. . . "\u041F\u0435\u0441\u043E\u0447\u043D\u0438\u0446\u0430 \u2014 \u0441\u043F\u0435\u0446\u0438\u0430\u043B\u044C\u043D\u043E \u0432\u044B\u0434\u0435\u043B\u0435\u043D\u043D\u0430\u044F (\u0438\u0437\u043E\u043B\u0438\u0440\u043E\u0432\u0430\u043D\u043D\u0430\u044F) \u0441\u0440\u0435\u0434\u0430 \u0434\u043B\u044F \u0431\u0435\u0437\u043E\u043F\u0430\u0441\u043D\u043E\u0433\u043E \u0438\u0441\u043F\u043E\u043B\u043D\u0435\u043D\u0438\u044F \u043A\u043E\u043C\u043F\u044C\u044E\u0442\u0435\u0440\u043D\u044B\u0445 \u043F\u0440\u043E\u0433\u0440\u0430\u043C\u043C. \u041E\u0431\u044B\u0447\u043D\u043E \u043F\u0440\u0435\u0434\u0441\u0442\u0430\u0432\u043B\u044F\u0435\u0442 \u0441\u043E\u0431\u043E\u0439 \u0436\u0451\u0441\u0442\u043A\u043E \u043A\u043E\u043D\u0442\u0440\u043E\u043B\u0438\u0440\u0443\u0435\u043C\u044B\u0439 \u043D\u0430\u0431\u043E\u0440 \u0440\u0435\u0441\u0443\u0440\u0441\u043E\u0432 \u0434\u043B\u044F \u0438\u0441\u043F\u043E\u043B\u043D\u0435\u043D\u0438\u044F \u0433\u043E\u0441\u0442\u0435\u0432\u043E\u0439 \u043F\u0440\u043E\u0433\u0440\u0430\u043C\u043C\u044B \u2014 \u043D\u0430\u043F\u0440\u0438\u043C\u0435\u0440, \u043C\u0435\u0441\u0442\u043E \u043D\u0430 \u0434\u0438\u0441\u043A\u0435 \u0438\u043B\u0438 \u0432 \u043F\u0430\u043C\u044F\u0442\u0438. \u0414\u043E\u0441\u0442\u0443\u043F \u043A \u0441\u0435\u0442\u0438, \u0432\u043E\u0437\u043C\u043E\u0436\u043D\u043E\u0441\u0442\u044C \u0441\u043E\u043E\u0431\u0449\u0430\u0442\u044C\u0441\u044F \u0441 \u0433\u043B\u0430\u0432\u043D\u043E\u0439 \u043E\u043F\u0435\u0440\u0430\u0446\u0438\u043E\u043D\u043D\u043E\u0439 \u0441\u0438\u0441\u0442\u0435\u043C\u043E\u0439 \u0438\u043B\u0438 \u0441\u0447\u0438\u0442\u044B\u0432\u0430\u0442\u044C \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u044E \u0441 \u0443\u0441\u0442\u0440\u043E\u0439\u0441\u0442\u0432 \u0432\u0432\u043E\u0434\u0430 \u043E\u0431\u044B\u0447\u043D\u043E \u043B\u0438\u0431\u043E \u0447\u0430\u0441\u0442\u0438\u0447\u043D\u043E \u044D\u043C\u0443\u043B\u0438\u0440\u0443\u044E\u0442, \u043B\u0438\u0431\u043E \u0441\u0438\u043B\u044C\u043D\u043E \u043E\u0433\u0440\u0430\u043D\u0438\u0447\u0438\u0432\u0430\u044E\u0442. \u041F\u0435\u0441\u043E\u0447\u043D\u0438\u0446\u044B \u043F\u0440\u0435\u0434\u0441\u0442\u0430\u0432\u043B\u044F\u044E\u0442 \u0441\u043E\u0431\u043E\u0439 \u043F\u0440\u0438\u043C\u0435\u0440 \u0432\u0438\u0440\u0442\u0443\u0430\u043B\u0438\u0437\u0430\u0446\u0438\u0438. \u041F\u043E\u0432\u044B\u0448\u0435\u043D\u043D\u0430\u044F \u0431\u0435\u0437\u043E\u043F\u0430\u0441\u043D\u043E\u0441\u0442\u044C \u0438\u0441\u043F\u043E\u043B\u043D\u0435\u043D\u0438\u044F \u043A\u043E\u0434\u0430 \u0432 \u043F\u0435\u0441\u043E\u0447\u043D\u0438\u0446\u0435 \u0437\u0430\u0447\u0430\u0441\u0442\u0443\u044E \u0441\u0432\u044F\u0437\u0430\u043D\u0430 \u0441 \u0431\u043E\u043B\u044C\u0448\u043E\u0439 \u043D\u0430\u0433\u0440\u0443\u0437\u043A\u043E\u0439 \u043D\u0430 \u0441\u0438\u0441\u0442\u0435\u043C\u0443 \u2014 \u0438\u043C\u0435\u043D\u043D\u043E \u043F\u043E\u044D\u0442\u043E\u043C\u0443 \u043D\u0435\u043A\u043E\u0442\u043E\u0440\u044B\u0435 \u0432\u0438\u0434\u044B \u043F\u0435\u0441\u043E\u0447\u043D\u0438\u0446 \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u044E\u0442 \u0442\u043E\u043B\u044C\u043A\u043E \u0434\u043B\u044F \u043D\u0435\u043E\u0442\u043B\u0430\u0436\u0435\u043D\u043D\u043E\u0433\u043E \u0438\u043B\u0438 \u043F\u043E\u0434\u043E\u0437\u0440\u0438\u0442\u0435\u043B\u044C\u043D\u043E\u0433\u043E \u043A\u043E\u0434\u0430."@ru . "\u0645\u0644\u0639\u0628 (\u062D\u0648\u0633\u0628\u0629)"@ar . . . . "Sandbox (s\u00E9curit\u00E9 informatique)"@fr . . "Een sandbox (Engels voor \"zandbak\") is een virtuele afgesloten ruimte op een computer waarin computerprogramma's kunnen werken zonder andere processen te verstoren. In een sandbox heeft uitgevoerde code geen toegang tot processen of bestanden buiten de sandbox. Hierdoor zou het de beveiliging ten goede komen. Sandboxen worden voornamelijk gebruikt om code uit te voeren die niet vertrouwd wordt of onstabiel bevonden wordt."@nl . . "Sandbox (sicurezza informatica)"@it . . . . "\u041F\u0456\u0441\u043E\u0301\u0447\u043D\u0438\u0446\u044F (\u0430\u043D\u0433\u043B. sandbox) \u2014 \u0432 \u043A\u043E\u043C\u043F'\u044E\u0442\u0435\u0440\u043D\u0456\u0439 \u0431\u0435\u0437\u043F\u0435\u0446\u0456 \u2014 \u043C\u0435\u0445\u0430\u043D\u0456\u0437\u043C \u0434\u043B\u044F \u0431\u0435\u0437\u043F\u0435\u0447\u043D\u043E\u0433\u043E \u0432\u0438\u043A\u043E\u043D\u0430\u043D\u043D\u044F \u043F\u0440\u043E\u0433\u0440\u0430\u043C. \u041F\u0456\u0441\u043E\u0447\u043D\u0438\u0446\u0456 \u0447\u0430\u0441\u0442\u043E \u0432\u0438\u043A\u043E\u0440\u0438\u0441\u0442\u043E\u0432\u0443\u044E\u0442\u044C \u0434\u043B\u044F \u0437\u0430\u043F\u0443\u0441\u043A\u0443 \u043D\u0435\u043F\u0440\u043E\u0442\u0435\u0441\u0442\u043E\u0432\u0430\u043D\u043E\u0433\u043E \u043A\u043E\u0434\u0443, \u043D\u0435\u043F\u0435\u0440\u0435\u0432\u0456\u0440\u0435\u043D\u043E\u0433\u043E \u043A\u043E\u0434\u0443 \u0437 \u043D\u0435\u043D\u0430\u0434\u0456\u0439\u043D\u0438\u0445 \u0434\u0436\u0435\u0440\u0435\u043B, \u0430 \u0442\u0430\u043A\u043E\u0436 \u0434\u043B\u044F \u0437\u0430\u043F\u0443\u0441\u043A\u0443 \u0442\u0430 \u0432\u0438\u044F\u0432\u043B\u0435\u043D\u043D\u044F \u0432\u0456\u0440\u0443\u0441\u0456\u0432."@uk . . "A\u00EFllament de processos"@ca . . "Sandbox (keamanan komputer)"@in . . . . . . . . "\uC0CC\uB4DC\uBC15\uC2A4(sandbox)\uB780 \uC678\uBD80\uB85C\uBD80\uD130 \uB4E4\uC5B4\uC628 \uD504\uB85C\uADF8\uB7A8\uC774 \uBCF4\uD638\uB41C \uC601\uC5ED\uC5D0\uC11C \uB3D9\uC791\uD574 \uC2DC\uC2A4\uD15C\uC774 \uBD80\uC815\uD558\uAC8C \uC870\uC791\uB418\uB294 \uAC83\uC744 \uB9C9\uB294 \uBCF4\uC548 \uD615\uD0DC\uC774\uB2E4. \uD638\uC2A4\uD2B8 \uBA38\uC2E0\uC774\uB098 \uC6B4\uC601 \uCCB4\uC81C\uC5D0 \uC190\uC0C1\uC744 \uC785\uD788\uC9C0 \uC54A\uACE0 \uD655\uC778\uB418\uC9C0 \uC54A\uAC70\uB098 \uC2E0\uB8B0\uD560 \uC218 \uC5C6\uB294 \uC11C\uB4DC\uD30C\uD2F0, \uACF5\uAE09\uC790, \uC0AC\uC6A9\uC790, \uC6F9\uC0AC\uC774\uD2B8\uB85C\uBD80\uD130 \uC7A0\uC7AC\uC801\uC73C\uB85C \uD14C\uC2A4\uD2B8\uB418\uC9C0 \uC54A\uAC70\uB098 \uC2E0\uB8B0\uD558\uC9C0 \uBABB\uD558\uB294 \uD504\uB85C\uADF8\uB7A8\uC774\uB098 \uCF54\uB4DC\uB97C \uC2E4\uD589\uD558\uAE30 \uC704\uD574 \uC885\uC885 \uC0AC\uC6A9\uB41C\uB2E4. \uACE0\uB3C4\uB85C \uC81C\uC5B4\uB418\uB294 \uD658\uACBD\uC744 \uC81C\uACF5\uD55C\uB2E4\uB294 \uCE21\uBA74\uC5D0\uC11C \uC0CC\uB4DC\uBC15\uC2A4\uB294 \uAC00\uC0C1\uD654\uC758 \uD2B9\uC815 \uC608\uC2DC\uB85C \uAC04\uC8FC\uD560 \uC218 \uC788\uB2E4. \uC0CC\uB4DC\uBC15\uC2A4\uB294 \uC18C\uD504\uD2B8\uC6E8\uC5B4\uAC00 \uD638\uC2A4\uD2B8 \uC7A5\uCE58\uC5D0 \uC704\uD5D8\uC744 \uC8FC\uC9C0 \uC54A\uAC8C \uD558\uBA74\uC11C \uBC14\uC774\uB7EC\uC2A4\uB098 \uAE30\uD0C0 \uC545\uC131 \uCF54\uB4DC\uB97C \uD3EC\uD568\uD560 \uC218 \uC788\uB294 \uBBF8\uAC80\uC99D\uB41C \uD504\uB85C\uADF8\uB7A8\uC744 \uD14C\uC2A4\uD2B8\uD558\uAE30 \uC704\uD574 \uC885\uC885 \uC0AC\uC6A9\uB41C\uB2E4. \uCD5C\uADFC\uC5D0\uB294 \uC0CC\uB4DC\uBC15\uC2A4\uC758 \uCDE8\uC57D\uC810\uC744 \uC774\uC6A9\uD55C \uC545\uC131 \uCF54\uB4DC\uB3C4 \uBC1C\uACAC\uB418\uACE0 \uC788\uB2E4."@ko . . . . . . . . "Sandbox"@cs . . . . "Un bac \u00E0 sable (de l'anglais sandbox) est un m\u00E9canisme de s\u00E9curit\u00E9 informatique se basant sur l'isolation de composants logiciels, de logiciels ou de groupes de logiciels par rapport \u00E0 leur logiciel ou syst\u00E8me d'exploitation h\u00F4te. L'isolation a pour r\u00F4le de permettre l'ex\u00E9cution du ou des composants logiciels en diminuant les risques li\u00E9s \u00E0 cette ex\u00E9cution pour l'h\u00F4te. Les m\u00E9canismes de bac \u00E0 sable peuvent \u00EAtre utilis\u00E9s pour ex\u00E9cuter du code non test\u00E9 pouvant potentiellement affecter le syst\u00E8me, du code potentiellement malveillant sans lui donner acc\u00E8s au syst\u00E8me, ou dans le cadre de l'ex\u00E9cution d'un serveur logiciel qui pourrait \u00EAtre compromis et autrement laisser un acc\u00E8s complet au syst\u00E8me \u00E0 l'attaquant."@fr . "Piaskownica (ang. sandbox) \u2013 mechanizm izolacji uruchamianych program\u00F3w komputerowych od reszty systemu s\u0142u\u017C\u0105cy poprawie bezpiecze\u0144stwa. W szczeg\u00F3lno\u015Bci technik\u0119 t\u0119 wykorzystuje si\u0119 do uruchamiania program\u00F3w z niezaufanych \u017Ar\u00F3de\u0142. Na piaskownic\u0119 sk\u0142ada si\u0119 \u015Bci\u015Ble nadzorowany zestaw zasob\u00F3w systemu utworzonych w obszarach roboczych pami\u0119ci operacyjnej oraz masowej. Uruchamiane w niej programy najcz\u0119\u015Bciej maj\u0105 ograniczone prawa dost\u0119pu do sieci, systemu operacyjnego, urz\u0105dze\u0144 wej\u015Bcia-wyj\u015Bcia itp. Jednym z popularnych rozwi\u0105za\u0144 z tej kategorii jest wirtualizacja."@pl . "\u041F\u0435\u0441\u043E\u0447\u043D\u0438\u0446\u0430 (\u0431\u0435\u0437\u043E\u043F\u0430\u0441\u043D\u043E\u0441\u0442\u044C)"@ru . . . "Sandbox (seguran\u00E7a computacional)"@pt . "\u30B5\u30F3\u30C9\u30DC\u30C3\u30AF\u30B9 (\u30BB\u30AD\u30E5\u30EA\u30C6\u30A3)"@ja . "Een sandbox (Engels voor \"zandbak\") is een virtuele afgesloten ruimte op een computer waarin computerprogramma's kunnen werken zonder andere processen te verstoren. In een sandbox heeft uitgevoerde code geen toegang tot processen of bestanden buiten de sandbox. Hierdoor zou het de beveiliging ten goede komen. Sandboxen worden voornamelijk gebruikt om code uit te voeren die niet vertrouwd wordt of onstabiel bevonden wordt."@nl . "Nella sicurezza informatica, una sandbox \u00E8 un meccanismo per eseguire applicazioni in uno spazio limitato. Solitamente fornisce un ristretto e controllato set di risorse al programma che deve essere testato, come un'area ristretta di memoria o un insieme di chiamate di sistema limitate; di norma, l'accesso alla rete, la possibilit\u00E0 di ispezionare il sistema ospite o leggere dai dispositivi di input, sono disabilitati o altamente ristretti. Data la capacit\u00E0 di fornire un ambiente estremamente controllato, le sandbox possono essere viste come uno esempio specifico di virtualizzazione, solitamente utilizzata per eseguire programmi non testati o non attendibili, non verificati o provenienti da terze parti non riconosciute (come utenti o siti web), senza rischiare di infettare il dispositivo dove viene eseguita l'applicazione, ad esempio effettuare test su programmi non verificati che possono contenere virus o codice maligno, senza permettere al software di infettare il dispositivo ospite."@it . . . "En seguridad inform\u00E1tica, el aislamiento de procesos, espacio o entorno aislado es un mecanismo de seguridad para separar los programas en ejecuci\u00F3n, normalmente para mitigar los fallos del sistema y las vulnerabilidades del software para que no se propaguen. A menudo se utiliza para ejecutar programas o c\u00F3digos no probados o no confiables, posiblemente de terceros, proveedores, usuarios o sitios web no verificados o no confiables, sin arriesgarse a da\u00F1ar la m\u00E1quina anfitriona o el sistema operativo. Una caja de arena suele proporcionar un conjunto de recursos estrechamente controlados para los programas invitados, como el espacio de almacenamiento y la memoria de respaldo. El acceso a la red, la capacidad de inspeccionar el sistema anfitri\u00F3n o leer los dispositivos de entrada, suele estar"@es . . . "Piaskownica (bezpiecze\u0144stwo informatyczne)"@pl . "In computer security, a sandbox is a security mechanism for separating running programs, usually in an effort to mitigate system failures and/or software vulnerabilities from spreading. The isolation metaphor is taken from the idea of children who do not play well together, so each is given their own sandbox to play in alone. It is often used to execute untested or untrusted programs or code, possibly from unverified or untrusted third parties, suppliers, users or websites, without risking harm to the host machine or operating system. A sandbox typically provides a tightly controlled set of resources for guest programs to run in, such as storage and memory scratch space. Network access, the ability to inspect the host system, or read from input devices are usually disallowed or heavily res"@en . . . "Sandbox (computer security)"@en . . . "Un bac \u00E0 sable (de l'anglais sandbox) est un m\u00E9canisme de s\u00E9curit\u00E9 informatique se basant sur l'isolation de composants logiciels, de logiciels ou de groupes de logiciels par rapport \u00E0 leur logiciel ou syst\u00E8me d'exploitation h\u00F4te. L'isolation a pour r\u00F4le de permettre l'ex\u00E9cution du ou des composants logiciels en diminuant les risques li\u00E9s \u00E0 cette ex\u00E9cution pour l'h\u00F4te. Les m\u00E9canismes de bac \u00E0 sable peuvent \u00EAtre utilis\u00E9s pour ex\u00E9cuter du code non test\u00E9 pouvant potentiellement affecter le syst\u00E8me, du code potentiellement malveillant sans lui donner acc\u00E8s au syst\u00E8me, ou dans le cadre de l'ex\u00E9cution d'un serveur logiciel qui pourrait \u00EAtre compromis et autrement laisser un acc\u00E8s complet au syst\u00E8me \u00E0 l'attaquant. Le terme sandbox est aussi utilis\u00E9 dans un sens plus large pour faire r\u00E9f\u00E9rence \u00E0 un environnement de test pour logiciels ou sites web. Dans le domaine du d\u00E9cisionnel, au-del\u00E0 du test de logiciel, il peut aussi \u00EAtre question de tester des donn\u00E9es de fa\u00E7on \u00E0 en appr\u00E9cier la qualit\u00E9 et les usages possibles, avant de les int\u00E9grer dans l\u2019entrep\u00F4t de production et d\u2019imposer diverses contraintes d\u2019exploitation."@fr . . . "\u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u30BB\u30AD\u30E5\u30EA\u30C6\u30A3\u6280\u8853\u306B\u304A\u3044\u3066\u3001\u30B5\u30F3\u30C9\u30DC\u30C3\u30AF\u30B9 (sandbox) \u306F\u3001\u5916\u90E8\u304B\u3089\u53D7\u3051\u53D6\u3063\u305F\u30D7\u30ED\u30B0\u30E9\u30E0\u3092\u4FDD\u8B77\u3055\u308C\u305F\u9818\u57DF\u3067\u52D5\u4F5C\u3055\u305B\u308B\u3053\u3068\u306B\u3088\u3063\u3066\u3001\u30B7\u30B9\u30C6\u30E0\u304C\u4E0D\u6B63\u306B\u64CD\u4F5C\u3055\u308C\u308B\u306E\u3092\u9632\u3050\u30BB\u30AD\u30E5\u30EA\u30C6\u30A3\u6A5F\u69CB\u306E\u3053\u3068\u3092\u3044\u3046\u3002 \u5B9F\u884C\u3055\u308C\u308B\u30D7\u30ED\u30B0\u30E9\u30E0\u306F\u4FDD\u8B77\u3055\u308C\u305F\u9818\u57DF\u306B\u5165\u308A\u3001\u307B\u304B\u306E\u30D7\u30ED\u30B0\u30E9\u30E0\u3084\u30C7\u30FC\u30BF\u306A\u3069\u3092\u64CD\u4F5C\u3067\u304D\u306A\u3044\u72B6\u614B\u306B\u3055\u308C\u3066\u52D5\u4F5C\u3059\u308B\u305F\u3081\u3001\u30D7\u30ED\u30B0\u30E9\u30E0\u304C\u66B4\u8D70\u3057\u305F\u308A\u30A6\u30A4\u30EB\u30B9\u3092\u52D5\u4F5C\u3055\u305B\u3088\u3046\u3068\u3057\u3066\u3082\u30B7\u30B9\u30C6\u30E0\u306B\u5F71\u97FF\u304C\u53CA\u3070\u306A\u3044\u3088\u3046\u306B\u306A\u3063\u3066\u3044\u308B\u3002 \u30A6\u30A7\u30D6\u30DA\u30FC\u30B8\u306B\u914D\u7F6E\u3055\u308C\u305FJava\u30A2\u30D7\u30EC\u30C3\u30C8\u3084Flash\u3001JavaScript\u306A\u3069\u306E\u30D7\u30ED\u30B0\u30E9\u30E0\u306F\u81EA\u52D5\u7684\u306B\u5B9F\u884C\u3055\u308C\u308B\u3002\u305D\u306E\u305F\u3081\u3001\u6C17\u3065\u304B\u306A\u3044\u3046\u3061\u306B\u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u4E0A\u306B\u3042\u308B\u30D5\u30A1\u30A4\u30EB\u3092\u76D7\u307F\u898B\u3089\u308C\u305F\u308A\u66F8\u304D\u63DB\u3048\u3089\u308C\u305F\u308A\u3001\u3042\u308B\u3044\u306F\u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u30A6\u30A4\u30EB\u30B9\u306B\u611F\u67D3\u3055\u305B\u3089\u308C\u305F\u308A\u3059\u308B\u304A\u305D\u308C\u304C\u3042\u308B\u3002\u305D\u3053\u3067\u5B89\u5FC3\u3057\u3066\u30CD\u30C3\u30C8\u30B5\u30FC\u30D5\u30A3\u30F3\u3092\u697D\u3057\u3081\u308B\u3088\u3046\u306B\u63D0\u4F9B\u3055\u308C\u305F\u306E\u304C\u3001\u305D\u3046\u3044\u3063\u305F\u653B\u6483\u306E\u3067\u304D\u306A\u3044\u5B89\u5168\u306A\u300C\u7802\u5834\u300D\uFF08\u30B5\u30F3\u30C9\u30DC\u30C3\u30AF\u30B9\uFF09\u3067\u3042\u308B\u3002"@ja . . . "\u041F\u0456\u0441\u043E\u0447\u043D\u0438\u0446\u044F (\u043A\u043E\u043C\u043F'\u044E\u0442\u0435\u0440\u043D\u0430 \u0431\u0435\u0437\u043F\u0435\u043A\u0430)"@uk . . . . "1122054413"^^ . "Sandbox ist die englischsprachige Bezeichnung f\u00FCr Sandkiste oder Sandkasten und bezeichnet allgemein einen isolierten Bereich, innerhalb dessen jede Ma\u00DFnahme keine Auswirkung auf die \u00E4u\u00DFere Umgebung hat."@de . "Nella sicurezza informatica, una sandbox \u00E8 un meccanismo per eseguire applicazioni in uno spazio limitato. Solitamente fornisce un ristretto e controllato set di risorse al programma che deve essere testato, come un'area ristretta di memoria o un insieme di chiamate di sistema limitate; di norma, l'accesso alla rete, la possibilit\u00E0 di ispezionare il sistema ospite o leggere dai dispositivi di input, sono disabilitati o altamente ristretti. Data la capacit\u00E0 di fornire un ambiente estremamente controllato, le sandbox possono essere viste come uno esempio specifico di virtualizzazione, solitamente utilizzata per eseguire programmi non testati o non attendibili, non verificati o provenienti da terze parti non riconosciute (come utenti o siti web), senza rischiare di infettare il dispositivo do"@it . . . . "Piaskownica (ang. sandbox) \u2013 mechanizm izolacji uruchamianych program\u00F3w komputerowych od reszty systemu s\u0142u\u017C\u0105cy poprawie bezpiecze\u0144stwa. W szczeg\u00F3lno\u015Bci technik\u0119 t\u0119 wykorzystuje si\u0119 do uruchamiania program\u00F3w z niezaufanych \u017Ar\u00F3de\u0142. Na piaskownic\u0119 sk\u0142ada si\u0119 \u015Bci\u015Ble nadzorowany zestaw zasob\u00F3w systemu utworzonych w obszarach roboczych pami\u0119ci operacyjnej oraz masowej. Uruchamiane w niej programy najcz\u0119\u015Bciej maj\u0105 ograniczone prawa dost\u0119pu do sieci, systemu operacyjnego, urz\u0105dze\u0144 wej\u015Bcia-wyj\u015Bcia itp. Jednym z popularnych rozwi\u0105za\u0144 z tej kategorii jest wirtualizacja. Przyk\u0142adem piaskownicy s\u0105 zasoby przeznaczone dla wykonywania aplet\u00F3w Adobe Flash, Javy i Silverlight osadzonych w stronach www, systemy typu Online judge u\u017Cywane przy organizowaniu na przyk\u0142ad konkurs\u00F3w programistycznych."@pl . . "Sandbox je v informatice ozna\u010Den\u00ED pro bezpe\u010Dnostn\u00ED mechanismus v r\u00E1mci po\u010D\u00EDta\u010Dov\u00E9 bezpe\u010Dnosti, kter\u00FD slou\u017E\u00ED pro odd\u011Blov\u00E1n\u00ED b\u011B\u017E\u00EDc\u00EDch proces\u016F. Sandbox poskytuje proces\u016Fm, kter\u00E9 v n\u011Bm b\u011B\u017E\u00ED, omezen\u00FD p\u0159\u00EDstup ke zdroj\u016Fm hostitelsk\u00E9ho po\u010D\u00EDta\u010De. P\u0159\u00EDstup k disku je typicky omezen na vybran\u00E9 adres\u00E1\u0159e, p\u0159\u00EDstup k s\u00EDti na vybran\u00E9 servery a porty apod. Sandbox je \u010Dasto vyu\u017E\u00EDv\u00E1n pro do\u010Dasn\u00E9 spou\u0161t\u011Bn\u00ED neotestovan\u00E9ho k\u00F3du nebo ned\u016Fv\u011Bryhodn\u00FDch program\u016F z neov\u011B\u0159en\u00FDch t\u0159et\u00EDch stran, od neov\u011B\u0159en\u00FDch dodavatel\u016F, \u010Di od ned\u016Fv\u011Bryhodn\u00FDch u\u017Eivatel\u016F. Sandbox, doslova p\u0159elo\u017Een\u00FD jako p\u00EDskovi\u0161t\u011B, je vlastn\u011B m\u00EDsto, kde se p\u00EDsek nedostane (nem\u00E1 dostat) mimo vyhrazenou plochu."@cs . . "\u6C99\u76D2 (\u96FB\u8166\u5B89\u5168)"@zh . "\u041F\u0435\u0441\u043E\u0447\u043D\u0438\u0446\u0430 \u2014 \u0441\u043F\u0435\u0446\u0438\u0430\u043B\u044C\u043D\u043E \u0432\u044B\u0434\u0435\u043B\u0435\u043D\u043D\u0430\u044F (\u0438\u0437\u043E\u043B\u0438\u0440\u043E\u0432\u0430\u043D\u043D\u0430\u044F) \u0441\u0440\u0435\u0434\u0430 \u0434\u043B\u044F \u0431\u0435\u0437\u043E\u043F\u0430\u0441\u043D\u043E\u0433\u043E \u0438\u0441\u043F\u043E\u043B\u043D\u0435\u043D\u0438\u044F \u043A\u043E\u043C\u043F\u044C\u044E\u0442\u0435\u0440\u043D\u044B\u0445 \u043F\u0440\u043E\u0433\u0440\u0430\u043C\u043C. \u041E\u0431\u044B\u0447\u043D\u043E \u043F\u0440\u0435\u0434\u0441\u0442\u0430\u0432\u043B\u044F\u0435\u0442 \u0441\u043E\u0431\u043E\u0439 \u0436\u0451\u0441\u0442\u043A\u043E \u043A\u043E\u043D\u0442\u0440\u043E\u043B\u0438\u0440\u0443\u0435\u043C\u044B\u0439 \u043D\u0430\u0431\u043E\u0440 \u0440\u0435\u0441\u0443\u0440\u0441\u043E\u0432 \u0434\u043B\u044F \u0438\u0441\u043F\u043E\u043B\u043D\u0435\u043D\u0438\u044F \u0433\u043E\u0441\u0442\u0435\u0432\u043E\u0439 \u043F\u0440\u043E\u0433\u0440\u0430\u043C\u043C\u044B \u2014 \u043D\u0430\u043F\u0440\u0438\u043C\u0435\u0440, \u043C\u0435\u0441\u0442\u043E \u043D\u0430 \u0434\u0438\u0441\u043A\u0435 \u0438\u043B\u0438 \u0432 \u043F\u0430\u043C\u044F\u0442\u0438. \u0414\u043E\u0441\u0442\u0443\u043F \u043A \u0441\u0435\u0442\u0438, \u0432\u043E\u0437\u043C\u043E\u0436\u043D\u043E\u0441\u0442\u044C \u0441\u043E\u043E\u0431\u0449\u0430\u0442\u044C\u0441\u044F \u0441 \u0433\u043B\u0430\u0432\u043D\u043E\u0439 \u043E\u043F\u0435\u0440\u0430\u0446\u0438\u043E\u043D\u043D\u043E\u0439 \u0441\u0438\u0441\u0442\u0435\u043C\u043E\u0439 \u0438\u043B\u0438 \u0441\u0447\u0438\u0442\u044B\u0432\u0430\u0442\u044C \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u044E \u0441 \u0443\u0441\u0442\u0440\u043E\u0439\u0441\u0442\u0432 \u0432\u0432\u043E\u0434\u0430 \u043E\u0431\u044B\u0447\u043D\u043E \u043B\u0438\u0431\u043E \u0447\u0430\u0441\u0442\u0438\u0447\u043D\u043E \u044D\u043C\u0443\u043B\u0438\u0440\u0443\u044E\u0442, \u043B\u0438\u0431\u043E \u0441\u0438\u043B\u044C\u043D\u043E \u043E\u0433\u0440\u0430\u043D\u0438\u0447\u0438\u0432\u0430\u044E\u0442. \u041F\u0435\u0441\u043E\u0447\u043D\u0438\u0446\u044B \u043F\u0440\u0435\u0434\u0441\u0442\u0430\u0432\u043B\u044F\u044E\u0442 \u0441\u043E\u0431\u043E\u0439 \u043F\u0440\u0438\u043C\u0435\u0440 \u0432\u0438\u0440\u0442\u0443\u0430\u043B\u0438\u0437\u0430\u0446\u0438\u0438."@ru . . . "En seguretat inform\u00E0tica, l' a\u00EFllament de processos, espai o entorn a\u00EFllat \u00E9s un mecanisme de seguretat per separar els programes en execuci\u00F3, normalment per mitigar les fallades del sistema i les vulnerabilitats del programari perqu\u00E8 no es propaguin. Sovint s'utilitza per executar programes o codis no provats o no fiables, possiblement de tercers, prove\u00EFdors, usuaris o llocs web no verificats o no fiables, sense arriscar-se a fer malb\u00E9 la m\u00E0quina amfitriona o el sistema operatiu . Una caixa de sorra 'sandbox' sol proporcionar un conjunt de recursos estretament controlats per als programes convidats, com ara lespai demmagatzematge i la mem\u00F2ria de seguretat. L'acc\u00E9s a la xarxa, la capacitat d'inspeccionar el sistema amfitri\u00F3 o llegir els dispositius d'entrada, sol estar prohibit o molt restringit. En proporcionar un entorn altament controlat, els entorns a\u00EFllats es poden considerar un exemple espec\u00EDfic de virtualitzaci\u00F3 . L'a\u00EFllament de processos s'utilitza molt sovint per provar programes no verificats que poden contenir un virus o un altre codi malici\u00F3s sense permetre que el programari faci malb\u00E9 el dispositiu amfitri\u00F3. Alguns exemples d'a\u00EFllament s\u00F3n: \n* Els applets s\u00F3n programes que s'executen en contenci\u00F3 dins una m\u00E0quina virtual o un int\u00E8rpret de seq\u00FC\u00E8ncies que faci l'a\u00EFllament. En esquemes d'\u00FAs d'aplicacions de retransmissi\u00F3, l' applet \u00E9s descarregat al client remot i es pot comen\u00E7ar a executar abans que arribi en la seva totalitat. Els applets s\u00F3n comuns als navegadors web, els quals usen aquest mecanisme per executar de manera segura codi no fiable contingut en p\u00E0gines web. Les tres implementacions d'applet m\u00E9s conegudes \u2014Adobe Flash, Java i \u2014 permeten almenys una finestra rectangular amb qu\u00E8 \u00E9s possible la interactivitat amb l'usuari i ofereix una mica d'espai persistent \u2014tot amb el perm\u00EDs de l'usuari\u2014. \n* Una cel\u00B7la \u00E9s un conjunt de l\u00EDmits als recursos imposats als programes pel nucli d'un sistema operatiu. Podeu incloure quotes m\u00E0ximes d'entrada/sortida, quotes d'espai al disc, restriccions a l'acc\u00E9s a xarxes i al sistema de fitxers. Les cel\u00B7les s\u00F3n usades comunament en . \n* Les m\u00E0quines virtuals emulen un ordinador en la seva totalitat, en qu\u00E8 un sistema operatiu convencional pot arrencar i funcionar com si estigu\u00E9s sobre 'hardware' real. El sistema operatiu client est\u00E0 a\u00EFllat en el sentit que no corre nativament a la m\u00E0quina amfitriona i nom\u00E9s pot accedir als recursos \u2014moltes vegades virtuals\u2014 que li proporciona l'emulador. \n* A\u00EFllament en m\u00E0quines natives: Els investigadors de seguretat utilitzen freq\u00FCentment tecnologies d'a\u00EFllament per analitzar el comportament de programari malici\u00F3s . En crear un ambient que simula o replica els sistemes descriptori objectiu, es pot avaluar com el programari malici\u00F3s infecta i compromet lequip."@ca . "Dalam keamanan komputer, sandbox adalah mekanisme keamanan untuk memisahkan program yang sedang berjalan. Istilah ini acap digunakan untuk mengeksekusi kode yang belum diuji, atau program tidak tepercaya yang berasal dari pihak ketiga dan pemasok yang tidak terverifikasi, serta pengguna dan situs web yang tidak tepercaya. Teknologi sandbox sering kali digunakan untuk menguji program tidak terverifikasi yang mungkin mengandung virus atau kode jahat lainnya, tanpa harus membiarkan perangkat lunak tamu membahayakan perangkat penyedia. Contoh sandbox antara lain: pembatasan akses jaringan dan ."@in . . . . . "Sandbox"@de . "\u6C99\u76D2\uFF08\u82F1\u8A9E\uFF1Asandbox\uFF0C\u53C8\u8B6F\u70BA\u6C99\u7BB1\uFF09\u662F\u4E00\u7A2E\u5B89\u5168\u6A5F\u5236\uFF0C\u70BA\u57F7\u884C\u4E2D\u7684\u7A0B\u5F0F\u63D0\u4F9B\u9694\u96E2\u74B0\u5883\u3002\u901A\u5E38\u662F\u4F5C\u4E3A\u4E00\u4E9B\u6765\u6E90\u4E0D\u53EF\u4FE1\u3001\u5177\u7834\u574F\u529B\u6216\u65E0\u6CD5\u5224\u5B9A\u7A0B\u5E8F\u610F\u56FE\u7684\u7A0B\u5E8F\u63D0\u4F9B\u5B9E\u9A8C\u4E4B\u7528\u3002 \u6C99\u76D2\u901A\u5E38\u4E25\u683C\u63A7\u5236\u5176\u4E2D\u7684\u7A0B\u5E8F\u6240\u80FD\u8BBF\u95EE\u7684\u8D44\u6E90\uFF0C\u6BD4\u5982\uFF0C\u6C99\u76D2\u53EF\u4EE5\u63D0\u4F9B\u7528\u540E\u5373\u56DE\u6536\u7684\u78C1\u76D8\u53CA\u5185\u5B58\u7A7A\u95F4\u3002\u5728\u6C99\u76D2\u4E2D\uFF0C\u7F51\u7EDC\u8BBF\u95EE\u3001\u5BF9\u771F\u5B9E\u7CFB\u7EDF\u7684\u8BBF\u95EE\u3001\u5BF9\u8F93\u5165\u8BBE\u5907\u7684\u8BFB\u53D6\u901A\u5E38\u88AB\u7981\u6B62\u6216\u662F\u4E25\u683C\u9650\u5236\u3002\u4ECE\u8FD9\u4E2A\u89D2\u5EA6\u6765\u8BF4\uFF0C\u6C99\u76D2\u5C5E\u4E8E\u865A\u62DF\u5316\u7684\u4E00\u79CD\u3002 \u6C99\u76D2\u4E2D\u7684\u6240\u6709\u6539\u52A8\u5BF9\u64CD\u4F5C\u7CFB\u7EDF\u4E0D\u4F1A\u9020\u6210\u4EFB\u4F55\u635F\u5931\u3002\u901A\u5E38\uFF0C\u8FD9\u79CD\u6280\u672F\u88AB\u8BA1\u7B97\u673A\u6280\u672F\u4EBA\u5458\u5E7F\u6CDB\u7528\u4E8E\u6D4B\u8BD5\u53EF\u80FD\u5E26\u6BD2\u7684\u7A0B\u5E8F\u6216\u662F\u5176\u4ED6\u7684\u6076\u610F\u4EE3\u7801\u3002 \u73FE\u5728\u7684\u6574\u5408\u5F0F\u9632\u706B\u7246\u5E38\u542B\u6709\u96F2\u7AEF\u6C99\u76D2\uFF0C\u7576\u672C\u5730\u975C\u614B\u5206\u6790\u7121\u6CD5\u8FA6\u5225\u6642\uFF0C\u5C31\u6703\u53BB\u96F2\u7AEF\u6BD4\u5C0Dhash\u503C\uFF0C\u67E5\u770B\u662F\u5426\u6709\u76F8\u95DC\u60C5\u8CC7\uFF0C\u82E5\u70BA\u672A\u767C\u73FE\u904E\u7684\u53EF\u7591\u7A0B\u5F0F\uFF0C\u5247\u9001\u5165\u6C99\u76D2\u6E2C\u8A66\uFF0C\u4E26\u8A18\u9304\u5176\u884C\u70BA\u6A21\u5F0F\u3002"@zh . . . . "Dalam keamanan komputer, sandbox adalah mekanisme keamanan untuk memisahkan program yang sedang berjalan. Istilah ini acap digunakan untuk mengeksekusi kode yang belum diuji, atau program tidak tepercaya yang berasal dari pihak ketiga dan pemasok yang tidak terverifikasi, serta pengguna dan situs web yang tidak tepercaya. Sandbox biasanya menyediakan sumber daya yang dikontrol ketat bagi program tamu untuk berjalan pada komputer, misalnya menyediakan pada RAM dan memori. Akses jaringan, kemampuan untuk memeriksa sistem penyedia atau membaca dari perangkat masukan biasanya tidak diizinkan atau sangat dibatasi. Dalam kasus ini, sandbox adalah contoh spesifik dari virtualisasi. Teknologi sandbox sering kali digunakan untuk menguji program tidak terverifikasi yang mungkin mengandung virus atau kode jahat lainnya, tanpa harus membiarkan perangkat lunak tamu membahayakan perangkat penyedia. Contoh sandbox antara lain: pembatasan akses jaringan dan ."@in . . . "1291932"^^ . "\u041F\u0456\u0441\u043E\u0301\u0447\u043D\u0438\u0446\u044F (\u0430\u043D\u0433\u043B. sandbox) \u2014 \u0432 \u043A\u043E\u043C\u043F'\u044E\u0442\u0435\u0440\u043D\u0456\u0439 \u0431\u0435\u0437\u043F\u0435\u0446\u0456 \u2014 \u043C\u0435\u0445\u0430\u043D\u0456\u0437\u043C \u0434\u043B\u044F \u0431\u0435\u0437\u043F\u0435\u0447\u043D\u043E\u0433\u043E \u0432\u0438\u043A\u043E\u043D\u0430\u043D\u043D\u044F \u043F\u0440\u043E\u0433\u0440\u0430\u043C. \u041F\u0456\u0441\u043E\u0447\u043D\u0438\u0446\u0456 \u0447\u0430\u0441\u0442\u043E \u0432\u0438\u043A\u043E\u0440\u0438\u0441\u0442\u043E\u0432\u0443\u044E\u0442\u044C \u0434\u043B\u044F \u0437\u0430\u043F\u0443\u0441\u043A\u0443 \u043D\u0435\u043F\u0440\u043E\u0442\u0435\u0441\u0442\u043E\u0432\u0430\u043D\u043E\u0433\u043E \u043A\u043E\u0434\u0443, \u043D\u0435\u043F\u0435\u0440\u0435\u0432\u0456\u0440\u0435\u043D\u043E\u0433\u043E \u043A\u043E\u0434\u0443 \u0437 \u043D\u0435\u043D\u0430\u0434\u0456\u0439\u043D\u0438\u0445 \u0434\u0436\u0435\u0440\u0435\u043B, \u0430 \u0442\u0430\u043A\u043E\u0436 \u0434\u043B\u044F \u0437\u0430\u043F\u0443\u0441\u043A\u0443 \u0442\u0430 \u0432\u0438\u044F\u0432\u043B\u0435\u043D\u043D\u044F \u0432\u0456\u0440\u0443\u0441\u0456\u0432."@uk . . . . . "\u0627\u0644\u0645\u0644\u0639\u0628 \u0647\u0648 \u0622\u0644\u064A\u0629 \u0623\u0645\u0627\u0646 \u0644\u062A\u0634\u063A\u064A\u0644 \u0627\u0644\u0628\u0631\u0627\u0645\u062C \u0628\u0637\u0631\u064A\u0642\u0629 \u0622\u0645\u0646\u0629 \u0648 \u064A\u0633\u062A\u062E\u062F\u0645 \u0639\u0627\u062F\u0629\u064B \u0645\u0646 \u0623\u062C\u0644 \u0627\u0644\u0643\u0648\u062F \u063A\u064A\u0631 \u0627\u0644\u0645\u062E\u062A\u0628\u0631 \u0623\u0648 \u063A\u064A\u0631 \u0627\u0644\u0645\u0648\u062B\u0648\u0642. \u064A\u0632\u0648\u062F\u0646\u0627 \u0639\u0627\u062F\u0629 \u0628\u0645\u062C\u0645\u0648\u0639\u0629 \u0645\u0646 \u0627\u0644\u0645\u0648\u0627\u0631\u062F \u0627\u0644\u0645\u062A\u062D\u0643\u0645 \u0628\u0647\u0627 \u0645\u0646 \u0623\u062C\u0644 \u0627\u0644\u0645\u0633\u062A\u062E\u062F\u0645 \u0644\u064A\u0646\u0641\u0630 \u0627\u0644\u0628\u0631\u0646\u0627\u0645\u062C. \u064A\u0642\u062F\u0645 \u0635\u0646\u062F\u0648\u0642 \u0627\u0644\u0631\u0645\u0644 \u0641\u064A \u0645\u062C\u0627\u0644 \u0623\u0645\u0646 \u0627\u0644\u062D\u0627\u0633\u0648\u0628 \u0639\u0627\u062F\u0629 \u0631\u0642\u0627\u0628\u0629 \u0645\u0634\u062F\u062F\u0629\u060C \u0648\u0627\u0644\u0628\u0639\u0636 \u0645\u0646 \u0645\u0648\u0627\u0631\u062F \u0627\u0644\u062C\u0647\u0627\u0632 \u0627\u0644\u062D\u0627\u0633\u0628 \u0644\u0644\u0628\u0631\u0646\u0627\u0645\u062C \u0627\u0644\u0636\u064A\u0641 \u0641\u064A\u062A\u0645 \u062A\u0634\u063A\u064A\u0644\u0647 \u0639\u0644\u0649 \u0627\u0644\u0645\u0633\u0627\u062D\u0629 \u0627\u0644\u0645\u0633\u0648\u062F\u0629 \u0647\u064A \u0627\u0644\u062C\u0632\u0621 \u0627\u0644\u0645\u062E\u0635\u0635 \u0641\u0642\u0637 \u0644\u0644\u062A\u062E\u0632\u064A\u0646 \u0627\u0644\u0645\u0624\u0642\u062A>\u0641\u064A \u0627\u0644\u0642\u0631\u0635 \u0627\u0644\u0642\u0631\u0635 \u0627\u0644\u0635\u0644\u0628 \u0648\u0627\u0644\u0630\u0627\u0643\u0631\u0629. \u0639\u0627\u062F\u0629 \u0645\u0627 \u062A\u0643\u0648\u0646 \u0625\u0645\u0643\u0627\u0646\u064A\u0629 \u0627\u0644\u0648\u0635\u0648\u0644 \u0625\u0644\u0649 \u0627\u0644\u0634\u0628\u0643\u0629\u060C \u0648\u0627\u0644\u0642\u062F\u0631\u0629 \u0639\u0644\u0649 \u0627\u0644\u0627\u0637\u0644\u0627\u0639 \u0639\u0644\u0649 \u0646\u0638\u0627\u0645 \u0627\u0644\u062A\u0634\u063A\u064A\u0644 \u0648\u0627\u0644\u0642\u0631\u0627\u0621\u0629 \u0645\u0646 \u0623\u062C\u0647\u0632\u0629 \u0627\u0644\u0625\u062F\u062E\u0627\u0644 \u063A\u064A\u0631 \u0645\u0633\u0645\u0648\u062D \u0628\u0647\u0627 \u0623\u0648 \u0645\u0642\u064A\u062F\u0629 \u0628\u0634\u062F\u0629. \u0647\u0630\u0627 \u064A\u0639\u0646\u064A \u0623\u0646 \u0635\u0646\u062F\u0648\u0642 \u0627\u0644\u0627\u062E\u062A\u0628\u0627\u0631\u0627\u062A \u0647\u0648 \u0645\u062B\u0627\u0644 \u0645\u062D\u062F\u062F \u0639\u0646 \u0627\u0644\u0622\u0644\u0629 \u0627\u0644\u0627\u062E\u062A\u0628\u0627\u0631\u064A\u0629."@ar . "En seguridad inform\u00E1tica, el aislamiento de procesos, espacio o entorno aislado es un mecanismo de seguridad para separar los programas en ejecuci\u00F3n, normalmente para mitigar los fallos del sistema y las vulnerabilidades del software para que no se propaguen. A menudo se utiliza para ejecutar programas o c\u00F3digos no probados o no confiables, posiblemente de terceros, proveedores, usuarios o sitios web no verificados o no confiables, sin arriesgarse a da\u00F1ar la m\u00E1quina anfitriona o el sistema operativo. Una caja de arena suele proporcionar un conjunto de recursos estrechamente controlados para los programas invitados, como el espacio de almacenamiento y la memoria de respaldo. El acceso a la red, la capacidad de inspeccionar el sistema anfitri\u00F3n o leer los dispositivos de entrada, suele estar prohibido o muy restringido. Al proporcionar un entorno altamente controlado, los entornos aislados pueden considerarse un ejemplo espec\u00EDfico de virtualizaci\u00F3n. El aislamiento de procesos se utiliza con frecuencia para probar programas no verificados que pueden contener un virus u otro c\u00F3digo malicioso sin permitir que el software da\u00F1e el dispositivo anfitri\u00F3n. Algunos ejemplos de aislamiento son: \n* Los applets son programas que se ejecutan en contenci\u00F3n dentro de una m\u00E1quina virtual o un int\u00E9rprete de scripts que haga el aislamiento. En esquemas de uso de aplicaciones de retransmisi\u00F3n, el applet es descargado en el cliente remoto y puede comenzar a ejecutarse antes de que llegue en su totalidad. Los applets son comunes en los navegadores web, los cuales usan ese mecanismo para ejecutar de manera segura c\u00F3digo no confiable contenido en p\u00E1ginas web. Las tres implementaciones de applet m\u00E1s conocidas \u2014Adobe Flash, Java y Silverlight\u2014 permiten al menos una ventana rectangular con la que es posible la interactividad con el usuario y brinda algo de espacio persistente \u2014todo con el permiso del usuario\u2014. \n* Una celda es un conjunto de l\u00EDmites en los recursos impuesto a los programas por el n\u00FAcleo de un sistema operativo. Puede incluir cuotas m\u00E1ximas de entrada/salida, cuotas de espacio en disco, restricciones al acceso a redes y al sistema de archivos. Las celdas son usadas com\u00FAnmente en servidores virtualizados. \n* Las m\u00E1quinas virtuales emulan un ordenador en su totalidad, en el cual un sistema operativo convencional puede arrancar y funcionar como si estuviera sobre hardware real. El sistema operativo cliente est\u00E1 aislado en el sentido de que no corre nativamente en la m\u00E1quina anfitriona y puede acceder \u00FAnicamente a los recursos \u2014muchas veces virtuales\u2014 que le proporciona el emulador. \n* Aislamiento en m\u00E1quinas nativas: Los investigadores de seguridad utilizan frecuentemente tecnolog\u00EDas de aislamiento para analizar el comportamiento de software malicioso. Al crear un ambiente que simula o replica los sistemas de escritorio objetivo, se puede evaluar c\u00F3mo el software malicioso infecta y compromete el equipo."@es . . . . "\uC0CC\uB4DC\uBC15\uC2A4 (\uCEF4\uD4E8\uD130 \uBCF4\uC548)"@ko . . "\uC0CC\uB4DC\uBC15\uC2A4(sandbox)\uB780 \uC678\uBD80\uB85C\uBD80\uD130 \uB4E4\uC5B4\uC628 \uD504\uB85C\uADF8\uB7A8\uC774 \uBCF4\uD638\uB41C \uC601\uC5ED\uC5D0\uC11C \uB3D9\uC791\uD574 \uC2DC\uC2A4\uD15C\uC774 \uBD80\uC815\uD558\uAC8C \uC870\uC791\uB418\uB294 \uAC83\uC744 \uB9C9\uB294 \uBCF4\uC548 \uD615\uD0DC\uC774\uB2E4. \uD638\uC2A4\uD2B8 \uBA38\uC2E0\uC774\uB098 \uC6B4\uC601 \uCCB4\uC81C\uC5D0 \uC190\uC0C1\uC744 \uC785\uD788\uC9C0 \uC54A\uACE0 \uD655\uC778\uB418\uC9C0 \uC54A\uAC70\uB098 \uC2E0\uB8B0\uD560 \uC218 \uC5C6\uB294 \uC11C\uB4DC\uD30C\uD2F0, \uACF5\uAE09\uC790, \uC0AC\uC6A9\uC790, \uC6F9\uC0AC\uC774\uD2B8\uB85C\uBD80\uD130 \uC7A0\uC7AC\uC801\uC73C\uB85C \uD14C\uC2A4\uD2B8\uB418\uC9C0 \uC54A\uAC70\uB098 \uC2E0\uB8B0\uD558\uC9C0 \uBABB\uD558\uB294 \uD504\uB85C\uADF8\uB7A8\uC774\uB098 \uCF54\uB4DC\uB97C \uC2E4\uD589\uD558\uAE30 \uC704\uD574 \uC885\uC885 \uC0AC\uC6A9\uB41C\uB2E4. \uACE0\uB3C4\uB85C \uC81C\uC5B4\uB418\uB294 \uD658\uACBD\uC744 \uC81C\uACF5\uD55C\uB2E4\uB294 \uCE21\uBA74\uC5D0\uC11C \uC0CC\uB4DC\uBC15\uC2A4\uB294 \uAC00\uC0C1\uD654\uC758 \uD2B9\uC815 \uC608\uC2DC\uB85C \uAC04\uC8FC\uD560 \uC218 \uC788\uB2E4. \uC0CC\uB4DC\uBC15\uC2A4\uB294 \uC18C\uD504\uD2B8\uC6E8\uC5B4\uAC00 \uD638\uC2A4\uD2B8 \uC7A5\uCE58\uC5D0 \uC704\uD5D8\uC744 \uC8FC\uC9C0 \uC54A\uAC8C \uD558\uBA74\uC11C \uBC14\uC774\uB7EC\uC2A4\uB098 \uAE30\uD0C0 \uC545\uC131 \uCF54\uB4DC\uB97C \uD3EC\uD568\uD560 \uC218 \uC788\uB294 \uBBF8\uAC80\uC99D\uB41C \uD504\uB85C\uADF8\uB7A8\uC744 \uD14C\uC2A4\uD2B8\uD558\uAE30 \uC704\uD574 \uC885\uC885 \uC0AC\uC6A9\uB41C\uB2E4. \uCD5C\uADFC\uC5D0\uB294 \uC0CC\uB4DC\uBC15\uC2A4\uC758 \uCDE8\uC57D\uC810\uC744 \uC774\uC6A9\uD55C \uC545\uC131 \uCF54\uB4DC\uB3C4 \uBC1C\uACAC\uB418\uACE0 \uC788\uB2E4."@ko . . . . . "\u0627\u0644\u0645\u0644\u0639\u0628 \u0647\u0648 \u0622\u0644\u064A\u0629 \u0623\u0645\u0627\u0646 \u0644\u062A\u0634\u063A\u064A\u0644 \u0627\u0644\u0628\u0631\u0627\u0645\u062C \u0628\u0637\u0631\u064A\u0642\u0629 \u0622\u0645\u0646\u0629 \u0648 \u064A\u0633\u062A\u062E\u062F\u0645 \u0639\u0627\u062F\u0629\u064B \u0645\u0646 \u0623\u062C\u0644 \u0627\u0644\u0643\u0648\u062F \u063A\u064A\u0631 \u0627\u0644\u0645\u062E\u062A\u0628\u0631 \u0623\u0648 \u063A\u064A\u0631 \u0627\u0644\u0645\u0648\u062B\u0648\u0642. \u064A\u0632\u0648\u062F\u0646\u0627 \u0639\u0627\u062F\u0629 \u0628\u0645\u062C\u0645\u0648\u0639\u0629 \u0645\u0646 \u0627\u0644\u0645\u0648\u0627\u0631\u062F \u0627\u0644\u0645\u062A\u062D\u0643\u0645 \u0628\u0647\u0627 \u0645\u0646 \u0623\u062C\u0644 \u0627\u0644\u0645\u0633\u062A\u062E\u062F\u0645 \u0644\u064A\u0646\u0641\u0630 \u0627\u0644\u0628\u0631\u0646\u0627\u0645\u062C. \u064A\u0642\u062F\u0645 \u0635\u0646\u062F\u0648\u0642 \u0627\u0644\u0631\u0645\u0644 \u0641\u064A \u0645\u062C\u0627\u0644 \u0623\u0645\u0646 \u0627\u0644\u062D\u0627\u0633\u0648\u0628 \u0639\u0627\u062F\u0629 \u0631\u0642\u0627\u0628\u0629 \u0645\u0634\u062F\u062F\u0629\u060C \u0648\u0627\u0644\u0628\u0639\u0636 \u0645\u0646 \u0645\u0648\u0627\u0631\u062F \u0627\u0644\u062C\u0647\u0627\u0632 \u0627\u0644\u062D\u0627\u0633\u0628 \u0644\u0644\u0628\u0631\u0646\u0627\u0645\u062C \u0627\u0644\u0636\u064A\u0641 \u0641\u064A\u062A\u0645 \u062A\u0634\u063A\u064A\u0644\u0647 \u0639\u0644\u0649 \u0627\u0644\u0645\u0633\u0627\u062D\u0629 \u0627\u0644\u0645\u0633\u0648\u062F\u0629 \u0647\u064A \u0627\u0644\u062C\u0632\u0621 \u0627\u0644\u0645\u062E\u0635\u0635 \u0641\u0642\u0637 \u0644\u0644\u062A\u062E\u0632\u064A\u0646 \u0627\u0644\u0645\u0624\u0642\u062A>\u0641\u064A \u0627\u0644\u0642\u0631\u0635 \u0627\u0644\u0642\u0631\u0635 \u0627\u0644\u0635\u0644\u0628 \u0648\u0627\u0644\u0630\u0627\u0643\u0631\u0629. \u0639\u0627\u062F\u0629 \u0645\u0627 \u062A\u0643\u0648\u0646 \u0625\u0645\u0643\u0627\u0646\u064A\u0629 \u0627\u0644\u0648\u0635\u0648\u0644 \u0625\u0644\u0649 \u0627\u0644\u0634\u0628\u0643\u0629\u060C \u0648\u0627\u0644\u0642\u062F\u0631\u0629 \u0639\u0644\u0649 \u0627\u0644\u0627\u0637\u0644\u0627\u0639 \u0639\u0644\u0649 \u0646\u0638\u0627\u0645 \u0627\u0644\u062A\u0634\u063A\u064A\u0644 \u0648\u0627\u0644\u0642\u0631\u0627\u0621\u0629 \u0645\u0646 \u0623\u062C\u0647\u0632\u0629 \u0627\u0644\u0625\u062F\u062E\u0627\u0644 \u063A\u064A\u0631 \u0645\u0633\u0645\u0648\u062D \u0628\u0647\u0627 \u0623\u0648 \u0645\u0642\u064A\u062F\u0629 \u0628\u0634\u062F\u0629. \u0647\u0630\u0627 \u064A\u0639\u0646\u064A \u0623\u0646 \u0635\u0646\u062F\u0648\u0642 \u0627\u0644\u0627\u062E\u062A\u0628\u0627\u0631\u0627\u062A \u0647\u0648 \u0645\u062B\u0627\u0644 \u0645\u062D\u062F\u062F \u0639\u0646 \u0627\u0644\u0622\u0644\u0629 \u0627\u0644\u0627\u062E\u062A\u0628\u0627\u0631\u064A\u0629."@ar . "9491"^^ . "Sandbox ist die englischsprachige Bezeichnung f\u00FCr Sandkiste oder Sandkasten und bezeichnet allgemein einen isolierten Bereich, innerhalb dessen jede Ma\u00DFnahme keine Auswirkung auf die \u00E4u\u00DFere Umgebung hat."@de . "In computer security, a sandbox is a security mechanism for separating running programs, usually in an effort to mitigate system failures and/or software vulnerabilities from spreading. The isolation metaphor is taken from the idea of children who do not play well together, so each is given their own sandbox to play in alone. It is often used to execute untested or untrusted programs or code, possibly from unverified or untrusted third parties, suppliers, users or websites, without risking harm to the host machine or operating system. A sandbox typically provides a tightly controlled set of resources for guest programs to run in, such as storage and memory scratch space. Network access, the ability to inspect the host system, or read from input devices are usually disallowed or heavily restricted. In the sense of providing a highly controlled environment, sandboxes may be seen as a specific example of virtualization. Sandboxing is frequently used to test unverified programs that may contain a virus or other malicious code without allowing the software to harm the host device."@en . "Sandbox je v informatice ozna\u010Den\u00ED pro bezpe\u010Dnostn\u00ED mechanismus v r\u00E1mci po\u010D\u00EDta\u010Dov\u00E9 bezpe\u010Dnosti, kter\u00FD slou\u017E\u00ED pro odd\u011Blov\u00E1n\u00ED b\u011B\u017E\u00EDc\u00EDch proces\u016F. Sandbox poskytuje proces\u016Fm, kter\u00E9 v n\u011Bm b\u011B\u017E\u00ED, omezen\u00FD p\u0159\u00EDstup ke zdroj\u016Fm hostitelsk\u00E9ho po\u010D\u00EDta\u010De. P\u0159\u00EDstup k disku je typicky omezen na vybran\u00E9 adres\u00E1\u0159e, p\u0159\u00EDstup k s\u00EDti na vybran\u00E9 servery a porty apod."@cs . . . . "Aislamiento de procesos"@es . . . . "\u6C99\u76D2\uFF08\u82F1\u8A9E\uFF1Asandbox\uFF0C\u53C8\u8B6F\u70BA\u6C99\u7BB1\uFF09\u662F\u4E00\u7A2E\u5B89\u5168\u6A5F\u5236\uFF0C\u70BA\u57F7\u884C\u4E2D\u7684\u7A0B\u5F0F\u63D0\u4F9B\u9694\u96E2\u74B0\u5883\u3002\u901A\u5E38\u662F\u4F5C\u4E3A\u4E00\u4E9B\u6765\u6E90\u4E0D\u53EF\u4FE1\u3001\u5177\u7834\u574F\u529B\u6216\u65E0\u6CD5\u5224\u5B9A\u7A0B\u5E8F\u610F\u56FE\u7684\u7A0B\u5E8F\u63D0\u4F9B\u5B9E\u9A8C\u4E4B\u7528\u3002 \u6C99\u76D2\u901A\u5E38\u4E25\u683C\u63A7\u5236\u5176\u4E2D\u7684\u7A0B\u5E8F\u6240\u80FD\u8BBF\u95EE\u7684\u8D44\u6E90\uFF0C\u6BD4\u5982\uFF0C\u6C99\u76D2\u53EF\u4EE5\u63D0\u4F9B\u7528\u540E\u5373\u56DE\u6536\u7684\u78C1\u76D8\u53CA\u5185\u5B58\u7A7A\u95F4\u3002\u5728\u6C99\u76D2\u4E2D\uFF0C\u7F51\u7EDC\u8BBF\u95EE\u3001\u5BF9\u771F\u5B9E\u7CFB\u7EDF\u7684\u8BBF\u95EE\u3001\u5BF9\u8F93\u5165\u8BBE\u5907\u7684\u8BFB\u53D6\u901A\u5E38\u88AB\u7981\u6B62\u6216\u662F\u4E25\u683C\u9650\u5236\u3002\u4ECE\u8FD9\u4E2A\u89D2\u5EA6\u6765\u8BF4\uFF0C\u6C99\u76D2\u5C5E\u4E8E\u865A\u62DF\u5316\u7684\u4E00\u79CD\u3002 \u6C99\u76D2\u4E2D\u7684\u6240\u6709\u6539\u52A8\u5BF9\u64CD\u4F5C\u7CFB\u7EDF\u4E0D\u4F1A\u9020\u6210\u4EFB\u4F55\u635F\u5931\u3002\u901A\u5E38\uFF0C\u8FD9\u79CD\u6280\u672F\u88AB\u8BA1\u7B97\u673A\u6280\u672F\u4EBA\u5458\u5E7F\u6CDB\u7528\u4E8E\u6D4B\u8BD5\u53EF\u80FD\u5E26\u6BD2\u7684\u7A0B\u5E8F\u6216\u662F\u5176\u4ED6\u7684\u6076\u610F\u4EE3\u7801\u3002 \u73FE\u5728\u7684\u6574\u5408\u5F0F\u9632\u706B\u7246\u5E38\u542B\u6709\u96F2\u7AEF\u6C99\u76D2\uFF0C\u7576\u672C\u5730\u975C\u614B\u5206\u6790\u7121\u6CD5\u8FA6\u5225\u6642\uFF0C\u5C31\u6703\u53BB\u96F2\u7AEF\u6BD4\u5C0Dhash\u503C\uFF0C\u67E5\u770B\u662F\u5426\u6709\u76F8\u95DC\u60C5\u8CC7\uFF0C\u82E5\u70BA\u672A\u767C\u73FE\u904E\u7684\u53EF\u7591\u7A0B\u5F0F\uFF0C\u5247\u9001\u5165\u6C99\u76D2\u6E2C\u8A66\uFF0C\u4E26\u8A18\u9304\u5176\u884C\u70BA\u6A21\u5F0F\u3002"@zh . . . . . . . . . . "Sandbox (software)"@nl . . . . "Em seguran\u00E7a de computadores, uma sandbox \u00E9 um mecanismo de seguran\u00E7a para separar programas em execu\u00E7\u00E3o, geralmente em um esfor\u00E7o para mitigar falhas do sistema e/ou vulnerabilidades de software de se espalhar. \u00C9 freq\u00FCentemente usado para executar programas ou c\u00F3digos n\u00E3o testados ou n\u00E3o confi\u00E1veis, possivelmente de terceiros n\u00E3o verificados ou n\u00E3o confi\u00E1veis, fornecedores, usu\u00E1rios ou sites, sem risco de danos \u00E0 m\u00E1quina host ou ao sistema operacional. Uma sandbox normalmente fornece um conjunto rigidamente controlado de recursos para a execu\u00E7\u00E3o de programas convidados, como armazenamento e de mem\u00F3ria. O acesso \u00E0 rede, a capacidade de inspecionar o sistema host ou ler a partir de dispositivos de entrada s\u00E3o geralmente proibidos ou fortemente restritos."@pt . . . "\u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u30BB\u30AD\u30E5\u30EA\u30C6\u30A3\u6280\u8853\u306B\u304A\u3044\u3066\u3001\u30B5\u30F3\u30C9\u30DC\u30C3\u30AF\u30B9 (sandbox) \u306F\u3001\u5916\u90E8\u304B\u3089\u53D7\u3051\u53D6\u3063\u305F\u30D7\u30ED\u30B0\u30E9\u30E0\u3092\u4FDD\u8B77\u3055\u308C\u305F\u9818\u57DF\u3067\u52D5\u4F5C\u3055\u305B\u308B\u3053\u3068\u306B\u3088\u3063\u3066\u3001\u30B7\u30B9\u30C6\u30E0\u304C\u4E0D\u6B63\u306B\u64CD\u4F5C\u3055\u308C\u308B\u306E\u3092\u9632\u3050\u30BB\u30AD\u30E5\u30EA\u30C6\u30A3\u6A5F\u69CB\u306E\u3053\u3068\u3092\u3044\u3046\u3002 \u5B9F\u884C\u3055\u308C\u308B\u30D7\u30ED\u30B0\u30E9\u30E0\u306F\u4FDD\u8B77\u3055\u308C\u305F\u9818\u57DF\u306B\u5165\u308A\u3001\u307B\u304B\u306E\u30D7\u30ED\u30B0\u30E9\u30E0\u3084\u30C7\u30FC\u30BF\u306A\u3069\u3092\u64CD\u4F5C\u3067\u304D\u306A\u3044\u72B6\u614B\u306B\u3055\u308C\u3066\u52D5\u4F5C\u3059\u308B\u305F\u3081\u3001\u30D7\u30ED\u30B0\u30E9\u30E0\u304C\u66B4\u8D70\u3057\u305F\u308A\u30A6\u30A4\u30EB\u30B9\u3092\u52D5\u4F5C\u3055\u305B\u3088\u3046\u3068\u3057\u3066\u3082\u30B7\u30B9\u30C6\u30E0\u306B\u5F71\u97FF\u304C\u53CA\u3070\u306A\u3044\u3088\u3046\u306B\u306A\u3063\u3066\u3044\u308B\u3002 \u30A6\u30A7\u30D6\u30DA\u30FC\u30B8\u306B\u914D\u7F6E\u3055\u308C\u305FJava\u30A2\u30D7\u30EC\u30C3\u30C8\u3084Flash\u3001JavaScript\u306A\u3069\u306E\u30D7\u30ED\u30B0\u30E9\u30E0\u306F\u81EA\u52D5\u7684\u306B\u5B9F\u884C\u3055\u308C\u308B\u3002\u305D\u306E\u305F\u3081\u3001\u6C17\u3065\u304B\u306A\u3044\u3046\u3061\u306B\u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u4E0A\u306B\u3042\u308B\u30D5\u30A1\u30A4\u30EB\u3092\u76D7\u307F\u898B\u3089\u308C\u305F\u308A\u66F8\u304D\u63DB\u3048\u3089\u308C\u305F\u308A\u3001\u3042\u308B\u3044\u306F\u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u30A6\u30A4\u30EB\u30B9\u306B\u611F\u67D3\u3055\u305B\u3089\u308C\u305F\u308A\u3059\u308B\u304A\u305D\u308C\u304C\u3042\u308B\u3002\u305D\u3053\u3067\u5B89\u5FC3\u3057\u3066\u30CD\u30C3\u30C8\u30B5\u30FC\u30D5\u30A3\u30F3\u3092\u697D\u3057\u3081\u308B\u3088\u3046\u306B\u63D0\u4F9B\u3055\u308C\u305F\u306E\u304C\u3001\u305D\u3046\u3044\u3063\u305F\u653B\u6483\u306E\u3067\u304D\u306A\u3044\u5B89\u5168\u306A\u300C\u7802\u5834\u300D\uFF08\u30B5\u30F3\u30C9\u30DC\u30C3\u30AF\u30B9\uFF09\u3067\u3042\u308B\u3002"@ja . "Em seguran\u00E7a de computadores, uma sandbox \u00E9 um mecanismo de seguran\u00E7a para separar programas em execu\u00E7\u00E3o, geralmente em um esfor\u00E7o para mitigar falhas do sistema e/ou vulnerabilidades de software de se espalhar. \u00C9 freq\u00FCentemente usado para executar programas ou c\u00F3digos n\u00E3o testados ou n\u00E3o confi\u00E1veis, possivelmente de terceiros n\u00E3o verificados ou n\u00E3o confi\u00E1veis, fornecedores, usu\u00E1rios ou sites, sem risco de danos \u00E0 m\u00E1quina host ou ao sistema operacional. Uma sandbox normalmente fornece um conjunto rigidamente controlado de recursos para a execu\u00E7\u00E3o de programas convidados, como armazenamento e de mem\u00F3ria. O acesso \u00E0 rede, a capacidade de inspecionar o sistema host ou ler a partir de dispositivos de entrada s\u00E3o geralmente proibidos ou fortemente restritos. No sentido de fornecer um ambiente altamente controlado, as sandboxes podem ser vistas como um exemplo espec\u00EDfico de virtualiza\u00E7\u00E3o. A sandbox \u00E9 freq\u00FCentemente usada para testar programas n\u00E3o verificados que podem conter um v\u00EDrus ou outro c\u00F3digo malicioso, sem permitir que o software danifique o dispositivo hospedeiro."@pt . . .