Welcome to mirror list, hosted at ThFree Co, Russian Federation.

github.com/nextcloud/bruteforcesettings.git - Unnamed repository; edit this file 'description' to name the repository.
summaryrefslogtreecommitdiff
path: root/l10n
diff options
context:
space:
mode:
authorNextcloud bot <bot@nextcloud.com>2020-02-08 05:22:12 +0300
committerNextcloud bot <bot@nextcloud.com>2020-02-08 05:22:12 +0300
commit189617f486867c21b1ad86aa4d8ea6845ae62df5 (patch)
tree480ac2fd8f17ea28294dd2185502659c68f51168 /l10n
parente4be91232e344ea8103d1599b38addb9fc4a86b3 (diff)
[tx-robot] updated from transifex
Diffstat (limited to 'l10n')
-rw-r--r--l10n/pl.js4
-rw-r--r--l10n/pl.json4
2 files changed, 4 insertions, 4 deletions
diff --git a/l10n/pl.js b/l10n/pl.js
index 33bf52b..8d48391 100644
--- a/l10n/pl.js
+++ b/l10n/pl.js
@@ -3,9 +3,9 @@ OC.L10N.register(
{
"Brute-force settings" : "Ustawienia brute-force",
"Whitelist IPs" : "Biała lista adresów IP",
- "Brute Force Protection is meant to protect Nextcloud servers from attempts to\nguess user passwords in various ways. Besides the obvious \"*let's try a big\nlist of commonly used passwords*\" attack, it also makes it harder to use\nslightly more sophisticated attacks via the reset password form or trying to\nfind app password tokens.\n\nIf triggered, brute force protection makes requests coming from an IP on a\nbruteforce protected controller with the same API slower for a 24 hour period.\n\nWith this app, the admin can exempt an IP address or range from this\nprotection which can be useful for testing purposes or when there are false\npositives due to a lot of users on one IP address." : "Ochrona Brute Force ma na celu ochronę serwerów Nextcloud przed próbami\nodgadnięcią haseł użytkowników na różne sposoby. Poza oczywistymi \natakami na zasadzie \"*spróbujmy użyć duzej listy typowych haseł \nużytkowników*\", utrudnia wykorzystanie bardziej skomplikowanych ataków\n poprzez formularz zmiany hasła lub próbę znalezienia tokenów haseł aplikacji\n\nPo wyzwoleniu, ochrona brute force spowalnia zapytania pochodzące z \ndanego IP na chronionym kontrolerze z tym samym API przez okres 24 godzin.\n\nZ tą aplikacją administrator może wykluczyć adres IP lub cały zakres \nz ochrony co może być pomocne w celach testowych lub gdy pojawia się \ndużo fałszywych alarmów z powodu dużej liczby użytkowników z jednym \nadresem IP.",
+ "Brute Force Protection is meant to protect Nextcloud servers from attempts to\nguess user passwords in various ways. Besides the obvious \"*let's try a big\nlist of commonly used passwords*\" attack, it also makes it harder to use\nslightly more sophisticated attacks via the reset password form or trying to\nfind app password tokens.\n\nIf triggered, brute force protection makes requests coming from an IP on a\nbruteforce protected controller with the same API slower for a 24 hour period.\n\nWith this app, the admin can exempt an IP address or range from this\nprotection which can be useful for testing purposes or when there are false\npositives due to a lot of users on one IP address." : "Ochrona Brute Force ma na celu ochronę serwerów Nextcloud przed próbami\nodgadnięcia haseł użytkowników na różne sposoby. Poza oczywistym\natakiem na zasadzie \"*spróbujmy użyć dużej listy często używanych\nhaseł*\", utrudnia to także stosowanie nieco bardziej wyrafinowanych ataków\npoprzez formularz resetowania hasła lub próbę znalezienia tokenów hasła do aplikacji.\n\nJeśli zostanie uruchomiona ochrona, spowoduje to, że żądania przychodzące\nz adresu IP na kontrolerze chronionym przed przemocą z tym samym\ninterfejsem API będą wolniejsze przez 24 godziny.\n\nDzięki tej aplikacji administrator może wykluczyć z ochrony adres IP lub\ncały zakres. Może to być pomocne w celach testowych lub gdy pojawia się\ndużo fałszywych alarmów z powodu dużej liczby użytkowników z jednym\nadresem IP.",
"Brute-force IP whitelist" : "Biała lista IP brute-force",
- "To whitelist IP ranges from the brute-force protection specify them below. Note that any whitelisted IP can perform authentication attempts without any throttling. For security reasons, it is recommended to whitelist as few hosts as possible or ideally even none at all." : "Aby dodać do białej listy zakresy IP, należy je określić poniżej. Zwróć uwagę, że z dowolnego dopuszczonego adresu IP może zostać przeprowadzona próba uwierzytelnienia bez zabezpieczenia przed atakiem. Ze względów bezpieczeństwa zaleca się dodanie do białej listy tak małej liczby hostów, jak to możliwe, a najlepiej nawet żadnej.",
+ "To whitelist IP ranges from the brute-force protection specify them below. Note that any whitelisted IP can perform authentication attempts without any throttling. For security reasons, it is recommended to whitelist as few hosts as possible or ideally even none at all." : "Aby dodać do białej listy zakresy adresów IP, które będą wykluczone z ochrony przed brutalną siłą, określ je poniżej. Pamiętaj, że każdy z adresu IP z białej listy może wykonać próby uwierzytelnienia bez ograniczania przepustowości. Ze względów bezpieczeństwa zaleca się umieszczenie na białej liście jak najmniejszej liczby hostów, a najlepiej wcale.",
"Add new whitelist" : "Dodaj nową białą listę",
"Add" : "Dodaj",
"Delete" : "Usuń"
diff --git a/l10n/pl.json b/l10n/pl.json
index b94d6b7..54e8be5 100644
--- a/l10n/pl.json
+++ b/l10n/pl.json
@@ -1,9 +1,9 @@
{ "translations": {
"Brute-force settings" : "Ustawienia brute-force",
"Whitelist IPs" : "Biała lista adresów IP",
- "Brute Force Protection is meant to protect Nextcloud servers from attempts to\nguess user passwords in various ways. Besides the obvious \"*let's try a big\nlist of commonly used passwords*\" attack, it also makes it harder to use\nslightly more sophisticated attacks via the reset password form or trying to\nfind app password tokens.\n\nIf triggered, brute force protection makes requests coming from an IP on a\nbruteforce protected controller with the same API slower for a 24 hour period.\n\nWith this app, the admin can exempt an IP address or range from this\nprotection which can be useful for testing purposes or when there are false\npositives due to a lot of users on one IP address." : "Ochrona Brute Force ma na celu ochronę serwerów Nextcloud przed próbami\nodgadnięcią haseł użytkowników na różne sposoby. Poza oczywistymi \natakami na zasadzie \"*spróbujmy użyć duzej listy typowych haseł \nużytkowników*\", utrudnia wykorzystanie bardziej skomplikowanych ataków\n poprzez formularz zmiany hasła lub próbę znalezienia tokenów haseł aplikacji\n\nPo wyzwoleniu, ochrona brute force spowalnia zapytania pochodzące z \ndanego IP na chronionym kontrolerze z tym samym API przez okres 24 godzin.\n\nZ tą aplikacją administrator może wykluczyć adres IP lub cały zakres \nz ochrony co może być pomocne w celach testowych lub gdy pojawia się \ndużo fałszywych alarmów z powodu dużej liczby użytkowników z jednym \nadresem IP.",
+ "Brute Force Protection is meant to protect Nextcloud servers from attempts to\nguess user passwords in various ways. Besides the obvious \"*let's try a big\nlist of commonly used passwords*\" attack, it also makes it harder to use\nslightly more sophisticated attacks via the reset password form or trying to\nfind app password tokens.\n\nIf triggered, brute force protection makes requests coming from an IP on a\nbruteforce protected controller with the same API slower for a 24 hour period.\n\nWith this app, the admin can exempt an IP address or range from this\nprotection which can be useful for testing purposes or when there are false\npositives due to a lot of users on one IP address." : "Ochrona Brute Force ma na celu ochronę serwerów Nextcloud przed próbami\nodgadnięcia haseł użytkowników na różne sposoby. Poza oczywistym\natakiem na zasadzie \"*spróbujmy użyć dużej listy często używanych\nhaseł*\", utrudnia to także stosowanie nieco bardziej wyrafinowanych ataków\npoprzez formularz resetowania hasła lub próbę znalezienia tokenów hasła do aplikacji.\n\nJeśli zostanie uruchomiona ochrona, spowoduje to, że żądania przychodzące\nz adresu IP na kontrolerze chronionym przed przemocą z tym samym\ninterfejsem API będą wolniejsze przez 24 godziny.\n\nDzięki tej aplikacji administrator może wykluczyć z ochrony adres IP lub\ncały zakres. Może to być pomocne w celach testowych lub gdy pojawia się\ndużo fałszywych alarmów z powodu dużej liczby użytkowników z jednym\nadresem IP.",
"Brute-force IP whitelist" : "Biała lista IP brute-force",
- "To whitelist IP ranges from the brute-force protection specify them below. Note that any whitelisted IP can perform authentication attempts without any throttling. For security reasons, it is recommended to whitelist as few hosts as possible or ideally even none at all." : "Aby dodać do białej listy zakresy IP, należy je określić poniżej. Zwróć uwagę, że z dowolnego dopuszczonego adresu IP może zostać przeprowadzona próba uwierzytelnienia bez zabezpieczenia przed atakiem. Ze względów bezpieczeństwa zaleca się dodanie do białej listy tak małej liczby hostów, jak to możliwe, a najlepiej nawet żadnej.",
+ "To whitelist IP ranges from the brute-force protection specify them below. Note that any whitelisted IP can perform authentication attempts without any throttling. For security reasons, it is recommended to whitelist as few hosts as possible or ideally even none at all." : "Aby dodać do białej listy zakresy adresów IP, które będą wykluczone z ochrony przed brutalną siłą, określ je poniżej. Pamiętaj, że każdy z adresu IP z białej listy może wykonać próby uwierzytelnienia bez ograniczania przepustowości. Ze względów bezpieczeństwa zaleca się umieszczenie na białej liście jak najmniejszej liczby hostów, a najlepiej wcale.",
"Add new whitelist" : "Dodaj nową białą listę",
"Add" : "Dodaj",
"Delete" : "Usuń"