है - - - {0} BitLocker वॉल्यूम(स) सफलतापूर्वक निर्यात किए गए: {1} - - - यह आपको IP पते के माध्यम से दूरस्थ रूप से RDP (Remote Desktop) उपयोग करने से रोक सकता है, जो असुरक्षित है क्योंकि यह सार्वजनिक रूप से खुले पोर्ट की आवश्यकता करता है और NTLM का उपयोग करता है. आप Quick Assist या Azure VM के लिए Azure Bastion का उपयोग सुरक्षित विकल्पों के रूप में कर सकते हैं. Hyper-V एन्हांस्ड सत्र जैसे स्थानीय RDP पर इसका प्रभाव नहीं पड़ता. - - - यह नीति आपको लॉक स्क्रीन या लॉगऑन स्क्रीन पर "Forgot my PIN" फीचर का उपयोग करने से रोकेगी. यदि आप अपना PIN भूल जाते हैं, तो आप उसे पुनर्प्राप्त नहीं कर पाएंगे. - - - एक हटाने योग्य ड्राइव चुनें - - - ताज़ा करें - - - ताज़ा करें - - - ताज़ा करें - - - पासवर्ड दर्ज करें - - - PIN दर्ज करें - - - रिकवरी पासवर्ड दर्ज करें - - - प्रमाणपत्र हटाएँ - - - चयनित प्रमाणपत्र हटाएँ - - - चयनित प्रमाणपत्र हटाएँ - - - SSH क्लाइंट उपयोगकर्ता कॉन्फ़िगरेशन की जाँच - - - उपयोगकर्ता निर्देशिका {0} पर नहीं मिली क्योंकि उपयोगकर्ता नाम {1} मान्य नहीं था, SSH क्लाइंट कॉन्फ़िगरेशन जाँच छोड़ी जा रही है. - - - SSH क्लाइंट कॉन्फ़िगरेशन फ़ाइल सामग्री: {0} के साथ बनाई गई क्योंकि वह मौजूद नहीं थी. - - - मौजूदा 'MACs' कॉन्फ़िगरेशन मिला और प्रतिस्थापित किया गया. - - - MACs कॉन्फ़िगरेशन नहीं मिला, नया कॉन्फ़िगरेशन जोड़ा गया. - - - SSH क्लाइंट उपयोगकर्ता कॉन्फ़िगरेशन में सुरक्षित MACs की जाँच - - - उपयोगकर्ता निर्देशिका में MACs कॉन्फ़िगरेशन मिला और वह सुरक्षित कॉन्फ़िगरेशनों से मेल खाता है. - - - उपयोगकर्ता निर्देशिका में MACs कॉन्फ़िगरेशन अलग है: {0} - - - SSH क्लाइंट सिस्टम-व्यापी कॉन्फ़िगरेशन में सुरक्षित MACs की जाँच - - - सिस्टम-व्यापी कॉन्फ़िगरेशन में MACs कॉन्फ़िगरेशन मिला और वह सुरक्षित कॉन्फ़िगरेशनों से मेल खाता है. - - - सिस्टम-व्यापी कॉन्फ़िगरेशन में MACs कॉन्फ़िगरेशन अलग है: {0} - - - उपयोगकर्ता तथा सिस्टम-व्यापी दोनों कॉन्फ़िगरेशनों में सुरक्षित MACs कॉन्फ़िगरेशन नहीं मिला. - - - SSH क्लाइंट उपयोगकर्ता कॉन्फ़िगरेशन से MACs कॉन्फ़िगरेशन हटाने का प्रयास - - - उपयोगकर्ता निर्देशिका {0} पर नहीं मिली क्योंकि उपयोगकर्ता नाम {1} मान्य नहीं था, हटाने को छोड़ा जा रहा है. - - - SSH क्लाइंट कॉन्फ़िगरेशन फ़ाइल नहीं मिली; हटाने के लिए कुछ नहीं है. - - - SSH क्लाइंट उपयोगकर्ता कॉन्फ़िगरेशन फ़ाइल से MACs कॉन्फ़िगरेशन हटाया गया. - - - SSH क्लाइंट उपयोगकर्ता कॉन्फ़िगरेशन फ़ाइल में हटाने के लिए MACs कॉन्फ़िगरेशन नहीं मिला. - - - कुल: - - - आइटमों की कुल संख्या - - - आइटमों की कुल संख्या - - - चयनित - - - ऐप की विंडो की बॉर्डर का रंग अनुकूलित करें। आप पैलेट से कोई रंग चुन सकते हैं या रेनबो विकल्प चुन सकते हैं, जो एनीमेटेड तरीके से सभी उपलब्ध रंगों को क्रमवार दिखाएगा. - - - विंडो बॉर्डर का रंग - - - ऐप की विंडो की बॉर्डर का रंग अनुकूलित करें। आप पैलेट से कोई रंग चुन सकते हैं या रेनबो विकल्प चुन सकते हैं, जो एनीमेटेड तरीके से सभी उपलब्ध रंगों को क्रमवार दिखाएगा. - - - ऐप की विंडो की बॉर्डर का रंग अनुकूलित करें। आप पैलेट से कोई रंग चुन सकते हैं या रेनबो विकल्प चुन सकते हैं, जो एनीमेटेड तरीके से सभी उपलब्ध रंगों को क्रमवार दिखाएगा. - - - रेनबो एनीमेशन शुरू करें - - - ऐप की विंडो की बॉर्डर के चारों ओर रेनबो एनीमेशन शुरू करें. - - - ऐप की विंडो की बॉर्डर के चारों ओर रेनबो एनीमेशन शुरू करें. - - - रेनबो एनीमेशन रोकें - - - यदि यह चल रहा हो तो ऐप की विंडो की बॉर्डर के चारों ओर रेनबो एनीमेशन रोकें. - - - यदि यह चल रहा हो तो ऐप की विंडो की बॉर्डर के चारों ओर रेनबो एनीमेशन रोकें. - - - बॉर्डर का रंग सेट करें - - - ऐप विंडो की बॉर्डर का रंग चयनित रंग पर सेट करें. - - - ऐप विंडो की बॉर्डर का रंग चयनित रंग पर सेट करें. - - - बॉर्डर रंग रीसेट करें - - - ऐप विंडो की बॉर्डर का रंग डिफ़ॉल्ट रंग पर रीसेट करें. - - - ऐप विंडो की बॉर्डर का रंग डिफ़ॉल्ट रंग पर रीसेट करें. - - - मुखपृष्ठ - Main Navigation - - - मुखपृष्ठ और स्वागत स्क्रीन - Main Navigation - - - मुखपृष्ठ और स्वागत स्क्रीन - Main Navigation - - - Microsoft Defender Antivirus को सैंडबॉक्स में चलाएँ ताकि अनधिकृत छेड़छाड़ के विरुद्ध उन्नत सुरक्षा मिल सके. - - - पृष्ठ में सभी सुरक्षा उपाय लागू करें. उप-श्रेणियों से संबंधित आइटम इस बटन का उपयोग करने पर लागू नहीं किए जाते. - - - पृष्ठ में सभी सुरक्षा उपाय लागू करें. उप-श्रेणियों से संबंधित आइटम इस बटन का उपयोग करने पर लागू नहीं किए जाते. - - - पृष्ठ में सभी सुरक्षा उपाय हटाएं. - - - पृष्ठ में सभी सुरक्षा उपाय हटाएं. - - - सभी सुरक्षा उपाय लागू किए जा रहे हैं... - - - सभी सुरक्षा उपाय हटाए जा रहे हैं... - - - सभी सुरक्षा उपाय सत्यापित किए जा रहे हैं... - - - सभी सुरक्षा उपाय सफलतापूर्वक लागू किए गए. - - - सभी सुरक्षा उपाय सफलतापूर्वक हटाए गए. - - - सभी सुरक्षा उपाय सफलतापूर्वक सत्यापित किए गए. - - - Protection Sub-Category - Battle.net गेम क्लाइंट की इंटरनेट कनेक्टिविटी हेतु आवश्यक असुरक्षित Cipher Suite को सक्षम रखें। - - - इसे तभी चुनें जब आप वास्तव में Battle.net गेम क्लाइंट का उपयोग करते हों। - - - Protection Sub-Category - OS में टेलीमेट्री को कम करने वाली नीतियाँ लागू करें। - - - OS की कुछ विशेषताएँ उपलब्ध नहीं रहेंगी। - - - मेमोरी अनुकूलित करें - - - अप्रयुक्त प्रबंधित मेमोरी (बड़े ऑब्जेक्ट सहित) को एकत्रित और कॉम्पैक्ट करके मेमोरी उपयोग कम करने का प्रयास। OS RAM को धीरे-धीरे रिलीज़ कर सकता है, इसलिए परिवर्तन तुरंत दिखाई नहीं भी दें। इस बटन को दबाने के बाद अधिक विवरण के लिए लॉग्स देखें। - - - अप्रयुक्त प्रबंधित मेमोरी (बड़े ऑब्जेक्ट सहित) को एकत्रित और कॉम्पैक्ट करके मेमोरी उपयोग कम करने का प्रयास। OS RAM को धीरे-धीरे रिलीज़ कर सकता है, इसलिए परिवर्तन तुरंत दिखाई नहीं भी दें। इस बटन को दबाने के बाद अधिक विवरण के लिए लॉग्स देखें। - - - वह Microsoft सुरक्षा बेसलाइन चुनें जिसे आप उपयोग करना चाहते हैं. - - - वह Microsoft सुरक्षा बेसलाइन चुनें जिसे आप उपयोग करना चाहते हैं. - - - प्राप्त करें - - - एल्गोरिदम - - - CNG वक्र - - - SSL प्रदाता वक्र - - - TLS सिफर सूट - - - पंजीकृत प्रदाता - - - केवल कॉन्फ़िगर किए गए - - - सभी - - - नाम - - - प्रकार - - - फ्लैग्स - - - खोलने योग्य - - - पोस्ट-क्वांटम - - - कुंजी निर्माण - - - पैरामीटर सेट - - - नाम - - - OID - - - सार्वजनिक कुंजी बिट्स - - - नाम - - - OID - - - सार्वजनिक कुंजी बिट्स - - - वक्र प्रकार - - - फ्लैग्स - - - नाम - - - सिफर - - - सिफर सूट - - - बेस सिफर सूट - - - हैश - - - कुंजी विनिमय - - - प्रमाणपत्र - - - सिफर लंबाई - - - ब्लॉक लंबाई - - - हैश लंबाई - - - न्यूनतम विनिमय लंबाई - - - अधिकतम विनिमय लंबाई - - - कुंजी प्रकार - - - नाम - - - क्रिप्टोग्राफ़िक बिल ऑफ़ मैटेरियल्स - - - क्रिप्टोग्राफ़िक बिल ऑफ़ मैटेरियल्स (CBOM) ऑपरेटिंग सिस्टम की क्रिप्टोग्राफ़ी - एल्गोरिदम, वक्र, सिफर सूट और प्रदाता - का सिस्टम-स्तरीय इन्वेंटरी प्रदान करता है, जिससे प्लेटफ़ॉर्म की क्रिप्टोग्राफ़िक मुद्रा परिलक्षित होती है. - - - क्रिप्टोग्राफ़िक बिल ऑफ़ मैटेरियल्स (CBOM) ऑपरेटिंग सिस्टम की क्रिप्टोग्राफ़ी - एल्गोरिदम, वक्र, सिफर सूट और प्रदाता - का सिस्टम-स्तरीय इन्वेंटरी प्रदान करता है, जिससे प्लेटफ़ॉर्म की क्रिप्टोग्राफ़िक मुद्रा परिलक्षित होती है. - - - क्रिप्टोग्राफ़िक बिल ऑफ़ मैटेरियल्स (CBOM) सिस्टम-स्तरीय इन्वेंटरी और ऑपरेटिंग सिस्टम की क्रिप्टोग्राफ़ी का अंतर्दर्शन प्रदान करता है, जिससे वे एल्गोरिदम, वक्र, सिफर सूट और प्रदाता सामने आते हैं जो प्लेटफ़ॉर्म की क्रिप्टोग्राफ़िक मुद्रा को परिभाषित करते हैं. OS जो उजागर करता है उसे सामान्यीकृत करके, यह क्रिप्टो के लिए SBOM-जैसी पारदर्शिता प्रदान करता है: साक्ष्य-आधारित ऑडिट, बेसलाइन अनुपालन जांच, अपडेट्स के दौरान ड्रिफ्ट का पता लगाना, पुरानी/कमज़ोर प्रिमिटिव्स की पहचान, और पोस्ट-क्वांटम संक्रमणों की योजना. - - - नाम - - - प्रकार - - - फ्लैग्स - - - खोलने योग्य - - - पोस्ट-क्वांटम - - - कुंजी निर्माण - - - पैरामीटर सेट - - - नाम - - - OID - - - सार्वजनिक कुंजी बिट्स - - - नाम - - - OID - - - सार्वजनिक कुंजी बिट्स - - - वक्र प्रकार - - - फ्लैग्स - - - नाम - - - सिफर - - - सिफर सूट - - - बेस सिफर सूट - - - हैश - - - कुंजी विनिमय - - - प्रमाणपत्र - - - सिफर लंबाई - - - ब्लॉक लंबाई - - - हैश लंबाई - - - न्यूनतम विनिमय लंबाई - - - अधिकतम विनिमय लंबाई - - - कुंजी प्रकार - - - नाम - - - CBOM उत्पन्न करें - - - वर्तमान सिस्टम के लिए क्रिप्टोग्राफ़िक बिल ऑफ़ मैटेरियल्स उत्पन्न करें. - - - वर्तमान सिस्टम के लिए क्रिप्टोग्राफ़िक बिल ऑफ़ मैटेरियल्स उत्पन्न करें. - - - आपने जिन फ़ाइलों का चयन किया है उन्हें देखें. - - - ब्राउज़ करें - - - फ़ाइल पिकर डायलॉग खोलता है जो आपको file(s) चुनने की अनुमति देता है - - - फ़ाइल पिकर डायलॉग खोलता है जो आपको file(s) चुनने की अनुमति देता है - - - केवल अनुशंसित प्राप्त करें - - - केवल अनुशंसित आइटम प्राप्त करें. - - - केवल अनुशंसित आइटम प्राप्त करें. - - - सुरक्षा उपाय - - - Microsoft Defender से संबंधित सुरक्षा उपायों का प्रबंधन करें. - - - Microsoft Defender से संबंधित सुरक्षा उपायों का प्रबंधन करें. - - - बहिष्करण - - - Microsoft Defender Antivirus, Controlled Folder Access और Attack Surface Reduction नियमों में बहिष्कृत फ़ाइलें जोड़ें, हटाएँ, देखें और प्रबंधित करें - - - Microsoft Defender Antivirus, Controlled Folder Access और Attack Surface Reduction नियमों में बहिष्कृत फ़ाइलें जोड़ें, हटाएँ, देखें और प्रबंधित करें - - - - लक्ष्य - - - स्रोत - - - - - लक्ष्य - - - स्रोत - - - - सभी प्राप्त करें - - - Microsoft Defender के सभी घटकों से सभी बहिष्करण प्राप्त करें. - - - Microsoft Defender के सभी घटकों से सभी बहिष्करण प्राप्त करें. - - - बहिष्करण जोड़ें - - - Microsoft Defender के विभिन्न घटकों में बहिष्करण जोड़ें - - - Microsoft Defender के विभिन्न घटकों में बहिष्करण जोड़ें - - - फ़ाइल पथ - - - फ़ाइल पथ के लिए बहिष्करण जोड़ें - - - फ़ाइल पथ के लिए बहिष्करण जोड़ें - - - फ़ोल्डर पथ - - - फ़ोल्डर पथ के लिए बहिष्करण जोड़ें - - - फ़ोल्डर पथ के लिए बहिष्करण जोड़ें - - - एक्सटेंशन - - - एक्सटेंशन के लिए बहिष्करण जोड़ें - - - एक्सटेंशन के लिए बहिष्करण जोड़ें - - - प्रक्रिया - - - प्रक्रिया के लिए बहिष्करण जोड़ें - - - प्रक्रिया के लिए बहिष्करण जोड़ें - - - Controlled Folder Access - - - Controlled Folder Access के लिए बहिष्करण जोड़ें - - - Controlled Folder Access के लिए बहिष्करण जोड़ें - - - Attack Surface Reduction - - - Attack Surface Reduction के लिए बहिष्करण जोड़ें - - - Attack Surface Reduction के लिए बहिष्करण जोड़ें - - - इसके लिए बहिष्करण जोड़ा गया: {0} - - - सभी Microsoft Defender बहिष्करण सफलतापूर्वक प्राप्त किए गए. - - - बहिष्करण में जोड़ें - - - प्रक्रिया बहिष्करण जोड़ें - - - एक्सटेंशन बहिष्करण जोड़ें - - - कृपया फ़ाइल एक्सटेंशन दर्ज करें. - - - फ़ाइल एक्सटेंशन अमान्य है. - - - फ़ाइल एक्सटेंशन में अमान्य वर्ण हैं. - - - कृपया प्रक्रिया का नाम दर्ज करें. - - - प्रक्रिया का नाम अमान्य है. - - - प्रक्रिया के नाम में अमान्य वर्ण हैं. - - - Protection Category Title - Microsoft सुरक्षा बेसलाइन के लिए ओवरराइड्स - - - Protection Category Description - Microsoft सुरक्षा बेसलाइनों के लिए अनुशंसित ओवरराइड्स लागू करें ताकि उनके द्वारा निष्क्रिय की गई कुछ महत्वपूर्ण कार्यक्षमताएँ बहाल की जा सकें. - - - विकास - - - सॉफ़्टवेयर लिखने और परीक्षण करने के लिए निर्मित। सुरक्षित डिफ़ॉल्ट्स का उपयोग करता है, साथ ही आम डेवलपर टूल्स और लोकल बिल्ड्स की अनुमति देता है, बिना अनावश्यक प्रतिबंधों के. - - - गेमिंग - - - गेम्स के साथ प्रदर्शन और अनुकूलता के लिए ट्यून किया गया। आवश्यक सुरक्षा उपाय बनाए रखता है और ऐसी सेटिंग्स से बचता है जो गेमप्ले को प्रभावित कर सकती हैं. - - - स्कूल - - - छात्रों के लिए उपयुक्त, लर्निंग ऐप्स के साथ अनुकूलता बनाए रखता है, और भारी एंटरप्राइज़ नियंत्रणों से बचता है. - - - व्यवसाय - - - दैनिक कॉर्पोरेट उपयोग के लिए डिवाइस, कार्य डेटा और खातों के लिए मजबूत सुरक्षा के साथ। उत्पादकता के लिए संतुलित, विवेकपूर्ण एक्सेस, लॉगिंग और अपडेट व्यवहार के साथ. - - - विशेषीकृत अभिगम कार्यस्थान - - - विशेषीकृत सुरक्षा वाला उपयोगकर्ता अधिक नियंत्रित परिवेश चाहता है, जबकि ईमेल और वेब ब्राउज़िंग जैसी गतिविधियाँ सरल उपयोग अनुभव में करने में सक्षम भी रहता है. - - - विशेषाधिकार प्राप्त पहुँच वाला कार्यस्थल - - - यह सर्वोच्च सुरक्षा कॉन्फ़िगरेशन है, अत्यंत संवेदनशील भूमिकाओं के लिए डिज़ाइन किया गया है, जिनका खाता समझौता होने पर संगठन पर महत्वपूर्ण या ठोस प्रभाव पड़ सकता है. - - - लागू करें - - - आपके द्वारा चुनी गई डिवाइस उपयोग इरादों के आधार पर नीचे दिखाए गए सभी सुरक्षा उपाय लागू करें. - - - आपके द्वारा चुनी गई डिवाइस उपयोग इरादों के आधार पर नीचे दिखाए गए सभी सुरक्षा उपाय लागू करें. - - - परिणामी सुरक्षा उपाय - - - लागू करें दबाने पर ये लागू होंगे. - - - डिवाइस उपयोग इरादे चुनें - - - लागू होने वाली सुरक्षा कॉन्फ़िगरेशन को अनुकूलित करने के लिए एक या अधिक इरादे चुनें. - - - पूर्वनिर्धारित सेटिंग्स - - - डिवाइस इंटेंट्स - - - नेटवर्क एडेप्टर - - - चयन करें - - - चयन रद्द करें - - - लागू किया जा रहा है - - - सत्यापन किया जा रहा है - - - हटाया जा रहा है - - - प्रसंस्करण किया जा रहा है - - - VMs के लिए नेस्टेड वर्चुअलाइज़ेशन कॉन्फ़िगर करें - - - सिस्टम की सभी Hyper-V वर्चुअल मशीनों के लिए नेस्टेड वर्चुअलाइज़ेशन फ़ीचर कॉन्फ़िगर करें। सक्षम होने पर, यह फ़ीचर वर्चुअल मशीनों को अपने भीतर अन्य वर्चुअल मशीनें चलाने या वर्चुअलाइज़ेशन पर निर्भर OS सुरक्षा सुविधाओं का उपयोग करने की अनुमति देता है, जिससे परीक्षण और विकास क्षमताएँ बेहतर होती हैं। कृपया ध्यान दें कि इस प्रक्रिया के सफल होने के लिए सभी VMs बंद होनी चाहिए. - - - सिस्टम की सभी Hyper-V वर्चुअल मशीनों के लिए नेस्टेड वर्चुअलाइज़ेशन फ़ीचर कॉन्फ़िगर करें। सक्षम होने पर, यह फ़ीचर वर्चुअल मशीनों को अपने भीतर अन्य वर्चुअल मशीनें चलाने या वर्चुअलाइज़ेशन पर निर्भर OS सुरक्षा सुविधाओं का उपयोग करने की अनुमति देता है, जिससे परीक्षण और विकास क्षमताएँ बेहतर होती हैं। कृपया ध्यान दें कि इस प्रक्रिया के सफल होने के लिए सभी VMs बंद होनी चाहिए. - - - सभी VMs के लिए सक्षम करें - - - सिस्टम की सभी Hyper-V वर्चुअल मशीनों के लिए नेस्टेड वर्चुअलाइज़ेशन सक्षम करें. - - - सिस्टम की सभी Hyper-V वर्चुअल मशीनों के लिए नेस्टेड वर्चुअलाइज़ेशन सक्षम करें. - - - सभी VMs के लिए अक्षम करें - - - सिस्टम की सभी Hyper-V वर्चुअल मशीनों के लिए नेस्टेड वर्चुअलाइज़ेशन अक्षम करें. - - - सिस्टम की सभी Hyper-V वर्चुअल मशीनों के लिए नेस्टेड वर्चुअलाइज़ेशन अक्षम करें. - - - अल्टिमेट परफॉर्मेंस पावर प्लान - - - अल्टिमेट परफॉर्मेंस पावर प्लान को कॉन्फ़िगर करें। यह प्लान ऊर्जा-बचत सुविधाओं को कम करके और प्रतिक्रिया क्षमता को प्रभावित करने वाली माइक्रो-लेटेंसी को न्यूनतम करके अधिकतम प्रदर्शन प्रदान करने के लिए डिज़ाइन किया गया है. - - - अल्टिमेट परफॉर्मेंस पावर प्लान को कॉन्फ़िगर करें। यह प्लान ऊर्जा-बचत सुविधाओं को कम करके और प्रतिक्रिया क्षमता को प्रभावित करने वाली माइक्रो-लेटेंसी को न्यूनतम करके अधिकतम प्रदर्शन प्रदान करने के लिए डिज़ाइन किया गया है. - - - सक्षम करें और सक्रिय करें - - - अल्टिमेट परफॉर्मेंस पावर प्लान को सक्षम करें और सक्रिय करें. - - - अल्टिमेट परफॉर्मेंस पावर प्लान को सक्षम करें और सक्रिय करें. - - - अक्षम करें और निष्क्रिय करें - - - अल्टिमेट परफॉर्मेंस पावर प्लान को अक्षम करें और निष्क्रिय करें. - - - अल्टिमेट परफॉर्मेंस पावर प्लान को अक्षम करें और निष्क्रिय करें. - - - सभी Hyper-V VMs के लिए नेस्टेड वर्चुअलाइज़ेशन कॉन्फ़िगर किया जा रहा है. - - - सभी Hyper-V VMs के लिए नेस्टेड वर्चुअलाइज़ेशन सफलतापूर्वक {0}. - - - सक्षम किया गया - - - अक्षम किया गया - - - सभी Hyper-V VMs के लिए नेस्टेड वर्चुअलाइज़ेशन कॉन्फ़िगर करने में समस्या हुई। अधिक जानकारी के लिए कृपया लॉग देखें. - - - अल्टिमेट परफॉर्मेंस पावर प्लान सक्षम कर दिया गया है और सक्रिय के रूप में सेट कर दिया गया है. - - - अल्टिमेट परफॉर्मेंस पावर प्लान अक्षम कर दिया गया है और हटा दिया गया है. - - - कोई डिवाइस इंटेंट चयनित नहीं है, या लागू करने के लिए कोई मेल खाते आइटम नहीं हैं. - - - Microsoft Store ऐप्स के अपडेट की जाँच - - - Microsoft Store ऐप्स के अपडेट की जाँच करता है और उनकी स्थापना प्रारंभ करता है. Microsoft Store ऐप में "अपडेट्स की जाँच करें" बटन के समान कार्य करता है. - - - Microsoft Store ऐप्स के अपडेट की जाँच करता है और उनकी स्थापना प्रारंभ करता है. Microsoft Store ऐप में "अपडेट्स की जाँच करें" बटन के समान कार्य करता है. - - - Microsoft Store ऐप्स के अपडेट की जाँच की जा रही है... - - - Microsoft Store ऐप्स के अपडेट की जाँच सफलतापूर्वक पूर्ण हुई. जिन डाउनलोड्स की शुरुआत हुई है, उन्हें देखने के लिए कृपया Microsoft Store ऐप खोलें. - - - निर्यात करने के लिए कोई वैकल्पिक सुविधाएँ या क्षमताएँ नहीं हैं। कृपया पहले उन्हें प्राप्त करें. - - - सफलतापूर्वक {0} वैकल्पिक सुविधाएँ और/या क्षमताएँ {1} में निर्यात की गईं - - - सफलतापूर्वक {0} आक्रमण सतह न्यूनीकरण नियम {1} में निर्यात किए गए - - - निर्यात करने के लिए कोई स्थापित ऐप्स नहीं हैं। कृपया पहले उन्हें प्राप्त करें. - - - सफलतापूर्वक {0} स्थापित ऐप्स {1} में निर्यात कर दिए गए - - - सिस्टम स्थिति - - - वर्तमान सिस्टम स्थिति का बैकअप फ़ाइल में लें या उसे मौजूदा बैकअप से पुनर्स्थापित करें. - - - वर्तमान सिस्टम स्थिति का बैकअप फ़ाइल में लें या उसे मौजूदा बैकअप से पुनर्स्थापित करें. - - - बैकअप - - - वर्तमान सिस्टम स्थिति का बैकअप एक संरचित फ़ाइल में लें. इसमें वर्तमान सिस्टम स्थिति का पूरा विवरण होता है और इसका उपयोग पुनर्स्थापना के लिए किया जा सकता है. - - - वर्तमान सिस्टम स्थिति का बैकअप एक संरचित फ़ाइल में लें. इसमें वर्तमान सिस्टम स्थिति का पूरा विवरण होता है और इसका उपयोग पुनर्स्थापना के लिए किया जा सकता है. - - - पुनर्स्थापना - - - पहले से बनाई गई बैकअप फ़ाइल से सिस्टम स्थिति को पुनर्स्थापित करें. इससे सिस्टम बैकअप में दर्ज स्थिति पर वापस आ जाएगा. - - - पहले से बनाई गई बैकअप फ़ाइल से सिस्टम स्थिति को पुनर्स्थापित करें. इससे सिस्टम बैकअप में दर्ज स्थिति पर वापस आ जाएगा. - - - पुनर्स्थापना प्रक्रिया का मोड चुनें। - - - पुनर्स्थापना प्रक्रिया का मोड चुनें। - - - आंशिक - - - केवल उन्हीं सुरक्षा उपायों को लागू करता है जिन्हें प्रदत्त फ़ाइल में लागू या अनुरूप के रूप में चिह्नित किया गया है, और जो तदनुसार चिह्नित नहीं हैं उन्हें अनदेखा करता है। इसका परिणाम सिस्टम स्थिति की आंशिक पुनर्स्थापना में होता है. - - - केवल उन्हीं सुरक्षा उपायों को लागू करता है जिन्हें प्रदत्त फ़ाइल में लागू या अनुरूप के रूप में चिह्नित किया गया है, और जो तदनुसार चिह्नित नहीं हैं उन्हें अनदेखा करता है। इसका परिणाम सिस्टम स्थिति की आंशिक पुनर्स्थापना में होता है. - - - पूर्ण - - - प्रदत्त फ़ाइल में परिभाषित सभी सुरक्षा उपायों को लागू करता है। जिन उपायों को लागू या अनुरूप के रूप में चिह्नित किया गया है उन्हें सिस्टम पर लागू किया जाएगा, जबकि जिन्हें गैर-लागू या गैर-अनुरूप चिह्नित किया गया है उन्हें हटा दिया जाएगा। इससे फ़ाइल के अनुरूप सिस्टम स्थिति का पूर्ण पुनर्स्थापन सुनिश्चित होता है. - - - प्रदत्त फ़ाइल में परिभाषित सभी सुरक्षा उपायों को लागू करता है। जिन उपायों को लागू या अनुरूप के रूप में चिह्नित किया गया है उन्हें सिस्टम पर लागू किया जाएगा, जबकि जिन्हें गैर-लागू या गैर-अनुरूप चिह्नित किया गया है उन्हें हटा दिया जाएगा। इससे फ़ाइल के अनुरूप सिस्टम स्थिति का पूर्ण पुनर्स्थापन सुनिश्चित होता है. - - - सिस्टम की स्थिति की पुनर्स्थापना शुरू हो रही है। - - - सिस्टम स्थिति की पुनर्स्थापना सफलतापूर्वक पूरी हो गई है। - - - पूर्ण सिस्टम स्थिति रिपोर्ट तैयार की जा रही है, कृपया प्रतीक्षा करें। - - - पूर्ण सिस्टम स्थिति रिपोर्ट सफलतापूर्वक जनरेट की गई और निम्न स्थान पर सहेजी गई: '{0}'. - - - आयात प्रक्रिया: {1} श्रेणियों में लागू करने के लिए {0} सुरक्षा उपाय हैं। - - - आयात प्रक्रिया: {1} श्रेणियों में हटाने के लिए {0} सुरक्षा उपाय हैं। - - - आयात प्रक्रिया: श्रेणी {1} के लिए {0} आइटम लागू किए जा रहे हैं - - - आयात प्रक्रिया: श्रेणी {1} के लिए {0} आइटम हटाए जा रहे हैं - - - पुनर्स्थापना मोड - - - सिस्टम अवलोकन - - - सिस्टम समय - - - उपयोगकर्ता - - - कंप्यूटर नाम - - - ऑपरेटिंग सिस्टम - - - सक्रिय समय - - - सिस्टम RAM - - - ऐप RAM उपयोग - - - इंटरनेट गति - - - CPU तापमान - - - ऑनलाइन Microsoft Defender स्थिति - - - इंजन संस्करण - - - हस्ताक्षर संस्करण - - - प्लेटफ़ॉर्म संस्करण - - - हस्ताक्षर अपडेट (UTC) - - - Intune में डिवाइस प्रबंधन नीतियों को अपलोड करें, देखें, परिनियोजित करें और संशोधित करें. - - - Intune - - - Intune पर नीतियों का प्रबंधन करें और अपलोड करें. - - - Intune पर नीतियों का प्रबंधन करें और अपलोड करें. - - - साइन-इन प्रक्रिया रद्द कर दी गई - - - चयनित खाते से सफलतापूर्वक साइन आउट किया गया. - - - उपयोगकर्ता नाम ({0}) वाले खाते को वर्तमान पृष्ठ के लिए सक्रिय खाते के रूप में सफलतापूर्वक सेट किया गया. - - - MSGraph में साइन-इन किया जा रहा है - - - MSGraph में सफलतापूर्वक साइन-इन किया गया - - - MSGraph में साइन-इन उपयोगकर्ता द्वारा रद्द किया गया - - - MSGraph में साइन-इन करते समय एक त्रुटि हुई: - - - खाते के लिए Microsoft Graph टोकन सफलतापूर्वक रीफ़्रेश किया गया: {0} - - - MDE Advanced Hunting क्वेरी सफल रही. - - - MDE Advanced Hunting क्वेरी चलाने में विफल. स्थिति कोड: {0} - - - त्रुटि विवरण: {0} - - - प्रतिक्रिया में कोई समूह नहीं मिला. - - - समूह प्राप्त करने में विफल. स्थिति कोड: {0} - - - अमान्य साइन-इन विधि का उपयोग किया गया. - - - साइन-इन क्रिया कॉलर द्वारा रद्द की गई. - - - {0} समूह सफलतापूर्वक प्राप्त किए गए. - - - उसी अनुमतियों, TenantID और पहचानकर्ता वाला उपयोगकर्ता नाम {0} के साथ एक खाता पहले से मौजूद है, उसे हटाया जा रहा है और नए से प्रतिस्थापित किया जा रहा है. - - - साइन-आउट किया गया खाता: {0} - - - {0} बनाई गई नीति की ID है - - - नीति को समूह में सफलतापूर्वक असाइन किया गया: {0} - - - नीति को समूह में असाइन करने में विफल: {0}. स्थिति कोड: {1} - - - समूह {0} के लिए त्रुटि विवरण: {1} - - - कस्टम नीति सफलतापूर्वक बनाई गई: - - - कस्टम नीति बनाने में विफल. स्थिति कोड: {0} - - - नीति की बाइनरी फ़ाइल '{0}' का आकार {1} बाइट्स की सीमा से अधिक है. इसका आकार {2} बाइट्स है. - - - डिवाइस कॉन्फ़िगरेशन प्राप्त करने में विफल. स्थिति कोड: {0} - - - नीति {0} सफलतापूर्वक हटाई गई. - - - नीति {0} को हटाने में विफल. स्थिति कोड: {1}. त्रुटि विवरण: {2} - - - डिवाइस कॉन्फ़िगरेशन सफलतापूर्वक प्राप्त किए गए. - - - समूह का प्रदर्शन नाम null या खाली नहीं हो सकता. - - - प्रदर्शन नाम: {0} और विवरण: {1} और ID: {2} और सुरक्षा पहचानकर्ता: {3} के साथ पर: {4} एक समूह सफलतापूर्वक बनाया गया - - - समूह बनाना स्थिति कोड: {0} और सामग्री: {1} के साथ विफल रहा - - - समूह हटाएँ - - - अपने Microsoft Entra ID से चयनित समूह(ों) को हटाएँ. - - - अपने Microsoft Entra ID से चयनित समूह(ों) को हटाएँ. - - - समूह हटाने की पुष्टि करें - - - समूह '{0}' हटाएँ ? - - - {0} चयनित समूह हटाएँ ? - - - यह क्रिया अपरिवर्तनीय है. चयनित समूह(ों) को आपके टेनेंट से स्थायी रूप से हटा दिया जाएगा. - - - समूह {0} हटाया गया (ID: {1}). - - - समूह {0} हटाने में विफल: {1} - - - नए समूह के लिए विवरण प्रदान करें. - - - समूह प्रकार: - - - अपने टेनेंट में Entra समूहों का प्रबंधन करें और उन समूहों का चयन करें जिनमें आप नीति परिनियोजित करना चाहते हैं. - - - चयनित समूह: - - - 50 डमी समूह बनाएँ - - - परीक्षण उद्देश्यों के लिए यादृच्छिक विवरणों के साथ अपने टेनेंट के Entra में 50 डमी समूह बनाएँ. - - - परीक्षण उद्देश्यों के लिए यादृच्छिक विवरणों के साथ अपने टेनेंट के Entra में 50 डमी समूह बनाएँ. - - - क्या आप वाकई अपने टेनेंट के Entra में परीक्षण उद्देश्यों के लिए यादृच्छिक विवरणों के साथ 50 डमी समूह बनाना चाहते हैं? - - - प्रमाणीकरण आवश्यक है. कृपया पहले अपने Microsoft टेनेंट में साइन-इन करें. - - - अपने Microsoft टेनेंट के प्रमाणीकरण को आसानी से केंद्रीकृत करें. इस अनुभाग से, आप वर्तमान पृष्ठ पर उपयोग करने के लिए खाते का चयन कर सकते हैं, सभी साइन-इन खातों की समीक्षा कर सकते हैं, आवश्यकता पड़ने पर साइन आउट कर सकते हैं, और बहुत कुछ. - - - अपने Microsoft टेनेंट के प्रमाणीकरण को आसानी से केंद्रीकृत करें. इस अनुभाग से, आप वर्तमान पृष्ठ पर उपयोग करने के लिए खाते का चयन कर सकते हैं, सभी साइन-इन खातों की समीक्षा कर सकते हैं, आवश्यकता पड़ने पर साइन आउट कर सकते हैं, और बहुत कुछ. - - - सक्रिय खाता - - - साइन-इन - - - साइन-इन खाते - - - वर्तमान में उपयोग किए जा रहे खाते का विवरण - - - उपयोगकर्ता नाम - - - इस पृष्ठ पर कार्यों को करने के लिए वर्तमान में चुने गए खाते का उपयोगकर्ता नाम. - - - इस पृष्ठ पर कार्यों को करने के लिए वर्तमान में चुने गए खाते का उपयोगकर्ता नाम. - - - चयनित खाते का उपयोगकर्ता नाम यहाँ दिखाई देगा - - - टेनेंट ID - - - इस पृष्ठ पर कार्यों को करने के लिए वर्तमान में चुने गए खाते का टेनेंट ID. - - - इस पृष्ठ पर कार्यों को करने के लिए वर्तमान में चुने गए खाते का टेनेंट ID. - - - चयनित खाते का टेनेंट ID यहाँ दिखाई देगा - - - खाते का पहचानकर्ता - - - इस पृष्ठ पर कार्यों को करने के लिए वर्तमान में चुने गए खाते का पहचानकर्ता. - - - इस पृष्ठ पर कार्यों को करने के लिए वर्तमान में चुने गए खाते का पहचानकर्ता. - - - चयनित खाते का पहचानकर्ता यहाँ दिखाई देगा - - - अनुमतियाँ - - - इस पृष्ठ पर कार्यों को करने के लिए वर्तमान में चुने गए खाते की अनुमतियाँ. - - - इस पृष्ठ पर कार्यों को करने के लिए वर्तमान में चुने गए खाते की अनुमतियाँ. - - - चयनित खाते की अनुमतियाँ यहाँ दिखाई देंगी - - - अपने Microsoft टेनेंट में साइन-इन करें. सफल साइन-इन के बाद, खाते की जानकारी ऐप की मेमोरी में तब तक सहेजी जाएगी जब तक ऐप बंद नहीं हो जाता या उसे "साइन-इन खाते" अनुभाग से हटा न दिया जाए. - - - अपने Microsoft टेनेंट में साइन-इन करें. सफल साइन-इन के बाद, खाते की जानकारी ऐप की मेमोरी में तब तक सहेजी जाएगी जब तक ऐप बंद नहीं हो जाता या उसे "साइन-इन खाते" अनुभाग से हटा न दिया जाए. - - - साइन-इन - - - साइन इन रद्द करें - - - नीति फ़ाइल में किए गए परिवर्तन सफलतापूर्वक सहेजे गए. - - - वर्तमान में प्रगति पर चल रही साइन-इन प्रक्रिया रद्द करें. - - - वर्तमान में प्रगति पर चल रही साइन-इन प्रक्रिया रद्द करें. - - - साइन-इन विधि - - - अपनी पसंद के अनुसार साइन-इन विधि चुनें - - - अपनी पसंद के अनुसार साइन-इन विधि चुनें - - - प्रमाणीकरण संदर्भ - - - साइन-इन क्रिया के लिए उपयोग किए जाने वाले प्रमाणीकरण संदर्भ का चयन करें. प्रत्येक संदर्भ Microsoft Graph अनुमतियों का एक सेट है, जो AppControl Manager में दी गई कार्यों को सफलतापूर्वक पूरा करने के लिए आवश्यक हैं. - - - साइन-इन क्रिया के लिए उपयोग किए जाने वाले प्रमाणीकरण संदर्भ का चयन करें. प्रत्येक संदर्भ Microsoft Graph अनुमतियों का एक सेट है, जो AppControl Manager में दी गई कार्यों को सफलतापूर्वक पूरा करने के लिए आवश्यक हैं. - - - खाते को सूची से हटाएँ. यह ऐप की मेमोरी और Microsoft Authentication Library के कैश से पूरी तरह हटा दिया जाएगा. - - - खाते को सूची से हटाएँ. यह ऐप की मेमोरी और Microsoft Authentication Library के कैश से पूरी तरह हटा दिया जाएगा. - - - हटाएँ - - - वर्तमान पृष्ठ में ऑनलाइन क्रियाओं के लिए वर्तमान में चुने गए खाते को सक्रिय खाता के रूप में सेट करें. - - - वर्तमान पृष्ठ में ऑनलाइन क्रियाओं के लिए वर्तमान में चुने गए खाते को सक्रिय खाता के रूप में सेट करें. - - - सक्रिय के रूप में सेट करें - - - - नाम - - - ID - - - विवरण - - - सुरक्षा पहचानकर्ता - - - निर्माण समय - - - - - नाम - - - ID - - - विवरण - - - सुरक्षा पहचानकर्ता - - - निर्माण समय - - - - बनाएँ - - - नया समूह बनाएँ - - - Microsoft Entra ID में नया समूह बनाएँ - - - Microsoft Entra ID में नया समूह बनाएँ - - - क्रियाएँ - - - दिखाए गए डेटा पर करने के लिए कई विभिन्न क्रियाएँ प्रदान करता है - - - दिखाए गए डेटा पर करने के लिए कई विभिन्न क्रियाएँ प्रदान करता है - - - सभी का चयन हटाएँ - - - किसी भी चयनित डेटा का चयन हटाएँ - - - किसी भी चयनित डेटा का चयन हटाएँ - - - डेटा साफ़ करें - - - सभी प्रदर्शित डेटा साफ़ करें - - - सभी प्रदर्शित डेटा साफ़ करें - - - Intune नीति परिनियोजन विवरण - - - Intune नीति के परिनियोजन के विवरण निर्दिष्ट करें - - - Intune नीति के परिनियोजन के विवरण निर्दिष्ट करें - - - - नाम - - - विवरण - - - प्लेटफ़ॉर्म - - - प्रौद्योगिकियाँ - - - सेटिंग की संख्या - - - निर्मित - - - संशोधित - - - आईडी - - - - - नाम - - - विवरण - - - प्लेटफ़ॉर्म - - - प्रौद्योगिकियाँ - - - सेटिंग की संख्या - - - निर्मित - - - संशोधित - - - आईडी - - - - Intune नीतियाँ प्राप्त करें - - - Intune से सभी डिवाइस कॉन्फ़िगरेशन नीतियाँ प्राप्त करें. - - - Intune से सभी डिवाइस कॉन्फ़िगरेशन नीतियाँ प्राप्त करें. - - - चयनित नीति परिनियोजित करें - - - चयनित डिवाइस कॉन्फ़िगरेशन नीति को Intune में परिनियोजित करें. - - - चयनित डिवाइस कॉन्फ़िगरेशन नीति को Intune में परिनियोजित करें. - - - चयनित नीति हटाएँ - - - Intune से चयनित डिवाइस कॉन्फ़िगरेशन नीति हटाएँ. - - - Intune से चयनित डिवाइस कॉन्फ़िगरेशन नीति हटाएँ. - - - यह पृष्ठ आपको Windows कॉन्फ़िगरेशन सेवा प्रदाता (CSP) नीतियों का निरीक्षण और क्वेरी करने की अनुमति देता है। - - - कॉन्फ़िगरेशन सेवा प्रदाता - - - यह पृष्ठ आपको Windows कॉन्फ़िगरेशन सेवा प्रदाता (CSP) नीतियों का निरीक्षण और क्वेरी करने की अनुमति देता है। - - - यह पृष्ठ आपको Windows कॉन्फ़िगरेशन सेवा प्रदाता (CSP) नीतियों का निरीक्षण और क्वेरी करने की अनुमति देता है। - - - डिफ़ॉल्ट मान - - - अनुमत मान - - - प्रारूप - - - एक्सेस प्रकार - - - स्कोप - - - डेटा पुनर्प्राप्त करें - - - सिस्टम से कॉन्फ़िगरेशन सेवा प्रदाता डेटा पुनर्प्राप्त करें। - - - सिस्टम से कॉन्फ़िगरेशन सेवा प्रदाता डेटा पुनर्प्राप्त करें। - - - {0} CSP डेटा को सफलतापूर्वक {1} में निर्यात किया गया - - - {0} स्थानीय फ़ाइलें चयनित। लोड और क्वेरी के लिए तैयार। - - - {0} स्थानीय फ़ाइलों को पार्स किया जा रहा है... - - - स्थानीय फ़ाइलों में कोई वैध नीतियां नहीं मिलीं। कैश/ऑनलाइन पर वापस जा रहे हैं... - - - कैश की गई ऑनलाइन परिभाषाओं का उपयोग किया जा रहा है... - - - Microsoft से DDF परिभाषाएँ डाउनलोड की जा रही हैं... - - - डाउनलोड की गई परिभाषाओं को संसाधित किया जा रहा है... - - - किसी भी स्रोत से कोई वैध DDF नीतियां नहीं मिलीं। - - - सिस्टम से {0} नीतियों के लिए क्वेरी की जा रही है... - - - {0} नीतियों को सफलतापूर्वक लोड और क्वेरी किया गया। - - - स्थानीय प्रबंधन से डिवाइस का पंजीकरण रद्द करने में विफल। त्रुटि कोड: {0} - - - फ़ाइल पार्स करने में विफल: '{0}' - - - ZIP प्रविष्टि पार्स करने में विफल: '{0}' - - - ADMX फ़ाइल: {0}, नीति: {1} - - - XSD स्कीमा - - - (पंजीकरण विफल: {0:X}) - - - (रिक्त) - - - (नहीं मिला) - - - (स्थिति: {0}) - - - Protection Sub-Category - सक्रिय करने के लिए अनुशंसित आइटम शामिल करें - - - Protection Sub-Category - हटाने के लिए अनुशंसित फीचर्स और क्षमताओं के अलावा, सक्रिय करने के लिए अनुशंसित उन आइटमों को भी शामिल करें. - - - Protection Sub-Category - बेहतर सुरक्षा के लिए केवल Good कर्नेल-मोड ड्राइवर को लोड होने की अनुमति दें। - - - थर्ड पार्टी एंटीवायरस या अन्य प्रकार के थर्ड पार्टी ड्राइवर असंगत हो सकते हैं। असंगतता के मामले में, सिस्टम को बूट करने में समस्या होगी। - - - वैकल्पिक ओवरराइड लागू करें - - - Microsoft सुरक्षा आधार-रेखाओं का उपयोग करते समय बेहतर उपयोगकर्ता अनुभव के लिए इन वैकल्पिक ओवरराइड को लागू करने की अत्यधिक अनुशंसा की जाती है। - - - Microsoft सुरक्षा आधार-रेखाओं का उपयोग करते समय बेहतर उपयोगकर्ता अनुभव के लिए इन वैकल्पिक ओवरराइड को लागू करने की अत्यधिक अनुशंसा की जाती है। - - - प्रबंधन - - - नई फ़ायरवॉल नियम बनाएं, मौजूदा नियम देखें और प्रबंधित करें, किसी फ़ोल्डर के भीतर सभी फ़ाइलों को अनुमति दें या ब्लॉक करें, अपने फ़ायरवॉल नियमों का बैकअप लें और पुनर्स्थापित करें, और कई अन्य कार्रवाइयाँ करें। - - - नई फ़ायरवॉल नियम बनाएं, मौजूदा नियम देखें और प्रबंधित करें, किसी फ़ोल्डर के भीतर सभी फ़ाइलों को अनुमति दें या ब्लॉक करें, अपने फ़ायरवॉल नियमों का बैकअप लें और पुनर्स्थापित करें, और कई अन्य कार्रवाइयाँ करें। - - - सुरक्षा उपाय - - - Windows फ़ायरवॉल से संबंधित सुरक्षा उपायों का प्रबंधन करें। - - - Windows फ़ायरवॉल से संबंधित सुरक्षा उपायों का प्रबंधन करें। - - - कॉन्फ़िगर करें - - - कॉन्फ़िगर करें कि नई फ़ायरवॉल नियम कैसे बनाए जाएंगे। चयनित फ़ाइलें देखने के लिए राइट-क्लिक करें या टैप करके दबाए रखें। - - - कॉन्फ़िगर करें कि नई फ़ायरवॉल नियम कैसे बनाए जाएंगे। चयनित फ़ाइलें देखने के लिए राइट-क्लिक करें या टैप करके दबाए रखें। - - - इनबाउंड - - - इनबाउंड का अर्थ है डिवाइस पर आने वाला नेटवर्क ट्रैफ़िक। - - - इनबाउंड का अर्थ है डिवाइस पर आने वाला नेटवर्क ट्रैफ़िक। - - - आउटबाउंड - - - आउटबाउंड का अर्थ है डिवाइस से जाने वाला नेटवर्क ट्रैफ़िक। - - - आउटबाउंड का अर्थ है डिवाइस से जाने वाला नेटवर्क ट्रैफ़िक। - - - दोनों - - - दोनों का अर्थ है डिवाइस पर आने वाला और डिवाइस से जाने वाला नेटवर्क ट्रैफ़िक। - - - दोनों का अर्थ है डिवाइस पर आने वाला और डिवाइस से जाने वाला नेटवर्क ट्रैफ़िक। - - - अनुमति दें - - - फ़ायरवॉल नियम नेटवर्क ट्रैफ़िक को प्रवाहित होने की अनुमति देगा। - - - फ़ायरवॉल नियम नेटवर्क ट्रैफ़िक को प्रवाहित होने की अनुमति देगा। - - - ब्लॉक करें - - - फ़ायरवॉल नियम नेटवर्क ट्रैफ़िक को प्रवाहित होने से रोकेगा। - - - फ़ायरवॉल नियम नेटवर्क ट्रैफ़िक को प्रवाहित होने से रोकेगा। - - - प्रोग्राम चुनें - - - उन प्रोग्रामों की निष्पादन योग्य फ़ाइलें ब्राउज़ करें जिनके लिए फ़ायरवॉल नियम बनानी हैं। - - - उन प्रोग्रामों की निष्पादन योग्य फ़ाइलें ब्राउज़ करें जिनके लिए फ़ायरवॉल नियम बनानी हैं। - - - फ़ोल्डर चुनें - - - ऐसे फ़ोल्डर ब्राउज़ करें जिन्हें निष्पादन योग्य फ़ाइलें खोजने के लिए पुनरावर्ती रूप से स्कैन किया जाएगा, ताकि उनके लिए फ़ायरवॉल नियम बनाई जा सकें। - - - ऐसे फ़ोल्डर ब्राउज़ करें जिन्हें निष्पादन योग्य फ़ाइलें खोजने के लिए पुनरावर्ती रूप से स्कैन किया जाएगा, ताकि उनके लिए फ़ायरवॉल नियम बनाई जा सकें। - - - बनाएं - - - चयनित फ़ाइलों के लिए फ़ायरवॉल नियम बनाएं - - - चयनित फ़ाइलों के लिए फ़ायरवॉल नियम बनाएं - - - फ़ायरवॉल में द्वि-उपयोग प्रोग्राम ब्लॉक करें - - - उच्च-जोखिम वाले द्वि-उपयोग बाइनरी के लिए Windows फ़ायरवॉल के माध्यम से नेटवर्क एक्सेस ब्लॉक करें ताकि उनका उपयोग दुर्भावनापूर्ण डाउनलोड या डेटा एक्सफ़िल्ट्रेशन के लिए न हो सके। - - - उच्च-जोखिम वाले द्वि-उपयोग बाइनरी के लिए Windows फ़ायरवॉल के माध्यम से नेटवर्क एक्सेस ब्लॉक करें ताकि उनका उपयोग दुर्भावनापूर्ण डाउनलोड या डेटा एक्सफ़िल्ट्रेशन के लिए न हो सके। - - - फ़ायरवॉल नियम बनाने के लिए कोई फ़ाइल चयनित नहीं है। - - - {0} चयनित फ़ाइलों के लिए फ़ायरवॉल नियम सफलतापूर्वक बनाए गए। - - - इसके लिए फ़ायरवॉल नियम बनाए जा रहे हैं: '{0}' - - - - दिशा - - - कार्रवाई - - - - - दिशा - - - कार्रवाई - - - - फ़ायरवॉल नियम प्राप्त करें - - - Harden System Security ऐप द्वारा बनाई गई सभी फ़ायरवॉल नियम प्राप्त करें। - - - Harden System Security ऐप द्वारा बनाई गई सभी फ़ायरवॉल नियम प्राप्त करें। - - - Harden System Security ऐप द्वारा बनाई गई {0} फ़ायरवॉल नियम सफलतापूर्वक प्राप्त की गईं। - - - पिछला बूट समय - - - सिस्टम मॉडल - - - खुले नेटवर्क पोर्ट - - - नया नाम दर्ज करें - - - नया कंप्यूटर नाम - - - कंप्यूटर का नाम बदलने के लिए आपको इस एप्लिकेशन को प्रशासक (Administrator) के रूप में चलाना होगा। - - - इस कंप्यूटर के लिए एक नया नाम दर्ज करें। परिवर्तनों को प्रभावी होने के लिए पुनः आरंभ (restart) की आवश्यकता होगी। - - - कंप्यूटर का नाम बदलें - - - नाम बदलें - - - कंप्यूटर का नाम '{0}' पर सेट कर दिया गया है। परिवर्तनों को पूरी तरह से प्रभावी करने के लिए आपको अपने कंप्यूटर को पुनः आरंभ करना होगा। - - - कंप्यूटर का नाम सेट करने में विफल। त्रुटि कोड: {0} - - - GPU विवरण - - - पावर योजना - - - भंडारण आकार और तापमान - - - ऐप पैकेज इंस्टॉल करें - - - सिस्टम पर इंस्टॉल करने के लिए किसी भी ऐप पैकेज जैसे MSIX या MSIXBundle फ़ाइल के लिए ब्राउज़ करें। - - - सिस्टम पर इंस्टॉल करने के लिए किसी भी ऐप पैकेज जैसे MSIX या MSIXBundle फ़ाइल के लिए ब्राउज़ करें। - - - सिस्टम पर इंस्टॉल करने के लिए किसी भी ऐप पैकेज जैसे MSIX या MSIXBundle फ़ाइल के लिए ब्राउज़ करें। - - - डिवाइस पर इंस्टॉल किए जाने वाले एप्लिकेशन पैकेज फ़ाइल के लिए ब्राउज़ करें, जो आमतौर पर MSIX या MSIXBundle फ़ाइलें होती हैं। यदि चयनित ऐप पैकेज हस्ताक्षरित (signed) है, तो यह सीधे इंस्टॉल हो जाएगा। यदि यह अहस्ताक्षरित (unsigned) है, तो उस पैकेज को साइन करने और फिर इंस्टॉल करने के लिए आपके डिवाइस पर एक अद्वितीय प्रमाणपत्र (certificate) जनरेट किया जाएगा। - - - ऐप पैकेज फ़ाइल के लिए ब्राउज़ करें - - - डिवाइस पर इंस्टॉल किए जाने वाले एप्लिकेशन पैकेज फ़ाइल के लिए ब्राउज़ करें, जो आमतौर पर MSIX या MSIXBundle फ़ाइलें होती हैं। यदि चयनित ऐप पैकेज हस्ताक्षरित (signed) है, तो यह सीधे इंस्टॉल हो जाएगा। यदि यह अहस्ताक्षरित (unsigned) है, तो उस पैकेज को साइन करने और फिर इंस्टॉल करने के लिए आपके डिवाइस पर एक अद्वितीय प्रमाणपत्र (certificate) जनरेट किया जाएगा। - - - डिवाइस पर इंस्टॉल किए जाने वाले एप्लिकेशन पैकेज फ़ाइल के लिए ब्राउज़ करें, जो आमतौर पर MSIX या MSIXBundle फ़ाइलें होती हैं। यदि चयनित ऐप पैकेज हस्ताक्षरित (signed) है, तो यह सीधे इंस्टॉल हो जाएगा। यदि यह अहस्ताक्षरित (unsigned) है, तो उस पैकेज को साइन करने और फिर इंस्टॉल करने के लिए आपके डिवाइस पर एक अद्वितीय प्रमाणपत्र (certificate) जनरेट किया जाएगा। - - - कस्टम ऐप पैकेज इंस्टॉलेशन - - - इंस्टॉल करें - - - चयनित ऐप पैकेज को सिस्टम पर इंस्टॉल करें। - - - चयनित ऐप पैकेज को सिस्टम पर इंस्टॉल करें। - - - ASR नियम बहिष्करण (exclusions) को हटाने का प्रयास करते समय एक त्रुटि हुई जिसे आप सुरक्षित रूप से अनदेखा कर सकते हैं: - - - ASR नियम बहिष्करण (exclusions) को जोड़ने का प्रयास करते समय एक त्रुटि हुई जिसे आप सुरक्षित रूप से अनदेखा कर सकते हैं: - - - ASR नियम अपवाद सूची JSON को डीसिरियलाइज़ नहीं किया जा सका जो यह था: {0} - त्रुटि: {1} - - - स्टोर: {1} से सामान्य नाम (Common Name): {0} वाला प्रमाणपत्र हटा दिया गया - - - जाँच की जा रही है कि क्या सामान्य नाम '{0}' वाला प्रमाणपत्र व्यक्तिगत उपयोगकर्ता स्टोर में पहले से मौजूद है। - - - सामान्य नाम '{1}' वाले {0} प्रमाणपत्र सिस्टम पर पहले से मौजूद हैं। उन्हें हटाया जा रहा है - - - एप्लिकेशन से बाहर निकलें? - - - वर्तमान में एक ऑपरेशन प्रगति पर है। अभी बाहर निकलने के परिणामस्वरूप कार्य अधूरे रह सकते हैं। क्या आप वाकई बाहर निकलना चाहते हैं? - - - चुनें कि ऐप को बंद करते समय पुष्टि मांगनी चाहिए या नहीं। - - - ऐप बंद करने की पुष्टि - - - चुनें कि ऐप को बंद करते समय पुष्टि मांगनी चाहिए या नहीं। - - - चुनें कि ऐप को बंद करते समय पुष्टि मांगनी चाहिए या नहीं। - - - कभी नहीं - - - ऐप बंद करते समय कभी भी पुष्टि न मांगें। - - - ऐप बंद करते समय कभी भी पुष्टि न मांगें। - - - हमेशा - - - ऐप बंद करते समय हमेशा पुष्टि मांगें। - - - ऐप बंद करते समय हमेशा पुष्टि मांगें। - - - स्वचालित - - - केवल कुछ परिस्थितियों में ऐप बंद करने से पहले पुष्टि मांगें जब कोई ऑपरेशन चल रहा हो। - - - केवल कुछ परिस्थितियों में ऐप बंद करने से पहले पुष्टि मांगें जब कोई ऑपरेशन चल रहा हो। - - - हाँ - - - नहीं - - - साइडबार तक पहुँचने के लिए यहाँ क्लिक करें या टैप करें जहाँ आप अतिरिक्त उपलब्ध सुविधाओं का उपयोग कर सकते हैं। - - - साइडबार तक पहुँचने के लिए यहाँ क्लिक करें या टैप करें जहाँ आप अतिरिक्त उपलब्ध सुविधाओं का उपयोग कर सकते हैं। - - - पिछले पृष्ठ पर वापस जाने के लिए यहाँ क्लिक करें या टैप करें। - - - पिछले पृष्ठ पर वापस जाने के लिए यहाँ क्लिक करें या टैप करें। - - - ऐप के मुख्य नेविगेशन मेनू तक पहुँचने के लिए यहाँ क्लिक करें या टैप करें। - - - ऐप के मुख्य नेविगेशन मेनू तक पहुँचने के लिए यहाँ क्लिक करें या टैप करें। - - - स्थानीय फ़ायरवॉल नियम निर्यात करें - - - GPO फ़ायरवॉल नियम निर्यात करें - - - स्थानीय फ़ायरवॉल नियम आयात करें - - - GPO फ़ायरवॉल नियम आयात करें - - - स्थानीय फ़ायरवॉल नियम पुनर्स्थापित करें - - - सभी स्थानीय फ़ायरवॉल नियम हटाएँ - - - अतिरिक्त - - - स्थानीय फ़ायरवॉल नियम आयात करें - - - GPO फ़ायरवॉल नियम आयात करें - - - आप '{0}' से फ़ायरवॉल नियम आयात करने वाले हैं। चेतावनी: यह कार्रवाई अपरिवर्तनीय है। किसी भी मौजूदा नियम को बैकअप फ़ाइल की सामग्री से बदल दिया जाएगा। - - - आयात करें - - - स्थानीय फ़ायरवॉल नियम पुनर्स्थापित करें - - - चेतावनी: यह कार्रवाई अपरिवर्तनीय है। सभी कस्टम-परिभाषित नियम हटाए जाएंगे और ऑपरेटिंग सिस्टम के डिफ़ॉल्ट नियम पुनर्स्थापित किए जाएंगे। - - - डिफ़ॉल्ट पुनर्स्थापित करें - - - सभी स्थानीय फ़ायरवॉल नियम हटाएँ - - - चेतावनी: यह कार्रवाई सभी मौजूदा फ़ायरवॉल नियमों को हटा देगी, जिनमें डिफ़ॉल्ट OS नियम और कस्टम-परिभाषित नियम शामिल हैं। पहले बैकअप बनाने की दृढ़ता से सलाह दी जाती है। - - - सभी हटाएँ - - - {0} फ़ायरवॉल नियमों को {1} में सफलतापूर्वक निर्यात किया गया - - - {0} फ़ायरवॉल नियम सफलतापूर्वक आयात किए गए। - - - डिफ़ॉल्ट स्थानीय फ़ायरवॉल नियम सफलतापूर्वक पुनर्स्थापित किए गए। - - - सभी स्थानीय फ़ायरवॉल नियम सफलतापूर्वक हटाए गए। - - - USB डिवाइस इतिहास - - - इस डिवाइस से कनेक्ट किए गए सभी USB डिवाइस का इतिहास दिखाता है। - - - इस डिवाइस से कनेक्ट किए गए सभी USB डिवाइस का इतिहास दिखाता है। - - - USB डिवाइस इतिहास नहीं मिला। - - - कनेक्ट किए गए USB डिवाइस की कुल संख्या: {0} - - - समूह नीति स्टोर - - - फ़ायरवॉल नियम समूह नीति स्टोर में बनाए जाएंगे। - - - फ़ायरवॉल नियम समूह नीति स्टोर में बनाए जाएंगे। - - - स्थायी स्टोर - - - इस स्टोर में स्थानीय कंप्यूटर के लिए स्थायी नीति शामिल है। इस स्टोर के नियम GPOs से नहीं हैं, और कंप्यूटर पर (एप्लिकेशन इंस्टॉलेशन के दौरान) मैन्युअल रूप से या प्रोग्रामेटिक रूप से बनाए गए हैं। इस स्टोर में बनाए गए नियम ActiveStore से जुड़े होते हैं और कंप्यूटर पर तुरंत सक्रिय हो जाते हैं। - - - इस स्टोर में स्थानीय कंप्यूटर के लिए स्थायी नीति शामिल है। इस स्टोर के नियम GPOs से नहीं हैं, और कंप्यूटर पर (एप्लिकेशन इंस्टॉलेशन के दौरान) मैन्युअल रूप से या प्रोग्रामेटिक रूप से बनाए गए हैं। इस स्टोर में बनाए गए नियम ActiveStore से जुड़े होते हैं और कंप्यूटर पर तुरंत सक्रिय हो जाते हैं। - - - सभी समूह नीति नियम हटाएँ - - - समूह नीति स्टोर से सभी फ़ायरवॉल नियम हटाएँ। - - - समूह नीति स्टोर से सभी फ़ायरवॉल नियम हटाएँ। - - - सभी GPO नियम हटाएँ - - - क्या आप वाकई समूह नीति स्टोर से सभी फ़ायरवॉल नियम हटाना चाहते हैं? यह कार्रवाई पूर्ववत नहीं की जा सकती। - - - संपादित करें - - - चयनित डेटा संपादित करें. - - - चयनित डेटा संपादित करें. - - - सिस्टम एक्सेस नीतियों को निर्यात करें - - - सिस्टम एक्सेस नीतियों को JSON फ़ाइल में निर्यात करता है। - - - सिस्टम एक्सेस नीतियों को JSON फ़ाइल में निर्यात करता है। - - - अतिरिक्त सुविधाएं - - - अतिरिक्त - - - एप्लिकेशन द्वारा दी जाने वाली अतिरिक्त उपयोगी सुविधाओं तक पहुंचें. - - - एप्लिकेशन द्वारा दी जाने वाली अतिरिक्त उपयोगी सुविधाओं तक पहुंचें. - - - डुप्लिकेट फोटो खोजक - - - अपने कंप्यूटर पर डुप्लिकेट फोटो खोजें और हटाएं. तेज और हटाने से पहले पूरी तरह से समीक्षा योग्य. - - - अपने कंप्यूटर पर डुप्लिकेट फोटो खोजें और हटाएं. तेज और हटाने से पहले पूरी तरह से समीक्षा योग्य. - - - अपने कंप्यूटर पर डुप्लिकेट फोटो खोजें और हटाएं. तेज और हटाने से पहले पूरी तरह से समीक्षा योग्य. - - - फोटो के लिए ब्राउज़ करें - - - चुनने के लिए फोटो ब्राउज़ करें. - - - चुनने के लिए फोटो ब्राउज़ करें. - - - फोल्डर के लिए ब्राउज़ करें - - - चुनने के लिए फोल्डर ब्राउज़ करें. - - - चुनने के लिए फोल्डर ब्राउज़ करें. - - - स्कैन प्रारंभ करें - - - चयनित फाइलों और फोल्डरों में डुप्लिकेट फोटो के लिए स्कैन करना प्रारंभ करें. - - - चयनित फाइलों और फोल्डरों में डुप्लिकेट फोटो के लिए स्कैन करना प्रारंभ करें. - - - पिछला हटाना पूर्ववत करें - - - डुप्लिकेट फोटो के पिछले हटाने को पूर्ववत करें. कई विलोपनों को वापस लाने के लिए कई बार उपयोग किया जा सकता है. - - - डुप्लिकेट फोटो के पिछले हटाने को पूर्ववत करें. कई विलोपनों को वापस लाने के लिए कई बार उपयोग किया जा सकता है. - - - सभी डुप्लिकेट स्वचालित रूप से हटाएं - - - दाईं ओर मिली सभी डुप्लिकेट फोटो को स्वचालित रूप से हटाएं. इस कार्रवाई को पूर्ववत नहीं किया जा सकता है. - - - दाईं ओर मिली सभी डुप्लिकेट फोटो को स्वचालित रूप से हटाएं. इस कार्रवाई को पूर्ववत नहीं किया जा सकता है. - - - आंकड़े - - - मिली हुई डुप्लिकेट फोटो के बारे में आंकड़े देखें. - - - मिली हुई डुप्लिकेट फोटो के बारे में आंकड़े देखें. - - - समानता - - - डुप्लिकेट फ़ोटो का पता लगाने के लिए समानता सीमा को समायोजित करें. - - - डुप्लिकेट फ़ोटो का पता लगाने के लिए समानता सीमा को समायोजित करें. - - - कम मान अधिक मिलान खोजते हैं लेकिन इनमें गैर-डुप्लिकेट और गलत-सकारात्मक परिणाम शामिल हो सकते हैं. - - - ऊपर दिए गए बटन का उपयोग करके फाइलें या फोल्डर चुनें - - - यदि आवश्यक हो तो समानता सीमा और बनाए रखने की रणनीति को समायोजित करें - - - डुप्लिकेट फोटो खोजने के लिए स्कैन प्रारंभ करें दबाएं. - - - स्कैन पूरा होने के बाद डुप्लिकेट समूह यहां दिखाई देंगे. - - - आप यहां फाइलों और फोल्डरों को ड्रैग और ड्रॉप भी कर सकते हैं (केवल तब काम करता है जब व्यवस्थापक के रूप में नहीं चलाया जा रहा हो). - - - सभी डुप्लिकेट हटाएं - - - वर्तमान समूह की सभी डुप्लिकेट फोटो हटाएं. - - - वर्तमान समूह की सभी डुप्लिकेट फोटो हटाएं. - - - हटाएं - - - इस फोटो को हटाएं. - - - इस फोटो को हटाएं. - - - मूल फोटो हटाएं - - - बनाए रखने के लिए चुनी गई मूल फोटो को हटाएं. - - - बनाए रखने के लिए चुनी गई मूल फोटो को हटाएं. - - - क्लाउड परिवेश - - - उस खाते का क्लाउड परिवेश जो वर्तमान में इस पृष्ठ पर कार्य करने के लिए चयनित है. - - - उस खाते का क्लाउड परिवेश जो वर्तमान में इस पृष्ठ पर कार्य करने के लिए चयनित है. - - - चयनित खाते का क्लाउड परिवेश यहाँ दिखाई देगा - - - क्लाउड परिवेश - - - साइन इन कार्रवाई के लिए उपयोग करने हेतु क्लाउड परिवेश का चयन करें. - - - साइन इन कार्रवाई के लिए उपयोग करने हेतु क्लाउड परिवेश का चयन करें. - - - EXIF प्रबंधक - - - मीडिया फ़ाइलों से ट्रैक करने योग्य EXIF मेटाडेटा को देखकर और हटाकर अपनी गोपनीयता की रक्षा करें। - - - मीडिया फ़ाइलों से ट्रैक करने योग्य EXIF मेटाडेटा को देखकर और हटाकर अपनी गोपनीयता की रक्षा करें। - - - मीडिया फ़ाइलों से ट्रैक करने योग्य EXIF मेटाडेटा को देखकर और हटाकर अपनी गोपनीयता की रक्षा करें। - - - सभी कॉपी करें - - - सभी डेटा क्लिपबोर्ड पर कॉपी करें। - - - सभी डेटा क्लिपबोर्ड पर कॉपी करें। - - - सभी डेटा हटाएँ - - - वह सभी डेटा हटाएँ जिसे सुरक्षित रूप से हटाया जा सकता है। - - - वह सभी डेटा हटाएँ जिसे सुरक्षित रूप से हटाया जा सकता है। - - - सभी अनुभागों का विस्तार करें - - - सभी अनुभागों की सामग्री देखने के लिए उनका विस्तार करें। - - - सभी अनुभागों की सामग्री देखने के लिए उनका विस्तार करें। - - - सभी अनुभागों को संक्षिप्त करें - - - सभी अनुभागों की सामग्री छिपाने के लिए उन्हें संक्षिप्त करें। - - - सभी अनुभागों की सामग्री छिपाने के लिए उन्हें संक्षिप्त करें। - - - सेवा प्रबंधक - - - कॉन्फ़िगरेशन की गहन जानकारी के साथ सिस्टम पर उपलब्ध सभी सेवाओं की व्यापक दृश्यता प्राप्त करें। तृतीय-पक्ष सेवाओं को अलग करने के लिए Microsoft सेवाओं को आसानी से फ़िल्टर करें, और सिस्टम के प्रदर्शन और सुरक्षा को अनुकूलित करने के लिए सेवाओं को कॉन्फ़िगर करने, प्रावधान करने या हटाने का पूर्ण प्रशासनिक नियंत्रण लें। - - - कॉन्फ़िगरेशन की गहन जानकारी के साथ सिस्टम पर उपलब्ध सभी सेवाओं की व्यापक दृश्यता प्राप्त करें। तृतीय-पक्ष सेवाओं को अलग करने के लिए Microsoft सेवाओं को आसानी से फ़िल्टर करें, और सिस्टम के प्रदर्शन और सुरक्षा को अनुकूलित करने के लिए सेवाओं को कॉन्फ़िगर करने, प्रावधान करने या हटाने का पूर्ण प्रशासनिक नियंत्रण लें। - - - कॉन्फ़िगरेशन की गहन जानकारी के साथ सिस्टम पर उपलब्ध सभी सेवाओं की व्यापक दृश्यता प्राप्त करें। तृतीय-पक्ष सेवाओं को अलग करने के लिए Microsoft सेवाओं को आसानी से फ़िल्टर करें, और सिस्टम के प्रदर्शन और सुरक्षा को अनुकूलित करने के लिए सेवाओं को कॉन्फ़िगर करने, प्रावधान करने या हटाने का पूर्ण प्रशासनिक नियंत्रण लें। - - - सेवाएँ लोड करें - - - सिस्टम पर उपलब्ध सभी सेवाओं को लोड करें। - - - सिस्टम पर उपलब्ध सभी सेवाओं को लोड करें। - - - फ़िल्टर - - - सेवाओं की सूची में फ़िल्टर लागू करें। - - - सेवाओं की सूची में फ़िल्टर लागू करें। - - - बैटरी रिपोर्ट जनरेट करें - - - अपने डिवाइस के लिए बैटरी रिपोर्ट जनरेट करें (यदि इसमें बैटरी है)। इसमें आपके बैटरी उपयोग, वाटेज और प्रदर्शन के बारे में विस्तृत जानकारी शामिल है। - - - अपने डिवाइस के लिए बैटरी रिपोर्ट जनरेट करें (यदि इसमें बैटरी है)। इसमें आपके बैटरी उपयोग, वाटेज और प्रदर्शन के बारे में विस्तृत जानकारी शामिल है। - - - टोकन को स्थानीय रूप से कैश करें - - - प्रमाणीकरण टोकन को स्थानीय रूप से कैश करने के लिए इस विकल्प को सक्षम करें ताकि ऐप को बंद करने और फिर से खोलने के बाद आपको मैन्युअल रूप से फिर से प्रमाणित न करना पड़े। प्रमाणीकरण टोकन डिस्क पर एन्क्रिप्ट किए जाते हैं और ऐप अनइंस्टॉल होने पर हटा दिए जाते हैं। - - - प्रमाणीकरण टोकन को स्थानीय रूप से कैश करने के लिए इस विकल्प को सक्षम करें ताकि ऐप को बंद करने और फिर से खोलने के बाद आपको मैन्युअल रूप से फिर से प्रमाणित न करना पड़े। प्रमाणीकरण टोकन डिस्क पर एन्क्रिप्ट किए जाते हैं और ऐप अनइंस्टॉल होने पर हटा दिए जाते हैं। - - - स्थानीय कैश साफ़ करें - - - स्थानीय रूप से कैश किए गए प्रमाणीकरण टोकन साफ़ करें। इसके लिए आपको अगली बार ऐप का उपयोग करने पर मैन्युअल रूप से फिर से प्रमाणित करने की आवश्यकता होगी। - - - स्थानीय रूप से कैश किए गए प्रमाणीकरण टोकन साफ़ करें। इसके लिए आपको अगली बार ऐप का उपयोग करने पर मैन्युअल रूप से फिर से प्रमाणित करने की आवश्यकता होगी। - - - विभिन्न विशेषाधिकारों के साथ चलाने के लिए ऐप को पुनरारंभ करें। - - - विभिन्न विशेषाधिकारों के साथ चलाने के लिए ऐप को पुनरारंभ करें। - - - व्यवस्थापक विशेषाधिकारों के साथ चल रहा है। ऐप की सभी सुविधाएँ उपलब्ध हैं। आप सीमित विशेषाधिकारों के साथ चलाने के लिए पुनरारंभ कर सकते हैं। - - - सीमित विशेषाधिकारों के साथ चल रहा है। उन्नत विशेषाधिकारों की आवश्यकता वाली सुविधाएँ उपलब्ध नहीं हैं। - - - ऐप पुनरारंभ करें - - - बंद करें - - - पुनरारंभ करें - - - अनुकूलित करें - - - Windows में उन विशिष्ट सेवाओं को रोककर और अक्षम करके सिस्टम सेवाओं को अनुकूलित करें जिनका उपयोग शायद ही कभी होता है और जिन्हें अक्षम करना सुरक्षित है। आप किसी भी समय इन कार्रवाइयों को हमेशा पूर्ववत कर सकते हैं। - - - Windows में उन विशिष्ट सेवाओं को रोककर और अक्षम करके सिस्टम सेवाओं को अनुकूलित करें जिनका उपयोग शायद ही कभी होता है और जिन्हें अक्षम करना सुरक्षित है। आप किसी भी समय इन कार्रवाइयों को हमेशा पूर्ववत कर सकते हैं। - - - अनुशंसित सेवाएँ - - - सभी को रोकें और अक्षम करें - - - सभी अनुशंसित सेवाओं को रोकें और अक्षम करें। - - - सभी अनुशंसित सेवाओं को रोकें और अक्षम करें। - - - इसका उपयोग Windows में डाउनलोड किए गए मानचित्रों को प्रबंधित करने के लिए किया जाता है। - - - सुरक्षा में सुधार के लिए Microsoft द्वारा इसे अक्षम करने की अनुशंसा की जाती है। - - - इसे केवल तभी अक्षम करें यदि आप स्कैनर, डिजिटल कैमरा या उनके छवि अधिग्रहण फ़ंक्शन का उपयोग नहीं करते हैं। - - - इसे केवल तभी अक्षम करें यदि आप डेटा सीमा के बारे में चिंता नहीं करते हैं, आप अपने नेटवर्क उपयोग को सीमित नहीं करते हैं और आप मीटर्ड नेटवर्क का उपयोग नहीं करते हैं। - - - सेवा को रोकें और अक्षम करें। - - - सेवा को रोकें और अक्षम करें। - - - फ़ाइल गणना को पूरा होने में {0} घंटे और {1} मिनट और {2} सेकंड लगे। - + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + text/microsoft-resx + + + 2.0 + + + System.Resources.ResXResourceReader, System.Windows.Forms, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089 + + + System.Resources.ResXResourceWriter, System.Windows.Forms, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089 + + + GitHub दस्तावेज़ + + + एप्लिकेशन का उपयोग करने के बारे में GitHub से इलेक्ट्रॉनिक दस्तावेज़ प्राप्त करें + + + एप्लिकेशन का उपयोग करने के बारे में GitHub से इलेक्ट्रॉनिक दस्तावेज़ प्राप्त करें + + + लॉग + + + सेटिंग्स + + + एप्लिकेशन के लॉग को रियल टाइम में देखें + + + एप्लिकेशन के लॉग को रियल टाइम में देखें + + + अपडेट के लिए जांचें + + + अपडेट के लिए जांचें + + + अपडेट + + + मेन्यू आइटम खोजें... + + + मेन्यू आइटम के नाम दर्ज करें ताकि उन्हें जल्दी खोजा जा सके + + + मेन्यू आइटम के नाम दर्ज करें ताकि उन्हें जल्दी खोजा जा सके + + + लॉग रीफ्रेश करें + + + उपयोगकर्ता कॉन्फ़िगरेशन फ़ोल्डर में लॉग फ़ाइल से पढ़कर वर्तमान सत्र के लिए नवीनतम लॉग प्राप्त करें + + + उपयोगकर्ता कॉन्फ़िगरेशन फ़ोल्डर में लॉग फ़ाइल से पढ़कर वर्तमान सत्र के लिए नवीनतम लॉग प्राप्त करें + + + एप्लिकेशन स्टार्टअप, .NET रनटाइम संस्करण: {0} + + + फ़ाइल सक्रियण का पता चला + + + एप्लिकेशन फ़ाइल सक्रियण के माध्यम से शुरू हुआ लेकिन तर्कों में फ़ाइल ऑब्जेक्ट नहीं थे + + + एप्लिकेशन फ़ाइल सक्रियण के माध्यम से शुरू हुआ लेकिन फ़ाइल सक्रियण तर्कों के बिना + + + चयनित फ़ाइल को संसाधित करने के लिए उन्नयन अनुरोध की आवश्यकता थी लेकिन उपयोगकर्ता द्वारा इसे अस्वीकार कर दिया गया। एप्लिकेशन से बाहर निकल रहे हैं। + + + उपयोगकर्ता द्वारा उन्नयन अनुरोध को अस्वीकार किया गया + + + एप्लिकेशन बंद करते समय विंडो का आकार सहेजने में समस्या हुई: {0} + + + एक त्रुटि हुई + + + एक अप्रत्याशित त्रुटि हुई: {0} + + + ठीक है + + + रद्द कर रहे हैं... + + + रद्द करें + + + कोड अखंडता लॉग आकार सेट कर रहे हैं + + + कोड अखंडता लॉग का आकार 1MB बढ़ाया जा रहा है क्योंकि इसकी वर्तमान खाली जगह 1MB से कम है। + + + कोड अखंडता लॉग का आकार {0:N2} MB सेट किया जा रहा है। + + + प्रदान किया गया लॉग आकार 1 MB से कम या बराबर है। कोई परिवर्तन नहीं किया गया। + + + फ़ाइल "{0}" को उन्नत अनुमतियों की आवश्यकता है। + + + स्थिति + + + चेतावनी + + + त्रुटि + + + कमांड '{0} {1}' एक्जिट कोड {2} के साथ विफल हुआ। त्रुटि: {3} + + + उपयोगकर्ता द्वारा उन्नयन अनुरोध रद्द किया गया। + + + ActivationManager HRESULT के साथ विफल हुआ: 0x{0:X} + + + JumpList समर्थित नहीं है। + + + कृपया इस पेज तक पहुंचने के लिए Harden System Security को व्यवस्थापक के रूप में चलाएं + + + एप्लिकेशन शुरू करते समय हमेशा उन्नयन के लिए पूछें + + + व्यवस्थापक अनुमतियां आवश्यक हैं + + + व्यवस्थापक के रूप में पुनः लॉन्च करें + + + पिछली बार एप्लिकेशन बंद होने पर विंडो अधिकतम थी, अब इसे अधिकतम पर सेट कर रहे हैं + + + विंडो का आकार वापस उस स्थिति में सेट कर रहे हैं जब एप्लिकेशन बंद हुआ था। ऊंचाई: {0} - चौड़ाई: {1} + + + साइडबार + + + अतिरिक्त सुविधाओं के लिए साइडबार का उपयोग करें। + + + सहायता - प्रश्न पूछें + + + अपने एप्लिकेशन की सेटिंग्स को यहाँ अनुकूलित करें। आपकी प्राथमिकताएं सहेजी जाएंगी ताकि जब भी आप Harden System Security शुरू करें तो वे आपके लिए तैयार हों। + + + दिखावट + + + के बारे में + + + Harden System Security को अपनी पसंद के अनुसार दिखाएं + + + Harden System Security की दिखावट और दृश्य प्रभावों को बदलने के लिए उपलब्ध विभिन्न विकल्पों का उपयोग करें + + + Harden System Security की दिखावट और दृश्य प्रभावों को बदलने के लिए उपलब्ध विभिन्न विकल्पों का उपयोग करें + + + मुख्यतः तब उपयुक्त है जब आप MicaAlt को पृष्ठभूमि के रूप में उपयोग करते हैं। + + + गहरी पृष्ठभूमि + + + यह पृष्ठभूमि से अतिरिक्त हल्की छाया हटा देगा, जिससे Harden System Security को कुल मिलाकर गहरा रूप मिलेगा। + + + यह पृष्ठभूमि से अतिरिक्त हल्की छाया हटा देगा, जिससे Harden System Security को कुल मिलाकर गहरा रूप मिलेगा। + + + चालू + + + बंद + + + एप्लिकेशन की पृष्ठभूमि शैली को अनुकूलित करें + + + पृष्ठभूमि शैली + + + यह Harden System Security की पृष्ठभूमि है। परिवर्तन पृष्ठभूमि में दिखाई देंगे। + + + यह Harden System Security की पृष्ठभूमि है। परिवर्तन पृष्ठभूमि में दिखाई देंगे। + + + थीम को अनुकूलित करें + + + थीम + + + Harden System Security के लिए एक थीम चुनें + + + Harden System Security के लिए एक थीम चुनें + + + मुख्य नेवीगेशन आइकन के लिए एक शैली चुनें + + + आइकन शैली + + + मुख्य नेवीगेशन आइकन के लिए एक शैली चुनें। + + + मुख्य नेवीगेशन आइकन के लिए एक शैली चुनें। + + + नेवीगेशन मेन्यू का स्थान अनुकूलित करें + + + नेवीगेशन मेन्यू + + + नेवीगेशन मेन्यू के लिए स्थान चुनें + + + नेवीगेशन मेन्यू के लिए स्थान चुनें + + + Harden System Security और इसके अंदर के विभिन्न तत्वों के व्यवहार को बदलें + + + व्यवहार + + + Harden System Security और इसके अंदर के विभिन्न तत्वों के व्यवहार को बदलें + + + Harden System Security और इसके अंदर के विभिन्न तत्वों के व्यवहार को बदलें + + + जब भी आप एक सूची दृश्य में किसी आइटम का चयन करते हैं, तो उस आइटम को स्क्रीन पर लंबवत केंद्रित करें। + + + चयन पर सूची दृश्य को लंबवत केंद्रित करें + + + जब भी आप एक सूची दृश्य में किसी आइटम का चयन करते हैं, तो उस आइटम को स्क्रीन पर लंबवत केंद्रित करें। + + + जब भी आप एक सूची दृश्य में किसी आइटम का चयन करते हैं, तो उस आइटम को स्क्रीन पर लंबवत केंद्रित करें। + + + यदि यह सक्षम है, तो Harden System Security स्टार्टअप पर व्यवस्थापक अनुमतियों के साथ चलने के लिए उन्नयन का अनुरोध करेगा। + + + स्टार्टअप पर उन्नयन के लिए प्रेरित करें + + + यदि यह सक्षम है, तो Harden System Security स्टार्टअप पर व्यवस्थापक अनुमतियों के साथ चलने के लिए उन्नयन का अनुरोध करेगा। + + + यदि यह सक्षम है, तो Harden System Security स्टार्टअप पर व्यवस्थापक अनुमतियों के साथ चलने के लिए उन्नयन का अनुरोध करेगा। + + + स्क्रीन रिकॉर्डर (Recall सहित) जैसे अन्य एप्लिकेशन को Harden System Security विंडो को रिकॉर्ड करने या स्क्रीनशॉट लेने से रोकें। + + + स्क्रीन शील्ड + + + स्क्रीन रिकॉर्डर (Recall सहित) जैसे अन्य एप्लिकेशन को Harden System Security विंडो को रिकॉर्ड करने या स्क्रीनशॉट लेने से रोकें। + + + स्क्रीन रिकॉर्डर (Recall सहित) जैसे अन्य एप्लिकेशन को Harden System Security विंडो को रिकॉर्ड करने या स्क्रीनशॉट लेने से रोकें। + + + Harden System Security में आपके द्वारा किए गए विभिन्न गतिविधियों को ऑपरेटिंग सिस्टम में प्रकाशित करें, जिससे वे Microsoft Recall में आपके लिए दिखाई दें और उपलब्ध हों ताकि आप अपने कार्यों को याद कर सकें। + + + OS में गतिविधि प्रकाशित करें + + + Harden System Security में आपके द्वारा किए गए विभिन्न गतिविधियों को ऑपरेटिंग सिस्टम में प्रकाशित करें, जिससे वे Microsoft Recall में आपके लिए दिखाई दें और उपलब्ध हों ताकि आप अपने कार्यों को याद कर सकें। + + + Harden System Security में आपके द्वारा किए गए विभिन्न गतिविधियों को ऑपरेटिंग सिस्टम में प्रकाशित करें, जिससे वे Microsoft Recall में आपके लिए दिखाई दें और उपलब्ध हों ताकि आप अपने कार्यों को याद कर सकें। + + + भाषा + + + विभिन्न समर्थित उपयोगकर्ता इंटरफेस भाषाओं और लेआउट के बीच टॉगल करें। + + + विभिन्न समर्थित उपयोगकर्ता इंटरफेस भाषाओं और लेआउट के बीच टॉगल करें। + + + विभिन्न समर्थित उपयोगकर्ता इंटरफेस भाषाओं और लेआउट के बीच टॉगल करें। + + + सूची से एक अलग भाषा चुनें + + + भाषा चयन + + + सूची से एक अलग भाषा चुनें + + + सूची से एक अलग भाषा चुनें + + + उपयोगकर्ता इंटरफेस तत्वों के लिए दाएं से बाएं और बाएं से दाएं प्रवाह दिशाओं के बीच टॉगल करें। + + + प्रवाह दिशा + + + उपयोगकर्ता इंटरफेस तत्वों के लिए दाएं से बाएं और बाएं से दाएं प्रवाह दिशाओं के बीच टॉगल करें। + + + उपयोगकर्ता इंटरफेस तत्वों के लिए दाएं से बाएं और बाएं से दाएं प्रवाह दिशाओं के बीच टॉगल करें। + + + बाएं से दाएं + + + दाएं से बाएं + + + ध्वनि + + + Harden System Security के विभिन्न तत्वों का उपयोग करते समय ऑडियो फीडबैक सुनें + + + ध्वनि + + + Harden System Security के विभिन्न तत्वों का उपयोग करते समय ऑडियो फीडबैक सुनें + + + Harden System Security के विभिन्न तत्वों का उपयोग करते समय ऑडियो फीडबैक सुनें + + + GitHub रिपॉजिटरी + + + SpyNetGirl वेबसाइट + + + Microsoft Store पेज + + + YouTube चैनल + + + आपका समर्थन मुझे इस प्रोजेक्ट को बनाने और बनाए रखने में मदद करता है। + + + आपका समर्थन मुझे इस प्रोजेक्ट को बनाने और बनाए रखने में मदद करता है। + + + दान + + + गोपनीयता नीति + + + प्रतिक्रिया भेजें + + + इस एप्लिकेशन में उपयोग किए गए सभी आइकन के लिए Icons8 वेबसाइट + + + स्रोत कोड + + + इस पेज पर अपडेट की जांच करें। आप स्वचालित अपडेट जांच भी सक्षम कर सकते हैं जो स्टार्टअप पर एक बार होगी और जब नया संस्करण उपलब्ध होगा तो आपको सूचित किया जाएगा। + + + गाइड + + + GitHub पर इस पेज के लिए पूरी गाइड देखने के लिए क्लिक/टैप करें + + + GitHub पर इस पेज के लिए पूरी गाइड देखने के लिए क्लिक/टैप करें + + + अपडेट स्थिति + + + अपडेट स्थिति + + + अधिक जानकारी + + + Harden System Security के लिए मुख्य GitHub wiki पेज खोलता है + + + Harden System Security के लिए मुख्य GitHub wiki पेज खोलता है + + + रिलीज़ नोट्स + + + पूर्ण रिलीज़ नोट्स के लिए GitHub रिलीज़ देखें + + + पूर्ण रिलीज़ नोट्स के लिए GitHub रिलीज़ देखें + + + पूर्ण रिलीज़ नोट्स के लिए GitHub रिलीज़ देखें + + + नया क्या है देखें + + + GitHub रिलीज़ पेज खोलता है जहाँ आप उपलब्ध अपडेट के लिए पूर्ण रिलीज़ नोट्स पा सकते हैं। + + + GitHub रिलीज़ पेज खोलता है जहाँ आप उपलब्ध अपडेट के लिए पूर्ण रिलीज़ नोट्स पा सकते हैं। + + + एक बार अपडेट डाउनलोड और इंस्टॉल हो जाने के बाद, अगली बार जब आप Harden System Security खोलेंगे तो आप नए संस्करण का उपयोग करेंगे। + + + Harden System Security अपडेट की जांच करें + + + एक बार अपडेट डाउनलोड और इंस्टॉल हो जाने के बाद, अगली बार जब आप Harden System Security खोलेंगे तो आप नए संस्करण का उपयोग करेंगे। + + + एक बार अपडेट डाउनलोड और इंस्टॉल हो जाने के बाद, अगली बार जब आप Harden System Security खोलेंगे तो आप नए संस्करण का उपयोग करेंगे। + + + GitHub रिपॉजिटरी से नवीनतम संस्करण डाउनलोड और इंस्टॉल करेगा। आवश्यक समय आपके नेटवर्क कनेक्शन पर निर्भर करता है। अनुमानित डाउनलोड आकार 65 MB है। + + + GitHub रिपॉजिटरी से नवीनतम संस्करण डाउनलोड और इंस्टॉल करेगा। आवश्यक समय आपके नेटवर्क कनेक्शन पर निर्भर करता है। अनुमानित डाउनलोड आकार 65 MB है। + + + एप्लिकेशन स्टार्ट होने पर स्वचालित रूप से अपडेट की जांच करता है और यदि नया संस्करण उपलब्ध है तो आपको सूचित करता है ताकि आप इसे इंस्टॉल करने के लिए इस पेज का उपयोग कर सकें। + + + स्वचालित अपडेट जांच + + + एप्लिकेशन स्टार्ट होने पर स्वचालित रूप से अपडेट की जांच करता है और यदि नया संस्करण उपलब्ध है तो आपको सूचित करता है ताकि आप इसे इंस्टॉल करने के लिए इस पेज का उपयोग कर सकें। + + + एप्लिकेशन स्टार्ट होने पर स्वचालित रूप से अपडेट की जांच करता है और यदि नया संस्करण उपलब्ध है तो आपको सूचित करता है ताकि आप इसे इंस्टॉल करने के लिए इस पेज का उपयोग कर सकें। + + + जब यह विकल्प सक्षम है, तो डिवाइस पर उत्पन्न प्रमाणपत्र की अस्थायी निजी कुंजी उपयोगकर्ता खाते से बंधी होगी, जिससे हस्ताक्षर के लिए उपयोग करने से पहले प्रॉम्प्ट की पुष्टि की आवश्यकता होगी। + + + कठोर अपडेट प्रक्रिया + + + जब यह विकल्प सक्षम है, तो डिवाइस पर उत्पन्न प्रमाणपत्र की अस्थायी निजी कुंजी उपयोगकर्ता खाते से बंधी होगी, जिससे हस्ताक्षर के लिए उपयोग करने से पहले प्रॉम्प्ट की पुष्टि की आवश्यकता होगी। + + + जब यह विकल्प सक्षम है, तो डिवाइस पर उत्पन्न प्रमाणपत्र की अस्थायी निजी कुंजी उपयोगकर्ता खाते से बंधी होगी, जिससे हस्ताक्षर के लिए उपयोग करने से पहले प्रॉम्प्ट की पुष्टि की आवश्यकता होगी। + + + Microsoft Store मिनी पेज खोलता है जहाँ आप Harden System Security को रेट कर सकते हैं और वैकल्पिक रूप से समीक्षा लिख सकते हैं। + + + रेट करें और समीक्षा करें + + + Microsoft Store मिनी पेज खोलता है जहाँ आप Harden System Security को रेट कर सकते हैं और वैकल्पिक रूप से समीक्षा लिख सकते हैं। + + + Microsoft Store मिनी पेज खोलता है जहाँ आप Harden System Security को रेट कर सकते हैं और वैकल्पिक रूप से समीक्षा लिख सकते हैं। + + + Microsoft Store में अपडेट की जांच कर रहे हैं... + + + एक नया अपडेट उपलब्ध है। Microsoft Store खोला जा रहा है ताकि आप वहाँ एप्लिकेशन का अपडेट जारी रख सकें। + + + Harden System Security के Microsoft Store पेज को खोलने में समस्या हुई। + + + Harden System Security एप्लिकेशन अप टू डेट है। + + + अपडेट जांचते समय एक त्रुटि हुई। + + + Microsoft Store में रेटिंग पेज खोलने में विफल। + + + संस्करण {0} इंस्टॉल करें + + + नवीनतम संस्करण इंस्टॉल करें + + + पीछे + + + आगे + + + रीलोड + + + होम + + + दस्तावेज़ + + + लागू करने के लिए सुरक्षा प्रीसेट में से एक चुनें, ये विभिन्न सुरक्षा स्तरों के लिए बनाए गए पूर्व-निर्धारित कॉन्फ़िगरेशन सेट हैं। + + + लागू करने के लिए सुरक्षा प्रीसेट में से एक चुनें, ये विभिन्न सुरक्षा स्तरों के लिए डिज़ाइन किए गए पूर्व-निर्धारित कॉन्फ़िगरेशन सेट हैं। + + + बुनियादी + + + अनुशंसित + + + पूर्ण + + + सुरक्षा कॉन्फ़िगरेशन का प्रबंधन करें और चुनें कि अपने डिवाइस को कैसे सुरक्षित करना है। + + + Protection Category Title + Microsoft सुरक्षा आधारभूत + + + Protection Category Description + Microsoft की सुरक्षा कॉन्फ़िगरेशन सिफारिशों को लागू करें। अत्यधिक अनुशंसित। + + + Protection Category Title + Microsoft 365 ऐप्स सुरक्षा आधारभूत + + + Protection Category Description + Microsoft की सुरक्षा सिफारिशों को लागू करके Microsoft 365 ऐप्स को कई हमले वेक्टर के खिलाफ कठोर बनाएं। + + + Protection Category Title + Microsoft Defender + + + Protection Category Description + Microsoft Defender में डिफ़ॉल्ट रूप से अक्षम कई सुरक्षा सुविधाओं को सक्षम करें और मैलवेयर के खिलाफ उत्कृष्ट सुरक्षा प्रदान करने के लिए मौजूदा सुविधाओं की सुरक्षा को बढ़ाएं। + + + Protection Category Title + हमला सतह कमी + + + Protection Category Description + अपने सुरक्षा सेट में अधिक उन्नत और विशेषीकृत रक्षात्मक परतें जोड़ने के लिए हमला सतह कमी नियमों का उपयोग करें। + + + Protection Category Title + BitLocker सेटिंग्स + + + Protection Category Description + अपने डेटा के लिए अधिकतम संभावित सुरक्षा और एन्क्रिप्शन प्रदान करने के लिए BitLocker कॉन्फ़िगर करें और सुनिश्चित करें कि डिवाइस चोरी की स्थिति में आपका डेटा दुर्गम रहे। + + + Protection Category Title + Device Guard + + + Protection Category Description + विभिन्न हार्डवेयर सुरक्षा सुविधाओं का लाभ उठाएं और सक्षम करें जो ऑपरेटिंग सिस्टम कर्नेल को उन्नत मैलवेयर से खुद और डिवाइस की सुरक्षा करने में मदद करती हैं। + + + Protection Category Title + TLS सुरक्षा + + + Protection Category Description + सुनिश्चित करें कि आपका डेटा ट्रांजिट के दौरान अधिक सुरक्षित रहे और आपके कनेक्शन केवल सुरक्षित एल्गोरिदम का उपयोग करें। + + + Protection Category Title + लॉक स्क्रीन + + + Protection Category Description + विभिन्न खतरों के खिलाफ लॉक स्क्रीन की सुरक्षा में सुधार करें और अनधिकृत उपयोगकर्ताओं के लिए लॉक स्क्रीन पर सुलभ जानकारी की मात्रा कम करें। + + + Protection Category Title + उपयोगकर्ता खाता नियंत्रण + + + Protection Category Description + उपयोगकर्ता खाता नियंत्रण की सुरक्षा में सुधार करें ताकि किसी भी प्रशासनिक कार्य के लिए आपकी स्पष्ट अनुमति की आवश्यकता हो। + + + Protection Category Title + Windows फ़ायरवॉल + + + Protection Category Description + नेटवर्क खतरों के खिलाफ Windows फ़ायरवॉल को कठोर बनाएं और घटना प्रतिक्रिया परिदृश्यों के लिए विस्तृत लॉगिंग सक्षम करें। + + + Protection Category Title + वैकल्पिक Windows सुविधाएं + + + Protection Category Description + ऑपरेटिंग सिस्टम से पुरानी और अप्रचलित सुविधाओं और क्षमताओं को हटाएं, हमला सतह और डिस्क उपयोग कम करें और समग्र सुरक्षा में सुधार करें। + + + Protection Category Title + Windows नेटवर्किंग + + + Protection Category Description + Windows में नेटवर्क स्टैक की सुरक्षा में सुधार करें, सुरक्षित संचार सुनिश्चित करें और पुराने, असुरक्षित प्रोटोकॉल के उपयोग को रोकें। + + + Protection Category Title + विविध कॉन्फ़िगरेशन + + + Protection Category Description + विभिन्न महत्वपूर्ण सुरक्षा सुविधाओं को लागू करें जो अन्य अधिक विशेषीकृत श्रेणियों में फिट नहीं होतीं। आप विविध कॉन्फ़िगरेशन पेज का उपयोग करके इन्हें और भी कॉन्फ़िगर कर सकते हैं। + + + Protection Category Title + Windows Update + + + Protection Category Description + सुनिश्चित करें कि Windows अपडेट पैच की गई कमजोरियों के शोषण को रोकने के लिए सुरक्षित और समय पर तरीके से इंस्टॉल हों। + + + Protection Category Title + Edge ब्राउज़र + + + Protection Category Description + Edge ब्राउज़र को अधिक सुरक्षित बनाने और आपके द्वारा देखी जाने वाली वेबसाइटों के साथ कम डेटा साझा करने के लिए कॉन्फ़िगर करें। + + + Protection Category Title + देश द्वारा IP अवरोधन + + + Protection Category Title + गैर-व्यवस्थापक सेटिंग्स + + + Protection Category Description + ऐसी सुरक्षा सेटिंग्स लागू करें जिन्हें व्यवस्थापक अनुमतियों की आवश्यकता नहीं है और जो सभी सामान्य उपयोगकर्ताओं और व्यवस्थापकों पर लागू होती हैं। + + + Protection Sub-Category + स्मार्ट ऐप नियंत्रण + + + Protection Sub-Category + Microsoft Defender के लिए बीटा अपडेट चैनल सक्षम करें + + + Protection Sub-Category + लॉक स्क्रीन पर अंतिम साइन इन जानकारी न दिखाएं + + + Protection Sub-Category + क्रेडेंशियल दर्ज करने से पहले लॉक स्क्रीन पर CTRL + Alt + Del कुंजियां दबाना आवश्यक करें। + + + Protection Sub-Category + तेज़ उपयोगकर्ता स्विचिंग सुविधा को अक्षम करें। + + + Protection Sub-Category + केवल हस्ताक्षरित और सत्यापित प्रोग्राम को उन्नत अनुमतियों के साथ चलाने की अनुमति दें। + + + Protection Sub-Category + VBS (वर्चुअलाइज़ेशन-आधारित सुरक्षा) के लिए अनिवार्य मोड सक्षम करें + + + Protection Sub-Category + NTLM प्रोटोकॉल को पूर्णतः अवरुद्ध करें। + + + Protection Sub-Category + डिवाइस पर संग्रहीत प्रमाणपत्र निजी कुंजियों के लिए मजबूत सुरक्षा आवश्यक करें। + + + Protection Sub-Category + Windows संरक्षित प्रिंट सक्षम करें। + + + Protection Sub-Category + लंबे फ़ाइल पथ समर्थन सक्षम करें। + + + हमला सतह कमी + + + BitLocker + + + Device Guard + + + TLS सुरक्षा + + + लॉक स्क्रीन + + + उपयोगकर्ता खाता नियंत्रण + + + Windows फ़ायरवॉल + + + वैकल्पिक Windows सुविधाएं + + + Windows नेटवर्किंग + + + विविध + + + Windows Update + + + Edge ब्राउज़र + + + प्रमाणपत्र + + + देश द्वारा IP अवरोधन + + + गैर-व्यवस्थापक कमांड + + + + कुंजी नाम + + + मान नाम + + + मान + + + श्रेणी + + + उप श्रेणी + + + नीति क्रिया + + + मित्रवत नाम + + + आकार + + + + + कुंजी नाम + + + मान नाम + + + मान + + + श्रेणी + + + उप श्रेणी + + + नीति क्रिया + + + मित्रवत नाम + + + आकार + + + + समूह नीति संपादक + + + साफ़ करें + + + साफ़ करें + + + साफ़ करें + + + इस पेज पर समूह नीति फ़ाइलें खोलें और पढ़ें। आप डेटा में खोज सकते हैं और फ़ाइल से व्यक्तिगत नीतियों को हटा सकते हैं। आप सिस्टम पर प्रभावी नीतियां भी देख सकते हैं। + + + आपके द्वारा चुनी गई नीति फ़ाइल का पथ या पथ देखें। + + + डेटा में खोजें... + + + प्रदर्शित डेटा के भीतर खोजें + + + प्रदर्शित डेटा के भीतर खोजें + + + पंक्ति कॉपी करें + + + वर्तमान में चयनित पंक्ति/पंक्तियों को टेक्स्ट के रूप में क्लिपबोर्ड पर कॉपी करें ताकि आप इसे किसी भी टेक्स्ट एडिटर में पेस्ट कर सकें। + + + वर्तमान में चयनित पंक्ति/पंक्तियों को टेक्स्ट के रूप में क्लिपबोर्ड पर कॉपी करें ताकि आप इसे किसी भी टेक्स्ट एडिटर में पेस्ट कर सकें। + + + ब्राउज़ करें + + + ब्राउज़ करें + + + ब्राउज़ करें + + + प्रभावी नीतियां प्राप्त करें + + + वर्तमान सिस्टम पर लागू होने वाली प्रभावी समूह नीतियों की सूची बनाता है। + + + वर्तमान सिस्टम पर लागू होने वाली प्रभावी समूह नीतियों की सूची बनाता है। + + + अधिक क्रियाएं + + + विशेषीकृत सुविधाओं का उपयोग करके अधिक क्रियाएं करें। + + + विशेषीकृत सुविधाओं का उपयोग करके अधिक क्रियाएं करें। + + + मर्ज के लिए अन्य POL फ़ाइलें चुनें + + + अन्य POL फ़ाइलों को ब्राउज़ करें जो मुख्य POL फ़ाइल के साथ मर्ज की जाएंगी। यदि समान KeyName और ValueName वाली एंट्री मुख्य फ़ाइल और किसी अन्य POL फ़ाइल दोनों में मौजूद है, तो अन्य फ़ाइल की एंट्री को प्राथमिकता होगी और वह मुख्य POL फ़ाइल की एंट्री को बदल देगी। + + + अन्य POL फ़ाइलों को ब्राउज़ करें जो मुख्य POL फ़ाइल के साथ मर्ज की जाएंगी। यदि समान KeyName और ValueName वाली एंट्री मुख्य फ़ाइल और किसी अन्य POL फ़ाइल दोनों में मौजूद है, तो अन्य फ़ाइल की एंट्री को प्राथमिकता होगी और वह मुख्य POL फ़ाइल की एंट्री को बदल देगी। + + + अन्य POL फ़ाइलों को ब्राउज़ करें जो मुख्य POL फ़ाइल के साथ मर्ज की जाएंगी। यदि समान KeyName और ValueName वाली एंट्री मुख्य फ़ाइल और किसी अन्य POL फ़ाइल दोनों में मौजूद है, तो अन्य फ़ाइल की एंट्री को प्राथमिकता होगी और वह मुख्य POL फ़ाइल की एंट्री को बदल देगी। + + + मर्ज के लिए मुख्य POL फ़ाइल चुनें + + + मुख्य POL फ़ाइल को ब्राउज़ करें। अन्य सभी POL फ़ाइलें अपनी सामग्री को इस फ़ाइल में जोड़ेंगी और किसी भी मौजूदा सामग्री को बदल देंगी। + + + मुख्य POL फ़ाइल को ब्राउज़ करें। अन्य सभी POL फ़ाइलें अपनी सामग्री को इस फ़ाइल में जोड़ेंगी और किसी भी मौजूदा सामग्री को बदल देंगी। + + + मुख्य POL फ़ाइल को ब्राउज़ करें। अन्य सभी POL फ़ाइलें अपनी सामग्री को इस फ़ाइल में जोड़ेंगी और किसी भी मौजूदा सामग्री को बदल देंगी। + + + कई समूह नीति POL फ़ाइलों को एक में मर्ज करें + + + मर्ज शुरू करें + + + चयनित समूह नीति POL फ़ाइलों का मर्ज शुरू करें। + + + चयनित समूह नीति POL फ़ाइलों का मर्ज शुरू करें। + + + साइडबार खोलें + + + साइडबार खोलता है ताकि आप अतिरिक्त सुविधाओं तक पहुंच सकें। + + + साइडबार खोलता है ताकि आप अतिरिक्त सुविधाओं तक पहुंच सकें। + + + डेटा साफ़ करें + + + सूची दृश्य से सभी डेटा साफ़ करें + + + सूची दृश्य से सभी डेटा साफ़ करें + + + लोड करें + + + चयनित नीति का डेटा लोड करें। + + + चयनित नीति का डेटा लोड करें। + + + समूह नीति POL फ़ाइलों को JSON में कन्वर्ट करें + + + कन्वर्ट करें + + + चयनित समूह नीति POL फ़ाइलों को समान नाम वाली JSON फ़ाइलों में कन्वर्ट करना शुरू करें। + + + चयनित समूह नीति POL फ़ाइलों को समान नाम वाली JSON फ़ाइलों में कन्वर्ट करना शुरू करें। + + + JSON कन्वर्जन के लिए POL फ़ाइलें चुनें + + + POL फ़ाइलों को ब्राउज़ करें जो JSON फ़ाइलों में कन्वर्ट की जाएंगी। + + + POL फ़ाइलों को ब्राउज़ करें जो JSON फ़ाइलों में कन्वर्ट की जाएंगी। + + + POL फ़ाइलों को ब्राउज़ करें जो JSON फ़ाइलों में कन्वर्ट की जाएंगी। + + + आउटपुट निर्देशिका चुनें (वैकल्पिक) + + + वैकल्पिक रूप से एक निर्देशिका ब्राउज़ करें जहां सभी JSON फ़ाइलें सहेजी जाएंगी। यदि कोई चयनित नहीं है, तो प्रत्येक JSON फ़ाइल समान नाम के साथ चयनित POL फ़ाइल के समान निर्देशिका में सहेजी जाएगी। + + + वैकल्पिक रूप से एक निर्देशिका ब्राउज़ करें जहां सभी JSON फ़ाइलें सहेजी जाएंगी। यदि कोई चयनित नहीं है, तो प्रत्येक JSON फ़ाइल समान नाम के साथ चयनित POL फ़ाइल के समान निर्देशिका में सहेजी जाएगी। + + + वैकल्पिक रूप से एक निर्देशिका ब्राउज़ करें जहां सभी JSON फ़ाइलें सहेजी जाएंगी। यदि कोई चयनित नहीं है, तो प्रत्येक JSON फ़ाइल समान नाम के साथ चयनित POL फ़ाइल के समान निर्देशिका में सहेजी जाएगी। + + + आपके द्वारा चुनी गई निर्देशिका देखें + + + JSON फ़ाइलों को समूह नीति POL फ़ाइलों में कन्वर्ट करें + + + POL कन्वर्जन के लिए JSON फ़ाइलें चुनें + + + JSON फ़ाइलों को ब्राउज़ करें जो समूह नीति POL फ़ाइलों में कन्वर्ट की जाएंगी। + + + JSON फ़ाइलों को ब्राउज़ करें जो समूह नीति POL फ़ाइलों में कन्वर्ट की जाएंगी। + + + JSON फ़ाइलों को ब्राउज़ करें जो समूह नीति POL फ़ाइलों में कन्वर्ट की जाएंगी। + + + कन्वर्ट करें + + + चयनित JSON फ़ाइलों को समान नाम वाली समूह नीति POL फ़ाइलों में कन्वर्ट करना शुरू करें। + + + चयनित JSON फ़ाइलों को समान नाम वाली समूह नीति POL फ़ाइलों में कन्वर्ट करना शुरू करें। + + + आउटपुट निर्देशिका चुनें (वैकल्पिक) + + + वैकल्पिक रूप से एक निर्देशिका ब्राउज़ करें जहां सभी POL फ़ाइलें सहेजी जाएंगी। यदि कोई चयनित नहीं है, तो प्रत्येक POL फ़ाइल समान नाम के साथ चयनित JSON फ़ाइल के समान निर्देशिका में सहेजी जाएगी। + + + वैकल्पिक रूप से एक निर्देशिका ब्राउज़ करें जहां सभी POL फ़ाइलें सहेजी जाएंगी। यदि कोई चयनित नहीं है, तो प्रत्येक POL फ़ाइल समान नाम के साथ चयनित JSON फ़ाइल के समान निर्देशिका में सहेजी जाएगी। + + + वैकल्पिक रूप से एक निर्देशिका ब्राउज़ करें जहां सभी POL फ़ाइलें सहेजी जाएंगी। यदि कोई चयनित नहीं है, तो प्रत्येक POL फ़ाइल समान नाम के साथ चयनित JSON फ़ाइल के समान निर्देशिका में सहेजी जाएगी। + + + व्यक्तिगत आइटम कॉपी करें + + + होवर या टच पर एक सबमेन्यू विस्तृत करता है ताकि आपके पास प्रत्येक पंक्ति में व्यक्तिगत आइटम कॉपी करने का विकल्प हो। + + + होवर या टच पर एक सबमेन्यू विस्तृत करता है ताकि आपके पास प्रत्येक पंक्ति में व्यक्तिगत आइटम कॉपी करने का विकल्प हो। + + + Microsoft Defender + + + पुनर्स्थापना बिंदु स्कैन सक्षम कर रहे हैं + + + Microsoft Defender नेटवर्क सुरक्षा के प्रदर्शन को असिंक्रोनस बनाकर अनुकूलित करें। + + + चेतावनी दिखाने के बजाय नेटवर्क ट्रैफिक को ब्लॉक करने के लिए नेटवर्क सुरक्षा कॉन्फ़िगर करें + + + स्थानीय नेटवर्क पतों को ब्लॉक करने के लिए ब्रूट फोर्स सुरक्षा कवरेज का विस्तार करें। + + + रैंसमवेयर सुरक्षा के लिए सभी उपयोगकर्ता खातों (व्यक्तिगत और कार्य खाते) के OneDrive फ़ोल्डर को नियंत्रित फ़ोल्डर पहुंच में जोड़ें + + + सिस्टम-वाइड अनिवार्य ASLR सुरक्षा सक्षम करें + + + इसके लिए प्रक्रिया शमन लागू कर रहे हैं: {0} + + + ARM64 हार्डवेयर का पता चला, संभावित असंगतताओं के कारण प्रक्रिया शमन को छोड़ा जा रहा है। + + + 32-bit प्रोग्राम सहित सभी एप्लिकेशन के लिए डेटा निष्पादन रोकथाम (DEP) सक्षम करें। + + + Boot Configuration Data (BCD) No-eXecute (NX) मान सेट करने में विफल। + + + सिस्टम-वाइड अनिवार्य ASLR से असंगत GitHub Desktop, Git और MSYS2 एक्जीक्यूटेबल को बाहर कर रहे हैं। + + + Microsoft Defender इंजन और प्लेटफॉर्म अपडेट चैनल को बीटा पर कॉन्फ़िगर कर रहे हैं। + + + सभी लागू करें + + + पेज पर सभी सुरक्षा उपायों को लागू करें। + + + पेज पर सभी सुरक्षा उपायों को लागू करें। + + + सभी सत्यापित करें + + + पेज पर सभी सुरक्षा उपायों को सत्यापित करें। + + + पेज पर सभी सुरक्षा उपायों को सत्यापित करें। + + + सभी हटाएं + + + पेज पर सभी सुरक्षा उपायों को हटाएं। + + + पेज पर सभी सुरक्षा उपायों को हटाएं। + + + सभी चुनें + + + पेज पर सभी आइटम चुनें। + + + पेज पर सभी आइटम चुनें। + + + चयन हटाएं + + + सभी चयनों को अनचयनित करके हटाएं। + + + सभी चयनों को अनचयनित करके हटाएं। + + + चयनित लागू करें + + + केवल उन सुरक्षा उपायों को लागू करें जिन्हें आपने चुना है। + + + केवल उन सुरक्षा उपायों को लागू करें जिन्हें आपने चुना है। + + + चयनित सत्यापित करें + + + केवल उन सुरक्षा उपायों को सत्यापित करें जिन्हें आपने चुना है। + + + केवल उन सुरक्षा उपायों को सत्यापित करें जिन्हें आपने चुना है। + + + चयनित हटाएं + + + केवल उन सुरक्षा उपायों को हटाएं जिन्हें आपने चुना है। + + + केवल उन सुरक्षा उपायों को हटाएं जिन्हें आपने चुना है। + + + चयन प्रबंधित करें + + + चयनित आइटम का प्रबंधन करें और लागू करें, हटाएं या सत्यापित करें। + + + चयनित आइटम का प्रबंधन करें और लागू करें, हटाएं या सत्यापित करें। + + + फ़ाइल प्रतिष्ठा + + + Defender या Smart Screen के लिए Microsoft क्लाउड इंटेलिजेंस के अनुसार फ़ाइल की प्रतिष्ठा देखें और जांचें। + + + Defender या Smart Screen के लिए Microsoft क्लाउड इंटेलिजेंस के अनुसार फ़ाइल की प्रतिष्ठा देखें और जांचें। + + + अनुशंसित लागू करें + + + पेज पर सभी अनुशंसित सुरक्षा उपायों को लागू करें। + + + पेज पर सभी अनुशंसित सुरक्षा उपायों को लागू करें। + + + नवीनतम स्थितियां प्राप्त करें + + + पेज पर सुरक्षा उपायों की नवीनतम स्थितियां प्राप्त करें। + + + पेज पर सुरक्षा उपायों की नवीनतम स्थितियां प्राप्त करें। + + + सभी प्राप्त करें + + + वर्तमान ऑपरेटिंग सिस्टम में सभी वैकल्पिक सुविधाओं और क्षमताओं को प्राप्त करें। + + + वर्तमान ऑपरेटिंग सिस्टम में सभी वैकल्पिक सुविधाओं और क्षमताओं को प्राप्त करें। + + + चयनित आइटम सक्षम करें + + + आपके द्वारा चुने गए आइटम को सक्षम/इंस्टॉल करें। + + + आपके द्वारा चुने गए आइटम को सक्षम/इंस्टॉल करें। + + + चयनित आइटम अक्षम करें + + + आपके द्वारा चुने गए आइटम को अक्षम/अनइंस्टॉल करें। + + + आपके द्वारा चुने गए आइटम को अक्षम/अनइंस्टॉल करें। + + + इंस्टॉल किए गए ऐप्स प्रबंधन + + + इंस्टॉल किए गए ऐप्स देखें और अनइंस्टॉल करें। + + + इंस्टॉल किए गए ऐप्स देखें और अनइंस्टॉल करें। + + + Microsoft Defender के सभी पहलुओं को कॉन्फ़िगर करें और इसकी कई सुविधाओं को सक्षम करें जो डिफ़ॉल्ट रूप से अक्षम हैं। + + + इस पेज पर प्रत्येक हमला सतह कमी नियम को कॉन्फ़िगर करें। वे मैलवेयर संक्रमण और भेद्यता शोषण को रोक सकते हैं। + + + इस पेज पर आप ऐसी नीतियां लागू कर सकते हैं जो BitLocker को डिफ़ॉल्ट से अधिक मजबूत बनाएंगी और आपके डेटा को रेस्ट में सुरक्षित रखेंगी। + + + अपने सिस्टम में सभी प्रमाणपत्र खोजें जिनका रूट Microsoft की विश्वसनीय रूट प्रमाणपत्र सूची में किसी भी प्रमाणपत्र में नहीं है। + + + निम्नलिखित सूचियों में देशों की IP पता श्रेणियों को अवरुद्ध करें: राज्य आतंकवाद प्रायोजक - विदेशी संपत्ति नियंत्रण कार्यालय (OFAC) + + + हार्डवेयर द्वारा प्रदान की गई सुरक्षा सुविधाओं का लाभ उठाकर विभिन्न निष्पादन परतों पर ऑपरेटिंग सिस्टम को कठोर बनाएं। + + + Microsoft Edge में सुरक्षा और गोपनीयता संबंधी नीतियां लागू करके इसे वेब ब्राउज़िंग के दौरान अधिक सुरक्षित और निजी बनाएं। + + + ऑपरेटिंग सिस्टम के लॉक स्क्रीन को संभावित शोषण के खिलाफ कठोर बनाएं और डिवाइस लॉक होने पर अनधिकृत व्यक्तियों के लिए उजागर जानकारी की मात्रा कम करें। + + + इस पेज में महत्वपूर्ण सुरक्षा उपाय हैं जो अन्य अधिक विशेषीकृत श्रेणियों में फिट नहीं होते। इन्हें लागू करना आपके सिस्टम और डिवाइस की सुरक्षा को बेहतर बना सकता है और मजबूत कर सकता है। + + + इस पेज की नीतियां केवल वर्तमान उपयोगकर्ता पर लागू होती हैं और सभी उपयोगकर्ताओं के लिए सिस्टम स्तर पर लागू नहीं होतीं। इस कारण से, इन्हें लागू करने के लिए आपको व्यवस्थापक अनुमतियों की आवश्यकता नहीं है। + + + ऑपरेटिंग सिस्टम द्वारा प्रदान की गई सभी वैकल्पिक सुविधाओं और क्षमताओं को एकीकृत तरीके से प्राप्त करें, देखें, सक्षम करें और अक्षम करें। + + + ऑपरेटिंग सिस्टम में SChannel (सुरक्षित चैनल) को कठोर बनाएं। यह Microsoft द्वारा विकसित सुरक्षा समर्थन प्रदाता (SSP) है जो Transport Layer Security (TLS) जैसे सुरक्षा प्रोटोकॉल को लागू करता है। + + + UAC अनुमति या व्यवस्थापक क्रेडेंशियल का अनुरोध करके ऑपरेटिंग सिस्टम में अनधिकृत परिवर्तनों को रोकने में मदद करता है। यह पेज ऐसी नीतियां प्रदान करता है जो इस वर्कफ़्लो को कठोर बनाएंगी। + + + Windows फ़ायरवॉल आने वाले और जाने वाले ट्रैफिक को फिल्टर करके आपके कंप्यूटर की सुरक्षा में मदद करता है। यहाँ आप इसकी सुरक्षा बढ़ाने के लिए विभिन्न नियम और कॉन्फ़िगरेशन लागू कर सकते हैं। + + + Windows नेटवर्किंग सेटिंग्स आपको नेटवर्क कनेक्टिविटी और सुरक्षा के विभिन्न पहलुओं को कॉन्फ़िगर करने की अनुमति देती हैं जैसे कि आपका डिवाइस नेटवर्क पर अन्य डिवाइस के साथ कैसे संवाद करता है। + + + Windows अपडेट को रिलीज़ के बाद जल्द से जल्द इंस्टॉल करना आपके सिस्टम की सुरक्षा और स्थिरता बनाए रखने के लिए महत्वपूर्ण है, खासकर नए शोषणों और zero-day के खिलाफ। यह पेज आपको ऐसी नीतियां लागू करने में मदद करता है जो सुनिश्चित करेंगी कि अपडेट समय पर इंस्टॉल हों। + + + Microsoft Defender Smart Screen या Microsoft की सुरक्षा इंटेलिजेंस ग्राफ का उपयोग करके निष्पादन योग्य फ़ाइलों और अन्य फ़ाइलों की प्रतिष्ठा सत्यापित करें। + + + सिस्टम पर इंस्टॉल किए गए सभी ऐप्स की सूची देखें और अवांछित ऐप्स को अनइंस्टॉल करें। + + + संस्करण + + + पैकेज पारिवारिक नाम + + + ऐप विवरण प्राप्त करने में त्रुटि हुई: {0} + + + ऐप विवरण प्राप्त करने में त्रुटि हुई + + + आर्किटेक्चर + + + प्रकाशक + + + प्रकाशक ID + + + विवरण + + + इंस्टॉल स्थान + + + अंतिम संशोधन + + + प्रदर्शन नाम + + + पूरा नाम + + + केवल उन श्रेणियों और उप श्रेणियों को सत्यापित करें जिन्हें आपने चुना है। + + + केवल उन श्रेणियों और उप श्रेणियों को सत्यापित करें जिन्हें आपने चुना है। + + + केवल उन श्रेणियों और उप श्रेणियों को लागू करें जिन्हें आपने चुना है। + + + केवल उन श्रेणियों और उप श्रेणियों को लागू करें जिन्हें आपने चुना है। + + + केवल उन श्रेणियों और उप श्रेणियों को हटाएं जिन्हें आपने चुना है। + + + केवल उन श्रेणियों और उप श्रेणियों को हटाएं जिन्हें आपने चुना है। + + + सिस्टम सुरक्षा नीति प्राप्त करें + + + वर्तमान में कॉन्फ़िगर की गई सभी सिस्टम सुरक्षा नीतियों को प्राप्त करें। + + + वर्तमान में कॉन्फ़िगर की गई सभी सिस्टम सुरक्षा नीतियों को प्राप्त करें। + + + असमर्थित फ़ाइल प्रकार: {0} + + + समूह नीति डेटा सफलतापूर्वक लोड किया गया + + + कृपया मर्ज के लिए एक मुख्य POL फ़ाइल और कम से कम एक अन्य POL फ़ाइल चुनें। + + + === मर्ज सारांश === + + + कुल ऑपरेशन: {0} + + + जोड़ी गई एंट्रियां: {0} + + + मर्ज की गई फ़ाइल में कुल एंट्रियां: {0} + + + POL फ़ाइलें सफलतापूर्वक मर्ज की गईं। विवरण के लिए लॉग देखें। + + + कृपया कन्वर्ट करने के लिए कम से कम एक POL फ़ाइल चुनें। + + + POL फ़ाइलें सफलतापूर्वक JSON में कन्वर्ट की गईं। आउटपुट फ़ाइल है: {0} + + + कृपया कन्वर्ट करने के लिए कम से कम एक JSON फ़ाइल चुनें। + + + JSON फ़ाइल सफलतापूर्वक POL में कन्वर्ट की गई। आउटपुट फ़ाइल इस स्थान पर सहेजी गई: {0} + + + कृपया कन्वर्ट करने के लिए कम से कम एक Security INF फ़ाइल चुनें। + + + Security INF फ़ाइल सफलतापूर्वक JSON में कन्वर्ट की गई। आउटपुट फ़ाइल है: {0} + + + सुरक्षा नीति रिपोर्ट सफलतापूर्वक निम्नलिखित स्थान पर सहेजी गई: {0} + + + मौजूदा DISMService प्रक्रिया मिली (PID: {0}), समाप्त कर रहे हैं... + + + DISMService प्रक्रिया सफलतापूर्वक समाप्त की गई (PID: {0}) + + + DISMService प्रक्रिया समाप्त करने में विफल (PID: {0}): {1} + + + मौजूदा DISMService प्रक्रियाओं की जांच में त्रुटि: {0} + + + प्रक्रिया बनाने में विफल। Win32 त्रुटि: {0} + + + सेवा शुरू करने में विफल: {0} + + + सेवा त्रुटि: {0} + + + DISM सेवा शुरू करने में विफल। सुनिश्चित करें कि DismService.exe एप्लिकेशन फ़ोल्डर में है और आप व्यवस्थापक के रूप में चला रहे हैं। + + + {0} Windows सुविधाएं और क्षमताएं सफलतापूर्वक लोड की गईं। + + + सफलतापूर्वक सक्षम किया गया {0}: {1} + + + सक्षम करने के बाद स्थिति सत्यापित नहीं की जा सकी {0}: {1} + + + सक्षम करने में विफल {0}: {1} + + + सक्षम करने में त्रुटि {0}: {1} + + + सफलतापूर्वक अक्षम किया गया {0}: {1} + + + अक्षम करने के बाद स्थिति सत्यापित नहीं की जा सकी {0}: {1} + + + अक्षम करने में विफल {0}: {1} + + + अक्षम करने में त्रुटि {0}: {1} + + + कोई आइटम चयनित नहीं। कृपया सक्षम करने के लिए एक या अधिक सुविधाएं या क्षमताएं चुनें। + + + {0} चयनित आइटम के लिए बल्क सक्षम ऑपरेशन शुरू कर रहे हैं... + + + सभी {0} चयनित आइटम सफलतापूर्वक सक्षम किए गए। + + + सभी {0} चयनित आइटम सक्षम करने में विफल। + + + बल्क सक्षम पूर्ण: {0} सफल, {1} विफल। + + + विफल आइटम: {0} + + + बल्क सक्षम ऑपरेशन के दौरान त्रुटि + + + कोई आइटम चयनित नहीं। कृपया अक्षम करने के लिए एक या अधिक सुविधाएं या क्षमताएं चुनें। + + + {0} चयनित आइटम के लिए बल्क अक्षम ऑपरेशन शुरू कर रहे हैं... + + + सभी {0} चयनित आइटम सफलतापूर्वक अक्षम किए गए। + + + सभी {0} चयनित आइटम अक्षम करने में विफल। + + + बल्क अक्षम पूर्ण: {0} सफल, {1} विफल। + + + बल्क अक्षम ऑपरेशन के दौरान त्रुटि + + + {0} वैकल्पिक Windows सुविधाओं और क्षमताओं के साथ शुरू कर रहे हैं... + + + सभी {0} वैकल्पिक Windows सुविधाओं और क्षमताओं पर सुरक्षा कठोरीकरण सफलतापूर्वक लागू किया गया। + + + सभी {0} आइटम पर सुरक्षा कठोरीकरण लागू करने में विफल। + + + सुरक्षा कठोरीकरण पूर्ण: {0} सफल, {1} विफल। + + + {0} वैकल्पिक Windows सुविधाओं और क्षमताओं के लिए सुरक्षा कठोरीकरण स्थिति सत्यापित कर रहे हैं... + + + सुरक्षा कठोरीकरण सत्यापन पास: सभी {0} आइटम अपनी सही स्थितियों में हैं। + + + सुरक्षा कठोरीकरण सत्यापन पूर्ण: {0} सही, {1} गलत। + + + गलत आइटम: {0} + + + {0} वैकल्पिक Windows सुविधाओं और क्षमताओं के लिए सुरक्षा कठोरीकरण हटा रहे हैं... + + + सभी {0} वैकल्पिक Windows सुविधाओं और क्षमताओं से सुरक्षा कठोरीकरण सफलतापूर्वक हटाया गया। + + + सभी {0} आइटम से सुरक्षा कठोरीकरण हटाने में विफल। + + + सुरक्षा कठोरीकरण हटाना पूर्ण: {0} सफल, {1} विफल। + + + DISM सेवा क्लाइंट का निपटान करने में त्रुटि: {0} + + + उपस्थित नहीं + + + अनइंस्टॉल लंबित + + + चरणबद्ध + + + हटाया गया + + + इंस्टॉल किया गया + + + इंस्टॉल लंबित + + + अधिक्रमित + + + आंशिक रूप से इंस्टॉल किया गया + + + अज्ञात + + + सुविधा + + + क्षमता + + + सिस्टम से ASR नियम ID प्राप्त करने में विफल + + + सिस्टम से ASR नियम क्रियाएं प्राप्त करने में विफल + + + सिस्टम से ASR नियम डेटा पार्स करने में विफल + + + ID की संख्या ({0}) और क्रियाओं की संख्या ({1}) के बीच बेमेल + + + सिस्टम से {0} ASR नियम स्थितियां सफलतापूर्वक प्राप्त की गईं + + + ASR नियम {0} को स्थिति {1} के साथ लागू किया गया + + + ASR नियम सफलतापूर्वक लागू किए गए + + + ASR नियम सफलतापूर्वक हटाए गए + + + सिस्टम स्थितियां प्राप्त की गईं और {0} ASR नियम अपडेट किए गए। वर्तमान सिस्टम स्थिति को दर्शाने के लिए उपयोगकर्ता इंटरफेस अपडेट किया गया। + + + ASR नियम सत्यापित करने में विफल + + + ASR नियमों के लिए सभी अनुशंसित मान सफलतापूर्वक लागू किए गए। + + + यह निर्धारित नहीं किया जा सका कि कौन सा ऐप अनइंस्टॉल करना है। + + + ऐप का अनइंस्टॉलेशन शुरू कर रहे हैं: {0}... + + + ऐप सफलतापूर्वक अनइंस्टॉल किया गया: {0} + + + अनइंस्टॉलेशन के लिए कोई ऐप चयनित नहीं। + + + {0} ऐप(स) का अनइंस्टॉलेशन शुरू कर रहे हैं... + + + सभी ऐप्स सफलतापूर्वक अनइंस्टॉल किए गए। + + + त्रुटि कोड: {0} - त्रुटि टेक्स्ट: {1} + + + हटाना रद्द किया गया + + + पूरे नाम '{0}' वाला ऐप सफलतापूर्वक हटाया गया। + + + हटाने की स्थिति अज्ञात + + + पूरे नाम '{0}' वाले ऐप को फिर से हटाने की कोशिश कर रहे हैं लेकिन केवल वर्तमान उपयोगकर्ता के लिए। + + + यह निर्धारित नहीं किया जा सका कि कौन सा ऐप स्थान खोलना है। + + + {0} के लिए कोई इंस्टॉलेशन स्थान उपलब्ध नहीं। + + + इंस्टॉलेशन स्थान मौजूद नहीं: {0} + + + {0} के लिए इंस्टॉलेशन स्थान खोला गया + + + यह निर्धारित नहीं किया जा सका कि कौन से ऐप विवरण कॉपी करने हैं। + + + JSON निर्भरता पंजीकृत: {0} - {1} ({2}, {3}) + + + निर्भरता चक्र का पता चला: अनंत लूप से बचने के लिए {0} को छोड़ा जा रहा है + + + निर्भरता छोड़ें: {0} पहले से ही प्रसंस्करण बैच में मौजूद है + + + निर्भरता हल की गई: {0} - {1} ({2}, {3}) + + + निर्भरता नहीं मिली: {0} द्वारा संदर्भित {1} + + + GroupPolicyApply को ApplyPolicies के माध्यम से बल्क में आह्वान किया जाना चाहिए + + + RegistryApply को RegistryManager.AddPoliciesToSystem के माध्यम से बल्क में आह्वान किया जाना चाहिए + + + बल्क में आह्वान किया जाना चाहिए। + + + विशेषीकृत लागू ({0}): {1}\{2} - सफलता + + + विशेषीकृत हटाना ({0}): {1}\{2} - सफलता + + + विशेषीकृत रणनीति में त्रुटि {0} ({1}) के लिए {2}\{3}। + + + ऑपरेशन {1} के लिए {0} पूर्व-निर्भरताओं को प्रसंस्करण कर रहे हैं + + + ऑपरेशन {1} के लिए {0} पश्च-निर्भरताओं को प्रसंस्करण कर रहे हैं + + + फॉलबैक सत्यापन: {0}\{1} = {2} + + + {0}\{1} के लिए फॉलबैक सत्यापन में त्रुटि: {2} + + + नियमित M यूनिट {0} को प्रसंस्करण करने में त्रुटि + + + {0} सुरक्षा उपाय लागू कर रहे हैं... + + + {0} सुरक्षा उपाय हटा रहे हैं... + + + {0} सुरक्षा उपाय सत्यापित कर रहे हैं... + + + {0} सुरक्षा उपाय प्रसंस्करण कर रहे हैं... + + + {0} सुरक्षा उपाय सफलतापूर्वक लागू किए गए + + + {0} सुरक्षा उपाय सफलतापूर्वक हटाए गए + + + {0} सुरक्षा उपाय सफलतापूर्वक सत्यापित किए गए + + + {0} सुरक्षा उपाय सफलतापूर्वक प्रसंस्करण किए गए + + + इस पथ से नीतियां लोड नहीं की जा सकीं: {0} + + + अमान्य स्रोत: {0} + + + श्रेणी {0} के लिए M यूनिट्स बनाने में त्रुटि: {1} + + + सफलता + + + विफल + + + BCD सिस्टम स्टोर खोलने में विफल + + + वर्तमान एंट्री GUID पार्स करने में विफल + + + वर्तमान बूट एंट्री नहीं मिली। व्यवस्थापक के रूप में चलाने का प्रयास करें। + + + BCD ऑब्जेक्ट खोलने में विफल + + + BCD एलिमेंट सेट करने में विफल + + + MpClient.dll नहीं मिला + + + MpQueryFileTrustByHandle2 नहीं मिला + + + फ़ाइल '{0}' के लिए हैंडल खोलने में त्रुटि: {1} + + + फ़ाइल प्रतिष्ठा जांच के संबंध में अतिरिक्त जानकारी थी: {0}, {1}, {2}, {3} + + + प्रतिष्ठा क्वेरी करने में विफल: {0} + + + उच्च विश्वास + + + अच्छा विश्वास + + + अनुपलब्ध या अज्ञात + + + संभावित अवांछित एप्लिकेशन (PUA) + + + दुर्भावनापूर्ण + + + अपरिचित स्कोर: ({0}) + + + अमान्य रजिस्ट्री बेस की: {0} + + + रजिस्ट्री की में कोई RegValue नहीं था + + + अमान्य रजिस्ट्री मान प्रकार + + + अमान्य क्रिया निर्दिष्ट: {0} + + + लागू किया गया: {0}\{1}\{2} + + + रजिस्ट्री नीति {0}\{1}\{2} लागू करने में त्रुटि: {3} + + + रजिस्ट्री एप्लिकेशन पूर्ण: {1} में से {0} नीतियां सफलतापूर्वक लागू की गईं + + + हटाया गया + + + डिफ़ॉल्ट पर रीसेट करें + + + {0}: {1}\{2}\{3} + + + रजिस्ट्री नीति {0}\{1}\{2} हटाने में त्रुटि: {3} + + + रजिस्ट्री हटाना पूर्ण: {1} में से {0} नीतियां सफलतापूर्वक हटाई गईं + + + सत्यापन: {0}\{1}\{2} = मेल + + + सत्यापन: {0}\{1}\{2} = बेमेल + + + रजिस्ट्री नीति {0}\{1}\{2} सत्यापित करने में त्रुटि: {3} + + + रजिस्ट्री सत्यापन पूर्ण: {1} में से {0} नीतियां मेल खाती हैं + + + सुरक्षा टेम्प्लेट बनाया गया: {0} + + + फ़ाइल नहीं मिली: {0} + + + फ़ाइल वैध हेडर के लिए बहुत छोटी है + + + अमान्य हस्ताक्षर: 0x{0:X8}। अपेक्षित: 0x{1:X8} + + + स्थिति {0} पर एंट्री पढ़ने में त्रुटि: {1} + + + एंट्री की शुरुआत में ओपनिंग ब्रैकेट की अपेक्षा थी, मिला: 0x{0:X4} + + + की नाम के बाद सेमीकोलन डिलिमिटर की अपेक्षा थी, मिला: 0x{0:X4} + + + मान नाम के बाद सेमीकोलन डिलिमिटर की अपेक्षा थी, मिला: 0x{0:X4} + + + प्रकार के बाद सेमीकोलन डिलिमिटर की अपेक्षा थी, मिला: 0x{0:X4} + + + आकार के बाद सेमीकोलन डिलिमिटर की अपेक्षा थी, मिला: 0x{0:X4} + + + {0} बाइट्स डेटा नहीं पढ़ा जा सका, केवल {1} बाइट्स मिले + + + डेटा के बाद क्लोजिंग ब्रैकेट की अपेक्षा थी, मिला: 0x{0:X4} + + + यूनिकोड स्ट्रिंग पढ़ते समय स्ट्रीम का अप्रत्याशित अंत + + + कम से कम एक अन्य नीति फ़ाइल प्रदान की जानी चाहिए + + + मुख्य नीति फ़ाइल पथ null या खाली नहीं हो सकता + + + कम से कम एक अन्य नीति फ़ाइल पथ प्रदान किया जाना चाहिए + + + इंडेक्स {0} पर नीति फ़ाइल पथ null या खाली नहीं हो सकता + + + {0} एंट्रियों के साथ मौजूदा नीति फ़ाइल लोड की गई + + + प्रतिस्थापित एंट्रियां: {0} + + + नीति फ़ाइल मौजूद नहीं है, सभी नीतियों को असत्यापित के रूप में चिह्नित कर रहे हैं + + + सत्यापन पूर्ण: {0} में से 0 नीतियां मेल खाती हैं (नीति फ़ाइल मौजूद नहीं है) + + + सत्यापन: {0}\{1} = मेल + + + सत्यापन: {0}\{1} = बेमेल + + + सत्यापन: {0}\{1} = नहीं मिली + + + सत्यापन पूर्ण: {1} में से {0} नीतियां मेल खाती हैं + + + नीति फ़ाइल मौजूद नहीं है, हटाने के लिए कुछ नहीं + + + हटाया गया: {0} + + + नीति हटाना पूर्ण: {0} नीतियां हटाई गईं + + + मुख्य + + + सुरक्षा + + + सुरक्षा उपायों को बल्क में लागू करने, सत्यापित करने या हटाने के लिए इस अनुभाग का उपयोग करें। निर्णय लेने को आसान बनाने के लिए सुरक्षा प्रीसेट उपलब्ध हैं। + + + सुरक्षा उपायों को बल्क में लागू करने, सत्यापित करने या हटाने के लिए इस अनुभाग का उपयोग करें। निर्णय लेने को आसान बनाने के लिए सुरक्षा प्रीसेट उपलब्ध हैं। + + + Microsoft Defender से संबंधित सुरक्षा उपायों को लागू करें, सत्यापित करें या हटाएं। + + + Microsoft Defender से संबंधित सुरक्षा उपायों को लागू करें, सत्यापित करें या हटाएं। + + + अटैक सर्फेस रिडक्शन नियमों को लागू करें, सत्यापित करें या हटाएं। + + + अटैक सर्फेस रिडक्शन नियमों को लागू करें, सत्यापित करें या हटाएं। + + + BitLocker सुरक्षा सेटिंग्स का प्रबंधन करें जो यह परिभाषित करने के लिए उपयोग की जाती हैं कि आपके डिवाइस और डेटा को आराम की स्थिति में कैसे सुरक्षित करना है। + + + BitLocker सुरक्षा सेटिंग्स का प्रबंधन करें जो यह परिभाषित करने के लिए उपयोग की जाती हैं कि आपके डिवाइस और डेटा को आराम की स्थिति में कैसे सुरक्षित करना है। + + + ट्रांजिट में आपके डेटा की सुरक्षा के लिए TLS और सिफर सूट का प्रबंधन करें। + + + ट्रांजिट में आपके डेटा की सुरक्षा के लिए TLS और सिफर सूट का प्रबंधन करें। + + + अपनी लॉक स्क्रीन को मजबूत बनाएं और अनधिकृत उपयोगकर्ताओं के लिए उपलब्ध जानकारी की मात्रा कम करें। + + + अपनी लॉक स्क्रीन को मजबूत बनाएं और अनधिकृत उपयोगकर्ताओं के लिए उपलब्ध जानकारी की मात्रा कम करें। + + + गैर-एलिवेटेड और एलिवेटेड कार्यों के बीच सीमा को सुरक्षित करें। + + + गैर-एलिवेटेड और एलिवेटेड कार्यों के बीच सीमा को सुरक्षित करें। + + + OS और सॉफ्टवेयर को मजबूत बनाने के लिए हार्डवेयर सुरक्षा सुविधाओं का उपयोग करें। + + + OS और सॉफ्टवेयर को मजबूत बनाने के लिए हार्डवेयर सुरक्षा सुविधाओं का उपयोग करें। + + + Windows फायरवॉल सेटिंग्स को कॉन्फ़िगर करें और सत्यापित करें। + + + Windows फायरवॉल सेटिंग्स को कॉन्फ़िगर करें और सत्यापित करें। + + + सभी वैकल्पिक Windows सुविधाओं और क्षमताओं की स्थितियों को जोड़ें, हटाएं और देखें। + + + सभी वैकल्पिक Windows सुविधाओं और क्षमताओं की स्थितियों को जोड़ें, हटाएं और देखें। + + + अपने OS को उस नेटवर्क में सुरक्षित करें जिससे यह जुड़ा है। + + + अपने OS को उस नेटवर्क में सुरक्षित करें जिससे यह जुड़ा है। + + + उन सुरक्षा उपायों को देखें, लागू करें या हटाएं जो अधिक विशिष्ट श्रेणियों में नहीं आते हैं। + + + उन सुरक्षा उपायों को देखें, लागू करें या हटाएं जो अधिक विशिष्ट श्रेणियों में नहीं आते हैं। + + + Windows Update सेटिंग्स को कॉन्फ़िगर करें ताकि आप जल्द से जल्द नवीनतम सुरक्षा अपडेट प्राप्त कर सकें। + + + Windows Update सेटिंग्स को कॉन्फ़िगर करें ताकि आप जल्द से जल्द नवीनतम सुरक्षा अपडेट प्राप्त कर सकें। + + + अधिक सुरक्षित और निजी ब्राउज़िंग अनुभव के लिए Edge ब्राउज़र को मजबूत बनाएं। + + + अधिक सुरक्षित और निजी ब्राउज़िंग अनुभव के लिए Edge ब्राउज़र को मजबूत बनाएं। + + + अपने सिस्टम में सभी प्रमाणपत्र खोजें जो Microsoft के विश्वसनीय रूट प्रमाणपत्र सूची में किसी भी प्रमाणपत्र में रूट नहीं हैं। + + + अपने सिस्टम में सभी प्रमाणपत्र खोजें जो Microsoft के विश्वसनीय रूट प्रमाणपत्र सूची में किसी भी प्रमाणपत्र में रूट नहीं हैं। + + + संयुक्त राज्य अमेरिका की विभिन्न आधिकारिक प्रतिबंध सूचियों में देशों की IP पता श्रेणियों को ब्लॉक करें। + + + संयुक्त राज्य अमेरिका की विभिन्न आधिकारिक प्रतिबंध सूचियों में देशों की IP पता श्रेणियों को ब्लॉक करें। + + + उन सुरक्षा उपायों को सत्यापित करें, हटाएं और लागू करें जो केवल वर्तमान उपयोगकर्ता पर लागू होते हैं। + + + उन सुरक्षा उपायों को सत्यापित करें, हटाएं और लागू करें जो केवल वर्तमान उपयोगकर्ता पर लागू होते हैं। + + + Group Policy फाइलें पढ़ें, उन्हें JSON में निर्यात करें, उन्हें मर्ज करें और सिस्टम की संपूर्ण सुरक्षा नीति विवरण पुनः प्राप्त करें। + + + Group Policy फाइलें पढ़ें, उन्हें JSON में निर्यात करें, उन्हें मर्ज करें और सिस्टम की संपूर्ण सुरक्षा नीति विवरण पुनः प्राप्त करें। + + + लागू करें + + + सत्यापित करें + + + हटाएं + + + निम्नलिखित लिंक को ब्राउज़र में खोलें: {0} + + + स्थिति अवलोकन + + + सुरक्षा उपायों की खोज करें... + + + सुविधाओं और क्षमताओं के बीच खोजें... + + + प्रतिष्ठा + + + स्रोत + + + अवधि + + + क्लिपबोर्ड में कॉपी करें + + + क्लिपबोर्ड में कॉपी करें + + + ऐप्स की सूची प्राप्त करें + + + चयनित ऐप्स को अनइंस्टॉल करें + + + ऐप्स की खोज करें... + + + अनइंस्टॉल + + + स्थान खोलें + + + ऐप विवरण कॉपी करें + + + विवरण + + + सुरक्षा INF को JSON में कन्वर्ट करें + + + कन्वर्ट करें + + + चयनित सुरक्षा नीति INF फाइल को JSON में कन्वर्ट करना शुरू करें। + + + चयनित सुरक्षा नीति INF फाइल को JSON में कन्वर्ट करना शुरू करें। + + + JSON फाइलों के लिए आउटपुट डायरेक्टरी + + + कन्वर्ट की गई JSON फाइलों को कहां सेव करना है चुनें + + + कन्वर्ट की गई JSON फाइलों को कहां सेव करना है चुनें + + + कन्वर्ट की गई JSON फाइलों को कहां सेव करना है चुनें + + + चयनित सुरक्षा INF फाइलें + + + चयनित डायरेक्टरी + + + JSON कन्वर्जन के लिए सुरक्षा INF फाइलें चुनें + + + JSON फॉर्मेट में कन्वर्ट करने के लिए एक या अधिक सुरक्षा INF फाइलें चुनें + + + JSON फॉर्मेट में कन्वर्ट करने के लिए एक या अधिक सुरक्षा INF फाइलें चुनें + + + JSON फॉर्मेट में कन्वर्ट करने के लिए एक या अधिक सुरक्षा INF फाइलें चुनें + + + चयनित: + + + स्थिति: लागू + + + स्थिति: लागू नहीं + + + स्थिति: अनिर्धारित + + + लागू + + + लागू नहीं + + + उपलब्ध नहीं + + + Harden System Security एक एप्लिकेशन है जो आपको अपने सिस्टम को कई उन्नत खतरों के विरुद्ध सुरक्षित करने के लिए कॉन्फ़िगर करने में मदद करती है, केवल उन टूल्स और फीचर्स का उपयोग करके जो ऑपरेटिंग सिस्टम में उपलब्ध हैं और Microsoft द्वारा प्रदान किए गए हैं, बिना किसी तृतीय पक्ष टूल्स या प्रोग्राम का उपयोग किए। + + + निम्नलिखित वे लॉग हैं जिन्हें Harden System Security स्वचालित रूप से जेनरेट करता है और निर्दिष्ट फ़ोल्डर में संग्रहीत करता है। लॉग फ़ोल्डर का कुल आकार कभी भी 1GB से अधिक नहीं होगा। + + + लॉग डायरेक्टरी खोलें + + + जब सक्षम किया गया हो, तो यह प्रत्येक सुरक्षा उपाय के लिए वेब पेज का पूर्वावलोकन दिखाता है जब आप इसके लिंक बटन पर होवर करते हैं। + + + सुरक्षा उपायों के लिए लिंक पूर्वावलोकन दिखाएं + + + जब सक्षम किया गया हो, तो यह प्रत्येक सुरक्षा उपाय के लिए वेब पेज का पूर्वावलोकन दिखाता है जब आप इसके लिंक बटन पर होवर करते हैं। + + + जब सक्षम किया गया हो, तो यह प्रत्येक सुरक्षा उपाय के लिए वेब पेज का पूर्वावलोकन दिखाता है जब आप इसके लिंक बटन पर होवर करते हैं। + + + जब सक्षम किया गया हो, तो सूची दृश्य जो समूहों में आइटम दिखाते हैं उनमें अब चिपकने वाले हेडर नहीं होंगे। उनके हेडर बाकी आइटमों के साथ स्क्रॉल होंगे। + + + समूहीकृत सूची दृश्यों के लिए चिपकने वाले हेडर सक्षम करें + + + जब सक्षम किया गया हो, तो सूची दृश्य जो समूहों में आइटम दिखाते हैं उनमें अब चिपकने वाले हेडर नहीं होंगे। उनके हेडर बाकी आइटमों के साथ स्क्रॉल होंगे। + + + जब सक्षम किया गया हो, तो सूची दृश्य जो समूहों में आइटम दिखाते हैं उनमें अब चिपकने वाले हेडर नहीं होंगे। उनके हेडर बाकी आइटमों के साथ स्क्रॉल होंगे। + + + एप्लिकेशन निम्नलिखित फ़ाइल के लिए फ़ाइल सक्रियण के साथ लॉन्च किया गया था: '{0}' + + + माइक्रोसॉफ्ट सुरक्षा आधारभूत + + + Microsoft 365 ऐप्स सुरक्षा आधारभूत + + + इस पृष्ठ में माइक्रोसॉफ्ट सुरक्षा आधारभूत लागू करें। आप सिस्टम अनुपालन को भी सत्यापित कर सकते हैं जो एक सटीक रिपोर्ट प्राप्त करने के लिए दिखाता है कि कौन सी सेटिंग्स लागू हैं और कौन सी नहीं। आप आधारभूत द्वारा लागू की गई नीतियों को भी हटा सकते हैं। + + + इस पृष्ठ में Microsoft 365 ऐप्स सुरक्षा आधारभूत लागू करें। आप सिस्टम अनुपालन को भी सत्यापित कर सकते हैं जो एक सटीक रिपोर्ट प्राप्त करने के लिए दिखाता है कि कौन सी सेटिंग्स लागू हैं और कौन सी नहीं। आप आधारभूत द्वारा लागू की गई नीतियों को भी हटा सकते हैं। + + + + स्थिति + + + वर्तमान मान + + + अपेक्षित मान + + + + + स्थिति + + + वर्तमान मान + + + अपेक्षित मान + + + + प्रभावी नीतियां प्राप्त करें (उपयोगकर्ता) + + + वर्तमान उपयोगकर्ता पर लागू प्रभावी समूह नीतियों की सूची बनाता है। + + + वर्तमान उपयोगकर्ता पर लागू प्रभावी समूह नीतियों की सूची बनाता है। + + + माइक्रोसॉफ्ट आधारभूत ओवरराइड्स + + + माइक्रोसॉफ्ट सुरक्षा आधारभूत लागू करने के बाद अक्षम किए गए ऑपरेटिंग सिस्टम सुविधाओं को पुनर्स्थापित करें। + + + प्रदर्शित किए जा रहे डेटा को JSON फ़ाइल में निर्यात करता है। आप उस स्थान को चुन पाएंगे जहां इसे सहेजा जाएगा। + + + प्रदर्शित किए जा रहे डेटा को JSON फ़ाइल में निर्यात करता है। आप उस स्थान को चुन पाएंगे जहां इसे सहेजा जाएगा। + + + JSON में निर्यात करें + + + OpenProcessToken असफल। Win32 त्रुटि: {0} + + + LookupPrivilegeValue {0} के लिए असफल। Win32 त्रुटि: {1} + + + AdjustTokenPrivileges {0} के लिए असफल। Win32 त्रुटि: {1} + + + विशेषाधिकार असाइन नहीं किया गया: {0} + + + ऑडिट श्रेणियों की गणना में असफल। Win32 त्रुटि: {0} + + + उप-श्रेणी के लिए श्रेणी ID प्राप्त करने में असफल: {0} + + + सिस्टम पर कोई ऑडिट उप-श्रेणियां नहीं मिलीं + + + {0} से शुरू होने वाले बैच के लिए ऑडिट सिस्टम नीति की क्वेरी में असफल। Win32 त्रुटि: {1} + + + AuditQuerySystemPolicy ने {0} से शुरू होने वाले बैच के लिए नल पॉइंटर लौटाया + + + {0} उप-श्रेणियों के लिए ऑडिट नीतियां पुनर्प्राप्त की गईं + + + विशिष्ट ऑडिट नीतियों की क्वेरी में असफल। Win32 त्रुटि: {0} + + + AuditQuerySystemPolicy ने विशिष्ट ऑडिट नीतियों के लिए नल पॉइंटर लौटाया + + + {0} विशिष्ट उप-श्रेणियों के लिए ऑडिट नीतियां पुनर्प्राप्त की गईं + + + CSV फ़ाइल नहीं मिली: {0} + + + CSV फ़ाइल में कम से कम एक हेडर और एक डेटा पंक्ति होनी चाहिए + + + CSV पंक्ति {0} को पार्स करने में त्रुटि: {1} + + + CSV फ़ाइल में कोई वैध ऑडिट नीति प्रविष्टियां नहीं मिलीं + + + CSV से {0} ऑडिट नीति प्रविष्टियां पार्स की गईं + + + CSV से {0} ऑडिट नीतियां सफलतापूर्वक लागू की गईं + + + सिस्टम पर ऑडिट नीति लागू करने में असफल। Win32 त्रुटि: {0} + + + पंक्ति {0}: कम से कम 7 कॉलम अपेक्षित, {1} मिले + + + पंक्ति {0}: अमान्य GUID प्रारूप: {1} + + + पंक्ति {0}: अमान्य सेटिंग मान: {1} + + + पंक्ति {0}: सेटिंग मान सीमा से बाहर (0-3): {1} + + + कोई ऑडिटिंग नहीं + + + सफलता + + + असफलता + + + सफलता और असफलता + + + इस पृष्ठ में Microsoft सुरक्षा आधारभूत को लागू करें, सत्यापित करें और हटाएं। + + + इस पृष्ठ में Microsoft सुरक्षा आधारभूत को लागू करें, सत्यापित करें और हटाएं। + + + इस पृष्ठ में Microsoft 365 Apps सुरक्षा आधारभूत को लागू करें, सत्यापित करें और हटाएं। + + + इस पृष्ठ में Microsoft 365 Apps सुरक्षा आधारभूत को लागू करें, सत्यापित करें और हटाएं। + + + Microsoft आधारभूत के लिए वैकल्पिक ओवरराइड लागू करें, सत्यापित करें और हटाएं। + + + Microsoft आधारभूत के लिए वैकल्पिक ओवरराइड लागू करें, सत्यापित करें और हटाएं। + + + या फ़ाइलों को यहां खींचें और छोड़ें + + + प्रतिष्ठा जांचने के लिए फ़ाइल छोड़ें + + + HardenSystemSecurity_Data_Export_{0}.json + + + {0} सत्यापन परिणाम सफलतापूर्वक {1} में निर्यात किए गए + + + Microsoft सुरक्षा आधारभूत लागू की जा रही है... + + + Microsoft सुरक्षा आधारभूत सफलतापूर्वक लागू की गई + + + लागू करने का ऑपरेशन उपयोगकर्ता द्वारा रद्द किया गया + + + Microsoft सुरक्षा आधारभूत हटाई जा रही है... + + + Microsoft सुरक्षा आधारभूत सफलतापूर्वक हटाई गई + + + हटाने का ऑपरेशन उपयोगकर्ता द्वारा रद्द किया गया + + + Microsoft सुरक्षा आधारभूत सत्यापित की जा रही है... + + + सत्यापन प्रक्रिया से कोई परिणाम वापस नहीं आए। + + + सत्यापन पूर्ण: {0}/{1} नीतियां अनुपालित हैं + + + सत्यापन ऑपरेशन उपयोगकर्ता द्वारा रद्द किया गया + + + Microsoft 365 Apps सुरक्षा आधारभूत लागू की जा रही है... + + + Microsoft 365 Apps सुरक्षा आधारभूत सफलतापूर्वक लागू की गई + + + Microsoft 365 Apps सुरक्षा आधारभूत हटाई जा रही है... + + + Microsoft 365 Apps सुरक्षा आधारभूत सफलतापूर्वक हटाई गई + + + Microsoft 365 Apps सुरक्षा आधारभूत सत्यापित की जा रही है... + + + जोड़ें + + + चयनित आइटम के लिए फ़ायरवॉल नियम जोड़ें। + + + चयनित आइटम के लिए फ़ायरवॉल नियम जोड़ें। + + + हटाएं + + + चयनित आइटम के लिए फ़ायरवॉल नियम हटाएं। + + + चयनित आइटम के लिए फ़ायरवॉल नियम हटाएं। + + + लक्षित सूचियां + + + पूर्व-संकलित और दैनिक अपडेट की जाने वाली लक्षित सूचियां जिनमें देश-विशिष्ट IP पता श्रेणियां शामिल हैं, जो कुशल Windows फ़ायरवॉल अवरोधन नियंत्रणों के माध्यम से अनुपालन आवश्यकताओं और सुरक्षा नीतियों के सुव्यवस्थित कार्यान्वयन को सक्षम बनाती हैं। + + + व्यक्तिगत देश IP अवरोधन + + + Windows फ़ायरवॉल नियमों के माध्यम से अपने सिस्टम पर विशिष्ट देशों को अवरुद्ध करने के लिए दैनिक अपडेट होने वाली देशीय IP पता श्रेणियों का उपयोग करें। + + + और जानें + + + अधिक विस्तृत जानकारी के साथ वेब पेज खोलने के लिए यहां क्लिक या टैप करें। + + + अधिक विस्तृत जानकारी के साथ वेब पेज खोलने के लिए यहां क्लिक या टैप करें। + + + देश खोजें... + + + + स्टोर स्थान + + + स्टोर नाम + + + विषय + + + जारीकर्ता + + + अंगूठाछाप + + + मूल विषय + + + मूल SHA256 + + + + + स्टोर स्थान + + + स्टोर नाम + + + विषय + + + जारीकर्ता + + + अंगूठाछाप + + + मूल विषय + + + मूल SHA256 + + + + विश्लेषण प्रारंभ करें + + + माइक्रोसॉफ्ट की विश्वसनीय मूल प्रमाणपत्र प्रोग्राम सूची डाउनलोड करता है और स्थानीय मशीन और वर्तमान उपयोगकर्ता प्रमाणपत्र स्टोर्स में सभी प्रमाणपत्रों को ढूंढता है जो उस विश्वसनीय सूची में किसी भी प्रमाणपत्र से जुड़े नहीं हैं। आप अपने सिस्टम से अविश्वसनीय प्रमाणपत्रों को भी हटा सकेंगे। + + + माइक्रोसॉफ्ट की विश्वसनीय मूल प्रमाणपत्र प्रोग्राम सूची डाउनलोड करता है और स्थानीय मशीन और वर्तमान उपयोगकर्ता प्रमाणपत्र स्टोर्स में सभी प्रमाणपत्रों को ढूंढता है जो उस विश्वसनीय सूची में किसी भी प्रमाणपत्र से जुड़े नहीं हैं। आप अपने सिस्टम से अविश्वसनीय प्रमाणपत्रों को भी हटा सकेंगे। + + + स्थानीय प्रमाणपत्र प्राप्त करें + + + स्थानीय मशीन और वर्तमान उपयोगकर्ता प्रमाणपत्र स्टोर्स से सभी स्थानीय प्रमाणपत्र पुनर्प्राप्त करता है, उन सभी को सूची में दिखाता है और आपको उन्हें क्रमबद्ध करने, उनमें खोज करने, उनके विवरण कॉपी करने या उन्हें हटाने की अनुमति देता है। + + + स्थानीय मशीन और वर्तमान उपयोगकर्ता प्रमाणपत्र स्टोर्स से सभी स्थानीय प्रमाणपत्र पुनर्प्राप्त करता है, उन सभी को सूची में दिखाता है और आपको उन्हें क्रमबद्ध करने, उनमें खोज करने, उनके विवरण कॉपी करने या उन्हें हटाने की अनुमति देता है। + + + समाप्त प्रमाणपत्र शामिल करें + + + परिणामों में समाप्त या अभी तक वैध नहीं प्रमाणपत्र शामिल करें। + + + परिणामों में समाप्त या अभी तक वैध नहीं प्रमाणपत्र शामिल करें। + + + प्रमाणपत्र खोजें... + + + प्रमाणपत्र विश्वास सूची हेडर जानकारी + + + प्रमाणपत्र विश्वास सूची हेडर जानकारी + + + प्रमाणपत्र विश्वास सूची हेडर जानकारी + + + CTL हेडर जानकारी + + + माइक्रोसॉफ्ट के सर्वर से डाउनलोड की गई प्रमाणपत्र विश्वसनीय सूची फाइलों के बारे में विस्तृत जानकारी प्रदर्शित करता है। + + + माइक्रोसॉफ्ट के सर्वर से डाउनलोड की गई प्रमाणपत्र विश्वसनीय सूची फाइलों के बारे में विस्तृत जानकारी प्रदर्शित करता है। + + + कृपया हटाने के लिए एक प्रमाणपत्र चुनें। + + + प्रमाणपत्र हटाएं + + + क्या आप वाकई इस प्रमाणपत्र को हटाना चाहते हैं? + +विषय: {0} +स्टोर: {1}\{2} +अंगूठाछाप: {3} + + + हटाएं + + + अमान्य स्टोर स्थान: {0} + + + प्रमाणपत्र स्टोर में नहीं मिला। + + + प्रमाणपत्र सफलतापूर्वक {0}\{1} से हटा दिया गया + + + प्रमाणपत्र विश्लेषण प्रारंभ किया जा रहा है... + + + STL फाइल ने {1} मिलीसेकंड में {0} विषयों का विश्लेषण किया। + + + प्रमाणपत्र विश्लेषण पूरा हुआ। {0} प्रमाणपत्र मिले जो STL रूट्स से जुड़े नहीं हैं। + + + प्रमाणपत्र स्टोर्स से सभी प्रमाणपत्र प्राप्त किए जा रहे हैं... + + + {1} मिलीसेकंड में {0} प्रमाणपत्र प्राप्त किए गए। + + + प्रमाणपत्र प्राप्ति पूरी हुई। कुल {0} प्रमाणपत्र मिले। + + + (कोई मूल नहीं) + + + (कोई नहीं) + + + खाली + + + इनपुट फाइल न तो वैध CAB फाइल है और न ही STL फाइल है। + + + CAB फाइल में एक से अधिक फाइल है। बिल्कुल एक STL फाइल अपेक्षित थी। + + + CAB संग्रह में कोई STL फाइल नहीं मिली। + + + CAB फाइल खाली है या इसमें निकालने योग्य कोई फाइल नहीं है। + + + बहुत अधिक रीडायरेक्ट्स। + + + रीडायरेक्ट प्रतिक्रिया में स्थान हेडर गुम है। + + + SignedCms के लिए हस्ताक्षर सत्यापन असफल। + + + हस्ताक्षरकर्ता प्रमाणपत्र SignedCms में मौजूद नहीं है। + + + हस्ताक्षर श्रृंखला रूट प्रदान किए गए CA प्रमाणपत्र से मेल नहीं खाता। + + + शीर्ष-स्तर CTL अनुक्रम के बाद अप्रत्याशित अनुगामी डेटा। + + + संस्करण पूर्णांक मान सीमा से बाहर। + + + उपयोग अनुक्रम अनुपस्थित। + + + उपयोग अनुक्रम के अंदर अप्रत्याशित अनुगामी डेटा। + + + thisUpdate अनुपस्थित। + + + एल्गोरिदम पहचानकर्ता अनुपस्थित। + + + TrustedSubjectType के अंदर अप्रत्याशित अनुगामी डेटा। + + + CTL तत्वों के बाद अप्रत्याशित अनुगामी डेटा। + + + विषय में अनुकूल नाम अनुपस्थित है। + + + EKU अनुक्रम के बाद अप्रत्याशित अनुगामी डेटा। + + + अमान्य FILETIME का सामना हुआ। + + + PEM में BEGIN CERTIFICATE मार्कर नहीं मिला। + + + PEM में END CERTIFICATE मार्कर नहीं मिला। + + + PEM प्रमाणपत्र में अमान्य base64 सामग्री। + + + खाली प्रविष्टि नाम, छोड़ा जा रहा है। + + + देशों का डेटा लोड किया जा रहा है... + + + सफलतापूर्वक {0} देश लोड किए गए + + + {0} के लिए नियम बनाए जा रहे हैं + + + {0} के लिए नियम हटाए जा रहे हैं + + + ब्लॉकिंग के लिए चयनित IP रेंज सफलतापूर्वक जोड़ा गया + + + ब्लॉकिंग के लिए चयनित IP रेंज सफलतापूर्वक हटाया गया + + + कृपया सूची से एक देश चुनें + + + {0} के लिए IPv4 नियम बनाए जा रहे हैं + + + {0} के लिए IPv6 नियम बनाए जा रहे हैं + + + {0} के लिए IPv4 नियम हटाए जा रहे हैं + + + {0} के लिए IPv6 नियम हटाए जा रहे हैं + + + {0} के लिए IP ब्लॉकिंग नियम सफलतापूर्वक जोड़े गए + + + {0} के लिए IP ब्लॉकिंग नियम सफलतापूर्वक हटाए गए + + + STA में GroupPolicyObject बनाने में असफल। HRESULT: 0x{0:X8} + + + STA थ्रेड में COM प्रारंभ करने में असफल। HRESULT: 0x{0:X8} + + + GroupPolicyObject बनाने में असफल - STA थ्रेड से null पॉइंटर वापस आया + + + COM प्रारंभ करने में असफल। HRESULT: 0x{0:X8} + + + स्थानीय मशीन GPO खोलने में असफल। HRESULT: 0x{0:X8} + + + COM अपवाद: {0} (HRESULT: 0x{1:X8}) + + + {0} CSE GUID {1:B} पंजीकृत करने में असफल। HRESULT: 0x{2:X8} + + + {0} CSE GUID {1:B} पंजीकृत करने में असफल: {2} (HRESULT: 0x{3:X8}) + + + हटाएं + + + वर्तमान में चयनित आइटम(आइटम्स) को हटाएं। + + + वर्तमान में चयनित आइटम(आइटम्स) को हटाएं। + + + ऑडिट नीतियां + + + सिस्टम की सभी ऑडिट नीतियों को देखें और प्रबंधित करें। + + + सिस्टम की सभी ऑडिट नीतियों को देखें और प्रबंधित करें। + + + सिस्टम की सभी ऑडिट नीतियों को देखें और प्रबंधित करें। + + + + ऑडिट सेटिंग + + + श्रेणी GUID + + + उपश्रेणी GUID + + + + + ऑडिट सेटिंग + + + श्रेणी GUID + + + उपश्रेणी GUID + + + + ऑडिट नीतियां प्राप्त करें + + + सिस्टम से सभी ऑडिट नीतियां प्राप्त करता है। + + + सिस्टम से सभी ऑडिट नीतियां प्राप्त करता है। + + + ऑडिट नीतियां खोजें... + + + {0} के लिए ऑडिट नीति परिवर्तन {1} पर सफलतापूर्वक लागू किया गया + + + सफलतापूर्वक {0} ऑडिट नीतियां लोड की गईं। + + + निर्यात के लिए कोई ऑडिट नीतियाँ नहीं। कृपया पहले ऑडिट नीतियाँ प्राप्त करें। + + + सफलतापूर्वक {0} ऑडिट नीतियाँ {1} में निर्यात की गईं + + + JSON फाइल से ऑडिट नीतियाँ आयात करता है और उन्हें सिस्टम में लागू करता है। आप आयात करने के लिए JSON फाइल चुन सकेंगे। + + + JSON फाइल से ऑडिट नीतियाँ आयात करता है और उन्हें सिस्टम में लागू करता है। आप आयात करने के लिए JSON फाइल चुन सकेंगे। + + + आयात करें और लागू करें + + + JSON फाइल में कोई वैध ऑडिट नीतियाँ नहीं मिलीं। + + + इस सिस्टम के लिए JSON फाइल में कोई लागू होने वाली ऑडिट नीतियाँ नहीं मिलीं। + + + सफलतापूर्वक {1} से {0} ऑडिट नीतियाँ आयात की गईं + + + सुझाव लागू करें + + + सुझाव सत्यापित करें + + + सुझाव हटाएं + + + चयनित आइटमों को क्लिपबोर्ड में कॉपी करें। + + + चयनित आइटमों को क्लिपबोर्ड में कॉपी करें। + + + चयनित कॉपी करें + + + निर्यात के लिए कोई प्रमाणपत्र नहीं। कृपया पहले प्रमाणपत्र प्राप्त करें। + + + सफलतापूर्वक {0} प्रमाणपत्र {1} में निर्यात किए गए + + + + माउंट पॉइंट + + + सुरक्षा स्थिति + + + रूपांतरण स्थिति + + + एनक्रिप्शन विधि + + + एनक्रिप्शन प्रतिशत + + + वाइप प्रतिशत + + + ऑटो अनलॉक सक्षम + + + ऑटो अनलॉक कुंजी संग्रहीत + + + वॉल्यूम प्रकार + + + क्षमता GB + + + फाइल सिस्टम प्रकार + + + + + माउंट पॉइंट + + + सुरक्षा स्थिति + + + रूपांतरण स्थिति + + + एनक्रिप्शन विधि + + + एनक्रिप्शन प्रतिशत + + + वाइप प्रतिशत + + + ऑटो अनलॉक सक्षम + + + ऑटो अनलॉक कुंजी संग्रहीत + + + वॉल्यूम प्रकार + + + क्षमता GB + + + फाइल सिस्टम प्रकार + + + + BitLocker वॉल्यूम प्राप्त करें + + + सभी वॉल्यूम और उनके BitLocker संबंधित पूर्ण विवरण प्राप्त कर सूचीबद्ध करता है। + + + सभी वॉल्यूम और उनके BitLocker संबंधित पूर्ण विवरण प्राप्त कर सूचीबद्ध करता है। + + + बंद करें + + + बंद करें + + + बंद करें + + + कॉपी + + + कॉपी + + + कॉपी + + + कुंजी संरक्षक हटाएं + + + चयनित वॉल्यूम से कुंजी संरक्षक हटाता है। + + + चयनित वॉल्यूम से कुंजी संरक्षक हटाता है। + + + इस वॉल्यूम के लिए कोई कुंजी संरक्षक नहीं मिला। + + + कुंजी संरक्षक देखने के लिए पहले एक वॉल्यूम चुनें। + + + कुंजी संरक्षक हेतु + + + चयनित वॉल्यूम के सभी कुंजी संरक्षक प्रदर्शित कर रहा है। + + + चयनित वॉल्यूम के सभी कुंजी संरक्षक प्रदर्शित कर रहा है। + + + रिकवरी पासवर्ड + + + प्रमाणपत्र प्रकार + + + फ़ाइल नाम + + + ऑटो अनलॉक + + + प्रकार + + + थम्बप्रिंट + + + ID + + + प्रबंधन + + + BitLocker वॉल्यूम के एन्क्रिप्शन, डिक्रिप्शन, बैकअप आदि का प्रबंधन करें। + + + BitLocker वॉल्यूम के एन्क्रिप्शन, डिक्रिप्शन, बैकअप आदि का प्रबंधन करें। + + + सुरक्षा उपाय + + + BitLocker संबंधित सुरक्षा उपाय प्रबंधित करें। + + + BitLocker संबंधित सुरक्षा उपाय प्रबंधित करें। + + + कुंजी संरक्षक जोड़ें + + + चयनित वॉल्यूम में नया कुंजी संरक्षक जोड़ें। कुंजी संरक्षक वॉल्यूम अनलॉक करने में सक्षम बनाते हैं। + + + चयनित वॉल्यूम में नया कुंजी संरक्षक जोड़ें। कुंजी संरक्षक वॉल्यूम अनलॉक करने में सक्षम बनाते हैं। + + + कुंजी संरक्षक जोड़ें + + + जोड़ें + + + रद्द + + + इस अनुभाग का उपयोग चयनित वॉल्यूम में नया कुंजी संरक्षक जोड़ने हेतु करें। + + + TPM + + + TPM कुंजी संरक्षक जोड़ें। + + + TPM कुंजी संरक्षक जोड़ें। + + + TPM + PIN + + + TPM + PIN कुंजी संरक्षक जोड़ें। + + + TPM + PIN कुंजी संरक्षक जोड़ें। + + + TPM + स्टार्टअप कुंजी + + + TPM + स्टार्टअप कुंजी संरक्षक जोड़ें। + + + TPM + स्टार्टअप कुंजी संरक्षक जोड़ें। + + + TPM + PIN + स्टार्टअप कुंजी + + + TPM + PIN + स्टार्टअप कुंजी संरक्षक जोड़ें। + + + TPM + PIN + स्टार्टअप कुंजी संरक्षक जोड़ें। + + + स्टार्टअप कुंजी + + + स्टार्टअप कुंजी संरक्षक जोड़ें। + + + स्टार्टअप कुंजी संरक्षक जोड़ें। + + + ट्रस्टेड प्लेटफ़ॉर्म मॉड्यूल + + + BitLocker एन्क्रिप्शन कुंजी की सुरक्षा हेतु डिवाइस के TPM का उपयोग करता है। + + + इस संरक्षक के साथ एन्क्रिप्टेड ड्राइव केवल TPM युक्त मदरबोर्ड पर और सिस्टम बूट अखंडता सुरक्षित होने पर ही सुलभ होता है। TPM आधारित संरक्षक सामान्यतः केवल OS वॉल्यूम पर लागू होते हैं। + + + TPM और व्यक्तिगत पहचान संख्या + + + BitLocker TPM को उपयोगकर्ता PIN के साथ युग्मित करता है। डिफ़ॉल्ट रूप से PIN 4–20 अंक होता है; विस्तृत PIN पर 4–20 वर्ण (अक्षर, प्रतीक, रिक्ति या अंक) हो सकते हैं। + + + TPM और स्टार्टअप कुंजी + + + BitLocker TPM को USB फ्लैश ड्राइव से इनपुट के साथ उपयोग करता है। डिवाइस बूट करने हेतु USB फ्लैश ड्राइव लगा होना चाहिए। + + + TPM, PIN और स्टार्टअप कुंजी + + + BitLocker TPM, स्टार्टअप PIN और बाह्य कुंजी युक्त USB फ्लैश ड्राइव के इनपुट का संयोजन उपयोग करता है। यह BitLocker का सबसे सुरक्षित विन्यास है तथा बहु-कारक प्रमाणीकरण प्रदान करता है. + + + स्टार्टअप कुंजी + + + BitLocker बाहरी कुंजी वाले USB फ्लैश ड्राइव के इनपुट का उपयोग करता है। सिस्टम बूट से पहले USB डिवाइस जुड़ा होना चाहिए। + + + BitLocker वॉल्यूम प्राप्त कर रहा है... + + + {0} BitLocker वॉल्यूम लोड किए गए. + + + {0} से कोई आउटपुट वापस नहीं आया + + + कोई BitLocker वॉल्यूम नहीं मिला. + + + कुंजी संरक्षक का मूल वॉल्यूम नहीं मिला. + + + {1} से कुंजी संरक्षक {0} हटाया जा रहा है + + + यदि ExternalKey कुंजी संरक्षक जिसकी ID {0} {1} पर है ड्राइव को अनलॉक रखने हेतु उपयोग में नहीं था तो उसे हटा दिया गया. अधिक जानकारी लॉग पृष्ठ पर उपलब्ध है. + + + {2} से ID {1} वाला प्रकार {0} का कुंजी संरक्षक सफलतापूर्वक हटाया गया. + + + कोई BitLocker वॉल्यूम चयनित नहीं है. + + + स्वचालित अनलॉक + + + एक स्वचालित अनलॉक कुंजी संरक्षक जोड़ें. + + + एक स्वचालित अनलॉक कुंजी संरक्षक जोड़ें. + + + पासवर्ड + + + एक पासवर्ड कुंजी संरक्षक जोड़ें. + + + एक पासवर्ड कुंजी संरक्षक जोड़ें. + + + रिकवरी पासवर्ड + + + एक रिकवरी पासवर्ड कुंजी संरक्षक जोड़ें. + + + एक रिकवरी पासवर्ड कुंजी संरक्षक जोड़ें. + + + स्वचालित अनलॉक + + + BitLocker डिस्क एन्क्रिप्शन द्वारा संरक्षित किसी गैर ऑपरेटिंग सिस्टम वॉल्यूम के लिए स्वचालित अनलॉक सक्षम करता है. + + + BitLocker को इस प्रकार कॉन्फ़िगर किया जा सकता है कि वह उन डेटा वॉल्यूमों को स्वचालित रूप से अनलॉक करे जो ऑपरेटिंग सिस्टम को होस्ट नहीं करते. जब कोई उपयोगकर्ता OS ड्राइव अनलॉक करता है, तो BitLocker रजिस्ट्री में संग्रहीत एन्क्रिप्टेड क्रेडेंशियल्स तथा वॉल्यूम मेटाडेटा का उपयोग करके किसी भी डेटा वॉल्यूम को स्वचालित रूप से अनलॉक कर देता है जिसे स्वचालित अनलॉक के लिए सेट किया गया है. + + + पासवर्ड + + + BitLocker वॉल्यूम डेटा को सुरक्षित करने के लिए पासवर्ड का उपयोग करेगा. + + + रिकवरी पासवर्ड + + + पासवर्ड निर्दिष्ट करना वैकल्पिक है. यदि आप यह पासवर्ड निर्दिष्ट नहीं करते, तो आपके लिए स्वतः उत्पन्न किया जाएगा और चयनित वॉल्यूम को असाइन किया जाएगा. यदि आप पासवर्ड मैन्युअल रूप से दर्ज करने का निर्णय लेते हैं तो यह 48 अक्षरों का होना चाहिए. यह पासवर्ड वॉल्यूम एन्क्रिप्शन कुंजी के लिए संरक्षक के रूप में उपयोग होता है. + + + एन्क्रिप्शन + + + चयनित वॉल्यूम पर एन्क्रिप्ट, डिक्रिप्ट या अन्य संबंधित कार्य करें. + + + चयनित वॉल्यूम पर एन्क्रिप्ट, डिक्रिप्ट या अन्य संबंधित कार्य करें. + + + एन्क्रिप्ट + + + चयनित वॉल्यूम को एन्क्रिप्ट करें. + + + चयनित वॉल्यूम को एन्क्रिप्ट करें. + + + डिक्रिप्ट + + + चयनित वॉल्यूम को डिक्रिप्ट करें. + + + चयनित वॉल्यूम को डिक्रिप्ट करें. + + + एन्क्रिप्शन निलंबित करें + + + BitLocker एन्क्रिप्शन को निलंबित करता है, जिससे BitLocker से संरक्षित वॉल्यूम पर डेटा का उपयोग संभव होता है. यह प्रक्रिया एन्क्रिप्शन कुंजी को असुरक्षित रूप में सुलभ बनाती है. + + + BitLocker एन्क्रिप्शन को निलंबित करता है, जिससे BitLocker से संरक्षित वॉल्यूम पर डेटा का उपयोग संभव होता है. यह प्रक्रिया एन्क्रिप्शन कुंजी को असुरक्षित रूप में सुलभ बनाती है. + + + एन्क्रिप्शन पुनः प्रारंभ करें + + + उस वॉल्यूम पर एन्क्रिप्शन पुनर्स्थापित करें जो BitLocker का उपयोग करता है और जिसे पहले निलंबित किया गया था. + + + उस वॉल्यूम पर एन्क्रिप्शन पुनर्स्थापित करें जो BitLocker का उपयोग करता है और जिसे पहले निलंबित किया गया था. + + + BitLocker एन्क्रिप्शन सक्षम करें + + + सक्षम करें + + + रद्द करें + + + चयनित वॉल्यूम के लिए BitLocker एन्क्रिप्शन सक्षम करें. + + + OS ड्राइव + + + OS ड्राइव के लिए BitLocker एन्क्रिप्शन सक्षम करें. + + + OS ड्राइव के लिए BitLocker एन्क्रिप्शन सक्षम करें. + + + फिक्स्ड ड्राइव + + + फिक्स्ड ड्राइव के लिए BitLocker एन्क्रिप्शन सक्षम करें. + + + फिक्स्ड ड्राइव के लिए BitLocker एन्क्रिप्शन सक्षम करें. + + + रिमूवेबल ड्राइव + + + रिमूवेबल ड्राइव के लिए BitLocker एन्क्रिप्शन सक्षम करें. + + + रिमूवेबल ड्राइव के लिए BitLocker एन्क्रिप्शन सक्षम करें. + + + ऑपरेटिंग सिस्टम ड्राइव एन्क्रिप्शन + + + ऑपरेटिंग सिस्टम ड्राइव को BitLocker से एन्क्रिप्ट करें. + + + एन्क्रिप्शन स्तर + + + OS ड्राइव के लिए एन्क्रिप्शन स्तरों में से एक चुनें. सामान्य स्तर TPM और PIN कुंजी संरक्षक का उपयोग करेगा. उन्नत स्तर TPM, PIN तथा USB ड्राइव पर स्टार्टअप कुंजी संरक्षक का उपयोग करेगा, जिससे मजबूत मल्टीफैक्टर प्रमाणीकरण मिलता है. + + + OS ड्राइव के लिए एन्क्रिप्शन स्तरों में से एक चुनें. सामान्य स्तर TPM और PIN कुंजी संरक्षक का उपयोग करेगा. उन्नत स्तर TPM, PIN तथा USB ड्राइव पर स्टार्टअप कुंजी संरक्षक का उपयोग करेगा, जिससे मजबूत मल्टीफैक्टर प्रमाणीकरण मिलता है. + + + सामान्य + + + उन्नत + + + एन्क्रिप्शन कवरेज + + + फ्री और उपयोग में स्पेस + + + केवल उपयोग में स्पेस + + + ड्राइव के एन्क्रिप्शन कवरेज का चयन करें. "फ्री और उपयोग में स्पेस" ड्राइव पर सभी डेटा को एन्क्रिप्ट करेगा, जबकि "केवल उपयोग में स्पेस" केवल वर्तमान में उपयोग हो रहे स्पेस को एन्क्रिप्ट करेगा जिससे समय कम लगेगा. + + + ड्राइव के एन्क्रिप्शन कवरेज का चयन करें. "फ्री और उपयोग में स्पेस" ड्राइव पर सभी डेटा को एन्क्रिप्ट करेगा, जबकि "केवल उपयोग में स्पेस" केवल वर्तमान में उपयोग हो रहे स्पेस को एन्क्रिप्ट करेगा जिससे समय कम लगेगा. + + + डाउनग्रेड व्यवहार + + + डाउनग्रेड की अनुमति दें + + + डाउनग्रेड अस्वीकार करें + + + यदि डाउनग्रेड की अनुमति है, और ऑपरेटिंग सिस्टम ड्राइव पहले से उन्नत स्तर पर एन्क्रिप्टेड है तथा आप सामान्य स्तर चुनते हैं, तो स्तर घटा दिया जाएगा. यदि डाउनग्रेड अस्वीकृत है, तो संचालन पूर्ण नहीं होगा और त्रुटि दिखेगी, जिससे OS ड्राइव के एन्क्रिप्शन स्तर का डाउनग्रेड रोका जाएगा. + + + यदि डाउनग्रेड की अनुमति है, और ऑपरेटिंग सिस्टम ड्राइव पहले से उन्नत स्तर पर एन्क्रिप्टेड है तथा आप सामान्य स्तर चुनते हैं, तो स्तर घटा दिया जाएगा. यदि डाउनग्रेड अस्वीकृत है, तो संचालन पूर्ण नहीं होगा और त्रुटि दिखेगी, जिससे OS ड्राइव के एन्क्रिप्शन स्तर का डाउनग्रेड रोका जाएगा. + + + फिक्स्ड ड्राइव एन्क्रिप्शन + + + चयनित फिक्स्ड ड्राइव को एन्क्रिप्ट करें. इसमें 48-अक्षरों का रिकवरी पासवर्ड होगा और यह पहले से एन्क्रिप्टेड ऑपरेटिंग सिस्टम ड्राइव के माध्यम से स्वतः अनलॉक होगा. + + + रिमूवेबल ड्राइव एन्क्रिप्शन + + + चयनित रिमूवेबल ड्राइव को एन्क्रिप्ट करें. इसमें 48-अक्षरों का रिकवरी पासवर्ड और वह पासवर्ड होगा जो आप बॉक्स में प्रदान करते हैं. + + + BitLocker एन्क्रिप्शन निलंबित करें + + + निलंबित करें + + + रद्द करें + + + चयनित वॉल्यूम का BitLocker एन्क्रिप्शन निलंबित करें. + + + BitLocker को निलंबित करने से एक संरक्षित वॉल्यूम पर एन्क्रिप्टेड डेटा तक पहुँच मिलती है क्योंकि एन्क्रिप्शन कुंजी को असुरक्षित स्थिति में उजागर किया जाता है. यह महत्वपूर्ण है कि निलंबन मौजूदा डेटा को डिक्रिप्ट नहीं करता. यह केवल डिक्रिप्शन हेतु आवश्यक कुंजी को खुला उपलब्ध कराता है. इस अवधि के दौरान लिखे गए नए डेटा एन्क्रिप्टेड ही रहते हैं. जब BitLocker निलंबित होता है, स्टार्टअप पर सिस्टम अखंडता जाँचें लागू नहीं होतीं. यह क्षमता आम तौर पर फर्मवेयर अपग्रेड या सिस्टम मेंटेनेंस को रिकवरी ट्रिगर किए बिना सक्षम करने के लिए उपयोग की जाती है. + + + यहाँ आप निर्दिष्ट कर सकते हैं कि BitLocker निलंबन समाप्त होने से पहले कंप्यूटर कितनी बार पुनरारंभ हो सकता है. मान 1 का अर्थ है कि अगली पुनरारंभ के तुरंत बाद BitLocker सुरक्षा फिर से शुरू हो जाएगी. आप किसी भी समय "पुनः प्रारंभ करें" बटन के माध्यम से सुरक्षा फिर से शुरू कर सकते हैं. + + + एन्क्रिप्शन प्रक्रिया आरंभ करने से पहले BitLocker श्रेणी के अंतर्गत सभी सुरक्षा उपाय सिस्टम पर लागू किए जाएंगे. + + + ड्राइव {0} के लिए BitLocker एन्क्रिप्शन डिक्रिप्ट किया जा रहा है + + + ड्राइव के सभी कुंजी संरक्षक हटाए जाएंगे और सामग्री का डिक्रिप्शन प्रारंभ होगा. + + + संचालन रद्द कर दिया गया. + + + ड्राइव {0} के लिए BitLocker एन्क्रिप्शन पुनः प्रारंभ करें + + + पूर्व में निलंबित ड्राइव या वॉल्यूम के एन्क्रिप्शन को पुनर्स्थापित करें. + + + स्टार्टअप के लिए कोई PIN दर्ज नहीं किया गया. कृपया एक प्रदान करें और पुनः प्रयास करें. + + + कोई रिमूवेबल ड्राइव चयनित नहीं हुआ. कृपया एक चुनें और पुनः प्रयास करें. + + + कोई पासवर्ड प्रदान नहीं किया गया. कृपया एक प्रदान करें और पुनः प्रयास करें. + + + फिक्स्ड ड्राइव को एन्क्रिप्ट करने से पहले ऑपरेटिंग सिस्टम ड्राइव को पूर्णतः एन्क्रिप्ट किया जाना चाहिए, लेकिन वर्तमान में इसकी स्थिति {0} है और एन्क्रिप्शन प्रतिशत {1} है. + + + {0} को {1} में जोड़ा जा रहा है + + + {0} BitLocker वॉल्यूम(स) सफलतापूर्वक निर्यात किए गए: {1} + + + यह आपको IP पते के माध्यम से दूरस्थ रूप से RDP (Remote Desktop) उपयोग करने से रोक सकता है, जो असुरक्षित है क्योंकि यह सार्वजनिक रूप से खुले पोर्ट की आवश्यकता करता है और NTLM का उपयोग करता है. आप Quick Assist या Azure VM के लिए Azure Bastion का उपयोग सुरक्षित विकल्पों के रूप में कर सकते हैं. Hyper-V एन्हांस्ड सत्र जैसे स्थानीय RDP पर इसका प्रभाव नहीं पड़ता. + + + यह नीति आपको लॉक स्क्रीन या लॉगऑन स्क्रीन पर "Forgot my PIN" फीचर का उपयोग करने से रोकेगी. यदि आप अपना PIN भूल जाते हैं, तो आप उसे पुनर्प्राप्त नहीं कर पाएंगे. + + + एक हटाने योग्य ड्राइव चुनें + + + ताज़ा करें + + + ताज़ा करें + + + ताज़ा करें + + + पासवर्ड दर्ज करें + + + PIN दर्ज करें + + + रिकवरी पासवर्ड दर्ज करें + + + प्रमाणपत्र हटाएँ + + + चयनित प्रमाणपत्र हटाएँ + + + चयनित प्रमाणपत्र हटाएँ + + + SSH क्लाइंट उपयोगकर्ता कॉन्फ़िगरेशन की जाँच + + + उपयोगकर्ता निर्देशिका {0} पर नहीं मिली क्योंकि उपयोगकर्ता नाम {1} मान्य नहीं था, SSH क्लाइंट कॉन्फ़िगरेशन जाँच छोड़ी जा रही है. + + + SSH क्लाइंट कॉन्फ़िगरेशन फ़ाइल सामग्री: {0} के साथ बनाई गई क्योंकि वह मौजूद नहीं थी. + + + मौजूदा 'MACs' कॉन्फ़िगरेशन मिला और प्रतिस्थापित किया गया. + + + MACs कॉन्फ़िगरेशन नहीं मिला, नया कॉन्फ़िगरेशन जोड़ा गया. + + + SSH क्लाइंट उपयोगकर्ता कॉन्फ़िगरेशन में सुरक्षित MACs की जाँच + + + उपयोगकर्ता निर्देशिका में MACs कॉन्फ़िगरेशन मिला और वह सुरक्षित कॉन्फ़िगरेशनों से मेल खाता है. + + + उपयोगकर्ता निर्देशिका में MACs कॉन्फ़िगरेशन अलग है: {0} + + + SSH क्लाइंट सिस्टम-व्यापी कॉन्फ़िगरेशन में सुरक्षित MACs की जाँच + + + सिस्टम-व्यापी कॉन्फ़िगरेशन में MACs कॉन्फ़िगरेशन मिला और वह सुरक्षित कॉन्फ़िगरेशनों से मेल खाता है. + + + सिस्टम-व्यापी कॉन्फ़िगरेशन में MACs कॉन्फ़िगरेशन अलग है: {0} + + + उपयोगकर्ता तथा सिस्टम-व्यापी दोनों कॉन्फ़िगरेशनों में सुरक्षित MACs कॉन्फ़िगरेशन नहीं मिला. + + + SSH क्लाइंट उपयोगकर्ता कॉन्फ़िगरेशन से MACs कॉन्फ़िगरेशन हटाने का प्रयास + + + उपयोगकर्ता निर्देशिका {0} पर नहीं मिली क्योंकि उपयोगकर्ता नाम {1} मान्य नहीं था, हटाने को छोड़ा जा रहा है. + + + SSH क्लाइंट कॉन्फ़िगरेशन फ़ाइल नहीं मिली; हटाने के लिए कुछ नहीं है. + + + SSH क्लाइंट उपयोगकर्ता कॉन्फ़िगरेशन फ़ाइल से MACs कॉन्फ़िगरेशन हटाया गया. + + + SSH क्लाइंट उपयोगकर्ता कॉन्फ़िगरेशन फ़ाइल में हटाने के लिए MACs कॉन्फ़िगरेशन नहीं मिला. + + + कुल: + + + आइटमों की कुल संख्या + + + आइटमों की कुल संख्या + + + चयनित + + + ऐप की विंडो की बॉर्डर का रंग अनुकूलित करें। आप पैलेट से कोई रंग चुन सकते हैं या रेनबो विकल्प चुन सकते हैं, जो एनीमेटेड तरीके से सभी उपलब्ध रंगों को क्रमवार दिखाएगा. + + + विंडो बॉर्डर का रंग + + + ऐप की विंडो की बॉर्डर का रंग अनुकूलित करें। आप पैलेट से कोई रंग चुन सकते हैं या रेनबो विकल्प चुन सकते हैं, जो एनीमेटेड तरीके से सभी उपलब्ध रंगों को क्रमवार दिखाएगा. + + + ऐप की विंडो की बॉर्डर का रंग अनुकूलित करें। आप पैलेट से कोई रंग चुन सकते हैं या रेनबो विकल्प चुन सकते हैं, जो एनीमेटेड तरीके से सभी उपलब्ध रंगों को क्रमवार दिखाएगा. + + + रेनबो एनीमेशन शुरू करें + + + ऐप की विंडो की बॉर्डर के चारों ओर रेनबो एनीमेशन शुरू करें. + + + ऐप की विंडो की बॉर्डर के चारों ओर रेनबो एनीमेशन शुरू करें. + + + रेनबो एनीमेशन रोकें + + + यदि यह चल रहा हो तो ऐप की विंडो की बॉर्डर के चारों ओर रेनबो एनीमेशन रोकें. + + + यदि यह चल रहा हो तो ऐप की विंडो की बॉर्डर के चारों ओर रेनबो एनीमेशन रोकें. + + + बॉर्डर का रंग सेट करें + + + ऐप विंडो की बॉर्डर का रंग चयनित रंग पर सेट करें. + + + ऐप विंडो की बॉर्डर का रंग चयनित रंग पर सेट करें. + + + बॉर्डर रंग रीसेट करें + + + ऐप विंडो की बॉर्डर का रंग डिफ़ॉल्ट रंग पर रीसेट करें. + + + ऐप विंडो की बॉर्डर का रंग डिफ़ॉल्ट रंग पर रीसेट करें. + + + मुखपृष्ठ + Main Navigation + + + मुखपृष्ठ और स्वागत स्क्रीन + Main Navigation + + + मुखपृष्ठ और स्वागत स्क्रीन + Main Navigation + + + Microsoft Defender Antivirus को सैंडबॉक्स में चलाएँ ताकि अनधिकृत छेड़छाड़ के विरुद्ध उन्नत सुरक्षा मिल सके. + + + पृष्ठ में सभी सुरक्षा उपाय लागू करें. उप-श्रेणियों से संबंधित आइटम इस बटन का उपयोग करने पर लागू नहीं किए जाते. + + + पृष्ठ में सभी सुरक्षा उपाय लागू करें. उप-श्रेणियों से संबंधित आइटम इस बटन का उपयोग करने पर लागू नहीं किए जाते. + + + पृष्ठ में सभी सुरक्षा उपाय हटाएं. + + + पृष्ठ में सभी सुरक्षा उपाय हटाएं. + + + सभी सुरक्षा उपाय लागू किए जा रहे हैं... + + + सभी सुरक्षा उपाय हटाए जा रहे हैं... + + + सभी सुरक्षा उपाय सत्यापित किए जा रहे हैं... + + + सभी सुरक्षा उपाय सफलतापूर्वक लागू किए गए. + + + सभी सुरक्षा उपाय सफलतापूर्वक हटाए गए. + + + सभी सुरक्षा उपाय सफलतापूर्वक सत्यापित किए गए. + + + Protection Sub-Category + Battle.net गेम क्लाइंट की इंटरनेट कनेक्टिविटी हेतु आवश्यक असुरक्षित Cipher Suite को सक्षम रखें। + + + इसे तभी चुनें जब आप वास्तव में Battle.net गेम क्लाइंट का उपयोग करते हों। + + + Protection Sub-Category + OS में टेलीमेट्री को कम करने वाली नीतियाँ लागू करें। + + + OS की कुछ विशेषताएँ उपलब्ध नहीं रहेंगी। + + + मेमोरी अनुकूलित करें + + + अप्रयुक्त प्रबंधित मेमोरी (बड़े ऑब्जेक्ट सहित) को एकत्रित और कॉम्पैक्ट करके मेमोरी उपयोग कम करने का प्रयास। OS RAM को धीरे-धीरे रिलीज़ कर सकता है, इसलिए परिवर्तन तुरंत दिखाई नहीं भी दें। इस बटन को दबाने के बाद अधिक विवरण के लिए लॉग्स देखें। + + + अप्रयुक्त प्रबंधित मेमोरी (बड़े ऑब्जेक्ट सहित) को एकत्रित और कॉम्पैक्ट करके मेमोरी उपयोग कम करने का प्रयास। OS RAM को धीरे-धीरे रिलीज़ कर सकता है, इसलिए परिवर्तन तुरंत दिखाई नहीं भी दें। इस बटन को दबाने के बाद अधिक विवरण के लिए लॉग्स देखें। + + + वह Microsoft सुरक्षा बेसलाइन चुनें जिसे आप उपयोग करना चाहते हैं. + + + वह Microsoft सुरक्षा बेसलाइन चुनें जिसे आप उपयोग करना चाहते हैं. + + + प्राप्त करें + + + एल्गोरिदम + + + CNG वक्र + + + SSL प्रदाता वक्र + + + TLS सिफर सूट + + + पंजीकृत प्रदाता + + + केवल कॉन्फ़िगर किए गए + + + सभी + + + नाम + + + प्रकार + + + फ्लैग्स + + + खोलने योग्य + + + पोस्ट-क्वांटम + + + कुंजी निर्माण + + + पैरामीटर सेट + + + नाम + + + OID + + + सार्वजनिक कुंजी बिट्स + + + नाम + + + OID + + + सार्वजनिक कुंजी बिट्स + + + वक्र प्रकार + + + फ्लैग्स + + + नाम + + + सिफर + + + सिफर सूट + + + बेस सिफर सूट + + + हैश + + + कुंजी विनिमय + + + प्रमाणपत्र + + + सिफर लंबाई + + + ब्लॉक लंबाई + + + हैश लंबाई + + + न्यूनतम विनिमय लंबाई + + + अधिकतम विनिमय लंबाई + + + कुंजी प्रकार + + + नाम + + + क्रिप्टोग्राफ़िक बिल ऑफ़ मैटेरियल्स + + + क्रिप्टोग्राफ़िक बिल ऑफ़ मैटेरियल्स (CBOM) ऑपरेटिंग सिस्टम की क्रिप्टोग्राफ़ी - एल्गोरिदम, वक्र, सिफर सूट और प्रदाता - का सिस्टम-स्तरीय इन्वेंटरी प्रदान करता है, जिससे प्लेटफ़ॉर्म की क्रिप्टोग्राफ़िक मुद्रा परिलक्षित होती है. + + + क्रिप्टोग्राफ़िक बिल ऑफ़ मैटेरियल्स (CBOM) ऑपरेटिंग सिस्टम की क्रिप्टोग्राफ़ी - एल्गोरिदम, वक्र, सिफर सूट और प्रदाता - का सिस्टम-स्तरीय इन्वेंटरी प्रदान करता है, जिससे प्लेटफ़ॉर्म की क्रिप्टोग्राफ़िक मुद्रा परिलक्षित होती है. + + + क्रिप्टोग्राफ़िक बिल ऑफ़ मैटेरियल्स (CBOM) सिस्टम-स्तरीय इन्वेंटरी और ऑपरेटिंग सिस्टम की क्रिप्टोग्राफ़ी का अंतर्दर्शन प्रदान करता है, जिससे वे एल्गोरिदम, वक्र, सिफर सूट और प्रदाता सामने आते हैं जो प्लेटफ़ॉर्म की क्रिप्टोग्राफ़िक मुद्रा को परिभाषित करते हैं. OS जो उजागर करता है उसे सामान्यीकृत करके, यह क्रिप्टो के लिए SBOM-जैसी पारदर्शिता प्रदान करता है: साक्ष्य-आधारित ऑडिट, बेसलाइन अनुपालन जांच, अपडेट्स के दौरान ड्रिफ्ट का पता लगाना, पुरानी/कमज़ोर प्रिमिटिव्स की पहचान, और पोस्ट-क्वांटम संक्रमणों की योजना. + + + नाम + + + प्रकार + + + फ्लैग्स + + + खोलने योग्य + + + पोस्ट-क्वांटम + + + कुंजी निर्माण + + + पैरामीटर सेट + + + नाम + + + OID + + + सार्वजनिक कुंजी बिट्स + + + नाम + + + OID + + + सार्वजनिक कुंजी बिट्स + + + वक्र प्रकार + + + फ्लैग्स + + + नाम + + + सिफर + + + सिफर सूट + + + बेस सिफर सूट + + + हैश + + + कुंजी विनिमय + + + प्रमाणपत्र + + + सिफर लंबाई + + + ब्लॉक लंबाई + + + हैश लंबाई + + + न्यूनतम विनिमय लंबाई + + + अधिकतम विनिमय लंबाई + + + कुंजी प्रकार + + + नाम + + + CBOM उत्पन्न करें + + + वर्तमान सिस्टम के लिए क्रिप्टोग्राफ़िक बिल ऑफ़ मैटेरियल्स उत्पन्न करें. + + + वर्तमान सिस्टम के लिए क्रिप्टोग्राफ़िक बिल ऑफ़ मैटेरियल्स उत्पन्न करें. + + + आपने जिन फ़ाइलों का चयन किया है उन्हें देखें. + + + ब्राउज़ करें + + + फ़ाइल पिकर डायलॉग खोलता है जो आपको file(s) चुनने की अनुमति देता है + + + फ़ाइल पिकर डायलॉग खोलता है जो आपको file(s) चुनने की अनुमति देता है + + + केवल अनुशंसित प्राप्त करें + + + केवल अनुशंसित आइटम प्राप्त करें. + + + केवल अनुशंसित आइटम प्राप्त करें. + + + सुरक्षा उपाय + + + Microsoft Defender से संबंधित सुरक्षा उपायों का प्रबंधन करें. + + + Microsoft Defender से संबंधित सुरक्षा उपायों का प्रबंधन करें. + + + बहिष्करण + + + Microsoft Defender Antivirus, Controlled Folder Access और Attack Surface Reduction नियमों में बहिष्कृत फ़ाइलें जोड़ें, हटाएँ, देखें और प्रबंधित करें + + + Microsoft Defender Antivirus, Controlled Folder Access और Attack Surface Reduction नियमों में बहिष्कृत फ़ाइलें जोड़ें, हटाएँ, देखें और प्रबंधित करें + + + + लक्ष्य + + + स्रोत + + + + + लक्ष्य + + + स्रोत + + + + सभी प्राप्त करें + + + Microsoft Defender के सभी घटकों से सभी बहिष्करण प्राप्त करें. + + + Microsoft Defender के सभी घटकों से सभी बहिष्करण प्राप्त करें. + + + बहिष्करण जोड़ें + + + Microsoft Defender के विभिन्न घटकों में बहिष्करण जोड़ें + + + Microsoft Defender के विभिन्न घटकों में बहिष्करण जोड़ें + + + फ़ाइल पथ + + + फ़ाइल पथ के लिए बहिष्करण जोड़ें + + + फ़ाइल पथ के लिए बहिष्करण जोड़ें + + + फ़ोल्डर पथ + + + फ़ोल्डर पथ के लिए बहिष्करण जोड़ें + + + फ़ोल्डर पथ के लिए बहिष्करण जोड़ें + + + एक्सटेंशन + + + एक्सटेंशन के लिए बहिष्करण जोड़ें + + + एक्सटेंशन के लिए बहिष्करण जोड़ें + + + प्रक्रिया + + + प्रक्रिया के लिए बहिष्करण जोड़ें + + + प्रक्रिया के लिए बहिष्करण जोड़ें + + + Controlled Folder Access + + + Controlled Folder Access के लिए बहिष्करण जोड़ें + + + Controlled Folder Access के लिए बहिष्करण जोड़ें + + + Attack Surface Reduction + + + Attack Surface Reduction के लिए बहिष्करण जोड़ें + + + Attack Surface Reduction के लिए बहिष्करण जोड़ें + + + इसके लिए बहिष्करण जोड़ा गया: {0} + + + सभी Microsoft Defender बहिष्करण सफलतापूर्वक प्राप्त किए गए. + + + बहिष्करण में जोड़ें + + + प्रक्रिया बहिष्करण जोड़ें + + + एक्सटेंशन बहिष्करण जोड़ें + + + कृपया फ़ाइल एक्सटेंशन दर्ज करें. + + + फ़ाइल एक्सटेंशन अमान्य है. + + + फ़ाइल एक्सटेंशन में अमान्य वर्ण हैं. + + + कृपया प्रक्रिया का नाम दर्ज करें. + + + प्रक्रिया का नाम अमान्य है. + + + प्रक्रिया के नाम में अमान्य वर्ण हैं. + + + Protection Category Title + Microsoft सुरक्षा बेसलाइन के लिए ओवरराइड्स + + + Protection Category Description + Microsoft सुरक्षा बेसलाइनों के लिए अनुशंसित ओवरराइड्स लागू करें ताकि उनके द्वारा निष्क्रिय की गई कुछ महत्वपूर्ण कार्यक्षमताएँ बहाल की जा सकें. + + + विकास + + + सॉफ़्टवेयर लिखने और परीक्षण करने के लिए निर्मित। सुरक्षित डिफ़ॉल्ट्स का उपयोग करता है, साथ ही आम डेवलपर टूल्स और लोकल बिल्ड्स की अनुमति देता है, बिना अनावश्यक प्रतिबंधों के. + + + गेमिंग + + + गेम्स के साथ प्रदर्शन और अनुकूलता के लिए ट्यून किया गया। आवश्यक सुरक्षा उपाय बनाए रखता है और ऐसी सेटिंग्स से बचता है जो गेमप्ले को प्रभावित कर सकती हैं. + + + स्कूल + + + छात्रों के लिए उपयुक्त, लर्निंग ऐप्स के साथ अनुकूलता बनाए रखता है, और भारी एंटरप्राइज़ नियंत्रणों से बचता है. + + + व्यवसाय + + + दैनिक कॉर्पोरेट उपयोग के लिए डिवाइस, कार्य डेटा और खातों के लिए मजबूत सुरक्षा के साथ। उत्पादकता के लिए संतुलित, विवेकपूर्ण एक्सेस, लॉगिंग और अपडेट व्यवहार के साथ. + + + विशेषीकृत अभिगम कार्यस्थान + + + विशेषीकृत सुरक्षा वाला उपयोगकर्ता अधिक नियंत्रित परिवेश चाहता है, जबकि ईमेल और वेब ब्राउज़िंग जैसी गतिविधियाँ सरल उपयोग अनुभव में करने में सक्षम भी रहता है. + + + विशेषाधिकार प्राप्त पहुँच वाला कार्यस्थल + + + यह सर्वोच्च सुरक्षा कॉन्फ़िगरेशन है, अत्यंत संवेदनशील भूमिकाओं के लिए डिज़ाइन किया गया है, जिनका खाता समझौता होने पर संगठन पर महत्वपूर्ण या ठोस प्रभाव पड़ सकता है. + + + लागू करें + + + आपके द्वारा चुनी गई डिवाइस उपयोग इरादों के आधार पर नीचे दिखाए गए सभी सुरक्षा उपाय लागू करें. + + + आपके द्वारा चुनी गई डिवाइस उपयोग इरादों के आधार पर नीचे दिखाए गए सभी सुरक्षा उपाय लागू करें. + + + परिणामी सुरक्षा उपाय + + + लागू करें दबाने पर ये लागू होंगे. + + + डिवाइस उपयोग इरादे चुनें + + + लागू होने वाली सुरक्षा कॉन्फ़िगरेशन को अनुकूलित करने के लिए एक या अधिक इरादे चुनें. + + + पूर्वनिर्धारित सेटिंग्स + + + डिवाइस इंटेंट्स + + + नेटवर्क एडेप्टर + + + चयन करें + + + चयन रद्द करें + + + लागू किया जा रहा है + + + सत्यापन किया जा रहा है + + + हटाया जा रहा है + + + प्रसंस्करण किया जा रहा है + + + VMs के लिए नेस्टेड वर्चुअलाइज़ेशन कॉन्फ़िगर करें + + + सिस्टम की सभी Hyper-V वर्चुअल मशीनों के लिए नेस्टेड वर्चुअलाइज़ेशन फ़ीचर कॉन्फ़िगर करें। सक्षम होने पर, यह फ़ीचर वर्चुअल मशीनों को अपने भीतर अन्य वर्चुअल मशीनें चलाने या वर्चुअलाइज़ेशन पर निर्भर OS सुरक्षा सुविधाओं का उपयोग करने की अनुमति देता है, जिससे परीक्षण और विकास क्षमताएँ बेहतर होती हैं। कृपया ध्यान दें कि इस प्रक्रिया के सफल होने के लिए सभी VMs बंद होनी चाहिए. + + + सिस्टम की सभी Hyper-V वर्चुअल मशीनों के लिए नेस्टेड वर्चुअलाइज़ेशन फ़ीचर कॉन्फ़िगर करें। सक्षम होने पर, यह फ़ीचर वर्चुअल मशीनों को अपने भीतर अन्य वर्चुअल मशीनें चलाने या वर्चुअलाइज़ेशन पर निर्भर OS सुरक्षा सुविधाओं का उपयोग करने की अनुमति देता है, जिससे परीक्षण और विकास क्षमताएँ बेहतर होती हैं। कृपया ध्यान दें कि इस प्रक्रिया के सफल होने के लिए सभी VMs बंद होनी चाहिए. + + + सभी VMs के लिए सक्षम करें + + + सिस्टम की सभी Hyper-V वर्चुअल मशीनों के लिए नेस्टेड वर्चुअलाइज़ेशन सक्षम करें. + + + सिस्टम की सभी Hyper-V वर्चुअल मशीनों के लिए नेस्टेड वर्चुअलाइज़ेशन सक्षम करें. + + + सभी VMs के लिए अक्षम करें + + + सिस्टम की सभी Hyper-V वर्चुअल मशीनों के लिए नेस्टेड वर्चुअलाइज़ेशन अक्षम करें. + + + सिस्टम की सभी Hyper-V वर्चुअल मशीनों के लिए नेस्टेड वर्चुअलाइज़ेशन अक्षम करें. + + + अल्टिमेट परफॉर्मेंस पावर प्लान + + + अल्टिमेट परफॉर्मेंस पावर प्लान को कॉन्फ़िगर करें। यह प्लान ऊर्जा-बचत सुविधाओं को कम करके और प्रतिक्रिया क्षमता को प्रभावित करने वाली माइक्रो-लेटेंसी को न्यूनतम करके अधिकतम प्रदर्शन प्रदान करने के लिए डिज़ाइन किया गया है. + + + अल्टिमेट परफॉर्मेंस पावर प्लान को कॉन्फ़िगर करें। यह प्लान ऊर्जा-बचत सुविधाओं को कम करके और प्रतिक्रिया क्षमता को प्रभावित करने वाली माइक्रो-लेटेंसी को न्यूनतम करके अधिकतम प्रदर्शन प्रदान करने के लिए डिज़ाइन किया गया है. + + + सक्षम करें और सक्रिय करें + + + अल्टिमेट परफॉर्मेंस पावर प्लान को सक्षम करें और सक्रिय करें. + + + अल्टिमेट परफॉर्मेंस पावर प्लान को सक्षम करें और सक्रिय करें. + + + अक्षम करें और निष्क्रिय करें + + + अल्टिमेट परफॉर्मेंस पावर प्लान को अक्षम करें और निष्क्रिय करें. + + + अल्टिमेट परफॉर्मेंस पावर प्लान को अक्षम करें और निष्क्रिय करें. + + + सभी Hyper-V VMs के लिए नेस्टेड वर्चुअलाइज़ेशन कॉन्फ़िगर किया जा रहा है. + + + सभी Hyper-V VMs के लिए नेस्टेड वर्चुअलाइज़ेशन सफलतापूर्वक {0}. + + + सक्षम किया गया + + + अक्षम किया गया + + + सभी Hyper-V VMs के लिए नेस्टेड वर्चुअलाइज़ेशन कॉन्फ़िगर करने में समस्या हुई। अधिक जानकारी के लिए कृपया लॉग देखें. + + + अल्टिमेट परफॉर्मेंस पावर प्लान सक्षम कर दिया गया है और सक्रिय के रूप में सेट कर दिया गया है. + + + अल्टिमेट परफॉर्मेंस पावर प्लान अक्षम कर दिया गया है और हटा दिया गया है. + + + कोई डिवाइस इंटेंट चयनित नहीं है, या लागू करने के लिए कोई मेल खाते आइटम नहीं हैं. + + + Microsoft Store ऐप्स के अपडेट की जाँच + + + Microsoft Store ऐप्स के अपडेट की जाँच करता है और उनकी स्थापना प्रारंभ करता है. Microsoft Store ऐप में "अपडेट्स की जाँच करें" बटन के समान कार्य करता है. + + + Microsoft Store ऐप्स के अपडेट की जाँच करता है और उनकी स्थापना प्रारंभ करता है. Microsoft Store ऐप में "अपडेट्स की जाँच करें" बटन के समान कार्य करता है. + + + Microsoft Store ऐप्स के अपडेट की जाँच की जा रही है... + + + Microsoft Store ऐप्स के अपडेट की जाँच सफलतापूर्वक पूर्ण हुई. जिन डाउनलोड्स की शुरुआत हुई है, उन्हें देखने के लिए कृपया Microsoft Store ऐप खोलें. + + + निर्यात करने के लिए कोई वैकल्पिक सुविधाएँ या क्षमताएँ नहीं हैं। कृपया पहले उन्हें प्राप्त करें. + + + सफलतापूर्वक {0} वैकल्पिक सुविधाएँ और/या क्षमताएँ {1} में निर्यात की गईं + + + सफलतापूर्वक {0} आक्रमण सतह न्यूनीकरण नियम {1} में निर्यात किए गए + + + निर्यात करने के लिए कोई स्थापित ऐप्स नहीं हैं। कृपया पहले उन्हें प्राप्त करें. + + + सफलतापूर्वक {0} स्थापित ऐप्स {1} में निर्यात कर दिए गए + + + सिस्टम स्थिति + + + वर्तमान सिस्टम स्थिति का बैकअप फ़ाइल में लें या उसे मौजूदा बैकअप से पुनर्स्थापित करें. + + + वर्तमान सिस्टम स्थिति का बैकअप फ़ाइल में लें या उसे मौजूदा बैकअप से पुनर्स्थापित करें. + + + बैकअप + + + वर्तमान सिस्टम स्थिति का बैकअप एक संरचित फ़ाइल में लें. इसमें वर्तमान सिस्टम स्थिति का पूरा विवरण होता है और इसका उपयोग पुनर्स्थापना के लिए किया जा सकता है. + + + वर्तमान सिस्टम स्थिति का बैकअप एक संरचित फ़ाइल में लें. इसमें वर्तमान सिस्टम स्थिति का पूरा विवरण होता है और इसका उपयोग पुनर्स्थापना के लिए किया जा सकता है. + + + पुनर्स्थापना + + + पहले से बनाई गई बैकअप फ़ाइल से सिस्टम स्थिति को पुनर्स्थापित करें. इससे सिस्टम बैकअप में दर्ज स्थिति पर वापस आ जाएगा. + + + पहले से बनाई गई बैकअप फ़ाइल से सिस्टम स्थिति को पुनर्स्थापित करें. इससे सिस्टम बैकअप में दर्ज स्थिति पर वापस आ जाएगा. + + + पुनर्स्थापना प्रक्रिया का मोड चुनें। + + + पुनर्स्थापना प्रक्रिया का मोड चुनें। + + + आंशिक + + + केवल उन्हीं सुरक्षा उपायों को लागू करता है जिन्हें प्रदत्त फ़ाइल में लागू या अनुरूप के रूप में चिह्नित किया गया है, और जो तदनुसार चिह्नित नहीं हैं उन्हें अनदेखा करता है। इसका परिणाम सिस्टम स्थिति की आंशिक पुनर्स्थापना में होता है. + + + केवल उन्हीं सुरक्षा उपायों को लागू करता है जिन्हें प्रदत्त फ़ाइल में लागू या अनुरूप के रूप में चिह्नित किया गया है, और जो तदनुसार चिह्नित नहीं हैं उन्हें अनदेखा करता है। इसका परिणाम सिस्टम स्थिति की आंशिक पुनर्स्थापना में होता है. + + + पूर्ण + + + प्रदत्त फ़ाइल में परिभाषित सभी सुरक्षा उपायों को लागू करता है। जिन उपायों को लागू या अनुरूप के रूप में चिह्नित किया गया है उन्हें सिस्टम पर लागू किया जाएगा, जबकि जिन्हें गैर-लागू या गैर-अनुरूप चिह्नित किया गया है उन्हें हटा दिया जाएगा। इससे फ़ाइल के अनुरूप सिस्टम स्थिति का पूर्ण पुनर्स्थापन सुनिश्चित होता है. + + + प्रदत्त फ़ाइल में परिभाषित सभी सुरक्षा उपायों को लागू करता है। जिन उपायों को लागू या अनुरूप के रूप में चिह्नित किया गया है उन्हें सिस्टम पर लागू किया जाएगा, जबकि जिन्हें गैर-लागू या गैर-अनुरूप चिह्नित किया गया है उन्हें हटा दिया जाएगा। इससे फ़ाइल के अनुरूप सिस्टम स्थिति का पूर्ण पुनर्स्थापन सुनिश्चित होता है. + + + सिस्टम की स्थिति की पुनर्स्थापना शुरू हो रही है। + + + सिस्टम स्थिति की पुनर्स्थापना सफलतापूर्वक पूरी हो गई है। + + + पूर्ण सिस्टम स्थिति रिपोर्ट तैयार की जा रही है, कृपया प्रतीक्षा करें। + + + पूर्ण सिस्टम स्थिति रिपोर्ट सफलतापूर्वक जनरेट की गई और निम्न स्थान पर सहेजी गई: '{0}'. + + + आयात प्रक्रिया: {1} श्रेणियों में लागू करने के लिए {0} सुरक्षा उपाय हैं। + + + आयात प्रक्रिया: {1} श्रेणियों में हटाने के लिए {0} सुरक्षा उपाय हैं। + + + आयात प्रक्रिया: श्रेणी {1} के लिए {0} आइटम लागू किए जा रहे हैं + + + आयात प्रक्रिया: श्रेणी {1} के लिए {0} आइटम हटाए जा रहे हैं + + + पुनर्स्थापना मोड + + + सिस्टम अवलोकन + + + सिस्टम समय + + + उपयोगकर्ता + + + कंप्यूटर नाम + + + ऑपरेटिंग सिस्टम + + + सक्रिय समय + + + सिस्टम RAM + + + ऐप RAM उपयोग + + + इंटरनेट गति + + + CPU तापमान + + + ऑनलाइन Microsoft Defender स्थिति + + + इंजन संस्करण + + + हस्ताक्षर संस्करण + + + प्लेटफ़ॉर्म संस्करण + + + हस्ताक्षर अपडेट (UTC) + + + Intune में डिवाइस प्रबंधन नीतियों को अपलोड करें, देखें, परिनियोजित करें और संशोधित करें. + + + Intune + + + Intune पर नीतियों का प्रबंधन करें और अपलोड करें. + + + Intune पर नीतियों का प्रबंधन करें और अपलोड करें. + + + साइन-इन प्रक्रिया रद्द कर दी गई + + + चयनित खाते से सफलतापूर्वक साइन आउट किया गया. + + + उपयोगकर्ता नाम ({0}) वाले खाते को वर्तमान पृष्ठ के लिए सक्रिय खाते के रूप में सफलतापूर्वक सेट किया गया. + + + MSGraph में साइन-इन किया जा रहा है + + + MSGraph में सफलतापूर्वक साइन-इन किया गया + + + MSGraph में साइन-इन उपयोगकर्ता द्वारा रद्द किया गया + + + MSGraph में साइन-इन करते समय एक त्रुटि हुई: + + + खाते के लिए Microsoft Graph टोकन सफलतापूर्वक रीफ़्रेश किया गया: {0} + + + MDE Advanced Hunting क्वेरी सफल रही. + + + MDE Advanced Hunting क्वेरी चलाने में विफल. स्थिति कोड: {0} + + + त्रुटि विवरण: {0} + + + प्रतिक्रिया में कोई समूह नहीं मिला. + + + समूह प्राप्त करने में विफल. स्थिति कोड: {0} + + + अमान्य साइन-इन विधि का उपयोग किया गया. + + + साइन-इन क्रिया कॉलर द्वारा रद्द की गई. + + + {0} समूह सफलतापूर्वक प्राप्त किए गए. + + + उसी अनुमतियों, TenantID और पहचानकर्ता वाला उपयोगकर्ता नाम {0} के साथ एक खाता पहले से मौजूद है, उसे हटाया जा रहा है और नए से प्रतिस्थापित किया जा रहा है. + + + साइन-आउट किया गया खाता: {0} + + + {0} बनाई गई नीति की ID है + + + नीति को समूह में सफलतापूर्वक असाइन किया गया: {0} + + + नीति को समूह में असाइन करने में विफल: {0}. स्थिति कोड: {1} + + + समूह {0} के लिए त्रुटि विवरण: {1} + + + कस्टम नीति सफलतापूर्वक बनाई गई: + + + कस्टम नीति बनाने में विफल. स्थिति कोड: {0} + + + नीति की बाइनरी फ़ाइल '{0}' का आकार {1} बाइट्स की सीमा से अधिक है. इसका आकार {2} बाइट्स है. + + + डिवाइस कॉन्फ़िगरेशन प्राप्त करने में विफल. स्थिति कोड: {0} + + + नीति {0} सफलतापूर्वक हटाई गई. + + + नीति {0} को हटाने में विफल. स्थिति कोड: {1}. त्रुटि विवरण: {2} + + + डिवाइस कॉन्फ़िगरेशन सफलतापूर्वक प्राप्त किए गए. + + + समूह का प्रदर्शन नाम null या खाली नहीं हो सकता. + + + प्रदर्शन नाम: {0} और विवरण: {1} और ID: {2} और सुरक्षा पहचानकर्ता: {3} के साथ पर: {4} एक समूह सफलतापूर्वक बनाया गया + + + समूह बनाना स्थिति कोड: {0} और सामग्री: {1} के साथ विफल रहा + + + समूह हटाएँ + + + अपने Microsoft Entra ID से चयनित समूह(ों) को हटाएँ. + + + अपने Microsoft Entra ID से चयनित समूह(ों) को हटाएँ. + + + समूह हटाने की पुष्टि करें + + + समूह '{0}' हटाएँ ? + + + {0} चयनित समूह हटाएँ ? + + + यह क्रिया अपरिवर्तनीय है. चयनित समूह(ों) को आपके टेनेंट से स्थायी रूप से हटा दिया जाएगा. + + + समूह {0} हटाया गया (ID: {1}). + + + समूह {0} हटाने में विफल: {1} + + + नए समूह के लिए विवरण प्रदान करें. + + + समूह प्रकार: + + + अपने टेनेंट में Entra समूहों का प्रबंधन करें और उन समूहों का चयन करें जिनमें आप नीति परिनियोजित करना चाहते हैं. + + + चयनित समूह: + + + 50 डमी समूह बनाएँ + + + परीक्षण उद्देश्यों के लिए यादृच्छिक विवरणों के साथ अपने टेनेंट के Entra में 50 डमी समूह बनाएँ. + + + परीक्षण उद्देश्यों के लिए यादृच्छिक विवरणों के साथ अपने टेनेंट के Entra में 50 डमी समूह बनाएँ. + + + क्या आप वाकई अपने टेनेंट के Entra में परीक्षण उद्देश्यों के लिए यादृच्छिक विवरणों के साथ 50 डमी समूह बनाना चाहते हैं? + + + प्रमाणीकरण आवश्यक है. कृपया पहले अपने Microsoft टेनेंट में साइन-इन करें. + + + अपने Microsoft टेनेंट के प्रमाणीकरण को आसानी से केंद्रीकृत करें. इस अनुभाग से, आप वर्तमान पृष्ठ पर उपयोग करने के लिए खाते का चयन कर सकते हैं, सभी साइन-इन खातों की समीक्षा कर सकते हैं, आवश्यकता पड़ने पर साइन आउट कर सकते हैं, और बहुत कुछ. + + + अपने Microsoft टेनेंट के प्रमाणीकरण को आसानी से केंद्रीकृत करें. इस अनुभाग से, आप वर्तमान पृष्ठ पर उपयोग करने के लिए खाते का चयन कर सकते हैं, सभी साइन-इन खातों की समीक्षा कर सकते हैं, आवश्यकता पड़ने पर साइन आउट कर सकते हैं, और बहुत कुछ. + + + सक्रिय खाता + + + साइन-इन + + + साइन-इन खाते + + + वर्तमान में उपयोग किए जा रहे खाते का विवरण + + + उपयोगकर्ता नाम + + + इस पृष्ठ पर कार्यों को करने के लिए वर्तमान में चुने गए खाते का उपयोगकर्ता नाम. + + + इस पृष्ठ पर कार्यों को करने के लिए वर्तमान में चुने गए खाते का उपयोगकर्ता नाम. + + + चयनित खाते का उपयोगकर्ता नाम यहाँ दिखाई देगा + + + टेनेंट ID + + + इस पृष्ठ पर कार्यों को करने के लिए वर्तमान में चुने गए खाते का टेनेंट ID. + + + इस पृष्ठ पर कार्यों को करने के लिए वर्तमान में चुने गए खाते का टेनेंट ID. + + + चयनित खाते का टेनेंट ID यहाँ दिखाई देगा + + + खाते का पहचानकर्ता + + + इस पृष्ठ पर कार्यों को करने के लिए वर्तमान में चुने गए खाते का पहचानकर्ता. + + + इस पृष्ठ पर कार्यों को करने के लिए वर्तमान में चुने गए खाते का पहचानकर्ता. + + + चयनित खाते का पहचानकर्ता यहाँ दिखाई देगा + + + अनुमतियाँ + + + इस पृष्ठ पर कार्यों को करने के लिए वर्तमान में चुने गए खाते की अनुमतियाँ. + + + इस पृष्ठ पर कार्यों को करने के लिए वर्तमान में चुने गए खाते की अनुमतियाँ. + + + चयनित खाते की अनुमतियाँ यहाँ दिखाई देंगी + + + अपने Microsoft टेनेंट में साइन-इन करें. सफल साइन-इन के बाद, खाते की जानकारी ऐप की मेमोरी में तब तक सहेजी जाएगी जब तक ऐप बंद नहीं हो जाता या उसे "साइन-इन खाते" अनुभाग से हटा न दिया जाए. + + + अपने Microsoft टेनेंट में साइन-इन करें. सफल साइन-इन के बाद, खाते की जानकारी ऐप की मेमोरी में तब तक सहेजी जाएगी जब तक ऐप बंद नहीं हो जाता या उसे "साइन-इन खाते" अनुभाग से हटा न दिया जाए. + + + साइन-इन + + + साइन इन रद्द करें + + + नीति फ़ाइल में किए गए परिवर्तन सफलतापूर्वक सहेजे गए. + + + वर्तमान में प्रगति पर चल रही साइन-इन प्रक्रिया रद्द करें. + + + वर्तमान में प्रगति पर चल रही साइन-इन प्रक्रिया रद्द करें. + + + साइन-इन विधि + + + अपनी पसंद के अनुसार साइन-इन विधि चुनें + + + अपनी पसंद के अनुसार साइन-इन विधि चुनें + + + प्रमाणीकरण संदर्भ + + + साइन-इन क्रिया के लिए उपयोग किए जाने वाले प्रमाणीकरण संदर्भ का चयन करें. प्रत्येक संदर्भ Microsoft Graph अनुमतियों का एक सेट है, जो AppControl Manager में दी गई कार्यों को सफलतापूर्वक पूरा करने के लिए आवश्यक हैं. + + + साइन-इन क्रिया के लिए उपयोग किए जाने वाले प्रमाणीकरण संदर्भ का चयन करें. प्रत्येक संदर्भ Microsoft Graph अनुमतियों का एक सेट है, जो AppControl Manager में दी गई कार्यों को सफलतापूर्वक पूरा करने के लिए आवश्यक हैं. + + + खाते को सूची से हटाएँ. यह ऐप की मेमोरी और Microsoft Authentication Library के कैश से पूरी तरह हटा दिया जाएगा. + + + खाते को सूची से हटाएँ. यह ऐप की मेमोरी और Microsoft Authentication Library के कैश से पूरी तरह हटा दिया जाएगा. + + + हटाएँ + + + वर्तमान पृष्ठ में ऑनलाइन क्रियाओं के लिए वर्तमान में चुने गए खाते को सक्रिय खाता के रूप में सेट करें. + + + वर्तमान पृष्ठ में ऑनलाइन क्रियाओं के लिए वर्तमान में चुने गए खाते को सक्रिय खाता के रूप में सेट करें. + + + सक्रिय के रूप में सेट करें + + + + नाम + + + ID + + + विवरण + + + सुरक्षा पहचानकर्ता + + + निर्माण समय + + + + + नाम + + + ID + + + विवरण + + + सुरक्षा पहचानकर्ता + + + निर्माण समय + + + + बनाएँ + + + नया समूह बनाएँ + + + Microsoft Entra ID में नया समूह बनाएँ + + + Microsoft Entra ID में नया समूह बनाएँ + + + क्रियाएँ + + + दिखाए गए डेटा पर करने के लिए कई विभिन्न क्रियाएँ प्रदान करता है + + + दिखाए गए डेटा पर करने के लिए कई विभिन्न क्रियाएँ प्रदान करता है + + + सभी का चयन हटाएँ + + + किसी भी चयनित डेटा का चयन हटाएँ + + + किसी भी चयनित डेटा का चयन हटाएँ + + + डेटा साफ़ करें + + + सभी प्रदर्शित डेटा साफ़ करें + + + सभी प्रदर्शित डेटा साफ़ करें + + + Intune नीति परिनियोजन विवरण + + + Intune नीति के परिनियोजन के विवरण निर्दिष्ट करें + + + Intune नीति के परिनियोजन के विवरण निर्दिष्ट करें + + + + नाम + + + विवरण + + + प्लेटफ़ॉर्म + + + प्रौद्योगिकियाँ + + + सेटिंग की संख्या + + + निर्मित + + + संशोधित + + + आईडी + + + + + नाम + + + विवरण + + + प्लेटफ़ॉर्म + + + प्रौद्योगिकियाँ + + + सेटिंग की संख्या + + + निर्मित + + + संशोधित + + + आईडी + + + + Intune नीतियाँ प्राप्त करें + + + Intune से सभी डिवाइस कॉन्फ़िगरेशन नीतियाँ प्राप्त करें. + + + Intune से सभी डिवाइस कॉन्फ़िगरेशन नीतियाँ प्राप्त करें. + + + चयनित नीति परिनियोजित करें + + + चयनित डिवाइस कॉन्फ़िगरेशन नीति को Intune में परिनियोजित करें. + + + चयनित डिवाइस कॉन्फ़िगरेशन नीति को Intune में परिनियोजित करें. + + + चयनित नीति हटाएँ + + + Intune से चयनित डिवाइस कॉन्फ़िगरेशन नीति हटाएँ. + + + Intune से चयनित डिवाइस कॉन्फ़िगरेशन नीति हटाएँ. + + + यह पृष्ठ आपको Windows कॉन्फ़िगरेशन सेवा प्रदाता (CSP) नीतियों का निरीक्षण और क्वेरी करने की अनुमति देता है। + + + कॉन्फ़िगरेशन सेवा प्रदाता + + + यह पृष्ठ आपको Windows कॉन्फ़िगरेशन सेवा प्रदाता (CSP) नीतियों का निरीक्षण और क्वेरी करने की अनुमति देता है। + + + यह पृष्ठ आपको Windows कॉन्फ़िगरेशन सेवा प्रदाता (CSP) नीतियों का निरीक्षण और क्वेरी करने की अनुमति देता है। + + + डिफ़ॉल्ट मान + + + अनुमत मान + + + प्रारूप + + + एक्सेस प्रकार + + + स्कोप + + + डेटा पुनर्प्राप्त करें + + + सिस्टम से कॉन्फ़िगरेशन सेवा प्रदाता डेटा पुनर्प्राप्त करें। + + + सिस्टम से कॉन्फ़िगरेशन सेवा प्रदाता डेटा पुनर्प्राप्त करें। + + + {0} CSP डेटा को सफलतापूर्वक {1} में निर्यात किया गया + + + {0} स्थानीय फ़ाइलें चयनित। लोड और क्वेरी के लिए तैयार। + + + {0} स्थानीय फ़ाइलों को पार्स किया जा रहा है... + + + स्थानीय फ़ाइलों में कोई वैध नीतियां नहीं मिलीं। कैश/ऑनलाइन पर वापस जा रहे हैं... + + + कैश की गई ऑनलाइन परिभाषाओं का उपयोग किया जा रहा है... + + + Microsoft से DDF परिभाषाएँ डाउनलोड की जा रही हैं... + + + डाउनलोड की गई परिभाषाओं को संसाधित किया जा रहा है... + + + किसी भी स्रोत से कोई वैध DDF नीतियां नहीं मिलीं। + + + सिस्टम से {0} नीतियों के लिए क्वेरी की जा रही है... + + + {0} नीतियों को सफलतापूर्वक लोड और क्वेरी किया गया। + + + स्थानीय प्रबंधन से डिवाइस का पंजीकरण रद्द करने में विफल। त्रुटि कोड: {0} + + + फ़ाइल पार्स करने में विफल: '{0}' + + + ZIP प्रविष्टि पार्स करने में विफल: '{0}' + + + ADMX फ़ाइल: {0}, नीति: {1} + + + XSD स्कीमा + + + (पंजीकरण विफल: {0:X}) + + + (रिक्त) + + + (नहीं मिला) + + + (स्थिति: {0}) + + + Protection Sub-Category + सक्रिय करने के लिए अनुशंसित आइटम शामिल करें + + + Protection Sub-Category + हटाने के लिए अनुशंसित फीचर्स और क्षमताओं के अलावा, सक्रिय करने के लिए अनुशंसित उन आइटमों को भी शामिल करें. + + + Protection Sub-Category + बेहतर सुरक्षा के लिए केवल Good कर्नेल-मोड ड्राइवर को लोड होने की अनुमति दें। + + + थर्ड पार्टी एंटीवायरस या अन्य प्रकार के थर्ड पार्टी ड्राइवर असंगत हो सकते हैं। असंगतता के मामले में, सिस्टम को बूट करने में समस्या होगी। + + + वैकल्पिक ओवरराइड लागू करें + + + Microsoft सुरक्षा आधार-रेखाओं का उपयोग करते समय बेहतर उपयोगकर्ता अनुभव के लिए इन वैकल्पिक ओवरराइड को लागू करने की अत्यधिक अनुशंसा की जाती है। + + + Microsoft सुरक्षा आधार-रेखाओं का उपयोग करते समय बेहतर उपयोगकर्ता अनुभव के लिए इन वैकल्पिक ओवरराइड को लागू करने की अत्यधिक अनुशंसा की जाती है। + + + प्रबंधन + + + नई फ़ायरवॉल नियम बनाएं, मौजूदा नियम देखें और प्रबंधित करें, किसी फ़ोल्डर के भीतर सभी फ़ाइलों को अनुमति दें या ब्लॉक करें, अपने फ़ायरवॉल नियमों का बैकअप लें और पुनर्स्थापित करें, और कई अन्य कार्रवाइयाँ करें। + + + नई फ़ायरवॉल नियम बनाएं, मौजूदा नियम देखें और प्रबंधित करें, किसी फ़ोल्डर के भीतर सभी फ़ाइलों को अनुमति दें या ब्लॉक करें, अपने फ़ायरवॉल नियमों का बैकअप लें और पुनर्स्थापित करें, और कई अन्य कार्रवाइयाँ करें। + + + सुरक्षा उपाय + + + Windows फ़ायरवॉल से संबंधित सुरक्षा उपायों का प्रबंधन करें। + + + Windows फ़ायरवॉल से संबंधित सुरक्षा उपायों का प्रबंधन करें। + + + कॉन्फ़िगर करें + + + कॉन्फ़िगर करें कि नई फ़ायरवॉल नियम कैसे बनाए जाएंगे। चयनित फ़ाइलें देखने के लिए राइट-क्लिक करें या टैप करके दबाए रखें। + + + कॉन्फ़िगर करें कि नई फ़ायरवॉल नियम कैसे बनाए जाएंगे। चयनित फ़ाइलें देखने के लिए राइट-क्लिक करें या टैप करके दबाए रखें। + + + इनबाउंड + + + इनबाउंड का अर्थ है डिवाइस पर आने वाला नेटवर्क ट्रैफ़िक। + + + इनबाउंड का अर्थ है डिवाइस पर आने वाला नेटवर्क ट्रैफ़िक। + + + आउटबाउंड + + + आउटबाउंड का अर्थ है डिवाइस से जाने वाला नेटवर्क ट्रैफ़िक। + + + आउटबाउंड का अर्थ है डिवाइस से जाने वाला नेटवर्क ट्रैफ़िक। + + + दोनों + + + दोनों का अर्थ है डिवाइस पर आने वाला और डिवाइस से जाने वाला नेटवर्क ट्रैफ़िक। + + + दोनों का अर्थ है डिवाइस पर आने वाला और डिवाइस से जाने वाला नेटवर्क ट्रैफ़िक। + + + अनुमति दें + + + फ़ायरवॉल नियम नेटवर्क ट्रैफ़िक को प्रवाहित होने की अनुमति देगा। + + + फ़ायरवॉल नियम नेटवर्क ट्रैफ़िक को प्रवाहित होने की अनुमति देगा। + + + ब्लॉक करें + + + फ़ायरवॉल नियम नेटवर्क ट्रैफ़िक को प्रवाहित होने से रोकेगा। + + + फ़ायरवॉल नियम नेटवर्क ट्रैफ़िक को प्रवाहित होने से रोकेगा। + + + प्रोग्राम चुनें + + + उन प्रोग्रामों की निष्पादन योग्य फ़ाइलें ब्राउज़ करें जिनके लिए फ़ायरवॉल नियम बनानी हैं। + + + उन प्रोग्रामों की निष्पादन योग्य फ़ाइलें ब्राउज़ करें जिनके लिए फ़ायरवॉल नियम बनानी हैं। + + + फ़ोल्डर चुनें + + + ऐसे फ़ोल्डर ब्राउज़ करें जिन्हें निष्पादन योग्य फ़ाइलें खोजने के लिए पुनरावर्ती रूप से स्कैन किया जाएगा, ताकि उनके लिए फ़ायरवॉल नियम बनाई जा सकें। + + + ऐसे फ़ोल्डर ब्राउज़ करें जिन्हें निष्पादन योग्य फ़ाइलें खोजने के लिए पुनरावर्ती रूप से स्कैन किया जाएगा, ताकि उनके लिए फ़ायरवॉल नियम बनाई जा सकें। + + + बनाएं + + + चयनित फ़ाइलों के लिए फ़ायरवॉल नियम बनाएं + + + चयनित फ़ाइलों के लिए फ़ायरवॉल नियम बनाएं + + + फ़ायरवॉल में द्वि-उपयोग प्रोग्राम ब्लॉक करें + + + उच्च-जोखिम वाले द्वि-उपयोग बाइनरी के लिए Windows फ़ायरवॉल के माध्यम से नेटवर्क एक्सेस ब्लॉक करें ताकि उनका उपयोग दुर्भावनापूर्ण डाउनलोड या डेटा एक्सफ़िल्ट्रेशन के लिए न हो सके। + + + उच्च-जोखिम वाले द्वि-उपयोग बाइनरी के लिए Windows फ़ायरवॉल के माध्यम से नेटवर्क एक्सेस ब्लॉक करें ताकि उनका उपयोग दुर्भावनापूर्ण डाउनलोड या डेटा एक्सफ़िल्ट्रेशन के लिए न हो सके। + + + फ़ायरवॉल नियम बनाने के लिए कोई फ़ाइल चयनित नहीं है। + + + {0} चयनित फ़ाइलों के लिए फ़ायरवॉल नियम सफलतापूर्वक बनाए गए। + + + इसके लिए फ़ायरवॉल नियम बनाए जा रहे हैं: '{0}' + + + + दिशा + + + कार्रवाई + + + + + दिशा + + + कार्रवाई + + + + फ़ायरवॉल नियम प्राप्त करें + + + Harden System Security ऐप द्वारा बनाई गई सभी फ़ायरवॉल नियम प्राप्त करें। + + + Harden System Security ऐप द्वारा बनाई गई सभी फ़ायरवॉल नियम प्राप्त करें। + + + Harden System Security ऐप द्वारा बनाई गई {0} फ़ायरवॉल नियम सफलतापूर्वक प्राप्त की गईं। + + + पिछला बूट समय + + + सिस्टम मॉडल + + + खुले नेटवर्क पोर्ट + + + नया नाम दर्ज करें + + + नया कंप्यूटर नाम + + + कंप्यूटर का नाम बदलने के लिए आपको इस एप्लिकेशन को प्रशासक (Administrator) के रूप में चलाना होगा। + + + इस कंप्यूटर के लिए एक नया नाम दर्ज करें। परिवर्तनों को प्रभावी होने के लिए पुनः आरंभ (restart) की आवश्यकता होगी। + + + कंप्यूटर का नाम बदलें + + + नाम बदलें + + + कंप्यूटर का नाम '{0}' पर सेट कर दिया गया है। परिवर्तनों को पूरी तरह से प्रभावी करने के लिए आपको अपने कंप्यूटर को पुनः आरंभ करना होगा। + + + कंप्यूटर का नाम सेट करने में विफल। त्रुटि कोड: {0} + + + GPU विवरण + + + पावर योजना + + + भंडारण आकार और तापमान + + + ऐप पैकेज इंस्टॉल करें + + + सिस्टम पर इंस्टॉल करने के लिए किसी भी ऐप पैकेज जैसे MSIX या MSIXBundle फ़ाइल के लिए ब्राउज़ करें। + + + सिस्टम पर इंस्टॉल करने के लिए किसी भी ऐप पैकेज जैसे MSIX या MSIXBundle फ़ाइल के लिए ब्राउज़ करें। + + + सिस्टम पर इंस्टॉल करने के लिए किसी भी ऐप पैकेज जैसे MSIX या MSIXBundle फ़ाइल के लिए ब्राउज़ करें। + + + डिवाइस पर इंस्टॉल किए जाने वाले एप्लिकेशन पैकेज फ़ाइल के लिए ब्राउज़ करें, जो आमतौर पर MSIX या MSIXBundle फ़ाइलें होती हैं। यदि चयनित ऐप पैकेज हस्ताक्षरित (signed) है, तो यह सीधे इंस्टॉल हो जाएगा। यदि यह अहस्ताक्षरित (unsigned) है, तो उस पैकेज को साइन करने और फिर इंस्टॉल करने के लिए आपके डिवाइस पर एक अद्वितीय प्रमाणपत्र (certificate) जनरेट किया जाएगा। + + + ऐप पैकेज फ़ाइल के लिए ब्राउज़ करें + + + डिवाइस पर इंस्टॉल किए जाने वाले एप्लिकेशन पैकेज फ़ाइल के लिए ब्राउज़ करें, जो आमतौर पर MSIX या MSIXBundle फ़ाइलें होती हैं। यदि चयनित ऐप पैकेज हस्ताक्षरित (signed) है, तो यह सीधे इंस्टॉल हो जाएगा। यदि यह अहस्ताक्षरित (unsigned) है, तो उस पैकेज को साइन करने और फिर इंस्टॉल करने के लिए आपके डिवाइस पर एक अद्वितीय प्रमाणपत्र (certificate) जनरेट किया जाएगा। + + + डिवाइस पर इंस्टॉल किए जाने वाले एप्लिकेशन पैकेज फ़ाइल के लिए ब्राउज़ करें, जो आमतौर पर MSIX या MSIXBundle फ़ाइलें होती हैं। यदि चयनित ऐप पैकेज हस्ताक्षरित (signed) है, तो यह सीधे इंस्टॉल हो जाएगा। यदि यह अहस्ताक्षरित (unsigned) है, तो उस पैकेज को साइन करने और फिर इंस्टॉल करने के लिए आपके डिवाइस पर एक अद्वितीय प्रमाणपत्र (certificate) जनरेट किया जाएगा। + + + कस्टम ऐप पैकेज इंस्टॉलेशन + + + इंस्टॉल करें + + + चयनित ऐप पैकेज को सिस्टम पर इंस्टॉल करें। + + + चयनित ऐप पैकेज को सिस्टम पर इंस्टॉल करें। + + + ASR नियम बहिष्करण (exclusions) को हटाने का प्रयास करते समय एक त्रुटि हुई जिसे आप सुरक्षित रूप से अनदेखा कर सकते हैं: + + + ASR नियम बहिष्करण (exclusions) को जोड़ने का प्रयास करते समय एक त्रुटि हुई जिसे आप सुरक्षित रूप से अनदेखा कर सकते हैं: + + + ASR नियम अपवाद सूची JSON को डीसिरियलाइज़ नहीं किया जा सका जो यह था: {0} - त्रुटि: {1} + + + स्टोर: {1} से सामान्य नाम (Common Name): {0} वाला प्रमाणपत्र हटा दिया गया + + + जाँच की जा रही है कि क्या सामान्य नाम '{0}' वाला प्रमाणपत्र व्यक्तिगत उपयोगकर्ता स्टोर में पहले से मौजूद है। + + + सामान्य नाम '{1}' वाले {0} प्रमाणपत्र सिस्टम पर पहले से मौजूद हैं। उन्हें हटाया जा रहा है + + + एप्लिकेशन से बाहर निकलें? + + + वर्तमान में एक ऑपरेशन प्रगति पर है। अभी बाहर निकलने के परिणामस्वरूप कार्य अधूरे रह सकते हैं। क्या आप वाकई बाहर निकलना चाहते हैं? + + + चुनें कि ऐप को बंद करते समय पुष्टि मांगनी चाहिए या नहीं। + + + ऐप बंद करने की पुष्टि + + + चुनें कि ऐप को बंद करते समय पुष्टि मांगनी चाहिए या नहीं। + + + चुनें कि ऐप को बंद करते समय पुष्टि मांगनी चाहिए या नहीं। + + + कभी नहीं + + + ऐप बंद करते समय कभी भी पुष्टि न मांगें। + + + ऐप बंद करते समय कभी भी पुष्टि न मांगें। + + + हमेशा + + + ऐप बंद करते समय हमेशा पुष्टि मांगें। + + + ऐप बंद करते समय हमेशा पुष्टि मांगें। + + + स्वचालित + + + केवल कुछ परिस्थितियों में ऐप बंद करने से पहले पुष्टि मांगें जब कोई ऑपरेशन चल रहा हो। + + + केवल कुछ परिस्थितियों में ऐप बंद करने से पहले पुष्टि मांगें जब कोई ऑपरेशन चल रहा हो। + + + हाँ + + + नहीं + + + साइडबार तक पहुँचने के लिए यहाँ क्लिक करें या टैप करें जहाँ आप अतिरिक्त उपलब्ध सुविधाओं का उपयोग कर सकते हैं। + + + साइडबार तक पहुँचने के लिए यहाँ क्लिक करें या टैप करें जहाँ आप अतिरिक्त उपलब्ध सुविधाओं का उपयोग कर सकते हैं। + + + पिछले पृष्ठ पर वापस जाने के लिए यहाँ क्लिक करें या टैप करें। + + + पिछले पृष्ठ पर वापस जाने के लिए यहाँ क्लिक करें या टैप करें। + + + ऐप के मुख्य नेविगेशन मेनू तक पहुँचने के लिए यहाँ क्लिक करें या टैप करें। + + + ऐप के मुख्य नेविगेशन मेनू तक पहुँचने के लिए यहाँ क्लिक करें या टैप करें। + + + स्थानीय फ़ायरवॉल नियम निर्यात करें + + + GPO फ़ायरवॉल नियम निर्यात करें + + + स्थानीय फ़ायरवॉल नियम आयात करें + + + GPO फ़ायरवॉल नियम आयात करें + + + स्थानीय फ़ायरवॉल नियम पुनर्स्थापित करें + + + सभी स्थानीय फ़ायरवॉल नियम हटाएँ + + + अतिरिक्त + + + स्थानीय फ़ायरवॉल नियम आयात करें + + + GPO फ़ायरवॉल नियम आयात करें + + + आप '{0}' से फ़ायरवॉल नियम आयात करने वाले हैं। चेतावनी: यह कार्रवाई अपरिवर्तनीय है। किसी भी मौजूदा नियम को बैकअप फ़ाइल की सामग्री से बदल दिया जाएगा। + + + आयात करें + + + स्थानीय फ़ायरवॉल नियम पुनर्स्थापित करें + + + चेतावनी: यह कार्रवाई अपरिवर्तनीय है। सभी कस्टम-परिभाषित नियम हटाए जाएंगे और ऑपरेटिंग सिस्टम के डिफ़ॉल्ट नियम पुनर्स्थापित किए जाएंगे। + + + डिफ़ॉल्ट पुनर्स्थापित करें + + + सभी स्थानीय फ़ायरवॉल नियम हटाएँ + + + चेतावनी: यह कार्रवाई सभी मौजूदा फ़ायरवॉल नियमों को हटा देगी, जिनमें डिफ़ॉल्ट OS नियम और कस्टम-परिभाषित नियम शामिल हैं। पहले बैकअप बनाने की दृढ़ता से सलाह दी जाती है। + + + सभी हटाएँ + + + {0} फ़ायरवॉल नियमों को {1} में सफलतापूर्वक निर्यात किया गया + + + {0} फ़ायरवॉल नियम सफलतापूर्वक आयात किए गए। + + + डिफ़ॉल्ट स्थानीय फ़ायरवॉल नियम सफलतापूर्वक पुनर्स्थापित किए गए। + + + सभी स्थानीय फ़ायरवॉल नियम सफलतापूर्वक हटाए गए। + + + USB डिवाइस इतिहास + + + इस डिवाइस से कनेक्ट किए गए सभी USB डिवाइस का इतिहास दिखाता है। + + + इस डिवाइस से कनेक्ट किए गए सभी USB डिवाइस का इतिहास दिखाता है। + + + USB डिवाइस इतिहास नहीं मिला। + + + कनेक्ट किए गए USB डिवाइस की कुल संख्या: {0} + + + समूह नीति स्टोर + + + फ़ायरवॉल नियम समूह नीति स्टोर में बनाए जाएंगे। + + + फ़ायरवॉल नियम समूह नीति स्टोर में बनाए जाएंगे। + + + स्थायी स्टोर + + + इस स्टोर में स्थानीय कंप्यूटर के लिए स्थायी नीति शामिल है। इस स्टोर के नियम GPOs से नहीं हैं, और कंप्यूटर पर (एप्लिकेशन इंस्टॉलेशन के दौरान) मैन्युअल रूप से या प्रोग्रामेटिक रूप से बनाए गए हैं। इस स्टोर में बनाए गए नियम ActiveStore से जुड़े होते हैं और कंप्यूटर पर तुरंत सक्रिय हो जाते हैं। + + + इस स्टोर में स्थानीय कंप्यूटर के लिए स्थायी नीति शामिल है। इस स्टोर के नियम GPOs से नहीं हैं, और कंप्यूटर पर (एप्लिकेशन इंस्टॉलेशन के दौरान) मैन्युअल रूप से या प्रोग्रामेटिक रूप से बनाए गए हैं। इस स्टोर में बनाए गए नियम ActiveStore से जुड़े होते हैं और कंप्यूटर पर तुरंत सक्रिय हो जाते हैं। + + + सभी समूह नीति नियम हटाएँ + + + समूह नीति स्टोर से सभी फ़ायरवॉल नियम हटाएँ। + + + समूह नीति स्टोर से सभी फ़ायरवॉल नियम हटाएँ। + + + सभी GPO नियम हटाएँ + + + क्या आप वाकई समूह नीति स्टोर से सभी फ़ायरवॉल नियम हटाना चाहते हैं? यह कार्रवाई पूर्ववत नहीं की जा सकती। + + + संपादित करें + + + चयनित डेटा संपादित करें. + + + चयनित डेटा संपादित करें. + + + सिस्टम एक्सेस नीतियों को निर्यात करें + + + सिस्टम एक्सेस नीतियों को JSON फ़ाइल में निर्यात करता है। + + + सिस्टम एक्सेस नीतियों को JSON फ़ाइल में निर्यात करता है। + + + अतिरिक्त सुविधाएं + + + अतिरिक्त + + + एप्लिकेशन द्वारा दी जाने वाली अतिरिक्त उपयोगी सुविधाओं तक पहुंचें. + + + एप्लिकेशन द्वारा दी जाने वाली अतिरिक्त उपयोगी सुविधाओं तक पहुंचें. + + + डुप्लिकेट फोटो खोजक + + + अपने कंप्यूटर पर डुप्लिकेट फोटो खोजें और हटाएं. तेज और हटाने से पहले पूरी तरह से समीक्षा योग्य. + + + अपने कंप्यूटर पर डुप्लिकेट फोटो खोजें और हटाएं. तेज और हटाने से पहले पूरी तरह से समीक्षा योग्य. + + + अपने कंप्यूटर पर डुप्लिकेट फोटो खोजें और हटाएं. तेज और हटाने से पहले पूरी तरह से समीक्षा योग्य. + + + फोटो के लिए ब्राउज़ करें + + + चुनने के लिए फोटो ब्राउज़ करें. + + + चुनने के लिए फोटो ब्राउज़ करें. + + + फोल्डर के लिए ब्राउज़ करें + + + चुनने के लिए फोल्डर ब्राउज़ करें. + + + चुनने के लिए फोल्डर ब्राउज़ करें. + + + स्कैन प्रारंभ करें + + + चयनित फाइलों और फोल्डरों में डुप्लिकेट फोटो के लिए स्कैन करना प्रारंभ करें. + + + चयनित फाइलों और फोल्डरों में डुप्लिकेट फोटो के लिए स्कैन करना प्रारंभ करें. + + + पिछला हटाना पूर्ववत करें + + + डुप्लिकेट फोटो के पिछले हटाने को पूर्ववत करें. कई विलोपनों को वापस लाने के लिए कई बार उपयोग किया जा सकता है. + + + डुप्लिकेट फोटो के पिछले हटाने को पूर्ववत करें. कई विलोपनों को वापस लाने के लिए कई बार उपयोग किया जा सकता है. + + + सभी डुप्लिकेट स्वचालित रूप से हटाएं + + + दाईं ओर मिली सभी डुप्लिकेट फोटो को स्वचालित रूप से हटाएं. इस कार्रवाई को पूर्ववत नहीं किया जा सकता है. + + + दाईं ओर मिली सभी डुप्लिकेट फोटो को स्वचालित रूप से हटाएं. इस कार्रवाई को पूर्ववत नहीं किया जा सकता है. + + + आंकड़े + + + मिली हुई डुप्लिकेट फोटो के बारे में आंकड़े देखें. + + + मिली हुई डुप्लिकेट फोटो के बारे में आंकड़े देखें. + + + समानता + + + डुप्लिकेट फ़ोटो का पता लगाने के लिए समानता सीमा को समायोजित करें. + + + डुप्लिकेट फ़ोटो का पता लगाने के लिए समानता सीमा को समायोजित करें. + + + कम मान अधिक मिलान खोजते हैं लेकिन इनमें गैर-डुप्लिकेट और गलत-सकारात्मक परिणाम शामिल हो सकते हैं. + + + ऊपर दिए गए बटन का उपयोग करके फाइलें या फोल्डर चुनें + + + यदि आवश्यक हो तो समानता सीमा और बनाए रखने की रणनीति को समायोजित करें + + + डुप्लिकेट फोटो खोजने के लिए स्कैन प्रारंभ करें दबाएं. + + + स्कैन पूरा होने के बाद डुप्लिकेट समूह यहां दिखाई देंगे. + + + आप यहां फाइलों और फोल्डरों को ड्रैग और ड्रॉप भी कर सकते हैं (केवल तब काम करता है जब व्यवस्थापक के रूप में नहीं चलाया जा रहा हो). + + + सभी डुप्लिकेट हटाएं + + + वर्तमान समूह की सभी डुप्लिकेट फोटो हटाएं. + + + वर्तमान समूह की सभी डुप्लिकेट फोटो हटाएं. + + + हटाएं + + + इस फोटो को हटाएं. + + + इस फोटो को हटाएं. + + + मूल फोटो हटाएं + + + बनाए रखने के लिए चुनी गई मूल फोटो को हटाएं. + + + बनाए रखने के लिए चुनी गई मूल फोटो को हटाएं. + + + क्लाउड परिवेश + + + उस खाते का क्लाउड परिवेश जो वर्तमान में इस पृष्ठ पर कार्य करने के लिए चयनित है. + + + उस खाते का क्लाउड परिवेश जो वर्तमान में इस पृष्ठ पर कार्य करने के लिए चयनित है. + + + चयनित खाते का क्लाउड परिवेश यहाँ दिखाई देगा + + + क्लाउड परिवेश + + + साइन इन कार्रवाई के लिए उपयोग करने हेतु क्लाउड परिवेश का चयन करें. + + + साइन इन कार्रवाई के लिए उपयोग करने हेतु क्लाउड परिवेश का चयन करें. + + + EXIF प्रबंधक + + + मीडिया फ़ाइलों से ट्रैक करने योग्य EXIF मेटाडेटा को देखकर और हटाकर अपनी गोपनीयता की रक्षा करें। + + + मीडिया फ़ाइलों से ट्रैक करने योग्य EXIF मेटाडेटा को देखकर और हटाकर अपनी गोपनीयता की रक्षा करें। + + + मीडिया फ़ाइलों से ट्रैक करने योग्य EXIF मेटाडेटा को देखकर और हटाकर अपनी गोपनीयता की रक्षा करें। + + + सभी कॉपी करें + + + सभी डेटा क्लिपबोर्ड पर कॉपी करें। + + + सभी डेटा क्लिपबोर्ड पर कॉपी करें। + + + सभी डेटा हटाएँ + + + वह सभी डेटा हटाएँ जिसे सुरक्षित रूप से हटाया जा सकता है। + + + वह सभी डेटा हटाएँ जिसे सुरक्षित रूप से हटाया जा सकता है। + + + सभी अनुभागों का विस्तार करें + + + सभी अनुभागों की सामग्री देखने के लिए उनका विस्तार करें। + + + सभी अनुभागों की सामग्री देखने के लिए उनका विस्तार करें। + + + सभी अनुभागों को संक्षिप्त करें + + + सभी अनुभागों की सामग्री छिपाने के लिए उन्हें संक्षिप्त करें। + + + सभी अनुभागों की सामग्री छिपाने के लिए उन्हें संक्षिप्त करें। + + + सेवा प्रबंधक + + + कॉन्फ़िगरेशन की गहन जानकारी के साथ सिस्टम पर उपलब्ध सभी सेवाओं की व्यापक दृश्यता प्राप्त करें। तृतीय-पक्ष सेवाओं को अलग करने के लिए Microsoft सेवाओं को आसानी से फ़िल्टर करें, और सिस्टम के प्रदर्शन और सुरक्षा को अनुकूलित करने के लिए सेवाओं को कॉन्फ़िगर करने, प्रावधान करने या हटाने का पूर्ण प्रशासनिक नियंत्रण लें। + + + कॉन्फ़िगरेशन की गहन जानकारी के साथ सिस्टम पर उपलब्ध सभी सेवाओं की व्यापक दृश्यता प्राप्त करें। तृतीय-पक्ष सेवाओं को अलग करने के लिए Microsoft सेवाओं को आसानी से फ़िल्टर करें, और सिस्टम के प्रदर्शन और सुरक्षा को अनुकूलित करने के लिए सेवाओं को कॉन्फ़िगर करने, प्रावधान करने या हटाने का पूर्ण प्रशासनिक नियंत्रण लें। + + + कॉन्फ़िगरेशन की गहन जानकारी के साथ सिस्टम पर उपलब्ध सभी सेवाओं की व्यापक दृश्यता प्राप्त करें। तृतीय-पक्ष सेवाओं को अलग करने के लिए Microsoft सेवाओं को आसानी से फ़िल्टर करें, और सिस्टम के प्रदर्शन और सुरक्षा को अनुकूलित करने के लिए सेवाओं को कॉन्फ़िगर करने, प्रावधान करने या हटाने का पूर्ण प्रशासनिक नियंत्रण लें। + + + सेवाएँ लोड करें + + + सिस्टम पर उपलब्ध सभी सेवाओं को लोड करें। + + + सिस्टम पर उपलब्ध सभी सेवाओं को लोड करें। + + + फ़िल्टर + + + सेवाओं की सूची में फ़िल्टर लागू करें। + + + सेवाओं की सूची में फ़िल्टर लागू करें। + + + बैटरी रिपोर्ट जनरेट करें + + + अपने डिवाइस के लिए बैटरी रिपोर्ट जनरेट करें (यदि इसमें बैटरी है)। इसमें आपके बैटरी उपयोग, वाटेज और प्रदर्शन के बारे में विस्तृत जानकारी शामिल है। + + + अपने डिवाइस के लिए बैटरी रिपोर्ट जनरेट करें (यदि इसमें बैटरी है)। इसमें आपके बैटरी उपयोग, वाटेज और प्रदर्शन के बारे में विस्तृत जानकारी शामिल है। + + + टोकन को स्थानीय रूप से कैश करें + + + प्रमाणीकरण टोकन को स्थानीय रूप से कैश करने के लिए इस विकल्प को सक्षम करें ताकि ऐप को बंद करने और फिर से खोलने के बाद आपको मैन्युअल रूप से फिर से प्रमाणित न करना पड़े। प्रमाणीकरण टोकन डिस्क पर एन्क्रिप्ट किए जाते हैं और ऐप अनइंस्टॉल होने पर हटा दिए जाते हैं। + + + प्रमाणीकरण टोकन को स्थानीय रूप से कैश करने के लिए इस विकल्प को सक्षम करें ताकि ऐप को बंद करने और फिर से खोलने के बाद आपको मैन्युअल रूप से फिर से प्रमाणित न करना पड़े। प्रमाणीकरण टोकन डिस्क पर एन्क्रिप्ट किए जाते हैं और ऐप अनइंस्टॉल होने पर हटा दिए जाते हैं। + + + स्थानीय कैश साफ़ करें + + + स्थानीय रूप से कैश किए गए प्रमाणीकरण टोकन साफ़ करें। इसके लिए आपको अगली बार ऐप का उपयोग करने पर मैन्युअल रूप से फिर से प्रमाणित करने की आवश्यकता होगी। + + + स्थानीय रूप से कैश किए गए प्रमाणीकरण टोकन साफ़ करें। इसके लिए आपको अगली बार ऐप का उपयोग करने पर मैन्युअल रूप से फिर से प्रमाणित करने की आवश्यकता होगी। + + + विभिन्न विशेषाधिकारों के साथ चलाने के लिए ऐप को पुनरारंभ करें। + + + विभिन्न विशेषाधिकारों के साथ चलाने के लिए ऐप को पुनरारंभ करें। + + + व्यवस्थापक विशेषाधिकारों के साथ चल रहा है। ऐप की सभी सुविधाएँ उपलब्ध हैं। आप सीमित विशेषाधिकारों के साथ चलाने के लिए पुनरारंभ कर सकते हैं। + + + सीमित विशेषाधिकारों के साथ चल रहा है। उन्नत विशेषाधिकारों की आवश्यकता वाली सुविधाएँ उपलब्ध नहीं हैं। + + + ऐप पुनरारंभ करें + + + बंद करें + + + पुनरारंभ करें + + + अनुकूलित करें + + + Windows में उन विशिष्ट सेवाओं को रोककर और अक्षम करके सिस्टम सेवाओं को अनुकूलित करें जिनका उपयोग शायद ही कभी होता है और जिन्हें अक्षम करना सुरक्षित है। आप किसी भी समय इन कार्रवाइयों को हमेशा पूर्ववत कर सकते हैं। + + + Windows में उन विशिष्ट सेवाओं को रोककर और अक्षम करके सिस्टम सेवाओं को अनुकूलित करें जिनका उपयोग शायद ही कभी होता है और जिन्हें अक्षम करना सुरक्षित है। आप किसी भी समय इन कार्रवाइयों को हमेशा पूर्ववत कर सकते हैं। + + + अनुशंसित सेवाएँ + + + सभी को रोकें और अक्षम करें + + + सभी अनुशंसित सेवाओं को रोकें और अक्षम करें। + + + सभी अनुशंसित सेवाओं को रोकें और अक्षम करें। + + + इसका उपयोग Windows में डाउनलोड किए गए मानचित्रों को प्रबंधित करने के लिए किया जाता है। + + + सुरक्षा में सुधार के लिए Microsoft द्वारा इसे अक्षम करने की अनुशंसा की जाती है। + + + इसे केवल तभी अक्षम करें यदि आप स्कैनर, डिजिटल कैमरा या उनके छवि अधिग्रहण फ़ंक्शन का उपयोग नहीं करते हैं। + + + इसे केवल तभी अक्षम करें यदि आप डेटा सीमा के बारे में चिंता नहीं करते हैं, आप अपने नेटवर्क उपयोग को सीमित नहीं करते हैं और आप मीटर्ड नेटवर्क का उपयोग नहीं करते हैं। + + + सेवा को रोकें और अक्षम करें। + + + सेवा को रोकें और अक्षम करें। + + + फ़ाइल गणना को पूरा होने में {0} घंटे और {1} मिनट और {2} सेकंड लगे। + + + स्थापना, अपग्रेड या पुनर्प्राप्ति के लिए Windows ISO फ़ाइल से एक बूट करने योग्य ड्राइव बनाएँ. + + + बूट करने योग्य ड्राइव निर्माता + + + स्थापना, अपग्रेड या पुनर्प्राप्ति के लिए Windows ISO फ़ाइल से एक बूट करने योग्य ड्राइव बनाएँ. आप ISO फ़ाइलों को किसी अन्य स्थान पर निकालने के लिए भी इस पृष्ठ का उपयोग कर सकते हैं. + + + स्थापना, अपग्रेड या पुनर्प्राप्ति के लिए Windows ISO फ़ाइल से एक बूट करने योग्य ड्राइव बनाएँ. आप ISO फ़ाइलों को किसी अन्य स्थान पर निकालने के लिए भी इस पृष्ठ का उपयोग कर सकते हैं. + + + Windows ISO फ़ाइल चुनें + + + ड्राइव रीफ्रेश करें + + + उपलब्ध ड्राइव की सूची रीफ्रेश करें. + + + उपलब्ध ड्राइव की सूची रीफ्रेश करें. + + + लक्षित ड्राइव मोड चुनें + + + मैन्युअल विभाजन चयन + + + स्वचालित विभाजन (एकल ड्राइव) + + + यदि आपकी ड्राइव पहले से ही ठीक से विभाजित है, तो इस मोड का उपयोग करें. चयनित विभाजनों को स्वरूपित किया जाएगा. + + + यदि आपकी ड्राइव ठीक से विभाजित नहीं है, तो इस मोड का उपयोग करें. + + + लक्षित ड्राइव पूरी तरह से मिटा दी जाएगी और स्वचालित रूप से विभाजित की जाएगी. + + + चयनित ड्राइव पर बचे हुए किसी भी अवंटित स्थान को तीसरे विभाजन के रूप में स्वरूपित करें + + + चयनित ड्राइव पर बचे हुए किसी भी अवंटित स्थान को तीसरे विभाजन के रूप में स्वरूपित करें + + + चयनित ड्राइव पर बचे हुए किसी भी अवंटित स्थान को तीसरे विभाजन के रूप में स्वरूपित करें + + + तीसरा विभाजन फ़ाइल सिस्टम + + + बूट करने योग्य ड्राइव बनाएँ + + + बूट करने योग्य ड्राइव बनाने की प्रक्रिया शुरू करें. + + + बूट करने योग्य ड्राइव बनाने की प्रक्रिया शुरू करें. + + + ISO निष्कर्षण + + + चयनित ISO फ़ाइल की सामग्री को एक फ़ोल्डर में निकालें. + + + ISO सामग्री निकालें + + + चयनित ISO फ़ाइल की सामग्री को आपके द्वारा चुने गए फ़ोल्डर में निकालने की प्रक्रिया शुरू करें. + + + चयनित ISO फ़ाइल की सामग्री को आपके द्वारा चुने गए फ़ोल्डर में निकालने की प्रक्रिया शुरू करें. + \ No newline at end of file diff --git a/Harden System Security/Strings/ml-IN/Resources.resw b/Harden System Security/Strings/ml-IN/Resources.resw index 3c268f5af..8e4220001 100644 --- a/Harden System Security/Strings/ml-IN/Resources.resw +++ b/Harden System Security/Strings/ml-IN/Resources.resw @@ -5636,4 +5636,82 @@ ഫയൽ എണ്ണൽ പൂർത്തിയാക്കാൻ {0} മണിക്കൂറും {1} മിനിറ്റും {2} സെക്കൻഡും എടുത്തു. - \ No newline at end of file + + ഇൻസ്റ്റാളേഷൻ, അപ്‌ഗ്രേഡ് അല്ലെങ്കിൽ വീണ്ടെടുക്കൽ എന്നിവയ്ക്കായി ഒരു വിൻഡോസ് ISO ഫയലിൽ നിന്ന് ബൂട്ടബിൾ ഡ്രൈവ് സൃഷ്ടിക്കുക. + + + ബൂട്ടബിൾ ഡ്രൈവ് മേക്കർ + + + ഇൻസ്റ്റാളേഷൻ, അപ്‌ഗ്രേഡ് അല്ലെങ്കിൽ വീണ്ടെടുക്കൽ എന്നിവയ്ക്കായി ഒരു വിൻഡോസ് ISO ഫയലിൽ നിന്ന് ബൂട്ടബിൾ ഡ്രൈവ് സൃഷ്ടിക്കുക. ISO ഫയലുകൾ മറ്റൊരു സ്ഥാനത്തേക്ക് എക്‌സ്‌ട്രാക്റ്റുചെയ്യാനും നിങ്ങൾക്ക് ഈ പേജ് ഉപയോഗിക്കാം. + + + ഇൻസ്റ്റാളേഷൻ, അപ്‌ഗ്രേഡ് അല്ലെങ്കിൽ വീണ്ടെടുക്കൽ എന്നിവയ്ക്കായി ഒരു വിൻഡോസ് ISO ഫയലിൽ നിന്ന് ബൂട്ടബിൾ ഡ്രൈവ് സൃഷ്ടിക്കുക. ISO ഫയലുകൾ മറ്റൊരു സ്ഥാനത്തേക്ക് എക്‌സ്‌ട്രാക്റ്റുചെയ്യാനും നിങ്ങൾക്ക് ഈ പേജ് ഉപയോഗിക്കാം. + + + വിൻഡോസ് ISO ഫയൽ തിരഞ്ഞെടുക്കുക + + + ഡ്രൈവുകൾ പുതുക്കുക + + + ലഭ്യമായ ഡ്രൈവുകളുടെ ലിസ്റ്റ് പുതുക്കുക. + + + ലഭ്യമായ ഡ്രൈവുകളുടെ ലിസ്റ്റ് പുതുക്കുക. + + + ലക്ഷ്യ ഡ്രൈവ് മോഡ് തിരഞ്ഞെടുക്കുക + + + മാനുവൽ പാർട്ടീഷൻ തിരഞ്ഞെടുക്കൽ + + + ഓട്ടോമാറ്റിക് പാർട്ടീഷനിംഗ് (സിംഗിൾ ഡ്രൈവ്) + + + നിങ്ങളുടെ ഡ്രൈവ് ഇതിനകം ശരിയായി പാർട്ടീഷൻ ചെയ്തിട്ടുണ്ടെങ്കിൽ ഈ മോഡ് ഉപയോഗിക്കുക. തിരഞ്ഞെടുത്ത പാർട്ടീഷനുകൾ ഫോർമാറ്റ് ചെയ്യപ്പെടും. + + + നിങ്ങളുടെ ഡ്രൈവ് ശരിയായി പാർട്ടീഷൻ ചെയ്തിട്ടില്ലെങ്കിൽ ഈ മോഡ് ഉപയോഗിക്കുക. + + + ലക്ഷ്യ ഡ്രൈവ് പൂർണ്ണമായും മായ്‌ക്കുകയും സ്വയമേവ പാർട്ടീഷൻ ചെയ്യുകയും ചെയ്യും. + + + തിരഞ്ഞെടുത്ത ഡ്രൈവിൽ അവശേഷിക്കുന്ന അലോക്കേറ്റ് ചെയ്യാത്ത ഇടം മൂന്നാമത്തെ പാർട്ടീഷനായി ഫോർമാറ്റ് ചെയ്യുക + + + തിരഞ്ഞെടുത്ത ഡ്രൈവിൽ അവശേഷിക്കുന്ന അലോക്കേറ്റ് ചെയ്യാത്ത ഇടം മൂന്നാമത്തെ പാർട്ടീഷനായി ഫോർമാറ്റ് ചെയ്യുക + + + തിരഞ്ഞെടുത്ത ഡ്രൈവിൽ അവശേഷിക്കുന്ന അലോക്കേറ്റ് ചെയ്യാത്ത ഇടം മൂന്നാമത്തെ പാർട്ടീഷനായി ഫോർമാറ്റ് ചെയ്യുക + + + മൂന്നാമത്തെ പാർട്ടീഷൻ ഫയൽ സിസ്റ്റം + + + ബൂട്ടബിൾ ഡ്രൈവ് സൃഷ്ടിക്കുക + + + ബൂട്ടബിൾ ഡ്രൈവ് സൃഷ്ടിക്കുന്നതിനുള്ള പ്രക്രിയ ആരംഭിക്കുക. + + + ബൂട്ടബിൾ ഡ്രൈവ് സൃഷ്ടിക്കുന്നതിനുള്ള പ്രക്രിയ ആരംഭിക്കുക. + + + ISO എക്‌സ്‌ട്രാക്ഷൻ + + + തിരഞ്ഞെടുത്ത ISO ഫയലിന്റെ ഉള്ളടക്കം ഒരു ഫോൾഡറിലേക്ക് എക്‌സ്‌ട്രാക്റ്റുചെയ്യുക. + + + ISO ഉള്ളടക്കങ്ങൾ എക്‌സ്‌ട്രാക്റ്റുചെയ്യുക + + + തിരഞ്ഞെടുത്ത ISO ഫയലിന്റെ ഉള്ളടക്കം നിങ്ങൾ തിരഞ്ഞെടുത്ത ഫോൾഡറിലേക്ക് എക്‌സ്‌ട്രാക്റ്റുചെയ്യുന്ന പ്രക്രിയ ആരംഭിക്കുക. + + + തിരഞ്ഞെടുത്ത ISO ഫയലിന്റെ ഉള്ളടക്കം നിങ്ങൾ തിരഞ്ഞെടുത്ത ഫോൾഡറിലേക്ക് എക്‌സ്‌ട്രാക്റ്റുചെയ്യുന്ന പ്രക്രിയ ആരംഭിക്കുക. + + diff --git a/Harden System Security/Strings/pl-PL/Resources.resw b/Harden System Security/Strings/pl-PL/Resources.resw index 1449226c4..5d4e3d93c 100644 --- a/Harden System Security/Strings/pl-PL/Resources.resw +++ b/Harden System Security/Strings/pl-PL/Resources.resw @@ -5636,4 +5636,82 @@ Odcisk Palca: {3} Wyliczanie plików zajęło {0} godzin, {1} minut i {2} sekund. - \ No newline at end of file + + Utwórz dysk startowy z pliku ISO systemu Windows w celu instalacji, uaktualnienia lub odzyskiwania. + + + Kreator dysku startowego + + + Utwórz dysk startowy z pliku ISO systemu Windows w celu instalacji, uaktualnienia lub odzyskiwania. Na tej stronie możesz również wyodrębnić pliki ISO do innej lokalizacji. + + + Utwórz dysk startowy z pliku ISO systemu Windows w celu instalacji, uaktualnienia lub odzyskiwania. Na tej stronie możesz również wyodrębnić pliki ISO do innej lokalizacji. + + + Wybierz plik ISO systemu Windows + + + Odśwież dyski + + + Odśwież listę dostępnych dysków. + + + Odśwież listę dostępnych dysków. + + + Wybierz tryb dysku docelowego + + + Ręczny wybór partycji + + + Automatyczne partycjonowanie (Pojedynczy dysk) + + + Użyj tego trybu, jeśli dysk jest już poprawnie spartyjonowany. Wybrane partycje zostaną sformatowane. + + + Użyj tego trybu, jeśli dysk nie jest poprawnie spartyjonowany. + + + Dysk docelowy zostanie całkowicie WYMAZANY i spartyjonowany automatycznie. + + + Sformatuj wszelkie pozostałe nieprzydzielone miejsce na wybranym dysku jako trzecią partycję + + + Sformatuj wszelkie pozostałe nieprzydzielone miejsce na wybranym dysku jako trzecią partycję + + + Sformatuj wszelkie pozostałe nieprzydzielone miejsce na wybranym dysku jako trzecią partycję + + + System plików trzeciej partycji + + + Utwórz dysk startowy + + + Rozpocznij proces tworzenia dysku startowego. + + + Rozpocznij proces tworzenia dysku startowego. + + + Wyodrębnianie ISO + + + Wyodrębnij zawartość wybranego pliku ISO do folderu. + + + Wyodrębnij zawartość ISO + + + Rozpocznij proces wyodrębniania zawartości wybranego pliku ISO do wybranego folderu. + + + Rozpocznij proces wyodrębniania zawartości wybranego pliku ISO do wybranego folderu. + + diff --git a/Harden System Security/ViewModels/BootableDriveMakerVM.cs b/Harden System Security/ViewModels/BootableDriveMakerVM.cs new file mode 100644 index 000000000..097e384b3 --- /dev/null +++ b/Harden System Security/ViewModels/BootableDriveMakerVM.cs @@ -0,0 +1,291 @@ +// MIT License +// +// Copyright (c) 2023-Present - Violet Hansen - (aka HotCakeX on GitHub) - Email Address: spynetgirl@outlook.com +// +// Permission is hereby granted, free of charge, to any person obtaining a copy +// of this software and associated documentation files (the "Software"), to deal +// in the Software without restriction, including without limitation the rights +// to use, copy, modify, merge, publish, distribute, sublicense, and/or sell +// copies of the Software, and to permit persons to whom the Software is +// furnished to do so, subject to the following conditions: +// +// The above copyright notice and this permission notice shall be included in all +// copies or substantial portions of the Software. +// +// See here for more information: https://github.com/HotCakeX/Harden-Windows-Security/blob/main/LICENSE +// + +using System.Collections.Generic; +using System.Collections.ObjectModel; +using System.IO; +using System.Threading.Tasks; +using CommonCore; +using CommonCore.Others; +using Microsoft.UI.Xaml; +using Windows.ApplicationModel.DataTransfer; +using Windows.Storage; + +namespace HardenSystemSecurity.ViewModels; + +internal sealed class DriveInfoModel(string driveName, string displayText) +{ + internal string DriveName => driveName; + internal string DisplayText => displayText; +} + +internal sealed partial class BootableDriveMakerVM : ViewModelBase +{ + internal readonly InfoBarSettings MainInfoBar = new(); + + internal Visibility ProgressBarVisibility { get; set => SP(ref field, value); } = Visibility.Collapsed; + + internal bool ElementsAreEnabled + { + get; set + { + if (SP(ref field, value)) + { + ProgressBarVisibility = field ? Visibility.Collapsed : Visibility.Visible; + IsWorkInProgress = !field; + } + } + } = true; + + internal bool IsWorkInProgress { get; set => SP(ref field, value); } + internal bool IsProgressIndeterminate { get; set => SP(ref field, value); } = true; + internal double OperationProgress { get; set => SP(ref field, value); } + internal string? ProgressText { get; set => SP(ref field, value); } + + // Mode flags and Visibility + internal bool IsManualMode { get; private set; } = true; + internal Visibility IsManualModeVisibility { get; set => SP(ref field, value); } = Visibility.Visible; + internal Visibility IsAutoModeVisibility { get; set => SP(ref field, value); } = Visibility.Collapsed; + + internal bool FormatRemainingSpace + { + get; set + { + if (SP(ref field, value)) + { + FormatRemainingSpaceVisibility = value ? Visibility.Visible : Visibility.Collapsed; + } + } + } + + internal Visibility FormatRemainingSpaceVisibility { get; set => SP(ref field, value); } = Visibility.Collapsed; + + internal readonly List AvailableFileSystems = ["exFAT", "NTFS", "FAT32"]; + internal string SelectedFileSystem { get; set => SP(ref field, value); } = "exFAT"; + + internal readonly ObservableCollection AvailableDrives = []; + internal readonly ObservableCollection AvailablePhysicalDisks = []; + + internal DriveInfoModel? SelectedBootDrive { get; set => SP(ref field, value); } + internal DriveInfoModel? SelectedDataDrive { get; set => SP(ref field, value); } + internal PhysicalDiskInfo? SelectedSingleDrive { get; set => SP(ref field, value); } + + internal string? IsoPath + { + get; set + { + if (SP(ref field, value)) + { + UpdateIsoDetails(); + } + } + } + + internal string IsoDetails { get; set => SP(ref field, value); } = string.Empty; + internal string? ExtractionPath { get; set => SP(ref field, value); } + + internal void ClearSelectedISOPath() => IsoPath = null; + internal void ClearSelectedExtractionISOPath() => ExtractionPath = null; + + internal BootableDriveMakerVM() => RefreshDrives(); + + internal void SetMode(bool isManual) + { + IsManualMode = isManual; + if (isManual) + { + IsManualModeVisibility = Visibility.Visible; + IsAutoModeVisibility = Visibility.Collapsed; + } + else + { + IsManualModeVisibility = Visibility.Collapsed; + IsAutoModeVisibility = Visibility.Visible; + } + } + + internal void RefreshDrives_Click(object sender, RoutedEventArgs e) + { + RefreshDrives(); + MainInfoBar.WriteSuccess("Drives refreshed."); + } + + private void RefreshDrives() + { + AvailableDrives.Clear(); + AvailablePhysicalDisks.Clear(); + + // Fetch standard logical drive partitions (for Manual mode) + DriveInfo[] drives = DriveInfo.GetDrives(); + foreach (DriveInfo drive in drives) + { + if (drive.IsReady && drive.DriveType == DriveType.Removable) + { + long sizeGb = drive.TotalSize / (1024 * 1024 * 1024); + long freeGb = drive.AvailableFreeSpace / (1024 * 1024 * 1024); + string label = string.IsNullOrWhiteSpace(drive.VolumeLabel) ? "Local Disk" : drive.VolumeLabel; + string displayText = $"{drive.Name} [{label}] - {drive.DriveFormat} - {sizeGb} GB Total / {freeGb} GB Free"; + + AvailableDrives.Add(new DriveInfoModel(drive.Name, displayText)); + } + } + + // Fetch physical disks (for Automatic mode) + List physicalDisks = ISOManager.GetPhysicalDisksInfo(); + foreach (PhysicalDiskInfo disk in physicalDisks) + { + AvailablePhysicalDisks.Add(disk); + } + } + + internal void BrowseIso_Click(object sender, RoutedEventArgs e) + { + string? file = FileDialogHelper.ShowFilePickerDialog("ISO Files|*.iso"); + if (!string.IsNullOrEmpty(file)) + { + IsoPath = file; + } + } + + internal void BrowseExtractionFolder_Click(object sender, RoutedEventArgs e) + { + string? folder = FileDialogHelper.ShowDirectoryPickerDialog(); + if (!string.IsNullOrEmpty(folder)) + { + ExtractionPath = folder; + } + } + + private void UpdateIsoDetails() + { + if (File.Exists(IsoPath)) + { + FileInfo fi = new(IsoPath); + double sizeGb = fi.Length / (1024.0 * 1024.0 * 1024.0); + IsoDetails = $"Size: {sizeGb:F2} GB"; + } + else + { + IsoDetails = string.Empty; + } + } + + internal async void CreateBootableDrive_Click(object sender, RoutedEventArgs e) + { + if (IsManualMode) + { + if (SelectedBootDrive is null || SelectedDataDrive is null) + { + MainInfoBar.WriteWarning("Please select both BOOT and DATA drives."); + return; + } + } + else + { + if (SelectedSingleDrive is null) + { + MainInfoBar.WriteWarning("Please select a target physical disk to partition and use."); + return; + } + } + + if (!File.Exists(IsoPath)) + { + MainInfoBar.WriteWarning("Please select a valid ISO file."); + return; + } + + ElementsAreEnabled = false; + IsProgressIndeterminate = true; + OperationProgress = 0; + ProgressText = "Preparing..."; + + try + { + Progress progressReporter = new(value => + { + if (IsProgressIndeterminate) IsProgressIndeterminate = false; + OperationProgress = value; + ProgressText = $"{value:F1}% copied"; + }); + + if (IsManualMode) + { + await Task.Run(() => ISOManager.CreateBootableDrive(SelectedBootDrive!.DriveName, SelectedDataDrive!.DriveName, IsoPath, progressReporter)); + } + else + { + ProgressText = "Partitioning drive..."; + await Task.Run(() => ISOManager.CreateBootableDriveAutomatic(SelectedSingleDrive!.Number, IsoPath, FormatRemainingSpace, SelectedFileSystem, progressReporter)); + } + + MainInfoBar.WriteSuccess("Bootable USB created successfully."); + } + catch (Exception ex) + { + MainInfoBar.WriteError(ex); + } + finally + { + ElementsAreEnabled = true; + ProgressText = string.Empty; + RefreshDrives(); // Refresh drives after partitioning/formatting + } + } + + internal async void ExtractIso_Click(object sender, RoutedEventArgs e) + { + if (!File.Exists(IsoPath)) + { + MainInfoBar.WriteWarning("Please select a valid ISO file."); + return; + } + + if (string.Equals(ExtractionPath, "No folder selected.", StringComparison.OrdinalIgnoreCase) || !Directory.Exists(ExtractionPath)) + { + MainInfoBar.WriteWarning("Please select a valid destination folder."); + return; + } + + ElementsAreEnabled = false; + IsProgressIndeterminate = true; + OperationProgress = 0; + ProgressText = "Mounting ISO..."; + + try + { + Progress progressReporter = new(value => + { + if (IsProgressIndeterminate) IsProgressIndeterminate = false; + OperationProgress = value; + ProgressText = $"{value:F1}% extracted"; + }); + + await Task.Run(() => ISOManager.ExtractISO(IsoPath, ExtractionPath, progressReporter)); + MainInfoBar.WriteSuccess("ISO extracted successfully."); + } + catch (Exception ex) + { + MainInfoBar.WriteError(ex); + } + finally + { + ElementsAreEnabled = true; + ProgressText = string.Empty; + } + } +} diff --git a/Harden System Security/ViewModels/MainWindowVM.cs b/Harden System Security/ViewModels/MainWindowVM.cs index 909a394eb..19748f24c 100644 --- a/Harden System Security/ViewModels/MainWindowVM.cs +++ b/Harden System Security/ViewModels/MainWindowVM.cs @@ -1,893 +1,901 @@ -// MIT License -// -// Copyright (c) 2023-Present - Violet Hansen - (aka HotCakeX on GitHub) - Email Address: spynetgirl@outlook.com -// -// Permission is hereby granted, free of charge, to any person obtaining a copy -// of this software and associated documentation files (the "Software"), to deal -// in the Software without restriction, including without limitation the rights -// to use, copy, modify, merge, publish, distribute, sublicense, and/or sell -// copies of the Software, and to permit persons to whom the Software is -// furnished to do so, subject to the following conditions: -// -// The above copyright notice and this permission notice shall be included in all -// copies or substantial portions of the Software. -// -// See here for more information: https://github.com/HotCakeX/Harden-Windows-Security/blob/main/LICENSE -// - -using System.Collections.Frozen; -using System.Collections.Generic; -using System.Collections.ObjectModel; -using System.Threading.Tasks; -using AnimatedVisuals; -using AppControlManager.WindowComponents; -using Microsoft.UI.Xaml; -using Microsoft.UI.Xaml.Controls; -using Microsoft.UI.Xaml.Media; - -namespace HardenSystemSecurity.ViewModels; - -/// -/// ViewModel for the MainWindow -/// -internal sealed partial class MainWindowVM : ViewModelBase -{ - /// - /// Pages that are allowed to run when running without Administrator privileges - /// - internal List UnelevatedPages = [ - typeof(Pages.Logs), - typeof(Pages.Settings), - typeof(Pages.UpdatePage), - typeof(Pages.GitHubDocumentation), - typeof(Pages.GroupPolicyEditor), - typeof(Pages.Protects.NonAdmin), - typeof(Pages.FileReputation), - typeof(AppControlManager.Pages.Home), - typeof(Pages.Intune), - typeof(AppControlManager.Pages.IntuneDeploymentDetails), - typeof(Pages.Extras.DuplicatePhotoFinder), - typeof(Pages.Extras.EXIFManager) - ]; - - - internal void RebuildBreadcrumbMappings() - { - breadCrumbMappingsV2.Clear(); - - breadCrumbMappingsV2[typeof(Pages.Protect)] = new PageTitleMap - ( - titles: [Atlas.GetStr("ProtectNavigationViewItem/Content")], - pages: [typeof(Pages.Protect)] - ); - - breadCrumbMappingsV2[typeof(Pages.Logs)] = new PageTitleMap - ( - titles: [Atlas.GetStr("LogsNavItem/Content")], - pages: [typeof(Pages.Logs)] - ); - - breadCrumbMappingsV2[typeof(Pages.UpdatePage)] = new PageTitleMap - ( - titles: [Atlas.GetStr("UpdateNavItem/Content"), Atlas.GetStr("UpdatePageCustomMSIXPath")], - pages: [typeof(Pages.UpdatePage), typeof(Pages.UpdatePageCustomMSIXPath)] - ); - - breadCrumbMappingsV2[typeof(Pages.UpdatePageCustomMSIXPath)] = new PageTitleMap - ( - titles: [Atlas.GetStr("UpdateNavItem/Content"), Atlas.GetStr("UpdatePageCustomMSIXPath")], - pages: [typeof(Pages.UpdatePage), typeof(Pages.UpdatePageCustomMSIXPath)] - ); - - breadCrumbMappingsV2[typeof(Pages.GitHubDocumentation)] = new PageTitleMap - ( - titles: [Atlas.GetStr("GitHubDocsNavItem/Content")], - pages: [typeof(Pages.GitHubDocumentation)] - ); - - breadCrumbMappingsV2[typeof(Pages.Settings)] = new PageTitleMap - ( - titles: [Atlas.GetStr("SettingsNavItem/Content")], - pages: [typeof(Pages.Settings)] - ); - - breadCrumbMappingsV2[typeof(Pages.GroupPolicyEditor)] = new PageTitleMap - ( - titles: [Atlas.GetStr("GroupPolicyEditorNavItem/Content")], - pages: [typeof(Pages.GroupPolicyEditor)] - ); - - breadCrumbMappingsV2[typeof(Pages.Protects.MicrosoftDefender)] = new PageTitleMap - ( - titles: [Atlas.GetStr("MicrosoftDefenderNavItem/Content")], - pages: [typeof(Pages.Protects.MicrosoftDefender)] - ); - - breadCrumbMappingsV2[typeof(Pages.Protects.ASR)] = new PageTitleMap - ( - titles: [Atlas.GetStr("ASRNavItem/Content")], - pages: [typeof(Pages.Protects.ASR)] - ); - - breadCrumbMappingsV2[typeof(Pages.Protects.BitLocker)] = new PageTitleMap - ( - titles: [Atlas.GetStr("BitLockerNavItem/Content")], - pages: [typeof(Pages.Protects.BitLocker)] - ); - - breadCrumbMappingsV2[typeof(Pages.Protects.TLS)] = new PageTitleMap - ( - titles: [Atlas.GetStr("TLSSecurityNavItem/Content")], - pages: [typeof(Pages.Protects.TLS)] - ); - - breadCrumbMappingsV2[typeof(Pages.Protects.LockScreen)] = new PageTitleMap - ( - titles: [Atlas.GetStr("LockScreenNavItem/Content")], - pages: [typeof(Pages.Protects.LockScreen)] - ); - - breadCrumbMappingsV2[typeof(Pages.Protects.UAC)] = new PageTitleMap - ( - titles: [Atlas.GetStr("UACNavItem/Content")], - pages: [typeof(Pages.Protects.UAC)] - ); - - breadCrumbMappingsV2[typeof(Pages.Protects.DeviceGuard)] = new PageTitleMap - ( - titles: [Atlas.GetStr("DeviceGuardNavItem/Content")], - pages: [typeof(Pages.Protects.DeviceGuard)] - ); - - breadCrumbMappingsV2[typeof(Pages.Protects.WindowsFirewall)] = new PageTitleMap - ( - titles: [Atlas.GetStr("WindowsFirewallNavItem/Content")], - pages: [typeof(Pages.Protects.WindowsFirewall)] - ); - - breadCrumbMappingsV2[typeof(Pages.Protects.OptionalWindowsFeatures)] = new PageTitleMap - ( - titles: [Atlas.GetStr("OptionalWindowsFeaturesNavItem/Content")], - pages: [typeof(Pages.Protects.OptionalWindowsFeatures)] - ); - - breadCrumbMappingsV2[typeof(Pages.Protects.WindowsNetworking)] = new PageTitleMap - ( - titles: [Atlas.GetStr("WindowsNetworkingNavItem/Content")], - pages: [typeof(Pages.Protects.WindowsNetworking)] - ); - - breadCrumbMappingsV2[typeof(Pages.Protects.MiscellaneousConfigs)] = new PageTitleMap - ( - titles: [Atlas.GetStr("MiscellaneousNavItem/Content")], - pages: [typeof(Pages.Protects.MiscellaneousConfigs)] - ); - - breadCrumbMappingsV2[typeof(Pages.Protects.WindowsUpdate)] = new PageTitleMap - ( - titles: [Atlas.GetStr("WindowsUpdateNavItem/Content")], - pages: [typeof(Pages.Protects.WindowsUpdate)] - ); - - breadCrumbMappingsV2[typeof(Pages.Protects.Edge)] = new PageTitleMap - ( - titles: [Atlas.GetStr("EdgeBrowserNavItem/Content")], - pages: [typeof(Pages.Protects.Edge)] - ); - - breadCrumbMappingsV2[typeof(Pages.Protects.CertificateChecking)] = new PageTitleMap - ( - titles: [Atlas.GetStr("CertificatesNavItem/Content")], - pages: [typeof(Pages.Protects.CertificateChecking)] - ); - - breadCrumbMappingsV2[typeof(Pages.Protects.NonAdmin)] = new PageTitleMap - ( - titles: [Atlas.GetStr("NonAdminCommandsNavItem/Content")], - pages: [typeof(Pages.Protects.NonAdmin)] - ); - - breadCrumbMappingsV2[typeof(Pages.FileReputation)] = new PageTitleMap - ( - titles: [Atlas.GetStr("FileReputationNavItem/Content")], - pages: [typeof(Pages.FileReputation)] - ); - - breadCrumbMappingsV2[typeof(Pages.InstalledAppsManagement)] = new PageTitleMap - ( - titles: [Atlas.GetStr("InstalledAppsManagementNavItem/Content")], - pages: [typeof(Pages.InstalledAppsManagement)] - ); - - breadCrumbMappingsV2[typeof(Pages.Protects.MicrosoftSecurityBaseline)] = new PageTitleMap - ( - titles: [Atlas.GetStr("MicrosoftSecurityBaselineNavItem/Content")], - pages: [typeof(Pages.Protects.MicrosoftSecurityBaseline)] - ); - - breadCrumbMappingsV2[typeof(Pages.Protects.Microsoft365AppsSecurityBaseline)] = new PageTitleMap - ( - titles: [Atlas.GetStr("Microsoft365AppsSecurityBaselineNavItem/Content")], - pages: [typeof(Pages.Protects.Microsoft365AppsSecurityBaseline)] - ); - - breadCrumbMappingsV2[typeof(Pages.Protects.MicrosoftBaseLinesOverrides)] = new PageTitleMap - ( - titles: [Atlas.GetStr("MicrosoftBaseLinesOverridesNavItem/Content")], - pages: [typeof(Pages.Protects.MicrosoftBaseLinesOverrides)] - ); - - breadCrumbMappingsV2[typeof(Pages.Protects.CountryIPBlocking)] = new PageTitleMap - ( - titles: [Atlas.GetStr("CountryIPBlockingNavItem/Content")], - pages: [typeof(Pages.Protects.CountryIPBlocking)] - ); - - breadCrumbMappingsV2[typeof(Pages.AuditPolicies)] = new PageTitleMap - ( - titles: [Atlas.GetStr("AuditPoliciesNavItem/Content")], - pages: [typeof(Pages.AuditPolicies)] - ); - - breadCrumbMappingsV2[typeof(AppControlManager.Pages.Home)] = new PageTitleMap - ( - titles: [Atlas.GetStr("HomeNavItem/Content")], - pages: [typeof(AppControlManager.Pages.Home)] - ); - - breadCrumbMappingsV2[typeof(HardenSystemSecurity.Pages.CryptographicBillOfMaterials)] = new PageTitleMap - ( - titles: [Atlas.GetStr("CBOMNavItem/Content")], - pages: [typeof(HardenSystemSecurity.Pages.CryptographicBillOfMaterials)] - ); - - breadCrumbMappingsV2[typeof(HardenSystemSecurity.Pages.Intune)] = new PageTitleMap - ( - titles: [Atlas.GetStr("IntuneNavItem/Content"), Atlas.GetStr("IntuneDeploymentDetailsNavItem/Content")], - pages: [typeof(HardenSystemSecurity.Pages.Intune), typeof(AppControlManager.Pages.IntuneDeploymentDetails)] - ); - - breadCrumbMappingsV2[typeof(AppControlManager.Pages.IntuneDeploymentDetails)] = new PageTitleMap - ( - titles: [Atlas.GetStr("IntuneNavItem/Content"), Atlas.GetStr("IntuneDeploymentDetailsNavItem/Content")], - pages: [typeof(HardenSystemSecurity.Pages.Intune), typeof(AppControlManager.Pages.IntuneDeploymentDetails)] - ); - - breadCrumbMappingsV2[typeof(HardenSystemSecurity.Pages.CSP)] = new PageTitleMap - ( - titles: [Atlas.GetStr("CSPNavItem/Content")], - pages: [typeof(HardenSystemSecurity.Pages.CSP)] - ); - - breadCrumbMappingsV2[typeof(HardenSystemSecurity.Pages.Extras.DuplicatePhotoFinder)] = new PageTitleMap - ( - titles: [Atlas.GetStr("DuplicatePhotosFinderNavigationViewItem/Content")], - pages: [typeof(HardenSystemSecurity.Pages.Extras.DuplicatePhotoFinder)] - ); - - breadCrumbMappingsV2[typeof(HardenSystemSecurity.Pages.Extras.EXIFManager)] = new PageTitleMap - ( - titles: [Atlas.GetStr("EXIFManagerNavigationViewItem/Content")], - pages: [typeof(HardenSystemSecurity.Pages.Extras.EXIFManager)] - ); - - breadCrumbMappingsV2[typeof(HardenSystemSecurity.Pages.ServiceManager)] = new PageTitleMap - ( - titles: [Atlas.GetStr("ServiceManagerNavItem/Content")], - pages: [typeof(HardenSystemSecurity.Pages.ServiceManager)] - ); - } - - // This collection is bound to the BreadCrumbBar's ItemsSource in the XAML - // initially adding the default page that loads when the app is loaded to the collection - internal readonly ObservableCollection Breadcrumbs = [new Crumb(Atlas.GetStr("HomeNavItem/Content"), typeof(AppControlManager.Pages.Home))]; - - /// - /// Dictionary of all the main pages in the app, used for the main navigation. - /// Keys are the Navigation Item tags (non-localized) and values are the page types. - /// - internal readonly FrozenDictionary NavigationPageToItemContentMap = new Dictionary(StringComparer.OrdinalIgnoreCase) - { - { "Protect", typeof(Pages.Protect) }, - { "Logs", typeof(Pages.Logs) }, - { "GitHubDocs", typeof(Pages.GitHubDocumentation) }, - { "Settings", typeof(Pages.Settings) }, - { "Update", typeof(Pages.UpdatePage) }, - { "GroupPolicyEditor", typeof(Pages.GroupPolicyEditor) }, - { "MicrosoftDefender", typeof(Pages.Protects.MicrosoftDefender) }, - { "ASR", typeof(Pages.Protects.ASR) }, - { "BitLocker", typeof(Pages.Protects.BitLocker) }, - { "TLS", typeof(Pages.Protects.TLS) }, - { "LockScreen", typeof(Pages.Protects.LockScreen) }, - { "UAC", typeof(Pages.Protects.UAC) }, - { "DeviceGuard", typeof(Pages.Protects.DeviceGuard) }, - { "Firewall", typeof(Pages.Protects.WindowsFirewall) }, - { "OptionalWindowsFeatures", typeof(Pages.Protects.OptionalWindowsFeatures) }, - { "WinNetworking", typeof(Pages.Protects.WindowsNetworking) }, - { "Miscellaneous", typeof(Pages.Protects.MiscellaneousConfigs) }, - { "WinUpdate", typeof(Pages.Protects.WindowsUpdate) }, - { "Edge", typeof(Pages.Protects.Edge) }, - { "Certificates", typeof(Pages.Protects.CertificateChecking) }, - { "CountryIPBlocking", typeof(Pages.Protects.CountryIPBlocking) }, - { "NonAdmin", typeof(Pages.Protects.NonAdmin) }, - { "FileReputation", typeof(Pages.FileReputation) }, - { "InstalledAppsManagement", typeof(Pages.InstalledAppsManagement) }, - { "MicrosoftSecurityBaseline", typeof(Pages.Protects.MicrosoftSecurityBaseline) }, - { "Microsoft365AppsSecurityBaseline", typeof(Pages.Protects.Microsoft365AppsSecurityBaseline) }, - { "MicrosoftBaseLinesOverrides", typeof(Pages.Protects.MicrosoftBaseLinesOverrides) }, - { "AuditPolicies", typeof(Pages.AuditPolicies) }, - { "Home", typeof(AppControlManager.Pages.Home) }, - { "CBOM", typeof(Pages.CryptographicBillOfMaterials) }, - { "Intune", typeof(Pages.Intune) }, - { "CSP", typeof(Pages.CSP) }, - { "DuplicatePhotosFinder", typeof(Pages.Extras.DuplicatePhotoFinder) }, - { "EXIFManager", typeof(Pages.Extras.EXIFManager) }, - { "ServiceManager", typeof(Pages.ServiceManager) } - }.ToFrozenDictionary(StringComparer.OrdinalIgnoreCase); - - /// - /// Dictionary of all the pages in the app, used for the search bar. - /// Keys are page header contents which are localized and values are page types. - /// - internal static readonly Dictionary NavigationPageToItemContentMapForSearch = []; - - internal void RebuildNavigationPageToItemContentMapForSearch() - { - NavigationPageToItemContentMapForSearch.Clear(); - - NavigationPageToItemContentMapForSearch[typeof(Pages.Protect)] = Atlas.GetStr("ProtectNavigationViewItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(Pages.Logs)] = Atlas.GetStr("LogsNavItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(Pages.UpdatePage)] = Atlas.GetStr("UpdateNavItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(Pages.GitHubDocumentation)] = Atlas.GetStr("GitHubDocsNavItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(Pages.Settings)] = Atlas.GetStr("SettingsNavItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(Pages.GroupPolicyEditor)] = Atlas.GetStr("GroupPolicyEditorNavItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.MicrosoftDefender)] = Atlas.GetStr("MicrosoftDefenderNavItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.ASR)] = Atlas.GetStr("ASRNavItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.BitLocker)] = Atlas.GetStr("BitLockerNavItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.TLS)] = Atlas.GetStr("TLSSecurityNavItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.LockScreen)] = Atlas.GetStr("LockScreenNavItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.UAC)] = Atlas.GetStr("UACNavItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.DeviceGuard)] = Atlas.GetStr("DeviceGuardNavItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.WindowsFirewall)] = Atlas.GetStr("WindowsFirewallNavItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.OptionalWindowsFeatures)] = Atlas.GetStr("OptionalWindowsFeaturesNavItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.WindowsNetworking)] = Atlas.GetStr("WindowsNetworkingNavItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.MiscellaneousConfigs)] = Atlas.GetStr("MiscellaneousNavItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.WindowsUpdate)] = Atlas.GetStr("WindowsUpdateNavItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.Edge)] = Atlas.GetStr("EdgeBrowserNavItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.CertificateChecking)] = Atlas.GetStr("CertificatesNavItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.CountryIPBlocking)] = Atlas.GetStr("CountryIPBlockingNavItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.NonAdmin)] = Atlas.GetStr("NonAdminCommandsNavItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(Pages.FileReputation)] = Atlas.GetStr("FileReputationNavItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(Pages.InstalledAppsManagement)] = Atlas.GetStr("InstalledAppsManagementNavItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.MicrosoftSecurityBaseline)] = Atlas.GetStr("MicrosoftSecurityBaselineNavItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.Microsoft365AppsSecurityBaseline)] = Atlas.GetStr("Microsoft365AppsSecurityBaselineNavItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.MicrosoftBaseLinesOverrides)] = Atlas.GetStr("MicrosoftBaseLinesOverridesNavItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(Pages.AuditPolicies)] = Atlas.GetStr("AuditPoliciesNavItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(AppControlManager.Pages.Home)] = Atlas.GetStr("HomeNavItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(Pages.CryptographicBillOfMaterials)] = Atlas.GetStr("CBOMNavItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(Pages.Intune)] = Atlas.GetStr("IntuneNavItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(Pages.CSP)] = Atlas.GetStr("CSPNavItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(Pages.UpdatePageCustomMSIXPath)] = Atlas.GetStr("UpdatePageCustomMSIXPath"); - NavigationPageToItemContentMapForSearch[typeof(Pages.Extras.DuplicatePhotoFinder)] = Atlas.GetStr("DuplicatePhotosFinderNavigationViewItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(Pages.Extras.EXIFManager)] = Atlas.GetStr("EXIFManagerNavigationViewItem/Content"); - NavigationPageToItemContentMapForSearch[typeof(Pages.ServiceManager)] = Atlas.GetStr("ServiceManagerNavItem/Content"); - } - - /// - /// Constructor initializes the ViewModel and subscribes to various events, sets initial values of some variables. - /// - internal MainWindowVM() - { - RebuildBreadcrumbMappings(); - RebuildNavigationPageToItemContentMapForSearch(); - - // Build mappings for pages, MUnit-based or not, so their titles can participate in the unified search experience - foreach (KeyValuePair kvp in NavigationPageToItemContentMapForSearch) - { - Traverse.MUnitCatalog.RegisterExtraPage(kvp.Key, kvp.Value); - } - - // Subscribe to the UpdateAvailable event to handle updates to the InfoBadge visibility - Others.AppUpdate.UpdateAvailable += OnUpdateAvailable!; - - // Apply the BackDrop when the ViewModel is instantiated - UpdateSystemBackDrop(); - } - - #region UI-Bound Properties - - // Navigation Icon Properties - - /// - /// Icon for the Create Policy navigation item. - /// - internal IconElement? ProtectIcon { get; set => SP(ref field, value); } - - /// - /// Icon for the GitHub Documentation navigation item. - /// - internal IconElement? GitHubDocsIcon { get; set => SP(ref field, value); } - - /// - /// Icon for the Logs navigation item. - /// - internal IconElement? LogsIcon { get; set => SP(ref field, value); } - - /// - /// Icon for the Update navigation item in the footer. - /// - internal IconElement? UpdateIcon { get; set => SP(ref field, value); } - - /// - /// Icon for the Group Policy Editor navigation item. - /// - internal IconElement? GroupPolicyEditorIcon { get; set => SP(ref field, value); } - - /// - /// Icon for the File Reputation navigation item. - /// - internal IconElement? FileReputationIcon { get; set => SP(ref field, value); } - - /// - /// Icon for the File Installed Apps Management item. - /// - internal IconElement? InstalledAppsManagementIcon { get; set => SP(ref field, value); } - - /// - /// Icon for the Audit Policies item. - /// - internal IconElement? AuditPoliciesIcon { get; set => SP(ref field, value); } - - /// - /// Icon for the Home navigation item. - /// - internal IconElement? HomeIcon { get; set => SP(ref field, value); } - - /// - /// Icon for the CBOM navigation item. - /// - internal IconElement? CBOMIcon { get; set => SP(ref field, value); } - - /// - /// Icon for the Intune navigation item. - /// - internal IconElement? IntuneIcon { get; set => SP(ref field, value); } - - /// - /// Icon for the Duplicate Photos Finder navigation item. - /// - internal IconElement? DuplicatePhotosFinderIcon { get; set => SP(ref field, value); } - - /// - /// Icon for the Extras section. - /// - internal IconElement? ExtrasIcon { get; set => SP(ref field, value); } - - /// - /// Icon for the EXIF Manager navigation item. - /// - internal IconElement? EXIFManagerIcon { get; set => SP(ref field, value); } - - /// - /// Icon for the Service Manager navigation item. - /// - internal IconElement? ServiceManagerIcon { get; set => SP(ref field, value); } - - #endregion - - /// - /// Event handler for the global Icons Style change event - /// - /// - internal void OnIconsStylesChanged(string? style) - { - if (MainWindow.RootGridPub is null) throw new InvalidOperationException("RootGrid is null"); - - // Get the current theme from the RootGrid or another element. - ElementTheme currentTheme = MainWindow.RootGridPub.ActualTheme; - - switch (style) - { - case "Animated": - { - ProtectIcon = new AnimatedIcon - { - Margin = new Thickness(-10, -10, -10, -10), - Source = new Safety() - }; - - LogsIcon = new AnimatedIcon - { - Margin = new Thickness(0, -8, -8, -8), - Source = new Timeline() - }; - - GitHubDocsIcon = new AnimatedIcon - { - Margin = new Thickness(0, -11, -11, -11), - Source = new GitHub() - }; - - UpdateIcon = currentTheme == ElementTheme.Dark - ? new AnimatedIcon - { - Margin = new Thickness(0, -5, -5, -5), - Source = new Heart() - } - : new AnimatedIcon - { - Margin = new Thickness(0, -25, -25, -25), - Source = new HeartPulse() - }; - - GroupPolicyEditorIcon = new AnimatedIcon - { - Margin = new Thickness(0, -35, -35, -35), - Source = new Star() - }; - - FileReputationIcon = new AnimatedIcon - { - Margin = new Thickness(0, -11, -11, -11), - Source = new Kawaii() - }; - - InstalledAppsManagementIcon = new AnimatedIcon - { - Margin = new Thickness(0, -8, -8, -8), - Source = new Toolbox() - }; - - AuditPoliciesIcon = new AnimatedIcon - { - Margin = new Thickness(0, -8, -8, -8), - Source = new ChocolateBar() - }; - - HomeIcon = new AnimatedIcon - { - Margin = new Thickness(0, -7, -7, -7), - Source = new Home() - }; - - CBOMIcon = new AnimatedIcon - { - Margin = new Thickness(0, 20, -20, -20), - Source = new CBOM() - }; - - IntuneIcon = new AnimatedIcon - { - Margin = new Thickness(0, -25, -25, -25), - Source = new Intune() - }; - - DuplicatePhotosFinderIcon = new AnimatedIcon - { - Margin = new Thickness(0, -6, -6, -6), - Source = new Picture() - }; - - ExtrasIcon = new AnimatedIcon - { - Margin = new Thickness(0, -6, -6, -6), - Source = new Gift() - }; - - EXIFManagerIcon = new AnimatedIcon - { - Margin = new Thickness(0, -6, -6, -6), - Source = new Paint_roller() - }; - - ServiceManagerIcon = new AnimatedIcon - { - Margin = new Thickness(0, -6, -6, -6), - Source = new Service() - }; - - break; - } - case "Windows Accent": - { - // Retrieve the accent brush from the current resources. - Brush accentBrush = (Brush)Application.Current.Resources["SystemControlHighlightAccentBrush"]; - - ProtectIcon = new FontIcon - { - Glyph = "\uE83D", - Foreground = accentBrush - }; - - LogsIcon = new FontIcon - { - Glyph = "\uF5A0", - Foreground = accentBrush - }; - - GitHubDocsIcon = new FontIcon - { - Glyph = "\uE8A5", - Foreground = accentBrush - }; - - UpdateIcon = new FontIcon - { - Glyph = "\uEB52", - Foreground = accentBrush - }; - - GroupPolicyEditorIcon = new FontIcon - { - Glyph = "\uE70F", - Foreground = accentBrush - }; - - FileReputationIcon = new FontIcon - { - Glyph = "\uEA91", - Foreground = accentBrush - }; - - InstalledAppsManagementIcon = new FontIcon - { - Glyph = "\uE71D", - Foreground = accentBrush - }; - - AuditPoliciesIcon = new FontIcon - { - Glyph = "\uE9D5", - Foreground = accentBrush - }; - - HomeIcon = new FontIcon - { - Glyph = "\uE80F", - Foreground = accentBrush - }; - - CBOMIcon = new FontIcon - { - Glyph = "\uE705", - Foreground = accentBrush - }; - - IntuneIcon = new FontIcon - { - Glyph = "\uE753", - Foreground = accentBrush - }; - - DuplicatePhotosFinderIcon = new FontIcon - { - Glyph = "\uF584", - Foreground = accentBrush - }; - - ExtrasIcon = new FontIcon - { - Glyph = "\uF6BA", - Foreground = accentBrush - }; - - EXIFManagerIcon = new FontIcon - { - Glyph = "\uEC5A", - Foreground = accentBrush - }; - - ServiceManagerIcon = new FontIcon - { - Glyph = "\uEC7A", - Foreground = accentBrush - }; - - break; - } - case "Monochromatic": - default: - { - ProtectIcon = new FontIcon { Glyph = "\uE83D" }; - LogsIcon = new FontIcon { Glyph = "\uF5A0" }; - GitHubDocsIcon = new FontIcon { Glyph = "\uE8A5" }; - UpdateIcon = new FontIcon { Glyph = "\uEB52" }; - GroupPolicyEditorIcon = new FontIcon { Glyph = "\uE70F" }; - FileReputationIcon = new FontIcon { Glyph = "\uEA91" }; - InstalledAppsManagementIcon = new FontIcon { Glyph = "\uE71D" }; - AuditPoliciesIcon = new FontIcon { Glyph = "\uE9D5" }; - HomeIcon = new FontIcon { Glyph = "\uE80F" }; - CBOMIcon = new FontIcon { Glyph = "\uE705" }; - IntuneIcon = new FontIcon { Glyph = "\uE753" }; - DuplicatePhotosFinderIcon = new FontIcon { Glyph = "\uF584" }; - ExtrasIcon = new FontIcon { Glyph = "\uF6BA" }; - EXIFManagerIcon = new FontIcon { Glyph = "\uEC5A" }; - ServiceManagerIcon = new FontIcon { Glyph = "\uEC7A" }; - break; - } - } - } - - /// - /// The main InfoBar for the Sidebar. - /// - internal readonly InfoBarSettings MainInfoBar = new(); - - /// - /// Whether the button for configuring nested virtualizations on Sidebar is enabled. - /// - internal bool IsHyperVNestedVirtualizationButtonEnabled { get; set => SP(ref field, value); } = Atlas.IsElevated; - - internal async void EnableNestedVirtualizationForVMs() => await SetNestedVirtualizationForVMs(true); - internal async void DisableNestedVirtualizationForVMs() => await SetNestedVirtualizationForVMs(false); - - /// - /// Configures nested virtualization for all Hyper-V VMs on the system. - /// - private async Task SetNestedVirtualizationForVMs(bool enable) - { - try - { - IsHyperVNestedVirtualizationButtonEnabled = false; - - MainInfoBar.WriteInfo(Atlas.GetStr("ConfiguringNestedVirtualizationForAllHyperVVMs")); - - await Task.Run(() => - { - string command = enable - ? "Virtualization ExposeVirtualizationExtensions --all --enable true" - : "Virtualization ExposeVirtualizationExtensions --all --enable false"; - - Logger.Write(QuantumRelayHSS.Client.RunCommand(Atlas.ComManagerProcessPath, command)); - }); - - MainInfoBar.WriteSuccess(string.Format(Atlas.GetStr("NestedVirtSuccessFormat"), enable ? Atlas.GetStr("EnabledLowercase") : Atlas.GetStr("DisabledLowercase"))); - } - catch (Exception ex) - { - Logger.Write(ex); - MainInfoBar.WriteWarning(Atlas.GetStr("ErrorConfiguringNestedVirtualizationForAllHyperVVMsSeeLogs")); - } - finally - { - IsHyperVNestedVirtualizationButtonEnabled = true; - } - } - - /// - /// Whether the button for configuring Power Plan on Sidebar is enabled. - /// - internal bool IsPowerPlanConfigButtonEnabled { get; set => SP(ref field, value); } = true; - - /// - /// Enables and activates the Ultimate Performance power plan on the system. - /// - internal async void EnableUltimatePerformancePowerPlan() - { - try - { - IsPowerPlanConfigButtonEnabled = false; - - await Task.Run(CommonCore.Power.PowerPlan.EnableUltimateScheme); - - MainInfoBar.WriteSuccess(Atlas.GetStr("UltimatePerfPlanEnabledAndActive")); - } - catch (Exception ex) - { - MainInfoBar.WriteError(ex); - } - finally - { - IsPowerPlanConfigButtonEnabled = true; - } - } - - /// - /// Disables and removes the Ultimate Performance power plan from the system. - /// - internal async void DisableUltimatePerformancePowerPlan() - { - try - { - IsPowerPlanConfigButtonEnabled = false; - - await Task.Run(CommonCore.Power.PowerPlan.DeleteUltimateSchemes); - - MainInfoBar.WriteSuccess(Atlas.GetStr("UltimatePerfPlanDisabledAndRemoved")); - } - catch (Exception ex) - { - MainInfoBar.WriteError(ex); - } - finally - { - IsPowerPlanConfigButtonEnabled = true; - } - } - - internal bool IsCheckForAllAppUpdatesButtonEnabled { get; set => SP(ref field, value); } = Atlas.IsElevated; - - /// - /// Event handler for the UI button. - /// - internal async void CheckForAllAppUpdates() => await CheckForAllAppUpdates_Internal(); - - /// - /// Called by the UI's event handler and when the app is started via CLI/ScheduledTask - /// - /// - internal async Task CheckForAllAppUpdates_Internal() - { - try - { - IsCheckForAllAppUpdatesButtonEnabled = false; - - MainInfoBar.WriteInfo(Atlas.GetStr("CheckingForMicrosoftStoreAppUpdates")); - - await Task.Run(() => - { - MainInfoBar.WriteInfo(QuantumRelayHSS.Client.RunCommand(Atlas.ComManagerProcessPath, "do root\\cimv2\\mdm\\dmmap MDM_EnterpriseModernAppManagement_AppManagement01 UpdateScanMethod")); - }); - - MainInfoBar.WriteSuccess(Atlas.GetStr("SuccessfullyCheckedForMicrosoftStoreAppUpdates")); - } - catch (Exception ex) - { - MainInfoBar.WriteError(ex); - } - finally - { - IsCheckForAllAppUpdatesButtonEnabled = true; - } - } - - /// - /// Whether the button for generating a battery report is enabled. - /// Generating a battery report doesn't require administrator privileges. - /// - internal bool IsGenerateBatteryReportButtonEnabled { get; set => SP(ref field, value); } = true; - - /// - /// Generates a battery report and saves it to a user-selected location. - /// - internal async void GenerateBatteryReport() - { - try - { - IsGenerateBatteryReportButtonEnabled = false; - - string? savePath = FileDialogHelper.ShowSaveFileDialog("HTML Files|*.html", "Battery Life Report.html"); - - if (savePath is null) - { - MainInfoBar.WriteWarning("Battery report generation cancelled."); - return; - } - - // Ensure the file path ends with .html - if (!savePath.EndsWith(".html", StringComparison.OrdinalIgnoreCase)) - { - savePath += ".html"; - } - - MainInfoBar.WriteInfo("Generating battery report..."); - - await Task.Run(() => - { - _ = ProcessStarter.RunCommand("powercfg.exe", $"/batteryreport /output \"{savePath}\""); - }); - - MainInfoBar.WriteSuccess($"Battery report successfully generated at {savePath}"); - } - catch (Exception ex) - { - Logger.Write(ex); - MainInfoBar.WriteError(ex); - } - finally - { - IsGenerateBatteryReportButtonEnabled = true; - } - } - -} +// MIT License +// +// Copyright (c) 2023-Present - Violet Hansen - (aka HotCakeX on GitHub) - Email Address: spynetgirl@outlook.com +// +// Permission is hereby granted, free of charge, to any person obtaining a copy +// of this software and associated documentation files (the "Software"), to deal +// in the Software without restriction, including without limitation the rights +// to use, copy, modify, merge, publish, distribute, sublicense, and/or sell +// copies of the Software, and to permit persons to whom the Software is +// furnished to do so, subject to the following conditions: +// +// The above copyright notice and this permission notice shall be included in all +// copies or substantial portions of the Software. +// +// See here for more information: https://github.com/HotCakeX/Harden-Windows-Security/blob/main/LICENSE +// + +using System.Collections.Frozen; +using System.Collections.Generic; +using System.Collections.ObjectModel; +using System.Threading.Tasks; +using AnimatedVisuals; +using AppControlManager.WindowComponents; +using Microsoft.UI.Xaml; +using Microsoft.UI.Xaml.Controls; +using Microsoft.UI.Xaml.Media; + +namespace HardenSystemSecurity.ViewModels; + +/// +/// ViewModel for the MainWindow +/// +internal sealed partial class MainWindowVM : ViewModelBase +{ + /// + /// Pages that are allowed to run when running without Administrator privileges + /// + internal List UnelevatedPages = [ + typeof(Pages.Logs), + typeof(Pages.Settings), + typeof(Pages.UpdatePage), + typeof(Pages.GitHubDocumentation), + typeof(Pages.GroupPolicyEditor), + typeof(Pages.Protects.NonAdmin), + typeof(Pages.FileReputation), + typeof(AppControlManager.Pages.Home), + typeof(Pages.Intune), + typeof(AppControlManager.Pages.IntuneDeploymentDetails), + typeof(Pages.Extras.DuplicatePhotoFinder), + typeof(Pages.Extras.EXIFManager) + ]; + + + internal void RebuildBreadcrumbMappings() + { + breadCrumbMappingsV2.Clear(); + + breadCrumbMappingsV2[typeof(Pages.Protect)] = new PageTitleMap + ( + titles: [Atlas.GetStr("ProtectNavigationViewItem/Content")], + pages: [typeof(Pages.Protect)] + ); + + breadCrumbMappingsV2[typeof(Pages.Logs)] = new PageTitleMap + ( + titles: [Atlas.GetStr("LogsNavItem/Content")], + pages: [typeof(Pages.Logs)] + ); + + breadCrumbMappingsV2[typeof(Pages.UpdatePage)] = new PageTitleMap + ( + titles: [Atlas.GetStr("UpdateNavItem/Content"), Atlas.GetStr("UpdatePageCustomMSIXPath")], + pages: [typeof(Pages.UpdatePage), typeof(Pages.UpdatePageCustomMSIXPath)] + ); + + breadCrumbMappingsV2[typeof(Pages.UpdatePageCustomMSIXPath)] = new PageTitleMap + ( + titles: [Atlas.GetStr("UpdateNavItem/Content"), Atlas.GetStr("UpdatePageCustomMSIXPath")], + pages: [typeof(Pages.UpdatePage), typeof(Pages.UpdatePageCustomMSIXPath)] + ); + + breadCrumbMappingsV2[typeof(Pages.GitHubDocumentation)] = new PageTitleMap + ( + titles: [Atlas.GetStr("GitHubDocsNavItem/Content")], + pages: [typeof(Pages.GitHubDocumentation)] + ); + + breadCrumbMappingsV2[typeof(Pages.Settings)] = new PageTitleMap + ( + titles: [Atlas.GetStr("SettingsNavItem/Content")], + pages: [typeof(Pages.Settings)] + ); + + breadCrumbMappingsV2[typeof(Pages.GroupPolicyEditor)] = new PageTitleMap + ( + titles: [Atlas.GetStr("GroupPolicyEditorNavItem/Content")], + pages: [typeof(Pages.GroupPolicyEditor)] + ); + + breadCrumbMappingsV2[typeof(Pages.Protects.MicrosoftDefender)] = new PageTitleMap + ( + titles: [Atlas.GetStr("MicrosoftDefenderNavItem/Content")], + pages: [typeof(Pages.Protects.MicrosoftDefender)] + ); + + breadCrumbMappingsV2[typeof(Pages.Protects.ASR)] = new PageTitleMap + ( + titles: [Atlas.GetStr("ASRNavItem/Content")], + pages: [typeof(Pages.Protects.ASR)] + ); + + breadCrumbMappingsV2[typeof(Pages.Protects.BitLocker)] = new PageTitleMap + ( + titles: [Atlas.GetStr("BitLockerNavItem/Content")], + pages: [typeof(Pages.Protects.BitLocker)] + ); + + breadCrumbMappingsV2[typeof(Pages.Protects.TLS)] = new PageTitleMap + ( + titles: [Atlas.GetStr("TLSSecurityNavItem/Content")], + pages: [typeof(Pages.Protects.TLS)] + ); + + breadCrumbMappingsV2[typeof(Pages.Protects.LockScreen)] = new PageTitleMap + ( + titles: [Atlas.GetStr("LockScreenNavItem/Content")], + pages: [typeof(Pages.Protects.LockScreen)] + ); + + breadCrumbMappingsV2[typeof(Pages.Protects.UAC)] = new PageTitleMap + ( + titles: [Atlas.GetStr("UACNavItem/Content")], + pages: [typeof(Pages.Protects.UAC)] + ); + + breadCrumbMappingsV2[typeof(Pages.Protects.DeviceGuard)] = new PageTitleMap + ( + titles: [Atlas.GetStr("DeviceGuardNavItem/Content")], + pages: [typeof(Pages.Protects.DeviceGuard)] + ); + + breadCrumbMappingsV2[typeof(Pages.Protects.WindowsFirewall)] = new PageTitleMap + ( + titles: [Atlas.GetStr("WindowsFirewallNavItem/Content")], + pages: [typeof(Pages.Protects.WindowsFirewall)] + ); + + breadCrumbMappingsV2[typeof(Pages.Protects.OptionalWindowsFeatures)] = new PageTitleMap + ( + titles: [Atlas.GetStr("OptionalWindowsFeaturesNavItem/Content")], + pages: [typeof(Pages.Protects.OptionalWindowsFeatures)] + ); + + breadCrumbMappingsV2[typeof(Pages.Protects.WindowsNetworking)] = new PageTitleMap + ( + titles: [Atlas.GetStr("WindowsNetworkingNavItem/Content")], + pages: [typeof(Pages.Protects.WindowsNetworking)] + ); + + breadCrumbMappingsV2[typeof(Pages.Protects.MiscellaneousConfigs)] = new PageTitleMap + ( + titles: [Atlas.GetStr("MiscellaneousNavItem/Content")], + pages: [typeof(Pages.Protects.MiscellaneousConfigs)] + ); + + breadCrumbMappingsV2[typeof(Pages.Protects.WindowsUpdate)] = new PageTitleMap + ( + titles: [Atlas.GetStr("WindowsUpdateNavItem/Content")], + pages: [typeof(Pages.Protects.WindowsUpdate)] + ); + + breadCrumbMappingsV2[typeof(Pages.Protects.Edge)] = new PageTitleMap + ( + titles: [Atlas.GetStr("EdgeBrowserNavItem/Content")], + pages: [typeof(Pages.Protects.Edge)] + ); + + breadCrumbMappingsV2[typeof(Pages.Protects.CertificateChecking)] = new PageTitleMap + ( + titles: [Atlas.GetStr("CertificatesNavItem/Content")], + pages: [typeof(Pages.Protects.CertificateChecking)] + ); + + breadCrumbMappingsV2[typeof(Pages.Protects.NonAdmin)] = new PageTitleMap + ( + titles: [Atlas.GetStr("NonAdminCommandsNavItem/Content")], + pages: [typeof(Pages.Protects.NonAdmin)] + ); + + breadCrumbMappingsV2[typeof(Pages.FileReputation)] = new PageTitleMap + ( + titles: [Atlas.GetStr("FileReputationNavItem/Content")], + pages: [typeof(Pages.FileReputation)] + ); + + breadCrumbMappingsV2[typeof(Pages.InstalledAppsManagement)] = new PageTitleMap + ( + titles: [Atlas.GetStr("InstalledAppsManagementNavItem/Content")], + pages: [typeof(Pages.InstalledAppsManagement)] + ); + + breadCrumbMappingsV2[typeof(Pages.Protects.MicrosoftSecurityBaseline)] = new PageTitleMap + ( + titles: [Atlas.GetStr("MicrosoftSecurityBaselineNavItem/Content")], + pages: [typeof(Pages.Protects.MicrosoftSecurityBaseline)] + ); + + breadCrumbMappingsV2[typeof(Pages.Protects.Microsoft365AppsSecurityBaseline)] = new PageTitleMap + ( + titles: [Atlas.GetStr("Microsoft365AppsSecurityBaselineNavItem/Content")], + pages: [typeof(Pages.Protects.Microsoft365AppsSecurityBaseline)] + ); + + breadCrumbMappingsV2[typeof(Pages.Protects.MicrosoftBaseLinesOverrides)] = new PageTitleMap + ( + titles: [Atlas.GetStr("MicrosoftBaseLinesOverridesNavItem/Content")], + pages: [typeof(Pages.Protects.MicrosoftBaseLinesOverrides)] + ); + + breadCrumbMappingsV2[typeof(Pages.Protects.CountryIPBlocking)] = new PageTitleMap + ( + titles: [Atlas.GetStr("CountryIPBlockingNavItem/Content")], + pages: [typeof(Pages.Protects.CountryIPBlocking)] + ); + + breadCrumbMappingsV2[typeof(Pages.AuditPolicies)] = new PageTitleMap + ( + titles: [Atlas.GetStr("AuditPoliciesNavItem/Content")], + pages: [typeof(Pages.AuditPolicies)] + ); + + breadCrumbMappingsV2[typeof(AppControlManager.Pages.Home)] = new PageTitleMap + ( + titles: [Atlas.GetStr("HomeNavItem/Content")], + pages: [typeof(AppControlManager.Pages.Home)] + ); + + breadCrumbMappingsV2[typeof(HardenSystemSecurity.Pages.CryptographicBillOfMaterials)] = new PageTitleMap + ( + titles: [Atlas.GetStr("CBOMNavItem/Content")], + pages: [typeof(HardenSystemSecurity.Pages.CryptographicBillOfMaterials)] + ); + + breadCrumbMappingsV2[typeof(HardenSystemSecurity.Pages.Intune)] = new PageTitleMap + ( + titles: [Atlas.GetStr("IntuneNavItem/Content"), Atlas.GetStr("IntuneDeploymentDetailsNavItem/Content")], + pages: [typeof(HardenSystemSecurity.Pages.Intune), typeof(AppControlManager.Pages.IntuneDeploymentDetails)] + ); + + breadCrumbMappingsV2[typeof(AppControlManager.Pages.IntuneDeploymentDetails)] = new PageTitleMap + ( + titles: [Atlas.GetStr("IntuneNavItem/Content"), Atlas.GetStr("IntuneDeploymentDetailsNavItem/Content")], + pages: [typeof(HardenSystemSecurity.Pages.Intune), typeof(AppControlManager.Pages.IntuneDeploymentDetails)] + ); + + breadCrumbMappingsV2[typeof(HardenSystemSecurity.Pages.CSP)] = new PageTitleMap + ( + titles: [Atlas.GetStr("CSPNavItem/Content")], + pages: [typeof(HardenSystemSecurity.Pages.CSP)] + ); + + breadCrumbMappingsV2[typeof(HardenSystemSecurity.Pages.Extras.DuplicatePhotoFinder)] = new PageTitleMap + ( + titles: [Atlas.GetStr("DuplicatePhotosFinderNavigationViewItem/Content")], + pages: [typeof(HardenSystemSecurity.Pages.Extras.DuplicatePhotoFinder)] + ); + + breadCrumbMappingsV2[typeof(HardenSystemSecurity.Pages.Extras.EXIFManager)] = new PageTitleMap + ( + titles: [Atlas.GetStr("EXIFManagerNavigationViewItem/Content")], + pages: [typeof(HardenSystemSecurity.Pages.Extras.EXIFManager)] + ); + + breadCrumbMappingsV2[typeof(HardenSystemSecurity.Pages.ServiceManager)] = new PageTitleMap + ( + titles: [Atlas.GetStr("ServiceManagerNavItem/Content")], + pages: [typeof(HardenSystemSecurity.Pages.ServiceManager)] + ); + + breadCrumbMappingsV2[typeof(HardenSystemSecurity.Pages.Extras.BootableDriveMaker)] = new PageTitleMap + ( + titles: [Atlas.GetStr("BootableDriveMakerNavigationViewItem/Content")], + pages: [typeof(HardenSystemSecurity.Pages.Extras.BootableDriveMaker)] + ); + } + + // This collection is bound to the BreadCrumbBar's ItemsSource in the XAML + // initially adding the default page that loads when the app is loaded to the collection + internal readonly ObservableCollection Breadcrumbs = [new Crumb(Atlas.GetStr("HomeNavItem/Content"), typeof(AppControlManager.Pages.Home))]; + + /// + /// Dictionary of all the main pages in the app, used for the main navigation. + /// Keys are the Navigation Item tags (non-localized) and values are the page types. + /// + internal readonly FrozenDictionary NavigationPageToItemContentMap = new Dictionary(StringComparer.OrdinalIgnoreCase) + { + { "Protect", typeof(Pages.Protect) }, + { "Logs", typeof(Pages.Logs) }, + { "GitHubDocs", typeof(Pages.GitHubDocumentation) }, + { "Settings", typeof(Pages.Settings) }, + { "Update", typeof(Pages.UpdatePage) }, + { "GroupPolicyEditor", typeof(Pages.GroupPolicyEditor) }, + { "MicrosoftDefender", typeof(Pages.Protects.MicrosoftDefender) }, + { "ASR", typeof(Pages.Protects.ASR) }, + { "BitLocker", typeof(Pages.Protects.BitLocker) }, + { "TLS", typeof(Pages.Protects.TLS) }, + { "LockScreen", typeof(Pages.Protects.LockScreen) }, + { "UAC", typeof(Pages.Protects.UAC) }, + { "DeviceGuard", typeof(Pages.Protects.DeviceGuard) }, + { "Firewall", typeof(Pages.Protects.WindowsFirewall) }, + { "OptionalWindowsFeatures", typeof(Pages.Protects.OptionalWindowsFeatures) }, + { "WinNetworking", typeof(Pages.Protects.WindowsNetworking) }, + { "Miscellaneous", typeof(Pages.Protects.MiscellaneousConfigs) }, + { "WinUpdate", typeof(Pages.Protects.WindowsUpdate) }, + { "Edge", typeof(Pages.Protects.Edge) }, + { "Certificates", typeof(Pages.Protects.CertificateChecking) }, + { "CountryIPBlocking", typeof(Pages.Protects.CountryIPBlocking) }, + { "NonAdmin", typeof(Pages.Protects.NonAdmin) }, + { "FileReputation", typeof(Pages.FileReputation) }, + { "InstalledAppsManagement", typeof(Pages.InstalledAppsManagement) }, + { "MicrosoftSecurityBaseline", typeof(Pages.Protects.MicrosoftSecurityBaseline) }, + { "Microsoft365AppsSecurityBaseline", typeof(Pages.Protects.Microsoft365AppsSecurityBaseline) }, + { "MicrosoftBaseLinesOverrides", typeof(Pages.Protects.MicrosoftBaseLinesOverrides) }, + { "AuditPolicies", typeof(Pages.AuditPolicies) }, + { "Home", typeof(AppControlManager.Pages.Home) }, + { "CBOM", typeof(Pages.CryptographicBillOfMaterials) }, + { "Intune", typeof(Pages.Intune) }, + { "CSP", typeof(Pages.CSP) }, + { "DuplicatePhotosFinder", typeof(Pages.Extras.DuplicatePhotoFinder) }, + { "EXIFManager", typeof(Pages.Extras.EXIFManager) }, + { "ServiceManager", typeof(Pages.ServiceManager) }, + { "BootableDriveMaker", typeof(Pages.Extras.BootableDriveMaker) } + }.ToFrozenDictionary(StringComparer.OrdinalIgnoreCase); + + /// + /// Dictionary of all the pages in the app, used for the search bar. + /// Keys are page header contents which are localized and values are page types. + /// + internal static readonly Dictionary NavigationPageToItemContentMapForSearch = []; + + internal void RebuildNavigationPageToItemContentMapForSearch() + { + NavigationPageToItemContentMapForSearch.Clear(); + + NavigationPageToItemContentMapForSearch[typeof(Pages.Protect)] = Atlas.GetStr("ProtectNavigationViewItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.Logs)] = Atlas.GetStr("LogsNavItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.UpdatePage)] = Atlas.GetStr("UpdateNavItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.GitHubDocumentation)] = Atlas.GetStr("GitHubDocsNavItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.Settings)] = Atlas.GetStr("SettingsNavItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.GroupPolicyEditor)] = Atlas.GetStr("GroupPolicyEditorNavItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.MicrosoftDefender)] = Atlas.GetStr("MicrosoftDefenderNavItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.ASR)] = Atlas.GetStr("ASRNavItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.BitLocker)] = Atlas.GetStr("BitLockerNavItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.TLS)] = Atlas.GetStr("TLSSecurityNavItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.LockScreen)] = Atlas.GetStr("LockScreenNavItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.UAC)] = Atlas.GetStr("UACNavItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.DeviceGuard)] = Atlas.GetStr("DeviceGuardNavItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.WindowsFirewall)] = Atlas.GetStr("WindowsFirewallNavItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.OptionalWindowsFeatures)] = Atlas.GetStr("OptionalWindowsFeaturesNavItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.WindowsNetworking)] = Atlas.GetStr("WindowsNetworkingNavItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.MiscellaneousConfigs)] = Atlas.GetStr("MiscellaneousNavItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.WindowsUpdate)] = Atlas.GetStr("WindowsUpdateNavItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.Edge)] = Atlas.GetStr("EdgeBrowserNavItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.CertificateChecking)] = Atlas.GetStr("CertificatesNavItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.CountryIPBlocking)] = Atlas.GetStr("CountryIPBlockingNavItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.NonAdmin)] = Atlas.GetStr("NonAdminCommandsNavItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.FileReputation)] = Atlas.GetStr("FileReputationNavItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.InstalledAppsManagement)] = Atlas.GetStr("InstalledAppsManagementNavItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.MicrosoftSecurityBaseline)] = Atlas.GetStr("MicrosoftSecurityBaselineNavItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.Microsoft365AppsSecurityBaseline)] = Atlas.GetStr("Microsoft365AppsSecurityBaselineNavItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.Protects.MicrosoftBaseLinesOverrides)] = Atlas.GetStr("MicrosoftBaseLinesOverridesNavItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.AuditPolicies)] = Atlas.GetStr("AuditPoliciesNavItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(AppControlManager.Pages.Home)] = Atlas.GetStr("HomeNavItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.CryptographicBillOfMaterials)] = Atlas.GetStr("CBOMNavItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.Intune)] = Atlas.GetStr("IntuneNavItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.CSP)] = Atlas.GetStr("CSPNavItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.UpdatePageCustomMSIXPath)] = Atlas.GetStr("UpdatePageCustomMSIXPath"); + NavigationPageToItemContentMapForSearch[typeof(Pages.Extras.DuplicatePhotoFinder)] = Atlas.GetStr("DuplicatePhotosFinderNavigationViewItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.Extras.EXIFManager)] = Atlas.GetStr("EXIFManagerNavigationViewItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.ServiceManager)] = Atlas.GetStr("ServiceManagerNavItem/Content"); + NavigationPageToItemContentMapForSearch[typeof(Pages.Extras.BootableDriveMaker)] = Atlas.GetStr("BootableDriveMakerNavigationViewItem/Content"); + } + + /// + /// Constructor initializes the ViewModel and subscribes to various events, sets initial values of some variables. + /// + internal MainWindowVM() + { + RebuildBreadcrumbMappings(); + RebuildNavigationPageToItemContentMapForSearch(); + + // Build mappings for pages, MUnit-based or not, so their titles can participate in the unified search experience + foreach (KeyValuePair kvp in NavigationPageToItemContentMapForSearch) + { + Traverse.MUnitCatalog.RegisterExtraPage(kvp.Key, kvp.Value); + } + + // Subscribe to the UpdateAvailable event to handle updates to the InfoBadge visibility + Others.AppUpdate.UpdateAvailable += OnUpdateAvailable!; + + // Apply the BackDrop when the ViewModel is instantiated + UpdateSystemBackDrop(); + } + + #region UI-Bound Properties + + // Navigation Icon Properties + + /// + /// Icon for the Create Policy navigation item. + /// + internal IconElement? ProtectIcon { get; set => SP(ref field, value); } + + /// + /// Icon for the GitHub Documentation navigation item. + /// + internal IconElement? GitHubDocsIcon { get; set => SP(ref field, value); } + + /// + /// Icon for the Logs navigation item. + /// + internal IconElement? LogsIcon { get; set => SP(ref field, value); } + + /// + /// Icon for the Update navigation item in the footer. + /// + internal IconElement? UpdateIcon { get; set => SP(ref field, value); } + + /// + /// Icon for the Group Policy Editor navigation item. + /// + internal IconElement? GroupPolicyEditorIcon { get; set => SP(ref field, value); } + + /// + /// Icon for the File Reputation navigation item. + /// + internal IconElement? FileReputationIcon { get; set => SP(ref field, value); } + + /// + /// Icon for the File Installed Apps Management item. + /// + internal IconElement? InstalledAppsManagementIcon { get; set => SP(ref field, value); } + + /// + /// Icon for the Audit Policies item. + /// + internal IconElement? AuditPoliciesIcon { get; set => SP(ref field, value); } + + /// + /// Icon for the Home navigation item. + /// + internal IconElement? HomeIcon { get; set => SP(ref field, value); } + + /// + /// Icon for the CBOM navigation item. + /// + internal IconElement? CBOMIcon { get; set => SP(ref field, value); } + + /// + /// Icon for the Intune navigation item. + /// + internal IconElement? IntuneIcon { get; set => SP(ref field, value); } + + /// + /// Icon for the Duplicate Photos Finder navigation item. + /// + internal IconElement? DuplicatePhotosFinderIcon { get; set => SP(ref field, value); } + + /// + /// Icon for the Extras section. + /// + internal IconElement? ExtrasIcon { get; set => SP(ref field, value); } + + /// + /// Icon for the EXIF Manager navigation item. + /// + internal IconElement? EXIFManagerIcon { get; set => SP(ref field, value); } + + /// + /// Icon for the Service Manager navigation item. + /// + internal IconElement? ServiceManagerIcon { get; set => SP(ref field, value); } + + #endregion + + /// + /// Event handler for the global Icons Style change event + /// + /// + internal void OnIconsStylesChanged(string? style) + { + if (MainWindow.RootGridPub is null) throw new InvalidOperationException("RootGrid is null"); + + // Get the current theme from the RootGrid or another element. + ElementTheme currentTheme = MainWindow.RootGridPub.ActualTheme; + + switch (style) + { + case "Animated": + { + ProtectIcon = new AnimatedIcon + { + Margin = new Thickness(-10, -10, -10, -10), + Source = new Safety() + }; + + LogsIcon = new AnimatedIcon + { + Margin = new Thickness(0, -8, -8, -8), + Source = new Timeline() + }; + + GitHubDocsIcon = new AnimatedIcon + { + Margin = new Thickness(0, -11, -11, -11), + Source = new GitHub() + }; + + UpdateIcon = currentTheme == ElementTheme.Dark + ? new AnimatedIcon + { + Margin = new Thickness(0, -5, -5, -5), + Source = new Heart() + } + : new AnimatedIcon + { + Margin = new Thickness(0, -25, -25, -25), + Source = new HeartPulse() + }; + + GroupPolicyEditorIcon = new AnimatedIcon + { + Margin = new Thickness(0, -35, -35, -35), + Source = new Star() + }; + + FileReputationIcon = new AnimatedIcon + { + Margin = new Thickness(0, -11, -11, -11), + Source = new Kawaii() + }; + + InstalledAppsManagementIcon = new AnimatedIcon + { + Margin = new Thickness(0, -8, -8, -8), + Source = new Toolbox() + }; + + AuditPoliciesIcon = new AnimatedIcon + { + Margin = new Thickness(0, -8, -8, -8), + Source = new ChocolateBar() + }; + + HomeIcon = new AnimatedIcon + { + Margin = new Thickness(0, -7, -7, -7), + Source = new Home() + }; + + CBOMIcon = new AnimatedIcon + { + Margin = new Thickness(0, 20, -20, -20), + Source = new CBOM() + }; + + IntuneIcon = new AnimatedIcon + { + Margin = new Thickness(0, -25, -25, -25), + Source = new Intune() + }; + + DuplicatePhotosFinderIcon = new AnimatedIcon + { + Margin = new Thickness(0, -6, -6, -6), + Source = new Picture() + }; + + ExtrasIcon = new AnimatedIcon + { + Margin = new Thickness(0, -6, -6, -6), + Source = new Gift() + }; + + EXIFManagerIcon = new AnimatedIcon + { + Margin = new Thickness(0, -6, -6, -6), + Source = new Paint_roller() + }; + + ServiceManagerIcon = new AnimatedIcon + { + Margin = new Thickness(0, -6, -6, -6), + Source = new Service() + }; + + break; + } + case "Windows Accent": + { + // Retrieve the accent brush from the current resources. + Brush accentBrush = (Brush)Application.Current.Resources["SystemControlHighlightAccentBrush"]; + + ProtectIcon = new FontIcon + { + Glyph = "\uE83D", + Foreground = accentBrush + }; + + LogsIcon = new FontIcon + { + Glyph = "\uF5A0", + Foreground = accentBrush + }; + + GitHubDocsIcon = new FontIcon + { + Glyph = "\uE8A5", + Foreground = accentBrush + }; + + UpdateIcon = new FontIcon + { + Glyph = "\uEB52", + Foreground = accentBrush + }; + + GroupPolicyEditorIcon = new FontIcon + { + Glyph = "\uE70F", + Foreground = accentBrush + }; + + FileReputationIcon = new FontIcon + { + Glyph = "\uEA91", + Foreground = accentBrush + }; + + InstalledAppsManagementIcon = new FontIcon + { + Glyph = "\uE71D", + Foreground = accentBrush + }; + + AuditPoliciesIcon = new FontIcon + { + Glyph = "\uE9D5", + Foreground = accentBrush + }; + + HomeIcon = new FontIcon + { + Glyph = "\uE80F", + Foreground = accentBrush + }; + + CBOMIcon = new FontIcon + { + Glyph = "\uE705", + Foreground = accentBrush + }; + + IntuneIcon = new FontIcon + { + Glyph = "\uE753", + Foreground = accentBrush + }; + + DuplicatePhotosFinderIcon = new FontIcon + { + Glyph = "\uF584", + Foreground = accentBrush + }; + + ExtrasIcon = new FontIcon + { + Glyph = "\uF6BA", + Foreground = accentBrush + }; + + EXIFManagerIcon = new FontIcon + { + Glyph = "\uEC5A", + Foreground = accentBrush + }; + + ServiceManagerIcon = new FontIcon + { + Glyph = "\uEC7A", + Foreground = accentBrush + }; + + break; + } + case "Monochromatic": + default: + { + ProtectIcon = new FontIcon { Glyph = "\uE83D" }; + LogsIcon = new FontIcon { Glyph = "\uF5A0" }; + GitHubDocsIcon = new FontIcon { Glyph = "\uE8A5" }; + UpdateIcon = new FontIcon { Glyph = "\uEB52" }; + GroupPolicyEditorIcon = new FontIcon { Glyph = "\uE70F" }; + FileReputationIcon = new FontIcon { Glyph = "\uEA91" }; + InstalledAppsManagementIcon = new FontIcon { Glyph = "\uE71D" }; + AuditPoliciesIcon = new FontIcon { Glyph = "\uE9D5" }; + HomeIcon = new FontIcon { Glyph = "\uE80F" }; + CBOMIcon = new FontIcon { Glyph = "\uE705" }; + IntuneIcon = new FontIcon { Glyph = "\uE753" }; + DuplicatePhotosFinderIcon = new FontIcon { Glyph = "\uF584" }; + ExtrasIcon = new FontIcon { Glyph = "\uF6BA" }; + EXIFManagerIcon = new FontIcon { Glyph = "\uEC5A" }; + ServiceManagerIcon = new FontIcon { Glyph = "\uEC7A" }; + break; + } + } + } + + /// + /// The main InfoBar for the Sidebar. + /// + internal readonly InfoBarSettings MainInfoBar = new(); + + /// + /// Whether the button for configuring nested virtualizations on Sidebar is enabled. + /// + internal bool IsHyperVNestedVirtualizationButtonEnabled { get; set => SP(ref field, value); } = Atlas.IsElevated; + + internal async void EnableNestedVirtualizationForVMs() => await SetNestedVirtualizationForVMs(true); + internal async void DisableNestedVirtualizationForVMs() => await SetNestedVirtualizationForVMs(false); + + /// + /// Configures nested virtualization for all Hyper-V VMs on the system. + /// + private async Task SetNestedVirtualizationForVMs(bool enable) + { + try + { + IsHyperVNestedVirtualizationButtonEnabled = false; + + MainInfoBar.WriteInfo(Atlas.GetStr("ConfiguringNestedVirtualizationForAllHyperVVMs")); + + await Task.Run(() => + { + string command = enable + ? "Virtualization ExposeVirtualizationExtensions --all --enable true" + : "Virtualization ExposeVirtualizationExtensions --all --enable false"; + + Logger.Write(QuantumRelayHSS.Client.RunCommand(Atlas.ComManagerProcessPath, command)); + }); + + MainInfoBar.WriteSuccess(string.Format(Atlas.GetStr("NestedVirtSuccessFormat"), enable ? Atlas.GetStr("EnabledLowercase") : Atlas.GetStr("DisabledLowercase"))); + } + catch (Exception ex) + { + Logger.Write(ex); + MainInfoBar.WriteWarning(Atlas.GetStr("ErrorConfiguringNestedVirtualizationForAllHyperVVMsSeeLogs")); + } + finally + { + IsHyperVNestedVirtualizationButtonEnabled = true; + } + } + + /// + /// Whether the button for configuring Power Plan on Sidebar is enabled. + /// + internal bool IsPowerPlanConfigButtonEnabled { get; set => SP(ref field, value); } = true; + + /// + /// Enables and activates the Ultimate Performance power plan on the system. + /// + internal async void EnableUltimatePerformancePowerPlan() + { + try + { + IsPowerPlanConfigButtonEnabled = false; + + await Task.Run(CommonCore.Power.PowerPlan.EnableUltimateScheme); + + MainInfoBar.WriteSuccess(Atlas.GetStr("UltimatePerfPlanEnabledAndActive")); + } + catch (Exception ex) + { + MainInfoBar.WriteError(ex); + } + finally + { + IsPowerPlanConfigButtonEnabled = true; + } + } + + /// + /// Disables and removes the Ultimate Performance power plan from the system. + /// + internal async void DisableUltimatePerformancePowerPlan() + { + try + { + IsPowerPlanConfigButtonEnabled = false; + + await Task.Run(CommonCore.Power.PowerPlan.DeleteUltimateSchemes); + + MainInfoBar.WriteSuccess(Atlas.GetStr("UltimatePerfPlanDisabledAndRemoved")); + } + catch (Exception ex) + { + MainInfoBar.WriteError(ex); + } + finally + { + IsPowerPlanConfigButtonEnabled = true; + } + } + + internal bool IsCheckForAllAppUpdatesButtonEnabled { get; set => SP(ref field, value); } = Atlas.IsElevated; + + /// + /// Event handler for the UI button. + /// + internal async void CheckForAllAppUpdates() => await CheckForAllAppUpdates_Internal(); + + /// + /// Called by the UI's event handler and when the app is started via CLI/ScheduledTask + /// + /// + internal async Task CheckForAllAppUpdates_Internal() + { + try + { + IsCheckForAllAppUpdatesButtonEnabled = false; + + MainInfoBar.WriteInfo(Atlas.GetStr("CheckingForMicrosoftStoreAppUpdates")); + + await Task.Run(() => + { + MainInfoBar.WriteInfo(QuantumRelayHSS.Client.RunCommand(Atlas.ComManagerProcessPath, "do root\\cimv2\\mdm\\dmmap MDM_EnterpriseModernAppManagement_AppManagement01 UpdateScanMethod")); + }); + + MainInfoBar.WriteSuccess(Atlas.GetStr("SuccessfullyCheckedForMicrosoftStoreAppUpdates")); + } + catch (Exception ex) + { + MainInfoBar.WriteError(ex); + } + finally + { + IsCheckForAllAppUpdatesButtonEnabled = true; + } + } + + /// + /// Whether the button for generating a battery report is enabled. + /// Generating a battery report doesn't require administrator privileges. + /// + internal bool IsGenerateBatteryReportButtonEnabled { get; set => SP(ref field, value); } = true; + + /// + /// Generates a battery report and saves it to a user-selected location. + /// + internal async void GenerateBatteryReport() + { + try + { + IsGenerateBatteryReportButtonEnabled = false; + + string? savePath = FileDialogHelper.ShowSaveFileDialog("HTML Files|*.html", "Battery Life Report.html"); + + if (savePath is null) + { + MainInfoBar.WriteWarning("Battery report generation cancelled."); + return; + } + + // Ensure the file path ends with .html + if (!savePath.EndsWith(".html", StringComparison.OrdinalIgnoreCase)) + { + savePath += ".html"; + } + + MainInfoBar.WriteInfo("Generating battery report..."); + + await Task.Run(() => + { + _ = ProcessStarter.RunCommand("powercfg.exe", $"/batteryreport /output \"{savePath}\""); + }); + + MainInfoBar.WriteSuccess($"Battery report successfully generated at {savePath}"); + } + catch (Exception ex) + { + Logger.Write(ex); + MainInfoBar.WriteError(ex); + } + finally + { + IsGenerateBatteryReportButtonEnabled = true; + } + } + +} diff --git a/Harden System Security/ViewModels/ViewModelProvider.cs b/Harden System Security/ViewModels/ViewModelProvider.cs index 522088736..3543e8e01 100644 --- a/Harden System Security/ViewModels/ViewModelProvider.cs +++ b/Harden System Security/ViewModels/ViewModelProvider.cs @@ -1,189 +1,193 @@ -// MIT License -// -// Copyright (c) 2023-Present - Violet Hansen - (aka HotCakeX on GitHub) - Email Address: spynetgirl@outlook.com -// -// Permission is hereby granted, free of charge, to any person obtaining a copy -// of this software and associated documentation files (the "Software"), to deal -// in the Software without restriction, including without limitation the rights -// to use, copy, modify, merge, publish, distribute, sublicense, and/or sell -// copies of the Software, and to permit persons to whom the Software is -// furnished to do so, subject to the following conditions: -// -// The above copyright notice and this permission notice shall be included in all -// copies or substantial portions of the Software. -// -// See here for more information: https://github.com/HotCakeX/Harden-Windows-Security/blob/main/LICENSE -// - -using AppControlManager.ViewModels; -using HardenSystemSecurity.WindowComponents; - -namespace HardenSystemSecurity.ViewModels; - -/// -/// Provides lazy initialization for all view models in the application. -/// This class serves as a centralized provider for view models using the Lazy pattern. -/// -internal static class ViewModelProvider -{ - // View Models \\ - private static readonly Lazy _protectVM = new(() => - new ProtectVM(), false); - - private static readonly Lazy _mainWindowVM = new(() => - new MainWindowVM(), false); - - private static readonly Lazy _navigationService = new(() => - new NavigationService(MainWindowVM), false); - - private static readonly Lazy _settingsVM = new(() => - new SettingsVM(), false); - - private static readonly Lazy _logsVM = new(() => - new LogsVM(), false); - - private static readonly Lazy _updateVM = new(() => - new UpdateVM(), false); - - private static readonly Lazy _groupPolicyEditorVM = new(() => - new GroupPolicyEditorVM(), false); - - private static readonly Lazy _microsoftDefenderVM = new(() => - new MicrosoftDefenderVM(), false); - - private static readonly Lazy _asrVM = new(() => - new ASRVM(), false); - - private static readonly Lazy _optionalWindowsFeaturesVM = new(() => - new OptionalWindowsFeaturesVM(), false); - - private static readonly Lazy _windowsUpdateVM = new(() => - new WindowsUpdateVM(), false); - - private static readonly Lazy _deviceGuardVM = new(() => - new DeviceGuardVM(), false); - - private static readonly Lazy _edgeVM = new(() => - new EdgeVM(), false); - - private static readonly Lazy _windowsFirewallVM = new(() => - new WindowsFirewallVM(), false); - - private static readonly Lazy _uacVM = new(() => - new UACVM(), false); - - private static readonly Lazy _tLSVM = new(() => - new TLSVM(), false); - - private static readonly Lazy _lockScreenVM = new(() => - new LockScreenVM(), false); - - private static readonly Lazy _miscellaneousConfigsVM = new(() => - new MiscellaneousConfigsVM(), false); - - private static readonly Lazy _windowsNetworkingVM = new(() => - new WindowsNetworkingVM(), false); - - private static readonly Lazy _nonAdminVM = new(() => - new NonAdminVM(), false); - - private static readonly Lazy _bitLockerVM = new(() => - new BitLockerVM(), false); - - private static readonly Lazy _certificateCheckingVM = new(() => - new CertificateCheckingVM(), false); - - private static readonly Lazy _countryIPBlockingVM = new(() => - new CountryIPBlockingVM(), false); - - private static readonly Lazy _fileReputationVM = new(() => - new FileReputationVM(), false); - - private static readonly Lazy _installedAppsManagementVM = new(() => - new InstalledAppsManagementVM(), false); - - private static readonly Lazy _microsoftSecurityBaselineVM = new(() => - new MicrosoftSecurityBaselineVM(), false); - - private static readonly Lazy _microsoft365AppsSecurityBaselineVM = new(() => - new Microsoft365AppsSecurityBaselineVM(), false); - - private static readonly Lazy _microsoftBaseLinesOverridesVM = new(() => - new MicrosoftBaseLinesOverridesVM(), false); - - private static readonly Lazy _auditPoliciesVM = new(() => - new AuditPoliciesVM(), false); - - private static readonly Lazy _homeVM = new(() => new HomeVM(), false); - - private static readonly Lazy _cryptographicBillOfMaterialsVM = new(() => - new CryptographicBillOfMaterialsVM(), false); - - private static readonly Lazy _intuneVM = new(() => new IntuneVM(), false); - - private static readonly Lazy _intuneDeploymentDetailsVM = new(() => - new IntuneDeploymentDetailsVM(), false); - - private static readonly Lazy _cspVM = new(() => new CSPVM(), false); - - private static readonly Lazy _duplicateImageFinderVM = new(() => - new DuplicatePhotoFinderVM(), false); - - private static readonly Lazy _eXIFManagerVM = new(() => - new EXIFManagerVM(), false); - - private static readonly Lazy _serviceManagerVM = new(() => - new ServiceManagerVM(), false); - - private static readonly Lazy _systemShutdownInfoDialogVM = new(() => - new SystemShutdownInfoDialogVM(), false); - - // Internal Properties - View Models \\ - internal static ProtectVM ProtectVM => _protectVM.Value; - internal static MainWindowVM MainWindowVM => _mainWindowVM.Value; - internal static NavigationService NavigationService => _navigationService.Value; - internal static SettingsVM SettingsVM => _settingsVM.Value; - internal static LogsVM LogsVM => _logsVM.Value; - internal static UpdateVM UpdateVM => _updateVM.Value; - internal static MicrosoftDefenderVM MicrosoftDefenderVM => _microsoftDefenderVM.Value; - internal static GroupPolicyEditorVM GroupPolicyEditorVM => _groupPolicyEditorVM.Value; - internal static ASRVM ASRVM => _asrVM.Value; - internal static OptionalWindowsFeaturesVM OptionalWindowsFeaturesVM => _optionalWindowsFeaturesVM.Value; - internal static WindowsUpdateVM WindowsUpdateVM => _windowsUpdateVM.Value; - internal static DeviceGuardVM DeviceGuardVM => _deviceGuardVM.Value; - internal static EdgeVM EdgeVM => _edgeVM.Value; - internal static WindowsFirewallVM WindowsFirewallVM => _windowsFirewallVM.Value; - internal static UACVM UACVM => _uacVM.Value; - internal static TLSVM TLSVM => _tLSVM.Value; - internal static LockScreenVM LockScreenVM => _lockScreenVM.Value; - internal static MiscellaneousConfigsVM MiscellaneousConfigsVM => _miscellaneousConfigsVM.Value; - internal static WindowsNetworkingVM WindowsNetworkingVM => _windowsNetworkingVM.Value; - internal static NonAdminVM NonAdminVM => _nonAdminVM.Value; - internal static BitLockerVM BitLockerVM => _bitLockerVM.Value; - internal static CertificateCheckingVM CertificateCheckingVM => _certificateCheckingVM.Value; - internal static CountryIPBlockingVM CountryIPBlockingVM => _countryIPBlockingVM.Value; - internal static FileReputationVM FileReputationVM => _fileReputationVM.Value; - internal static InstalledAppsManagementVM InstalledAppsManagementVM => _installedAppsManagementVM.Value; - internal static MicrosoftSecurityBaselineVM MicrosoftSecurityBaselineVM => _microsoftSecurityBaselineVM.Value; - internal static Microsoft365AppsSecurityBaselineVM Microsoft365AppsSecurityBaselineVM => _microsoft365AppsSecurityBaselineVM.Value; - internal static MicrosoftBaseLinesOverridesVM MicrosoftBaseLinesOverridesVM => _microsoftBaseLinesOverridesVM.Value; - internal static AuditPoliciesVM AuditPoliciesVM => _auditPoliciesVM.Value; - internal static HomeVM HomeVM => _homeVM.Value; - internal static CryptographicBillOfMaterialsVM CryptographicBillOfMaterialsVM => _cryptographicBillOfMaterialsVM.Value; - internal static IntuneVM IntuneVM => _intuneVM.Value; - internal static IntuneDeploymentDetailsVM IntuneDeploymentDetailsVM => _intuneDeploymentDetailsVM.Value; - internal static CSPVM CSPVM => _cspVM.Value; - internal static DuplicatePhotoFinderVM DuplicatePhotoFinderVM => _duplicateImageFinderVM.Value; - internal static EXIFManagerVM EXIFManagerVM => _eXIFManagerVM.Value; - internal static ServiceManagerVM ServiceManagerVM => _serviceManagerVM.Value; - internal static SystemShutdownInfoDialogVM SystemShutdownInfoDialogVM => _systemShutdownInfoDialogVM.Value; - - /// - /// Disposes only those instances that were actually created during the app lifetime and implement - /// - internal static void DisposeCreatedViewModels() - { - try { if (_logsVM.IsValueCreated) _logsVM.Value.Dispose(); } catch { } - try { if (_optionalWindowsFeaturesVM.IsValueCreated) _optionalWindowsFeaturesVM.Value.Dispose(); } catch { } - } -} +// MIT License +// +// Copyright (c) 2023-Present - Violet Hansen - (aka HotCakeX on GitHub) - Email Address: spynetgirl@outlook.com +// +// Permission is hereby granted, free of charge, to any person obtaining a copy +// of this software and associated documentation files (the "Software"), to deal +// in the Software without restriction, including without limitation the rights +// to use, copy, modify, merge, publish, distribute, sublicense, and/or sell +// copies of the Software, and to permit persons to whom the Software is +// furnished to do so, subject to the following conditions: +// +// The above copyright notice and this permission notice shall be included in all +// copies or substantial portions of the Software. +// +// See here for more information: https://github.com/HotCakeX/Harden-Windows-Security/blob/main/LICENSE +// + +using AppControlManager.ViewModels; +using HardenSystemSecurity.WindowComponents; + +namespace HardenSystemSecurity.ViewModels; + +/// +/// Provides lazy initialization for all view models in the application. +/// This class serves as a centralized provider for view models using the Lazy pattern. +/// +internal static class ViewModelProvider +{ + // View Models \\ + private static readonly Lazy _protectVM = new(() => + new ProtectVM(), false); + + private static readonly Lazy _mainWindowVM = new(() => + new MainWindowVM(), false); + + private static readonly Lazy _navigationService = new(() => + new NavigationService(MainWindowVM), false); + + private static readonly Lazy _settingsVM = new(() => + new SettingsVM(), false); + + private static readonly Lazy _logsVM = new(() => + new LogsVM(), false); + + private static readonly Lazy _updateVM = new(() => + new UpdateVM(), false); + + private static readonly Lazy _groupPolicyEditorVM = new(() => + new GroupPolicyEditorVM(), false); + + private static readonly Lazy _microsoftDefenderVM = new(() => + new MicrosoftDefenderVM(), false); + + private static readonly Lazy _asrVM = new(() => + new ASRVM(), false); + + private static readonly Lazy _optionalWindowsFeaturesVM = new(() => + new OptionalWindowsFeaturesVM(), false); + + private static readonly Lazy _windowsUpdateVM = new(() => + new WindowsUpdateVM(), false); + + private static readonly Lazy _deviceGuardVM = new(() => + new DeviceGuardVM(), false); + + private static readonly Lazy _edgeVM = new(() => + new EdgeVM(), false); + + private static readonly Lazy _windowsFirewallVM = new(() => + new WindowsFirewallVM(), false); + + private static readonly Lazy _uacVM = new(() => + new UACVM(), false); + + private static readonly Lazy _tLSVM = new(() => + new TLSVM(), false); + + private static readonly Lazy _lockScreenVM = new(() => + new LockScreenVM(), false); + + private static readonly Lazy _miscellaneousConfigsVM = new(() => + new MiscellaneousConfigsVM(), false); + + private static readonly Lazy _windowsNetworkingVM = new(() => + new WindowsNetworkingVM(), false); + + private static readonly Lazy _nonAdminVM = new(() => + new NonAdminVM(), false); + + private static readonly Lazy _bitLockerVM = new(() => + new BitLockerVM(), false); + + private static readonly Lazy _certificateCheckingVM = new(() => + new CertificateCheckingVM(), false); + + private static readonly Lazy _countryIPBlockingVM = new(() => + new CountryIPBlockingVM(), false); + + private static readonly Lazy _fileReputationVM = new(() => + new FileReputationVM(), false); + + private static readonly Lazy _installedAppsManagementVM = new(() => + new InstalledAppsManagementVM(), false); + + private static readonly Lazy _microsoftSecurityBaselineVM = new(() => + new MicrosoftSecurityBaselineVM(), false); + + private static readonly Lazy _microsoft365AppsSecurityBaselineVM = new(() => + new Microsoft365AppsSecurityBaselineVM(), false); + + private static readonly Lazy _microsoftBaseLinesOverridesVM = new(() => + new MicrosoftBaseLinesOverridesVM(), false); + + private static readonly Lazy _auditPoliciesVM = new(() => + new AuditPoliciesVM(), false); + + private static readonly Lazy _homeVM = new(() => new HomeVM(), false); + + private static readonly Lazy _cryptographicBillOfMaterialsVM = new(() => + new CryptographicBillOfMaterialsVM(), false); + + private static readonly Lazy _intuneVM = new(() => new IntuneVM(), false); + + private static readonly Lazy _intuneDeploymentDetailsVM = new(() => + new IntuneDeploymentDetailsVM(), false); + + private static readonly Lazy _cspVM = new(() => new CSPVM(), false); + + private static readonly Lazy _duplicateImageFinderVM = new(() => + new DuplicatePhotoFinderVM(), false); + + private static readonly Lazy _eXIFManagerVM = new(() => + new EXIFManagerVM(), false); + + private static readonly Lazy _serviceManagerVM = new(() => + new ServiceManagerVM(), false); + + private static readonly Lazy _systemShutdownInfoDialogVM = new(() => + new SystemShutdownInfoDialogVM(), false); + + private static readonly Lazy _bootableDriveMakerVM = new(() => + new BootableDriveMakerVM(), false); + + // Internal Properties - View Models \\ + internal static ProtectVM ProtectVM => _protectVM.Value; + internal static MainWindowVM MainWindowVM => _mainWindowVM.Value; + internal static NavigationService NavigationService => _navigationService.Value; + internal static SettingsVM SettingsVM => _settingsVM.Value; + internal static LogsVM LogsVM => _logsVM.Value; + internal static UpdateVM UpdateVM => _updateVM.Value; + internal static MicrosoftDefenderVM MicrosoftDefenderVM => _microsoftDefenderVM.Value; + internal static GroupPolicyEditorVM GroupPolicyEditorVM => _groupPolicyEditorVM.Value; + internal static ASRVM ASRVM => _asrVM.Value; + internal static OptionalWindowsFeaturesVM OptionalWindowsFeaturesVM => _optionalWindowsFeaturesVM.Value; + internal static WindowsUpdateVM WindowsUpdateVM => _windowsUpdateVM.Value; + internal static DeviceGuardVM DeviceGuardVM => _deviceGuardVM.Value; + internal static EdgeVM EdgeVM => _edgeVM.Value; + internal static WindowsFirewallVM WindowsFirewallVM => _windowsFirewallVM.Value; + internal static UACVM UACVM => _uacVM.Value; + internal static TLSVM TLSVM => _tLSVM.Value; + internal static LockScreenVM LockScreenVM => _lockScreenVM.Value; + internal static MiscellaneousConfigsVM MiscellaneousConfigsVM => _miscellaneousConfigsVM.Value; + internal static WindowsNetworkingVM WindowsNetworkingVM => _windowsNetworkingVM.Value; + internal static NonAdminVM NonAdminVM => _nonAdminVM.Value; + internal static BitLockerVM BitLockerVM => _bitLockerVM.Value; + internal static CertificateCheckingVM CertificateCheckingVM => _certificateCheckingVM.Value; + internal static CountryIPBlockingVM CountryIPBlockingVM => _countryIPBlockingVM.Value; + internal static FileReputationVM FileReputationVM => _fileReputationVM.Value; + internal static InstalledAppsManagementVM InstalledAppsManagementVM => _installedAppsManagementVM.Value; + internal static MicrosoftSecurityBaselineVM MicrosoftSecurityBaselineVM => _microsoftSecurityBaselineVM.Value; + internal static Microsoft365AppsSecurityBaselineVM Microsoft365AppsSecurityBaselineVM => _microsoft365AppsSecurityBaselineVM.Value; + internal static MicrosoftBaseLinesOverridesVM MicrosoftBaseLinesOverridesVM => _microsoftBaseLinesOverridesVM.Value; + internal static AuditPoliciesVM AuditPoliciesVM => _auditPoliciesVM.Value; + internal static HomeVM HomeVM => _homeVM.Value; + internal static CryptographicBillOfMaterialsVM CryptographicBillOfMaterialsVM => _cryptographicBillOfMaterialsVM.Value; + internal static IntuneVM IntuneVM => _intuneVM.Value; + internal static IntuneDeploymentDetailsVM IntuneDeploymentDetailsVM => _intuneDeploymentDetailsVM.Value; + internal static CSPVM CSPVM => _cspVM.Value; + internal static DuplicatePhotoFinderVM DuplicatePhotoFinderVM => _duplicateImageFinderVM.Value; + internal static EXIFManagerVM EXIFManagerVM => _eXIFManagerVM.Value; + internal static ServiceManagerVM ServiceManagerVM => _serviceManagerVM.Value; + internal static SystemShutdownInfoDialogVM SystemShutdownInfoDialogVM => _systemShutdownInfoDialogVM.Value; + internal static BootableDriveMakerVM BootableDriveMakerVM => _bootableDriveMakerVM.Value; + + /// + /// Disposes only those instances that were actually created during the app lifetime and implement + /// + internal static void DisposeCreatedViewModels() + { + try { if (_logsVM.IsValueCreated) _logsVM.Value.Dispose(); } catch { } + try { if (_optionalWindowsFeaturesVM.IsValueCreated) _optionalWindowsFeaturesVM.Value.Dispose(); } catch { } + } +} diff --git a/Harden System Security/app.manifest b/Harden System Security/app.manifest index 9282e10de..a6764fc54 100644 --- a/Harden System Security/app.manifest +++ b/Harden System Security/app.manifest @@ -1,30 +1,30 @@ - - - - - - - - - - - - - - - - PerMonitorV2 - true - - - - - - - - - - + + + + + + + + + + + + + + + + PerMonitorV2 + true + + + + + + + + + + \ No newline at end of file diff --git a/Wiki posts/Harden System Security/Bootable Drive Maker.md b/Wiki posts/Harden System Security/Bootable Drive Maker.md new file mode 100644 index 000000000..e4ba79eea --- /dev/null +++ b/Wiki posts/Harden System Security/Bootable Drive Maker.md @@ -0,0 +1,56 @@ +# Bootable Drive Maker | Harden System Security + +
+ +The **Bootable Drive Maker** is a utility integrated into [the Harden System Security app](https://github.com/HotCakeX/Harden-Windows-Security/wiki/Harden-System-Security) under the Extras section. It provides a reliable and streamlined way to create bootable Windows installation media from ISO files. Whether you want granular control over your USB drive's partitions or prefer a fully automated setup, this tool caters to both needs while also offering standard ISO extraction capabilities. + +## How It Works + +Creating a bootable Windows installation drive typically requires specific formatting to support modern UEFI systems while circumventing the 4GB file size limit of FAT32 for the `install.wim` file. The Bootable Drive Maker handles this by utilizing a dual-partition layout (a BOOT partition and a DATA partition) or by automatically preparing the physical disk for you. + +**Supported Operations:** + +1. Creating bootable media via Manual Partitioning +2. Creating bootable media via Automatic Partitioning +3. Extracting ISO contents to a local directory. + +
+ +## Selecting a Windows ISO + +To begin, you need a valid Windows ISO file. + +* **Download Link:** A convenient shortcut is provided in the UI to directly download the official Windows 11 ISO files from Microsoft. +* **Browse Button:** Click the Browse button to open a file picker and select your `.iso` file. +* **ISO Details:** Once loaded, the app instantly reads and displays the size of the selected ISO file. You can right-click the arrow next to the Browse button to view the exact path or clear the selection. + +
+ +## Creating a Bootable Drive + +The tool offers two distinct modes for preparing your USB drive. You can switch between them using the selector bar. + +### Manual Partitioning + +Use this mode if you have already partitioned your USB drive or want to select specific existing partitions manually. +* **BOOT Partition:** Select the partition designated for boot files. This must be a FAT32 partition (Minimum 2GB, Maximum 32GB). +* **DATA Partition:** Select the partition where the heavy Windows installation files (like `install.wim`) will reside. This should be formatted as NTFS (Minimum 8GB). +* *Note:* Use the **Refresh Drives** button to ensure your newly plugged-in or formatted partitions appear in the drop-down menus. + +### Automatic Partitioning + +Use this mode for a completely hands-off experience. **Warning: This will erase all data on the selected physical disk.** +* **Select Target Drive:** Choose the physical disk you wish to convert into a bootable drive from the drop-down list. +* **Format Remaining Space:** By default, the app creates the necessary BOOT and DATA partitions. You can check the box to format any remaining unallocated space on the drive into a third partition. +* **File System Selection:** If formatting the remaining space, you can choose your preferred file system for that extra partition (`exFAT`, `NTFS`, or `FAT32`). + +Once your settings are configured, click **Create Bootable Drive** to begin the process. The app displays a live progress bar and status text so you can monitor the copy and configuration operations. + +
+ +## ISO Extraction + +If you simply need the contents of an ISO file without making a bootable drive, you can use the built-in Extraction feature. + +* **Select Destination:** Browse and select a target directory on your computer where the ISO contents should be extracted. +* **Extract:** Click the **Extract ISO** button. The app will securely and internally mount the ISO, copy all internal files and folders to your chosen directory, and display the real-time extraction progress.