From 519f478d923a84000326694d16186c56c4345ecf Mon Sep 17 00:00:00 2001 From: diego-lanca Date: Fri, 25 Nov 2022 10:07:26 -0300 Subject: [PATCH] pt_br translation --- KSystemInformer/README_ptBR.md | 47 ++++++++++++++++++++++ README_ptBR.md | 71 ++++++++++++++++++++++++++++++++++ SECURITY_ptBR.md | 37 ++++++++++++++++++ build/README_ptBR.md | 31 +++++++++++++++ 4 files changed, 186 insertions(+) create mode 100644 KSystemInformer/README_ptBR.md create mode 100644 README_ptBR.md create mode 100644 SECURITY_ptBR.md create mode 100644 build/README_ptBR.md diff --git a/KSystemInformer/README_ptBR.md b/KSystemInformer/README_ptBR.md new file mode 100644 index 000000000000..6162f44a9fa1 --- /dev/null +++ b/KSystemInformer/README_ptBR.md @@ -0,0 +1,47 @@ +# Kernel do System Informer + +- Otimiza a recuperação de informações do sistema +- Ativa a inspeção mais ampla para o sistema +- Informa sobre as atividades do sistema em tempo real +- Ajuda na remoção de malwares + +## Segurança + +[Procedimentos e Políticas de Segurança](../SECURITY.md) + +Por conta da informção exposta através da ativação do driver, por desing, amplo +acesso ao sistema. Acesso é estritamente limitado aos ativadores verificados. +O acesso é restritamente baseado no estado do processo ativador. Isso envolve +assinatura, provilégios, e outros estados de confirmação. Se o cliente não quer +cumprir os requisitos do estado eles terão o acesso negado. + +Qualquer binarie feita com a intenção de carregar algo para o System Informer +deve ter um `.sig` do par de chaves integrado no processo de desenvolvimento e driver. +Ou ser assinada pela Microsoft ou um fornecedor de software anti-vírus. O carregamento +de módulos não assinados vão restringir o acesso ao driver. Plugins third-party são +suportados, entretanto quando eles são carregados o acesso ao driver ficará restrito +se eles não forem assinados. + +O driver rastreia clientes verificados, acessos restritos por outros autores +no sistema, e nega o acesso se o processo estiver adulterado. A intenção é para +desencorajar o exploit do cliente quando o driver estiver ativo. Se a adulteração +ou o exploit for detectado o cliente tem o acesso negado. + +## Desenvolvimento + +Desenvolvedores podem gerar seu próprio par de chaves para usar no seu ambiente. + +1. Executar `tools\CustomSignTool\bin\Release64\CustomSignTool.exe createkeypair kph.key public.key` +2. Copiar `kph.key` para `tools\CustomSignTool\resources` +3. Copiar os bytes de `public.key` para `KphpTrustedPublicKey` verifique em [verify.c](verify.c) + +Uma vez que esses passos estiverem completos, componentes do System Informer +vão gerar um arquivo `.sig` próximo as binaries de saída. E o driver de +desenvolvimento vai usar uma chave específica realizando as etapas de verificação. +Qualquer plugin não feito através do processo regular de desenvolvimento deve +também ter seu próprio `.sig`. + +Desenvolvedores talvez possam suprimir proteções e requisitos do estado alterando +`KPH_PROTECTION_SUPPRESSED` para `1` em [kphapi.h](../kphlib/include/kphapi.h). +Isso é necessário se você prentede usar o debugger no modo de usuário já que +as proteções e os requisitos do estado irão quebrar o debugger. diff --git a/README_ptBR.md b/README_ptBR.md new file mode 100644 index 000000000000..3cabe02d5f95 --- /dev/null +++ b/README_ptBR.md @@ -0,0 +1,71 @@ +[![Build status](https://img.shields.io/github/workflow/status/winsiderss/systeminformer/continuous-integration?style=for-the-badge)](https://github.com/winsiderss/systeminformer/actions/workflows/msbuild.yml) +[![Build contributors](https://img.shields.io/github/contributors/winsiderss/systeminformer.svg?style=for-the-badge&color=blue)](https://github.com/winsiderss/systeminformer/graphs/contributors) +[![Licence](https://img.shields.io/badge/license-MIT-blue.svg?style=for-the-badge&color=blue)](https://opensource.org/licenses/MIT) +[![Github stats](https://img.shields.io/github/downloads/winsiderss/systeminformer/total.svg?style=for-the-badge&color=red)](https://somsubhra.github.io/github-release-stats/?username=winsiderss&repository=systeminformer) +[![SourceForge stats](https://img.shields.io/sourceforge/dt/systeminformer.svg?style=for-the-badge&color=red)](https://sourceforge.net/projects/systeminformer/files/stats/timeline?dates=2008-10-01%20to%202020-09-01&period=monthly) + + + +## System Informer + +Uma ferramenta gratuita, poderosa e com vários propósitos, que te ajuda a monitorar recursos do sistema, debugar softwares e detectar malwares. Feito para você por Winsider Seminars & Solutions, Inc. + +[Site do Projeto](https://systeminformer.sourceforge.io/) - [Downloads do Projeto](https://systeminformer.sourceforge.io/downloads.php) + +## Requisitos do Sistema + +Windows 7 ou superior, 32-bit ou 64-bit. + +## Funcionalidades + +* Uma visão geral detalhada da atividade do sistema com realçamento (highlighting). +* Gráficos e estatísticas que permitem você rapidamente rastrear recursos gastando muito e processos infinitos. +* Não consegue editar ou deletar um arquivo? Descubra qual processo está usando aquele arquivo. +* Veja quais programas tem uma conexão com a internet ativa, e feche eles se necessário. +* Consiga informação em tempo real de acesso ao disco. +* Veja linhas de erro (stack traces) delathadas com modo kernel, WOW64 e suporte a .NET. +* Vá além de services.msc: Crie, edite e controle serviços. +* Pequeno, portátil e não requer instalação. +* 100% [Software Gratuito](https://www.gnu.org/philosophy/free-sw.en.html) ([MIT](https://opensource.org/licenses/MIT)) + + +## Construindo o Projeto + +Requer Visual Studio (2022 ou depois). + +Executar `build_release.cmd` localizado no diretório `build` para compilar o projeto ou carregar o `SystemInformer.sln` e `Plugins.sln` se você preferir construir o projeto usando Visual Studio. + +Você pode baixar a versão gratuita do [Visual Studio Community Edition](https://www.visualstudio.com/vs/community/) para construir o código fonte do System Informer. + +Veja o [build readme_ptBR](./build/README_ptBR.md) para mais informações ou se você está tendo algum problema na hora de trabalhar no código. + +## Melhorias/Bugs + + +Por favor use o [GitHub issue tracker](https://github.com/winsiderss/systeminformer/issues) +para reportar problemas ou segerir novas funcionalidades. + + +## Configurações + +Se você está rodando o System Informer de um drive USB, talvez você queira +salvar as configurações dele no próprio USB. Para fazer isso, crie um +arquivo em branco chamado "SystemInformer.exe.settings.xml" no mesmo +diretório que o SystemInformer.exe. Você pode fazer isso com o Windows Explorer: + +1. Tenha certeza que "Ocultar as extensões dos tipos de arquivos conhecidos" + esteja desmarcado em: + Ferramentas > Opções da Pasta > Modo de Exibição. +2. Clique com o Botão Direito na pasta e escolha Novo > Documento de Texto. +3. Renomeie o arquivo para "SystemInformer.exe.settings.xml" (delete o ".txt"). + +## Plugins + +Plugins podem ser configurados em Options > Plugins. + +Se você tiver algum problema envolvendo plugins, tenha certeza que +eles estão atualizados. + +Informações de Disco e Rede providas pelo plugin ExtendedTools estão +disponíveis apenas quando estiver rodando o System Informer com +permissões de administrador. diff --git a/SECURITY_ptBR.md b/SECURITY_ptBR.md new file mode 100644 index 000000000000..050c2ffc8540 --- /dev/null +++ b/SECURITY_ptBR.md @@ -0,0 +1,37 @@ +# Procedimentos e Políticas de Segurança + +Esse documento aborda os procedimentos de segurança e políticas gerais do System Informer. + + * [Reportar um Bug](#reporting-a-bug) + * [Política de Divulgação](#disclosure-policy) + * [Comentários nessa Política](#comments-on-this-policy) + +## Reportar um Bug + +O time e a comunidade do System Informer reage a todos os bugs de segurança de forma muito séria. +Nós adimiramos os esforços para divulgação responsável e faremos todos os esforçoes para +ter conhecimentos de suas contribuições. + +Reporte bugs de segurança enviando um e-mail para os mantedores responsáveis: +dmex04@gmail.com e johnny.shaw@live.com. + +O time do System Informer irá reconhecer seu e-mail em até 48 horas, e vai mandar uma +resposta mais detalhada indicando os próximos passos no manuseio do seu report. +Depois de uma resposta inicial ao seu report, o time de segurança vai se esforçar +para manter você informado do progesso para um ajuste e o anúncio oficial, e talvez +pedir por informações adicionais ou orientações. + +Reporte bugs de segurança em módulos third-party para a pessoa ou o time mantendo +o módulo. + +## Política de Divulgação + +Quando o time do System Informer recebe um report de bug de segurança, eles irão passar +isso para o desenvolvedor primário. Essa pessoa irá coordenar o ajuste e o processo de +liberação envolvendo as seguintes etapas: + + * Confirmar o problema e determinar as versões afetadas. + * Auditar o código para encontar qualquer problema similar em potencial. + * Procurar a revisão de especialistas de segurança third-party respeitados. + * Preparar ajustes para todas as versões ainda sobre manutenção. Esses ajustes + serão lançados o mais rápido possível. diff --git a/build/README_ptBR.md b/build/README_ptBR.md new file mode 100644 index 000000000000..ede1580d6c35 --- /dev/null +++ b/build/README_ptBR.md @@ -0,0 +1,31 @@ +# Construindo o System Informer + +A regra de ouro é rodar `build_release.cmd` depois de clonar o repositório. Você talez possa +querer soluções diretamente no Visual Studio. + +## Erros, Problemas, Gotchas + +Essa sessão contém errs, problemas, e gotchas comuns enquanto está construindo o System Informer. +Se você estiver tendo qualquer problema construindo então a informação aqui é provavel que +resolva seu problema. + +### LINK : fatal error C1047 (thirdparty.lib) + +TL;DR - run `build_thirdparty.cmd` + +Esse erro ocorre pois o `thirdparty.lib` foi feito usando um compilador diferente daquele que +está no ambiente. Nós pré-construimos e checamos nas dependências third partys, para minimizar +o tempo de construção e simplificar o processo. Isso vem com o custo de que as vezes um programador +possa tentar desenvolver utilizando um compilador diferente. Para resolver isso no seu ambiente rode +`build_thirdparty.cmd`. Ou atualize o compliador MSVC no seu ambiente. Nós tentamos manter +o desenvolvimento e fazemos a checagem em um novo `thirdparty.lib` de maneira oportuna, +é possivel que seu compilador esteja atulizado e nós não tenhamos feito a tarefa de +manutenção para atulizar o `thirdparty.lib`. + +### Plugins embutidos não estão carregnado com o driver kernel ativo + +É possível carregar os plugins embutidos com o dirver ativo, mas existe uma mitigação de segurança +intencional para proteger o driver de qualquer abuso. Por favor, confira o +[kernel driver readme_ptBR](../KSystemInformer/README_ptBR.md) para mais informações. Talvez você +queira também as configurações avançadas para a negação no carregamento de imagem, mas o acesso ao +driver será restrito com plugins não assinados carregados.