ctrl65003="Задайте уровень тревоги с помощью ползунка:"
ctrl1023="Паранойя"
ctrl1024="Предупреждать, если хакер сканирует мой компьютер или мою сеть."
ctrl65004="Блокировка атак"
ctrl1018="&Блокировать атакующего на"
ctrl65002="минуты"
ctrl1022="Блокировать подсеть атакующего"
ctrl65005="DOS-атака"
ctrl1025="Блокировать локальный порт, если обнаружена &DOS атака"
ctrl6005="Оповещать о попытках атак"
</dialog>
<dialog>
id=#190
caption="Визуальные оповещения"
ctrl65001="Уровень тревоги"
ctrl65002="Задайте уровень тревоги с помощью ползунка:"
ctrl1023="Paranoid"
ctrl1024="Предупреждать, если хакер сканирует мой компьютер или мою сеть."
ctrl6015="Нажмите #here#, чтобы установить параметры уровня тревоги"
ctrl65003="Действия"
ctrl6004="Оповещать при обнаружении атаки"
ctrl6000="Звуковое оповещение"
ctrl6008="(Выберите сигнал...)"
ctrl1018="&Блокировать атакующего на"
ctrl65004="минут"
ctrl1022="Блокировать &подсеть атакующего"
</dialog>
<dialog>
id=#193
caption="Дополнительно"
ctrl65001="Список атак"
ctrl65002="Укажите атаки, которые <PRODUCT> должен обнаруживать и предотвращать."
ctrl6000="&Редактировать..."
ctrl65003="Уязвимые порты"
ctrl65004="Укажите порты, на которые <PRODUCT> должен обращать повышенное внимание для улучшения обнаружения атак."
ctrl6001="&Указать..."
ctrl65005="Исключения"
ctrl6003="&Узлы..."
ctrl6002="&Порты..."
ctrl65006="Укажите удаленные узлы и порты, чьи информационные пакеты не будут рассматриваться как вредоносные."
</dialog>
<dialog>
id=#6001
caption="Добавить порт"
ctrl65001="Укажите настройки добавляемого порта"
ctrl65002="&Протокол"
ctrl65003="П&орт"
ctrl65004="&Вес"
ctrl65007="&Комментарий"
ctrl1="ОК"
ctrl2="Отмена"
</dialog>
<dialog>
id=#6002
caption="Атаки"
ctrl65001="<PRODUCT> может обнаруживать и предотвращать следующие типы &атак:"
ctrl6010="&Дополнительно..."
ctrl1="ОК"
ctrl2="Отмена"
</dialog>
<dialog>
id=#6003
caption="Дополнительные настройки"
ctrl65001="Чтобы изменить, щелкните по значению"
ctrl6023="&По умолчанию"
ctrl1="ОК"
ctrl2="Отмена"
</dialog>
<dialog>
id=#6004
caption="Чувствительность"
ctrl1="ОК"
ctrl2="Отмена"
ctrl65001="Укажите число обнаруженных подозрительных пакетов, по достижении которого <PRODUCT> должен выдать оповещение о сканировании портов."
ctrl65002="&Максимальный уровень тревоги:"
ctrl65003="&Обычный уровень тревоги:"
ctrl65004="&Безразличный уровень тревоги:"
ctrl6022="&По умолчанию"
</dialog>
<dialog>
id=#6005
caption="<caption>"
ctrl6026="&Добавить..."
ctrl6024="&Удалить"
</dialog>
<dialog>
id=#6006
caption="Ethernet"
ctrl6032="Включить ARP-&фильтрацию"
ctrl6033="Блокировать атакующего когда он &подменяет свои IP-адреса"
ctrl6034="Блокировать атакующего при смене MAC-адреса &шлюза"
ctrl6035="Защищать мои IP-&адреса от ложных сообщений 'IP-адрес уже занят'"
ctrl6036="Блокировать &узел при сканировании компьютеров в сети"
ctrl65001="ARP-фильтрация"
ctrl1024="Если включена, ARP-ответы от других узлов будут приниматься только если был послан запрос. Для каждого запроса принимается только первый ARP-ответ."
ctrl65003="Ethernet-атаки"
ctrl1025="Следующие атаки контролируются отдельно с помощью тщательного слежения за Ethernet и Wi-Fi соединениями:"
</dialog>
</dialog resources>
<string table>
str1="Обычный"
str2="Максимальный"
str3="Безразличный"
str4="Детектор атак"
str5="Тип атаки"
str6="IP-адрес"
str7="Параметры &детектора атак"
str8="Посмотреть / изменить параметры выявления атак"
str9="Просканированы порты"
str10="Предупреждать, если осуществляется сканирование нескольких портов или портов с определенными номерами."
str11="Предупреждать, если осуществляется сканирование одного порта."
str12="Предупреждать, если система точно распознает атаку на компьютер."
str13="Количество"
str14="DNS-имя атакующего"
str15="Время события"
str16="Тип атаки"
str17="Количество"
str18="Текущая сессия"
str19="Сегодня"
str20="Все"
str21="Журнал событий модуля %s (%s)"
str22="Нажмите Выбрать фильтр или Показать Журнал, чтобы увидеть записи для этого модуля."
str23="В&ыбрать фильтр"
str24="Показать &Журнал"
str25="Создать &Новый Фильтр"
str26="Обнаруженные Атаки"
str27="Обнаружено сканирование портов"
str28="Обнаружен запрос на соединение"
str29="Доверенные узлы"
str31="Информация о %s"
str32="последнем событии"
str100="Сканирование портов"
str101="Атака Отказ от обслуживания (DoS)"
str102="Запрос соединения"
str103="Fragmented ICMP"
str104="Fragmented IGMP"
str105="Short fragments"
str106="My address attack"
str107="WinNuke атака"
str108="Teardrop атака"
str109="Nestea атака"
str110="Iceping атака"
str111="Moyari13 атака"
str112="Opentear атака"
str113="Nuke атака"
str114="Rst атака"
str115="1234 атака"
str116="IGMP syn атака"
str117="FAWX атака"
str118="FAWX2 атака"
str119="KOX атака"
str120="TIDCMP атака"
str121="RFPOISON атака"
str122="RFPARALYZE атака"
str123="Win95Handlers атака"
str124="Перекрывающиеся фрагменты"
str125="здесь"
str126="Неверное поле IP options"
str127="Атака RPC DCOM"
str403="Не удается определить имя домена."
str464="Дата/Время"
str500="Отчет об Обнаружении Атаки"
str501="Обнаружена атака"
str502="Обнаружена попытка соединиения с портом %s с адреса %s"
str503="Обнаружено сканирование портов с адреса %s (порты: %s)"
str504="Обнаружена %s с %s"
str505="Обнаружена DOS атака"
str506="Время"
str507="Атака"
str508="Узел"
str509="Действие"
str510="Атакующий заблокирован на %d мин. (#unblock#)"
str511="Адрес %d.%d.%d.%d блокирован, так как обнаружена атака"
str512="Подсеть %d.%d.%d.%d блокирована, так как обнаружена атака"
str513="Подсеть атакующего блокирована на %d мин. (#unblock#)"
str514="Сканирование порта"
str515="Denial Of Service"
str516="Fragmented ICMP"
str517="Fragmented IGMP"
str518="Short fragments"
str519="My Address атака"
str520="Перекрывающиеся фрагменты"
str521="Winnuke атака"
str522="Teardrop атака"
str523="Nestea атака"
str524="Iceping атака"
str525="ICMP атака"
str526="Разблокирование..."
str527="Opentear атака"
str528="Nuke атака"
str529="IGMP атака"
str530="Port139 атака"
str531="Атакующий запрашивает TCP и UDP порты Вашей системы, чтобы определить к какому порту он может подсоединиться, чтобы получить контроль."
str532="Большое количество данных посылается на порт Вашей системы при попытке вызвать ошибку или зависание системы."
str533="Пакет ICMP, посланный в виде фрагментов, превышает 1472 байта после сборки. Это может привести к сбоям в стеке TCP и зависанию системы."
str534="Пакет IGMP, посланный в виде фрагментов, превышает 1472 байта после сборки. Это может привести к сбоям в стеке TCP и зависанию системы."
str535="Пакет разбивается на несколько фрагментов, которые затем изменяются таким образом, что после сборки пакет приводит к зависанию системы."
str536="Атака, состоящая в перехвате IP-адреса Вашей системы, имитации системы в сети и захвате всех соединений."
str537="Пакет разбивается на несколько фрагментов, которые затем изменяются таким образом, что накладываются друг на друга и вызывают зависание системы из-за ошибок памяти."
str538="Источник проблемы состоит в уязвимости протокола TCP, приводящей к зависанию некоторых версий операционных систем Windows при получении специфических пакетов."
str539="Еще одно название Short Fragments атаки."
str540="Опасное перекрытие IP-пакетов, вызываемое программой Nestea, может привести к нестабильности и зависанию системы."
str541="Большой ICMP пакет разбивается на большое число фрагментов. После сборки приводит к зависанию системы."
str542="TCP/IP стек Windows некорректно обрабатывает фрагментированные ICMP-пакеты. Система, получившая такой пакет, с большой вероятностью, зависнет."
str543="Список заблокированных узлов"
str544="Opentear использует фрагментированные UDP-пакеты, чтобы подвергнуть компьютер жертвы перезагрузке."
str545="Попытка захватить TCP-соединение и обойти брандмауэр и другие системы обнаружение атак."
str546="TCP/IP стек Windows некорректно обрабатывает фрагментированные IGMP-пакеты. Система, получившая такой пакет, с большой вероятностью, зависнет."
str547="Фрейм SMB с нулевым полем имени, который может привести системы \nWindows 95 или 98 к нестабильному состоянию или зависанию."
str556="Фрагментируемые пакеты будут заблокированы, мсек"
str557="Время защиты от разрыва соединения, мсек"
str558="Число RST-пакетов"
str559="<PRODUCT> сигнализирует о сканировании порта, если в течение указанного промежутка времени от одного узла обнаружено число подозрительных пакетов, указанное для текущего уровня тревоги. (мин:%d, макс:%d)"
str560="При обнаружении сканирования порта модуль не будет отображать визуальные оповещения для атакующего узла в течение указанного промежутка времени. Это необходимо для избежания большого числа оповещений, в случае попытки сканирования всех портов Вашей системы. (мин:%d, макс:%d)"
str561="После разрыва соединения удаленный узел все еще может посылать пакеты на тот же локальный порт, не зная, что порт уже закрыт. Чтобы предотвратить ложные тревоги, модуль прекратит слежение за этим портом на указанное время. (min:%d, max:%d)"
str562="Число различных удаленных узлов, обнаруженных при распределенной DOS-атаке. Атака будет зафиксирована, если число удаленных узлов, посылающих подозрительные пакеты одному порту Вашей системы за указанный промежуток времени превысит указанный параметр. (min:%d, max:%d)"
str563="При обнаружении указанного числа удаленных узлов атака игнорируется в течение указанного промежутка времени. Это необходимо, чтобы избежать большого числа визуальных оповещений, если атакующий использует IP-spoofing или различные удаленные узлы. (min:%d, max:%d)"
str564="Это минимальный размер фрагмента для обнаружения Short Fragments атаки. Фрагменты (за исключением последнего в пакете), которые не превышают указанный размер, будут рассматриваться как атака. (min:%d, max:%d)"
str565="В течение этого промежутка времени модуль будет пытаться собрать фрагментированные пакеты. По его истечении модуль прекратит сборку. (min:%d, max:%d)"
str566="Максимальное число несобранных пакетов для обнаружения OPENTEAR атаки. (min:%d, max:%d)"
str567="В течение этого времени после обнаружения OPENTEAR атаки все фрагментированные пакеты будут блокироваться. (min:%d, max:%d)"
str568="В течение этого времени после получения пакетов NUKE, соединение будет защищено от разрыва. (min:%d, max:%d)"
str569="Число RST-пакетов для обнаружения RST атаки. (min:%d, max:%d)"
str570="Свойства модуля Детектор атак"
str571="Протокол"
str572="Вес"
str573="Порт"
str574="Комментарий"
str575="Тип пакета"
str576="Bind"
str577="Уязвимые порты"
str578="Троянские порты"
str579="Системные порты"
str580="TCP\nUDP\nICMP\nIGMP"
str581="<PRODUCT>"
str582="Пожалуйста, укажите протокол."
str583="Пожалуйста, укажите номер порта."
str584="Номер порта должен быть в интервале от 1 до 65535."
str585="Доверенные узлы"
str586="Доверенные порты"
str587="Файл WAV\n*.wav\n"
str588="Разблокировать"
str589="Неверное поле IP Options"
str590="Атака RPC DCOM"
str591="Атака использует переполнение буфера стэка TCP/IP (когда размер поля IP Options превышает 38 байт) для выполнения вредоносного кода на Вашем компьютере."
str592="Различные черви и утилиты используют RPC DCOM-уязвимость, что может привести к выполнению злонамеренного кода и падениям системы."
str1018="Блокировать атакующего"
str1800="Узел сканирует компьютеры сети."
str1802="Сканирование сети"
str1803="Узел сообщает, что Ваш IP-адрес уже занят."