Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

pt_br translation #1511

Open
wants to merge 2 commits into
base: master
Choose a base branch
from
Open
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Jump to
Jump to file
Failed to load files.
Diff view
Diff view
47 changes: 47 additions & 0 deletions KSystemInformer/README_ptBR.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,47 @@
# Kernel do System Informer

- Otimiza a recuperação de informações do sistema
- Ativa a inspeção mais ampla para o sistema
- Informa sobre as atividades do sistema em tempo real
- Ajuda na remoção de malwares

## Segurança

[Procedimentos e Políticas de Segurança](../SECURITY.md)

Por conta da informção exposta através da ativação do driver, por desing, amplo
acesso ao sistema. Acesso é estritamente limitado aos ativadores verificados.
O acesso é restritamente baseado no estado do processo ativador. Isso envolve
assinatura, provilégios, e outros estados de confirmação. Se o cliente não quer
cumprir os requisitos do estado eles terão o acesso negado.

Qualquer binarie feita com a intenção de carregar algo para o System Informer
deve ter um `.sig` do par de chaves integrado no processo de desenvolvimento e driver.
Ou ser assinada pela Microsoft ou um fornecedor de software anti-vírus. O carregamento
de módulos não assinados vão restringir o acesso ao driver. Plugins third-party são
suportados, entretanto quando eles são carregados o acesso ao driver ficará restrito
se eles não forem assinados.

O driver rastreia clientes verificados, acessos restritos por outros autores
no sistema, e nega o acesso se o processo estiver adulterado. A intenção é para
desencorajar o exploit do cliente quando o driver estiver ativo. Se a adulteração
ou o exploit for detectado o cliente tem o acesso negado.

## Desenvolvimento

Desenvolvedores podem gerar seu próprio par de chaves para usar no seu ambiente.

1. Executar `tools\CustomSignTool\bin\Release64\CustomSignTool.exe createkeypair kph.key public.key`
2. Copiar `kph.key` para `tools\CustomSignTool\resources`
3. Copiar os bytes de `public.key` para `KphpTrustedPublicKey` verifique em [verify.c](verify.c)

Uma vez que esses passos estiverem completos, componentes do System Informer
vão gerar um arquivo `.sig` próximo as binaries de saída. E o driver de
desenvolvimento vai usar uma chave específica realizando as etapas de verificação.
Qualquer plugin não feito através do processo regular de desenvolvimento deve
também ter seu próprio `.sig`.

Desenvolvedores talvez possam suprimir proteções e requisitos do estado alterando
`KPH_PROTECTION_SUPPRESSED` para `1` em [kphapi.h](../kphlib/include/kphapi.h).
Isso é necessário se você prentede usar o debugger no modo de usuário já que
as proteções e os requisitos do estado irão quebrar o debugger.
71 changes: 71 additions & 0 deletions README_ptBR.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,71 @@
[![Build status](https://img.shields.io/github/workflow/status/winsiderss/systeminformer/continuous-integration?style=for-the-badge)](https://github.com/winsiderss/systeminformer/actions/workflows/msbuild.yml)
[![Build contributors](https://img.shields.io/github/contributors/winsiderss/systeminformer.svg?style=for-the-badge&color=blue)](https://github.com/winsiderss/systeminformer/graphs/contributors)
[![Licence](https://img.shields.io/badge/license-MIT-blue.svg?style=for-the-badge&color=blue)](https://opensource.org/licenses/MIT)
[![Github stats](https://img.shields.io/github/downloads/winsiderss/systeminformer/total.svg?style=for-the-badge&color=red)](https://somsubhra.github.io/github-release-stats/?username=winsiderss&repository=systeminformer)
[![SourceForge stats](https://img.shields.io/sourceforge/dt/systeminformer.svg?style=for-the-badge&color=red)](https://sourceforge.net/projects/systeminformer/files/stats/timeline?dates=2008-10-01%20to%202020-09-01&period=monthly)

<img align="left" src="SystemInformer/resources/systeminformer.png" width="128" height="128">

## System Informer

Uma ferramenta gratuita, poderosa e com vários propósitos, que te ajuda a monitorar recursos do sistema, debugar softwares e detectar malwares. Feito para você por Winsider Seminars & Solutions, Inc.

[Site do Projeto](https://systeminformer.sourceforge.io/) - [Downloads do Projeto](https://systeminformer.sourceforge.io/downloads.php)

## Requisitos do Sistema

Windows 7 ou superior, 32-bit ou 64-bit.

## Funcionalidades

* Uma visão geral detalhada da atividade do sistema com realçamento (highlighting).
* Gráficos e estatísticas que permitem você rapidamente rastrear recursos gastando muito e processos infinitos.
* Não consegue editar ou deletar um arquivo? Descubra qual processo está usando aquele arquivo.
* Veja quais programas tem uma conexão com a internet ativa, e feche eles se necessário.
* Consiga informação em tempo real de acesso ao disco.
* Veja linhas de erro (stack traces) delathadas com modo kernel, WOW64 e suporte a .NET.
* Vá além de services.msc: Crie, edite e controle serviços.
* Pequeno, portátil e não requer instalação.
* 100% [Software Gratuito](https://www.gnu.org/philosophy/free-sw.en.html) ([MIT](https://opensource.org/licenses/MIT))


## Construindo o Projeto

Requer Visual Studio (2022 ou depois).

Executar `build_release.cmd` localizado no diretório `build` para compilar o projeto ou carregar o `SystemInformer.sln` e `Plugins.sln` se você preferir construir o projeto usando Visual Studio.

Você pode baixar a versão gratuita do [Visual Studio Community Edition](https://www.visualstudio.com/vs/community/) para construir o código fonte do System Informer.

Veja o [build readme_ptBR](./build/README_ptBR.md) para mais informações ou se você está tendo algum problema na hora de trabalhar no código.

## Melhorias/Bugs


Por favor use o [GitHub issue tracker](https://github.com/winsiderss/systeminformer/issues)
para reportar problemas ou segerir novas funcionalidades.


## Configurações

Se você está rodando o System Informer de um drive USB, talvez você queira
salvar as configurações dele no próprio USB. Para fazer isso, crie um
arquivo em branco chamado "SystemInformer.exe.settings.xml" no mesmo
diretório que o SystemInformer.exe. Você pode fazer isso com o Windows Explorer:

1. Tenha certeza que "Ocultar as extensões dos tipos de arquivos conhecidos"
esteja desmarcado em:
Ferramentas > Opções da Pasta > Modo de Exibição.
2. Clique com o Botão Direito na pasta e escolha Novo > Documento de Texto.
3. Renomeie o arquivo para "SystemInformer.exe.settings.xml" (delete o ".txt").

## Plugins

Plugins podem ser configurados em Options > Plugins.

Se você tiver algum problema envolvendo plugins, tenha certeza que
eles estão atualizados.

Informações de Disco e Rede providas pelo plugin ExtendedTools estão
disponíveis apenas quando estiver rodando o System Informer com
permissões de administrador.
37 changes: 37 additions & 0 deletions SECURITY_ptBR.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,37 @@
# Procedimentos e Políticas de Segurança

Esse documento aborda os procedimentos de segurança e políticas gerais do System Informer.

* [Reportar um Bug](#reporting-a-bug)
* [Política de Divulgação](#disclosure-policy)
* [Comentários nessa Política](#comments-on-this-policy)

## Reportar um Bug

O time e a comunidade do System Informer reage a todos os bugs de segurança de forma muito séria.
Nós adimiramos os esforços para divulgação responsável e faremos todos os esforçoes para
ter conhecimentos de suas contribuições.

Reporte bugs de segurança enviando um e-mail para os mantedores responsáveis:
dmex04@gmail.com e johnny.shaw@live.com.

O time do System Informer irá reconhecer seu e-mail em até 48 horas, e vai mandar uma
resposta mais detalhada indicando os próximos passos no manuseio do seu report.
Depois de uma resposta inicial ao seu report, o time de segurança vai se esforçar
para manter você informado do progesso para um ajuste e o anúncio oficial, e talvez
pedir por informações adicionais ou orientações.

Reporte bugs de segurança em módulos third-party para a pessoa ou o time mantendo
o módulo.

## Política de Divulgação

Quando o time do System Informer recebe um report de bug de segurança, eles irão passar
isso para o desenvolvedor primário. Essa pessoa irá coordenar o ajuste e o processo de
liberação envolvendo as seguintes etapas:

* Confirmar o problema e determinar as versões afetadas.
* Auditar o código para encontar qualquer problema similar em potencial.
* Procurar a revisão de especialistas de segurança third-party respeitados.
* Preparar ajustes para todas as versões ainda sobre manutenção. Esses ajustes
serão lançados o mais rápido possível.
31 changes: 31 additions & 0 deletions build/README_ptBR.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,31 @@
# Construindo o System Informer

A regra de ouro é rodar `build_release.cmd` depois de clonar o repositório. Você talez possa
querer soluções diretamente no Visual Studio.

## Erros, Problemas, Gotchas

Essa sessão contém errs, problemas, e gotchas comuns enquanto está construindo o System Informer.
Se você estiver tendo qualquer problema construindo então a informação aqui é provavel que
resolva seu problema.

### LINK : fatal error C1047 (thirdparty.lib)

TL;DR - run `build_thirdparty.cmd`

Esse erro ocorre pois o `thirdparty.lib` foi feito usando um compilador diferente daquele que
está no ambiente. Nós pré-construimos e checamos nas dependências third partys, para minimizar
o tempo de construção e simplificar o processo. Isso vem com o custo de que as vezes um programador
possa tentar desenvolver utilizando um compilador diferente. Para resolver isso no seu ambiente rode
`build_thirdparty.cmd`. Ou atualize o compliador MSVC no seu ambiente. Nós tentamos manter
o desenvolvimento e fazemos a checagem em um novo `thirdparty.lib` de maneira oportuna,
é possivel que seu compilador esteja atulizado e nós não tenhamos feito a tarefa de
manutenção para atulizar o `thirdparty.lib`.

### Plugins embutidos não estão carregnado com o driver kernel ativo

É possível carregar os plugins embutidos com o dirver ativo, mas existe uma mitigação de segurança
intencional para proteger o driver de qualquer abuso. Por favor, confira o
[kernel driver readme_ptBR](../KSystemInformer/README_ptBR.md) para mais informações. Talvez você
queira também as configurações avançadas para a negação no carregamento de imagem, mas o acesso ao
driver será restrito com plugins não assinados carregados.