Welcome to mirror list, hosted at ThFree Co, Russian Federation.

github.com/nextcloud/bruteforcesettings.git - Unnamed repository; edit this file 'description' to name the repository.
summaryrefslogtreecommitdiff
path: root/l10n
diff options
context:
space:
mode:
authorNextcloud bot <bot@nextcloud.com>2021-10-23 05:27:32 +0300
committerNextcloud bot <bot@nextcloud.com>2021-10-23 05:27:32 +0300
commit713f26ff672abdd1251a9c35e963e7e618c16c8a (patch)
tree7bbc1f80c5fed9fc0431e3aff2c5fa241c6ae9b4 /l10n
parent76be91b7b9ba617f7e984fda5c69c968ff7024c6 (diff)
[tx-robot] updated from transifex
Signed-off-by: Nextcloud bot <bot@nextcloud.com>
Diffstat (limited to 'l10n')
-rw-r--r--l10n/bg.js4
-rw-r--r--l10n/bg.json4
2 files changed, 8 insertions, 0 deletions
diff --git a/l10n/bg.js b/l10n/bg.js
index d4d121b..0c22b33 100644
--- a/l10n/bg.js
+++ b/l10n/bg.js
@@ -2,7 +2,11 @@ OC.L10N.register(
"bruteforcesettings",
{
"Brute-force settings" : "Настройки за атаки \"груба сила\"",
+ "Whitelist IPs" : "Whitelist IPs/IP адреси в белия списък/",
+ "Brute Force Protection is meant to protect Nextcloud servers from attempts to\nguess user passwords in various ways. Besides the obvious \"*let's try a big\nlist of commonly used passwords*\" attack, it also makes it harder to use\nslightly more sophisticated attacks via the reset password form or trying to\nfind app password tokens.\n\nIf triggered, brute force protection makes requests coming from an IP on a\nbruteforce protected controller with the same API slower for a 24 hour period.\n\nWith this app, the admin can exempt an IP address or range from this\nprotection which can be useful for testing purposes or when there are false\npositives due to a lot of users on one IP address." : "Brute Force Protection има за цел да защити сървърите на Nextcloud\n от\nопити за отгатване на потребителски пароли по различни начини. Освен очевидната атака „*нека опитаме голям\nсписък с често използвани пароли*“, тя също така затруднява използването\nна малко по-сложни атаки чрез формуляра за нулиране на паролата или опити за\nнамиране на токени за пароли за приложения.\n\nАко се задейства, Brute Force Protection прави заявки, идващи от IP на защитен контролер abruteforce със същия API, но по -бавно за период от 24 часа.\n\nС това приложение администраторът може да изключи IP адрес или диапазон от тази\nзащита, което може да бъде полезно за тестови цели или когато има фалшиви\nположителни резултати поради многото потребители на един IP адрес.",
"Brute-force IP whitelist" : "IP бял списък за атаки \"груба сила\"",
+ "To whitelist IP ranges from the brute-force protection specify them below. Note that any whitelisted IP can perform authentication attempts without any throttling. For security reasons, it is recommended to whitelist as few hosts as possible or ideally even none at all." : "За да включите в белия списък IP диапазоните от brute-force protection, посочете ги по-долу. Имайте предвид, че всеки IP от белия списък може да извършва опити за удостоверяване без никакво ограничаване. От съображения за сигурност се препоръчва да поставите в белия списък възможно най-малко хостове или в идеалния случай нито един дори.",
+ "Add new whitelist" : "Добавяне на нов бял списък ",
"Add" : "Добавяне",
"Delete" : "Изтриване"
},
diff --git a/l10n/bg.json b/l10n/bg.json
index c439643..c86fcd8 100644
--- a/l10n/bg.json
+++ b/l10n/bg.json
@@ -1,6 +1,10 @@
{ "translations": {
"Brute-force settings" : "Настройки за атаки \"груба сила\"",
+ "Whitelist IPs" : "Whitelist IPs/IP адреси в белия списък/",
+ "Brute Force Protection is meant to protect Nextcloud servers from attempts to\nguess user passwords in various ways. Besides the obvious \"*let's try a big\nlist of commonly used passwords*\" attack, it also makes it harder to use\nslightly more sophisticated attacks via the reset password form or trying to\nfind app password tokens.\n\nIf triggered, brute force protection makes requests coming from an IP on a\nbruteforce protected controller with the same API slower for a 24 hour period.\n\nWith this app, the admin can exempt an IP address or range from this\nprotection which can be useful for testing purposes or when there are false\npositives due to a lot of users on one IP address." : "Brute Force Protection има за цел да защити сървърите на Nextcloud\n от\nопити за отгатване на потребителски пароли по различни начини. Освен очевидната атака „*нека опитаме голям\nсписък с често използвани пароли*“, тя също така затруднява използването\nна малко по-сложни атаки чрез формуляра за нулиране на паролата или опити за\nнамиране на токени за пароли за приложения.\n\nАко се задейства, Brute Force Protection прави заявки, идващи от IP на защитен контролер abruteforce със същия API, но по -бавно за период от 24 часа.\n\nС това приложение администраторът може да изключи IP адрес или диапазон от тази\nзащита, което може да бъде полезно за тестови цели или когато има фалшиви\nположителни резултати поради многото потребители на един IP адрес.",
"Brute-force IP whitelist" : "IP бял списък за атаки \"груба сила\"",
+ "To whitelist IP ranges from the brute-force protection specify them below. Note that any whitelisted IP can perform authentication attempts without any throttling. For security reasons, it is recommended to whitelist as few hosts as possible or ideally even none at all." : "За да включите в белия списък IP диапазоните от brute-force protection, посочете ги по-долу. Имайте предвид, че всеки IP от белия списък може да извършва опити за удостоверяване без никакво ограничаване. От съображения за сигурност се препоръчва да поставите в белия списък възможно най-малко хостове или в идеалния случай нито един дори.",
+ "Add new whitelist" : "Добавяне на нов бял списък ",
"Add" : "Добавяне",
"Delete" : "Изтриване"
},"pluralForm" :"nplurals=2; plural=(n != 1);"