src/eric7/i18n/eric7_ru.ts

branch
eric7
changeset 10996
a3dc181d14e1
parent 10990
31677cc3713e
child 10999
c3cf24fe9113
--- a/src/eric7/i18n/eric7_ru.ts	Mon Oct 21 16:21:24 2024 +0200
+++ b/src/eric7/i18n/eric7_ru.ts	Mon Oct 21 19:31:11 2024 +0200
@@ -74173,13 +74173,13 @@
     </message>
     <message>
       <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="50" />
-      <source>Requests call without timeout.</source>
-      <translation>Запросы вызова без тайм-аута.</translation>
+      <source>Call to {0} without timeout.</source>
+      <translation type="unfinished" />
     </message>
     <message>
       <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="51" />
-      <source>Requests call with timeout set to None.</source>
-      <translation>Запросы вызова с тайм-аутом, установленным в None.</translation>
+      <source>Call to {0} with timeout set to None.</source>
+      <translation type="unfinished" />
     </message>
     <message>
       <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="56" />
@@ -74474,34 +74474,52 @@
     </message>
     <message>
       <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="393" />
+      <source>The Python source file contains bidirectional control characters ({0}).</source>
+      <translation type="unfinished" />
+    </message>
+    <message>
+      <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="398" />
+      <source>Use of unsafe PyTorch load or save.</source>
+      <translation type="unfinished" />
+    </message>
+    <message>
+      <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="402" />
       <source>Using jinja2 templates with 'autoescape=False' is dangerous and can lead to XSS. Use 'autoescape=True' or use the 'select_autoescape' function to mitigate XSS vulnerabilities.</source>
       <translation>Использование шаблонов jinja2 с 'autoescape=False' опасно и может привести к XSS. Используйте 'autoescape=True' или используйте функцию 'select_autoescape' для устранения уязвимостей XSS.</translation>
     </message>
     <message>
-      <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="399" />
+      <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="408" />
       <source>By default, jinja2 sets 'autoescape' to False. Consider using 'autoescape=True' or use the 'select_autoescape' function to mitigate XSS vulnerabilities.</source>
       <translation>По умолчанию jinja2 устанавливает для 'autoescape' значение False. Рекомендуется использовать 'autoescape=True' или использовать функцию 'select_autoescape' для устранения уязвимостей XSS.</translation>
     </message>
     <message>
-      <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="406" />
+      <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="415" />
       <source>Mako templates allow HTML/JS rendering by default and are inherently open to XSS attacks. Ensure variables in all templates are properly sanitized via the 'n', 'h' or 'x' flags (depending on context). For example, to HTML escape the variable 'data' do ${{ data |h }}.</source>
       <translation>Шаблоны Mako разрешают рендеринг HTML/JS по умолчанию и по своей природе открыты для атак XSS. Убедитесь, что переменные во всех шаблонах должным образом очищены с помощью флагов 'n', 'h' или 'x' (в зависимости от контекста). Например, для экранирования HTML используйте переменную 'data', выполните ${{ data |h }}.</translation>
     </message>
     <message>
-      <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="414" />
+      <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="423" />
       <source>Potential XSS on 'mark_safe()' function.</source>
       <translation>Потенциальный XSS на функцию 'mark_safe()'.</translation>
     </message>
     <message>
-      <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="418" />
+      <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="427" />
       <source>Possible hardcoded AWS access key ID: {0}</source>
       <translation>Возможный жестко закодированный идентификатор ключа доступа AWS: {0}</translation>
     </message>
     <message>
-      <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="421" />
+      <location filename="../Plugins/CheckerPlugins/CodeStyleChecker/Security/translations.py" line="430" />
       <source>Possible hardcoded AWS secret access key: {0}</source>
       <translation>Возможный жестко закодированный секретный ключ доступа AWS: {0}</translation>
     </message>
+    <message>
+      <source>Requests call without timeout.</source>
+      <translation type="vanished">Запросы вызова без тайм-аута.</translation>
+    </message>
+    <message>
+      <source>Requests call with timeout set to None.</source>
+      <translation type="vanished">Запросы вызова с тайм-аутом, установленным в None.</translation>
+    </message>
   </context>
   <context>
     <name>SecurityPage</name>

eric ide

mercurial