mirror of
https://github.com/privacyguides/i18n.git
synced 2025-06-15 23:41:14 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
parent
c39138b88b
commit
09a7ab33e5
@ -58,17 +58,17 @@ GrapheneOSでは、[サンドボックス化されたGoogle Play](https://graphe
|
||||
|
||||
デフォルトでAndroidは、DNS接続確認やネットワーク現在時刻の同期、ネットワーク接続確認など、色々なバックグラウンドタスクのために、Googleに頻繁にネットワーク接続を行います。 GrapheneOSでは、この通信先がGrapheneOSが運営するサーバーに変更されます。この通信は、GrapheneOSのプライバシーポリシーに従って管理されます。 これにより、あなたのIPアドレスなどの情報が[Googleから](../basics/common-threats.md#privacy-from-service-providers)見えなくなりますが、逆にネットワーク管理者やISPからは、あなたが`grapheneos.network`や`grapheneos.org`などに接続しているのが観測できるため、GrapheneOSを使用していることが容易に推測できてしまいます。
|
||||
|
||||
使用しているネットワークやISPに存在する敵対者からこのような情報を守りたい場合は、接続確認設定を**標準(Google)**に変更することに加えて、[信頼できるVPN](../vpn.md)を使用することが**必須**となります。 :gear: **設定** → **ネットワークとインターネット** → **Internet connectivity checks**で変更できます。 This option allows you to connect to Google's servers for connectivity checks, which, alongside the usage of a VPN, helps you blend in with a larger pool of Android devices.
|
||||
使用しているネットワークやISPに存在する敵対者からこのような情報を守りたい場合は、接続確認設定を**Standard (Google)**に変更することに加えて、[信頼できるVPN](../vpn.md)を使用することが**必須**となります。 このオプションは :gear: **設定** → **ネットワークとインターネット** → **Internet connectivity checks**にあります。 このオプションを選ぶことで、Googleのサーバーに対して接続確認するようになり、VPNと組み合わせれば、より大きなAndroidデバイスのグループの中に紛れ込むことができます。
|
||||
|
||||
## 規準
|
||||
|
||||
**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](../about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. プロジェクトを利用する前に、このリストをよく理解し、ご自身で調査を行って、そのプロジェクトがあなたにとって適切な選択かどうかをご確認ください。
|
||||
\*\*私たちは、推薦するどのプロジェクトとも提携していません。\*\*客観的に推薦できるよう、[標準となる規準](../about/criteria.md)に加えて、一連の明確な要件を定めています。 プロジェクトを利用する前に、このリストをよく理解し、ご自身で調査を行って、そのプロジェクトがあなたにとって適切な選択かどうかをご確認ください。
|
||||
|
||||
- オープンソースのソフトウェアであること。
|
||||
- Must support bootloader locking with custom AVB key support.
|
||||
- Must receive major Android updates within 0-1 months of release.
|
||||
- Must receive Android feature updates (minor version) within 0-14 days of release.
|
||||
- Must receive regular security patches within 0-5 days of release.
|
||||
- Must **not** be "rooted" out of the box.
|
||||
- Must **not** enable Google Play Services by default.
|
||||
- Must **not** require system modification to support Google Play Services.
|
||||
- Androidのメジャーアップデートがリリースされてから1ヶ月以内に配信していること。
|
||||
- Androidのマイナーアップデートがリリースされてから14日以内に配信していること。
|
||||
- セキュリティアップデートがリリースされてから5日以内に配信していること。
|
||||
- デフォルトで「ルート化」されていないこと。
|
||||
- デフォルトでGoogle Playサービスが有効化されていないこと。
|
||||
- Google Playサービスを有効化するのに、システムへの変更を加える必要がないこと。
|
||||
|
@ -1,6 +1,6 @@
|
||||
---
|
||||
title: General Apps
|
||||
description: The apps listed here are Android-exclusive and specifically enhance or replace key system functionality.
|
||||
description: 本記事で紹介するアプリはAndroid専用アプリで、システムの重要な機能を強化あるいは置換するものです。
|
||||
schema:
|
||||
- "@context": http://schema.org
|
||||
"@type": WebPage
|
||||
@ -24,51 +24,51 @@ schema:
|
||||
robots: nofollow, max-snippet:-1, max-image-preview:large
|
||||
---
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
<small>以下の脅威から保護します:</small>
|
||||
|
||||
- [:material-bug-outline: Passive Attacks](../basics/common-threats.md#security-and-privacy){ .pg-orange }
|
||||
- [:material-bug-outline: パッシブ攻撃](../basics/common-threats.md#security-and-privacy){ .pg-orange }
|
||||
|
||||
We recommend a wide variety of Android apps throughout this site. The apps listed here are Android-exclusive and specifically enhance or replace key system functionality.
|
||||
本サイトでは様々なAndroidアプリをおすすめしています。 本記事で紹介するアプリはAndroid専用アプリで、システムの重要な機能を強化あるいは置換するものです。
|
||||
|
||||
### Shelter
|
||||
|
||||
If your device is on Android 15 or greater, we recommend using the native [Private Space](../os/android-overview.md#private-space) feature instead, which provides nearly the same functionality without needing to place trust in and grant powerful permissions to a third-party app.
|
||||
Android 15以上のデバイスを使用しているのであれば、Shelterではなく、標準機能である[プライベートスペース](../os/android-overview.md#private-space)を使うことを推奨します。サードパーティを信用して強力な権限を与える必要がなく、ほぼ同様の機能が使えます。
|
||||
|
||||
<div class="admonition recommendation" markdown>
|
||||
|
||||
{ align=right }
|
||||
{ align=right }
|
||||
|
||||
**Shelter** is an app that helps you leverage Android's Work Profile functionality to isolate or duplicate apps on your device.
|
||||
**Shelter**は、Androidの仕事用プロファイル機能を利用して、デバイス上のアプリを隔離または複製できるアプリです。
|
||||
|
||||
Shelter supports blocking contact search cross profiles and sharing files across profiles via the default file manager ([DocumentsUI](https://source.android.com/devices/architecture/modular-system/documentsui)).
|
||||
別プロファイルの連絡先を検索するのをブロックしたり、デフォルトのファイルマネージャー([DocumentsUI](https://source.android.com/devices/architecture/modular-system/documentsui))を使って別プロファイルとファイルを共有するのをブロックする機能があります。
|
||||
|
||||
[:octicons-repo-16: Repository](https://gitea.angry.im/PeterCxy/Shelter#shelter){ .md-button .md-button--primary }
|
||||
[:octicons-code-16:](https://gitea.angry.im/PeterCxy/Shelter){ .card-link title="Source Code" }
|
||||
[:octicons-heart-16:](https://patreon.com/PeterCxy){ .card-link title=Contribute }
|
||||
[:octicons-repo-16: リポジトリ](https://gitea.angry.im/PeterCxy/Shelter#shelter){ .md-button .md-button--primary }
|
||||
[:octicons-code-16:](https://gitea.angry.im/PeterCxy/Shelter){ .card-link title="ソースコード" }
|
||||
[:octicons-heart-16:](https://patreon.com/PeterCxy){ .card-link title=支援 }
|
||||
|
||||
</div>
|
||||
|
||||
<div class="admonition warning" markdown>
|
||||
<p class="admonition-title">注意</p>
|
||||
|
||||
When using Shelter, you are placing complete trust in its developer, as Shelter acts as a [Device Admin](https://developer.android.com/guide/topics/admin/device-admin) to create the Work Profile, and it has extensive access to the data stored within the Work Profile.
|
||||
Shelterを使用することで、Shelterの開発者を完全に信頼することになります。仕事用プロファイルを作成するためにShelterは[デバイス管理者](https://developer.android.com/guide/topics/admin/device-admin?hl=ja)として実行されるため、プロファイル内の広範囲のデータにアクセスすることができます。
|
||||
|
||||
</div>
|
||||
|
||||
Shelter is recommended over [Insular](https://secure-system.gitlab.io/Insular) and [Island](https://github.com/oasisfeng/island) as it supports [contact search blocking](https://secure-system.gitlab.io/Insular/faq.html).
|
||||
Shelterは[連絡先の検索をブロック](https://secure-system.gitlab.io/Insular/faq.html)できるため、[Insular](https://secure-system.gitlab.io/Insular)や[Island](https://github.com/oasisfeng/island)よりもおすすめです。
|
||||
|
||||
### Secure Camera
|
||||
|
||||
<small>Protects against the following threat(s):</small>
|
||||
<small>以下の脅威から保護します:</small>
|
||||
|
||||
- [:material-account-search: Public Exposure](../basics/common-threats.md#limiting-public-information){ .pg-green }
|
||||
- [:material-account-search: 秘密の暴露](../basics/common-threats.md#limiting-public-information){ .pg-green }
|
||||
|
||||
<div class="admonition recommendation" markdown>
|
||||
|
||||
{ align=right }
|
||||
{ align=right }
|
||||
{ align=right }
|
||||
{ align=right }
|
||||
|
||||
**Secure Camera** is a camera app focused on privacy and security which can capture images, videos, and QR codes. CameraX vendor extensions (Portrait, HDR, Night Sight, Face Retouch, and Auto) are also supported on available devices.
|
||||
**Secure Camera**は、プライバシーとセキュリティを重視したカメラアプリで、画像、ビデオ、QRコードを撮影することができます。 CameraX vendor extensions (Portrait, HDR, Night Sight, Face Retouch, and Auto) are also supported on available devices.
|
||||
|
||||
[:octicons-repo-16: Repository](https://github.com/GrapheneOS/Camera#readme){ .md-button .md-button--primary }
|
||||
[:octicons-info-16:](https://grapheneos.org/usage#camera){ .card-link title=Documentation}
|
||||
@ -133,7 +133,7 @@ The image orientation metadata is not deleted. If you enable location (in Secure
|
||||
|
||||
## 規準
|
||||
|
||||
**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](../about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. プロジェクトを利用する前に、このリストをよく理解し、ご自身で調査を行って、そのプロジェクトがあなたにとって適切な選択かどうかをご確認ください。
|
||||
\*\*私たちは、推薦するどのプロジェクトとも提携していません。\*\*客観的に推薦できるよう、[標準となる規準](../about/criteria.md)に加えて、一連の明確な要件を定めています。 プロジェクトを利用する前に、このリストをよく理解し、ご自身で調査を行って、そのプロジェクトがあなたにとって適切な選択かどうかをご確認ください。
|
||||
|
||||
- Applications on this page must not be applicable to any other software category on the site.
|
||||
- General applications should extend or replace core system functionality.
|
||||
|
@ -32,35 +32,35 @@ TOTPは、最も一般的なMFAの形式の一つです。 TOTPを設定する
|
||||
|
||||
TOTPに対応したハードウェアセキュリティキー([Yubico Authenticator](https://yubico.com/products/yubico-authenticator)に対応したYubiKeyなど)を持っている場合は、ハードウェアに「共有シークレット」を保存することを推奨します。 YubiKeyのようなハードウェアは「共有シークレット」の抽出やコピーが困難になることを意図して開発されています。 また、YubiKeyは携帯電話のTOTPアプリとは異なり、インターネットに接続しません。
|
||||
|
||||
Unlike [WebAuthn](#fido-fast-identity-online), TOTP offers no protection against [phishing](https://en.wikipedia.org/wiki/Phishing) or reuse attacks. If an adversary obtains a valid code from you, they may use it as many times as they like until it expires (generally 60 seconds).
|
||||
[WebAuthn](#fido-fast-identity-online)とは異なり、TOTPは[フィッシング](https://en.wikipedia.org/wiki/Phishing)や反射攻撃からの保護はできません。 もし敵対者があなたから有効なコードを入手したら、有効期限(通常は60秒)が切れるまで何度でも使用することができます。
|
||||
|
||||
An adversary could set up a website to imitate an official service in an attempt to trick you into giving out your username, password and current TOTP code. If the adversary then uses those recorded credentials they may be able to log into the real service and hijack the account.
|
||||
敵対者が公式サービスを似せたウェブサイトを立ち上げ、ユーザー名、パスワードと現在のTOTPコードをだまし取ろうとする可能性があります。 もし、敵対者が記録された認証情報を使えば、実際にサービスにログインし、アカウントを乗っ取ることができるかもしれません。
|
||||
|
||||
Although not perfect, TOTP is secure enough for most people, and when [hardware security keys](../security-keys.md) are not supported [authenticator apps](../multi-factor-authentication.md) are still a good option.
|
||||
完璧ではありませんが、TOTPはほとんどの人にとって十分安全であり、[ハードウェアセキュリティーキー](../security-keys.md)が[認証アプリ](../multi-factor-authentication.md)に対応していない場合、依然としてよい選択肢です。
|
||||
|
||||
### ハードウェアのセキュリティキー
|
||||
|
||||
The YubiKey stores data on a tamper-resistant solid-state chip which is [impossible to access](https://security.stackexchange.com/a/245772) non-destructively without an expensive process and a forensics laboratory.
|
||||
YubiKeyは耐タンパー性ソリッドステートチップにデータを保存しており、費用がかかる手順と法科学研究所なしには非破壊での[アクセスは不可能](https://security.stackexchange.com/a/245772)です。
|
||||
|
||||
These keys are generally multi-function and provide a number of methods to authenticate. Below are the most common ones.
|
||||
ハードウェアセキュリティーキーは一般的に多機能であり、多くの認証方法に対応しています。 以下のものは最も一般的なものです。
|
||||
|
||||
#### Yubico OTP
|
||||
|
||||
Yubico OTP is an authentication protocol typically implemented in hardware security keys. When you decide to use Yubico OTP, the key will generate a public ID, private ID, and a Secret Key which is then uploaded to the Yubico OTP server.
|
||||
Yubico OTPはハードウェアセキュリティーキーに実装される認証プロトコルです。 Yubico OTPを使う場合、キーは公開ID、秘密IDと秘密鍵を生成し、Yubico OTPサーバーにアップロードします。
|
||||
|
||||
When logging into a website, all you need to do is to physically touch the security key. The security key will emulate a keyboard and print out a one-time password into the password field.
|
||||
ウェブサイトにログインする際には、セキュリティーキーに物理的にタッチするだけで済みます。 セキュリティーキーはキーボードをエミュレートし、パスワード欄にワンタイムパスワードを入力します。
|
||||
|
||||
The service will then forward the one-time password to the Yubico OTP server for validation. A counter is incremented both on the key and Yubico's validation server. The OTP can only be used once, and when a successful authentication occurs, the counter is increased which prevents reuse of the OTP. Yubico provides a [detailed document](https://developers.yubico.com/OTP/OTPs_Explained.html) about the process.
|
||||
検証のためにワンタイムパスワードをYubico OTPサーバーに送信します。 キーとYubico検証サーバーの両方でカウンターが増えます。 OTPは一度しか使うことはできず、認証が成功すると、OTPの再利用を防ぐためにカウンターが増えます。 Yubicoはこのプロセスの[詳細なドキュメント](https://developers.yubico.com/OTP/OTPs_Explained.html)を提供しています。
|
||||
|
||||
<figure markdown>
|
||||

|
||||
</figure>
|
||||
|
||||
There are some benefits and disadvantages to using Yubico OTP when compared to TOTP.
|
||||
Yubico OTPはTOTPと比べて利点と欠点があります。
|
||||
|
||||
The Yubico validation server is a cloud based service, and you're placing trust in Yubico that they are storing data securely and not profiling you. The public ID associated with Yubico OTP is reused on every website and could be another avenue for third-parties to profile you. Like TOTP, Yubico OTP does not provide phishing resistance.
|
||||
Yubico検証サーバーはクラウドベースのサービスでありデータが安全に保存され、プロファイリングされていないとYubicoを信頼する必要があります。 Yubico OTPに関連付けられた公開IDはあらゆるウェブサイトで再利用され、第三者がプロファイリングする手段になる可能性があります。 TOTPと同じく、Yubico OTPにはフィッシング耐性はありません。
|
||||
|
||||
If your threat model requires you to have different identities on different websites, **do not** use Yubico OTP with the same hardware security key across those websites as public ID is unique to each security key.
|
||||
それぞれのウェブサイトで異なるIDが必要となる脅威モデルの場合、公開IDは各セキュリティキーで固有であるため、そのウェブサイトに同じハードウェアセキュリティーキーでYubico OTPは使用**しないでください**。
|
||||
|
||||
#### FIDO (Fast IDentity Online)
|
||||
|
||||
|
Loading…
x
Reference in New Issue
Block a user