1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-09-04 04:18:46 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2023-06-29 04:04:24 +00:00
parent d0ee0080a9
commit 0dd27603db
96 changed files with 361 additions and 329 deletions

View File

@@ -99,13 +99,13 @@ De clientsoftware was onafhankelijk [gecontroleerd](https://briarproject.org/new
Briar heeft een volledig [gepubliceerde specificatie](https://code.briarproject.org/briar/briar-spec).
Briar ondersteunt perfect forward secrecy door het gebruik van jet Bramble [Handshake](https://code.briarproject.org/briar/briar-spec/blob/master/protocols/BHP.md) en [Transport](https://code.briarproject.org/briar/briar-spec/blob/master/protocols/BTP.md) protocol.
Briar supports Forward Secrecy by using the Bramble [Handshake](https://code.briarproject.org/briar/briar-spec/blob/master/protocols/BHP.md) and [Transport](https://code.briarproject.org/briar/briar-spec/blob/master/protocols/BTP.md) protocol.
## Aanvullende opties
!!! warning
Deze boodschappers hebben geen Perfect [Forward Secrecy](https://en.wikipedia.org/wiki/Forward_secrecy) (PFS), en hoewel zij in bepaalde behoeften voorzien die onze vorige aanbevelingen niet hebben, bevelen wij ze niet aan voor langdurige of gevoelige communicatie. Elke compromittering van sleutels tussen ontvangers van berichten zou de vertrouwelijkheid van **alle** eerdere communicaties aantasten.
These messengers do not have [Forward Secrecy](https://en.wikipedia.org/wiki/Forward_secrecy), and while they fulfill certain needs that our previous recommendations may not, we do not recommend them for long-term or sensitive communications. Elke compromittering van sleutels tussen ontvangers van berichten zou de vertrouwelijkheid van **alle** eerdere communicaties aantasten.
### Element
@@ -189,7 +189,7 @@ Session heeft een [whitepaper](https://arxiv.org/pdf/2002.04609.pdf) die de tech
Onze best-case criteria geven aan wat wij zouden willen zien van het perfecte project in deze categorie. Het is mogelijk dat onze aanbevelingen geen of niet alle functies bevatten, maar degene die dat wel doen kunnen hoger gerangschikt worden dan andere op deze pagina.
- Moet Perfect Forward Secrecy hebben.
- Should have Forward Secrecy.
- Moet open-source servers hebben.
- Moet gedecentraliseerd zijn, d.w.z. gefedereerd of P2P.
- Moet standaard E2EE gebruiken voor privé-berichten.

View File

@@ -279,13 +279,13 @@ Een VPN is zinloos als het niet eens voldoende beveiliging kan bieden. Wij eisen
**Minimum om in aanmerking te komen:**
- Sterke coderingsschema's: OpenVPN met SHA-256 authenticatie; RSA-2048 of betere handshake; AES-256-GCM of AES-256-CBC data-encryptie.
- Perfect Forward Secrecy (PFS).
- Forward Secrecy.
- Gepubliceerde veiligheidscontroles van een gerenommeerde derde partij.
**Beste geval:**
- Sterkste encryptie: RSA-4096.
- Perfect Forward Secrecy (PFS).
- Forward Secrecy.
- Uitgebreide gepubliceerde veiligheidscontroles door een gerenommeerde derde partij.
- Programma's voor bug-bounty's en/of een gecoördineerd proces voor de openbaarmaking van kwetsbaarheden.