diff --git a/i18n/ru/advanced/communication-network-types.md b/i18n/ru/advanced/communication-network-types.md index caa51184..d7512947 100644 --- a/i18n/ru/advanced/communication-network-types.md +++ b/i18n/ru/advanced/communication-network-types.md @@ -28,7 +28,7 @@ description: Обзор нескольких сетевых архитектур - Может включать [ограниченный контроль или доступ](https://drewdevault.com/2018/08/08/Signal.html). Это может включать в себя такие вещи, как: - [Запрет на подключение сторонних клиентов](https://github.com/LibreSignal/LibreSignal/issues/37#issuecomment-217211165) к централизованной сети, которые могли бы обеспечить большую персонализацию или лучший опыт. Это часто написано в условиях использования. - Плохая документация для сторонних разработчиков или ее полное отсутствие. -- The [ownership](https://web.archive.org/web/20210729191953/https://blog.privacytools.io/delisting-wire), privacy policy, and operations of the service can change easily when a single entity controls it, potentially compromising the service later on. +- [Владелец](https://web.archive.org/web/20210729191953/https://blog.privacytools.io/delisting-wire), политика конфиденциальности и операции сервиса могут легко измениться, если его контролирует одна организация, что впоследствии может поставить сервис под угрозу. - Самостоятельный хостинг требует усилий и знаний о том, как настроить сервис. ## Федеративные сети @@ -60,7 +60,7 @@ description: Обзор нескольких сетевых архитектур Мессенджеры P2P подключаются к [распределенной сети](https://en.wikipedia.org/wiki/Distributed_networking) узлов, чтобы передать сообщение получателю без стороннего сервера. -Клиенты (peers) обычно находят друг друга с помощью сети [распределенных вычислений](https://en.wikipedia.org/wiki/Distributed_computing). Примером могут служить [распределенные хэш-таблицы](https://en.wikipedia.org/wiki/Distributed_hash_table) (DHT), используемые, например, в [торрентах](https://en.wikipedia.org/wiki/BitTorrent_(protocol)) и [IPFS](https://en.wikipedia.org/wiki/InterPlanetary_File_System). Another approach is proximity based networks, where a connection is established over WiFi or Bluetooth (for example, Briar or the [Scuttlebutt](https://scuttlebutt.nz) social network protocol). +Клиенты (peers) обычно находят друг друга с помощью сети [распределенных вычислений](https://en.wikipedia.org/wiki/Distributed_computing). Примером могут служить [распределенные хэш-таблицы](https://en.wikipedia.org/wiki/Distributed_hash_table) (DHT), используемые, например, в [торрентах](https://en.wikipedia.org/wiki/BitTorrent_(protocol)) и [IPFS](https://en.wikipedia.org/wiki/InterPlanetary_File_System). Другой подход – сети, основанные на принципе близости, когда соединение устанавливается по WiFi или Bluetooth (например, Briar или протокол социальной сети [Scuttlebutt](https://scuttlebutt.nz)). Если клиент нашел маршрут к своему контакту с помощью любого из этих методов, между ними устанавливается прямое соединение. Хотя сообщения обычно шифруются, наблюдатель все равно может определить местоположение и личность отправителя и получателя. diff --git a/i18n/ru/basics/account-deletion.md b/i18n/ru/basics/account-deletion.md index b03b2ee0..3f0b524f 100644 --- a/i18n/ru/basics/account-deletion.md +++ b/i18n/ru/basics/account-deletion.md @@ -16,13 +16,13 @@ description: Очень легко накопить много аккаунто ![Функция поиска скомпрометированных паролей в Bitwarden](../assets/img/account-deletion/exposed_passwords.png) -Даже если вы раньше не использовали отдельный менеджер паролей, есть вероятность, что вы пользовались им в браузере или на телефоне, даже не подозревая об этом. For example: [Firefox Password Manager](https://support.mozilla.org/kb/password-manager-remember-delete-edit-logins), [Google Password Manager](https://passwords.google.com/intro) and [Edge Password Manager](https://support.microsoft.com/microsoft-edge/save-or-forget-passwords-in-microsoft-edge-b4beecb0-f2a8-1ca0-f26f-9ec247a3f336). +Даже если вы раньше не использовали отдельный менеджер паролей, есть вероятность, что вы пользовались им в браузере или на телефоне, даже не подозревая об этом. Например: [Firefox Password Manager](https://support.mozilla.org/kb/password-manager-remember-delete-edit-logins), [Google Password Manager](https://passwords.google.com/intro) и [Edge Password Manager](https://support.microsoft.com/microsoft-edge/save-or-forget-passwords-in-microsoft-edge-b4beecb0-f2a8-1ca0-f26f-9ec247a3f336). Также на настольных платформах часто есть менеджер паролей, который может помочь вам восстановить забытые пароли: -- Windows [Credential Manager](https://support.microsoft.com/windows/accessing-credential-manager-1b5c916a-6a16-889f-8581-fc16e8165ac0) -- macOS [Passwords](https://support.apple.com/HT211145) -- iOS [Passwords](https://support.apple.com/HT211146) +- [Диспетчер учётных данных](https://support.microsoft.com/windows/accessing-credential-manager-1b5c916a-6a16-889f-8581-fc16e8165ac0) Windows +- [Пароли](https://support.apple.com/HT211145) macOS +- [Пароли](https://support.apple.com/HT211146) iOS - Linux: Gnome Keyring, доступ к которому можно получить с помощью [Seahorse](https://wiki.gnome.org/Apps/Seahorse) или [KDE Wallet Manager](https://userbase.kde.org/KDE_Wallet_Manager) ### Электронная почта @@ -59,4 +59,4 @@ For the account email, either create a new alternate email account via your prov ## Избегайте новых аккаунтов -Как гласит старая поговорка, "Болен — лечись, здоров — берегись." Всякий раз, когда вы хотите создать новый аккаунт, спросите себя: "Действительно ли мне это нужно? Могу ли я достичь того, что мне нужно, не имея аккаунта?" Зачастую удалить учетную запись гораздо сложнее, чем создать ее. And even after deleting or changing the info on your account, there might be a cached version from a third-party—like the [Internet Archive](https://archive.org). Избегайте создания аккаунтов, когда у вас есть возможность - ваше будущее будет вам благодарно! +Как гласит старая поговорка, "Болен — лечись, здоров — берегись." Всякий раз, когда вы хотите создать новый аккаунт, спросите себя: "Действительно ли мне это нужно? Могу ли я достичь того, что мне нужно, не имея аккаунта?" Зачастую удалить учетную запись гораздо сложнее, чем создать ее. И даже после удаления или изменения информации о вашей учётной записи может сохраниться кэшированная версия от третьей стороны - например, от [Internet Archive](https://archive.org). Избегайте создания аккаунтов, когда у вас есть возможность - ваше будущее будет вам благодарно! diff --git a/i18n/ru/basics/common-threats.md b/i18n/ru/basics/common-threats.md index f485b9fd..670112a9 100644 --- a/i18n/ru/basics/common-threats.md +++ b/i18n/ru/basics/common-threats.md @@ -6,12 +6,12 @@ description: Модель угрозы уникальна для каждого, В широком смысле мы разделяем наши рекомендации по категориям [угроз](threat-modeling.md) или целей, которые применимы к большинству людей. ==Вас может волновать одна, несколько, все эти возможности или они могут не волновать вас вовсе==, и инструменты и услуги, которые вы используете, зависят от ваших целей. У тебя могут быть специфичные угрозы, не относящиеся к этим категориям, что определённо нормально! Важной частью является развитие понимания преимуществ и недостатков инструментов, которые ты решил использовать, потому что ни один из них не защитит тебя от всех угроз. -:material-incognito: **Anonymity** +:material-incognito: **Анонимность** : Shielding your online activity from your real identity, protecting you from people who are trying to uncover *your* identity specifically. -:material-target-account: **Targeted Attacks** +:material-target-account: **Целевые атаки** : Being protected from hackers or other malicious actors who are trying to gain access to *your* data or devices specifically. @@ -21,32 +21,32 @@ Being protected from hackers or other malicious actors who are trying to gain ac Typically a form of :material-target-account: Targeted Attack that centers around a vulnerability or exploit introduced into otherwise good software either directly or through a dependency from a third party. -:material-bug-outline: **Passive Attacks** +:material-bug-outline: **Пассивные атаки** : Being protected from things like malware, data breaches, and other attacks that are made against many people at once. -:material-server-network: **Service Providers** +:material-server-network: **Поставщики услуг** : Protecting your data from service providers (e.g. with E2EE, which renders your data unreadable to the server). -:material-eye-outline: **Mass Surveillance** +:material-eye-outline: **Массовое наблюдение** : Protection from government agencies, organizations, websites, and services which work together to track your activities. -:material-account-cash: **Surveillance Capitalism** +:material-account-cash: **Капитализм слежки** : Protecting yourself from big advertising networks, like Google and Facebook, as well as a myriad of other third-party data collectors. -:material-account-search: **Public Exposure** +:material-account-search: **Публичная экспозиция** : Limiting the information about you that is accessible online—to search engines or the general public. -:material-close-outline: **Censorship** +:material-close-outline: **Цензура** : Avoiding censored access to information or being censored yourself when speaking online. @@ -72,7 +72,7 @@ Avoiding censored access to information or being censored yourself when speaking Чтобы минимизировать возможный ущерб, которое *может* причинить вредоносное ПО, следует использовать защиту путём разделения. К примеру, это может выражаться в использовании разных компьютеров для разных задач, использовании виртуальных машин для разделения различных групп связанных приложений или использовании безопасной операционной системы с сильным акцентом на "песочницу" приложений и обязательный контроль доступа.
-

Tip

+

Совет

Мобильные операционные системы, как правило, имеют лучшую "песочницу" для приложений, чем настольные операционные системы: приложения не могут получить root-доступ и требуют разрешения на доступ к системным ресурсам. @@ -87,7 +87,7 @@ Avoiding censored access to information or being censored yourself when speaking С целенаправленными атаками на конкретного человека бороться сложнее. К распространенным атакам относятся рассылка вредоносных документов по электронной почте, использование уязвимостей (например, в браузерах и операционных системах) и физические атаки. Если это вас беспокоит, вам следует использовать более продвинутые стратегии защиты от угроз.
-

Tip

+

Совет

По своей конструкции **веб-браузеры**, **почтовые клиенты** и **офисные приложения** обычно выполняют ненадёжный код, переданный вам третьими лицами. Запуск нескольких виртуальных машин для отделения подобных приложений от хост-системы, а также друг от друга - это одна из техник, которую можно использовать для снижения вероятности того, что эксплойт в этих приложениях скомпрометирует остальную часть вашей системы. Например, такие технологии, как Qubes OS или Microsoft Defender Application Guard в Windows, предоставляют удобные методы для этого. @@ -102,7 +102,7 @@ If you are concerned about **physical attacks** you should use an operating syst Supply chain attacks are frequently a form of :material-target-account: Targeted Attack towards businesses, governments, and activists, although they can end up compromising the public at large as well.
-

Example

+

Пример

A notable example of this occurred in 2017 when M.E.Doc, a popular accounting software in Ukraine, was infected with the *NotPetya* virus, subsequently infecting people who downloaded that software with ransomware. NotPetya itself was a ransomware attack which impacted 2000+ companies in various countries, and was based on the *EternalBlue* exploit developed by the NSA to attack Windows computers over the network. @@ -133,7 +133,7 @@ These sorts of attacks can require a lot of time and preparation to perform and К счастью, сквозное шифрование (далее - E2EE) может облегчить эту проблему, шифруя сообщения между вами и желаемыми получателями еще до того, как они будут отправлены на сервер. Конфиденциальность ваших сообщений гарантирована при условии, что поставщик услуг не имеет доступа к закрытым ключам ни одной из сторон.
-

Note on Web-based Encryption

+

Примечание о веб-шифровании

На практике эффективность различных реализаций E2EE может варьироваться. Приложения, такие как [Signal](../real-time-communication.md#signal), работают на вашем устройстве, и каждая копия приложения является одинаковой при различных установках. Если поставщик услуг внедрит [backdoor](https://ru.wikipedia.org/wiki/%D0%91%D1%8D%D0%BA%D0%B4%D0%BE%D1%80) в свое приложение - в попытке украсть ваши закрытые ключи - это можно будет обнаружить с помощью [reverse engineering](https://ru.wikipedia.org/wiki/%D0%9E%D0%B1%D1%80%D0%B0%D1%82%D0%BD%D0%B0%D1%8F_%D1%80%D0%B0%D0%B7%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%BA%D0%B0). @@ -214,7 +214,7 @@ If you're concerned about mass surveillance programs, you can use strategies lik Люди, обеспокоенные угрозой цензуры, могут использовать такие технологии, как [Tor](../advanced/tor-overview.md), чтобы обойти ее, и поддерживать устойчивые к цензуре платформы для общения, такие как [Matrix](../real-time-communication.md#element), где нет централизованного органа, который может произвольно закрыть учетные записи.
-

Tip

+

Совет

Хотя уклонение от цензуры само по себе может быть легким, скрыть тот факт, что вы это делаете, может быть очень проблематично. @@ -228,4 +228,4 @@ If you're concerned about mass surveillance programs, you can use strategies lik [^2]: Совет по надзору за соблюдением конфиденциальности и гражданских свобод США: [*Отчет о программе записи телефонных разговоров, проводимой в соответствии с разделом 215*](https://documents.pclob.gov/prod/Documents/OversightReport/ec542143-1079-424a-84b3-acc354698560/215-Report_on_the_Telephone_Records_Program.pdf) [^3]: Wikipedia: [*Surveillance capitalism*](https://en.wikipedia.org/wiki/Surveillance_capitalism) [^4]: "[Enumerating badness](https://ranum.com/security/computer_security/editorials/dumb)" (or, "listing all the bad things that we know about"), as many content blockers and antivirus programs do, fails to adequately protect you from new and unknown threats because they have not yet been added to the filter list. Вы также должны использовать другие методы смягчения последствий. -[^5]: United Nations: [*Universal Declaration of Human Rights*](https://un.org/en/about-us/universal-declaration-of-human-rights). +[^5]: Организация Объединенных Наций: [*Всеобщая декларация прав человека*](https://un.org/en/about-us/universal-declaration-of-human-rights). diff --git a/i18n/ru/vpn.md b/i18n/ru/vpn.md index f95edf28..45230566 100644 --- a/i18n/ru/vpn.md +++ b/i18n/ru/vpn.md @@ -161,7 +161,7 @@ IVPN прошла [аудит отсутствия логов от Cure53](https #### :material-check:{ .pg-green } Клиенты с открытым исходным кодом -As of February 2020 [IVPN applications are now open source](https://ivpn.net/blog/ivpn-applications-are-now-open-source). Исходный код можно получить из их [репозиториев на GitHub](https://github.com/ivpn). +С февраля 2020 года [приложения IVPN перешли на открытый исходный код](https://ivpn.net/blog/ivpn-applications-are-now-open-source). Исходный код можно получить из их [репозиториев на GitHub](https://github.com/ivpn). #### :material-check:{ .pg-green } Принимает наличные и Monero @@ -175,7 +175,7 @@ IVPN [recommends](https://ivpn.net/wireguard) the use of WireGuard with their se #### :material-information-outline:{ .pg-blue } Поддержка IPv6 -IVPN allows you to [connect to services using IPv6](https://ivpn.net/knowledgebase/general/do-you-support-ipv6) but doesn't allow you to connect from a device using an IPv6 address. +IVPN позволяет [подключаться к сервисам, использующим IPv6](https://ivpn.net/knowledgebase/general/do-you-support-ipv6), но не позволяет подключаться с устройства, использующего IPv6-адрес. #### :material-alert-outline:{ .pg-orange } Удалённая переадресация портов @@ -262,7 +262,7 @@ Mullvad позволяет [получить доступ к сервисам, #### :material-alert-outline:{ .pg-orange } Удаленная переадресация портов -Mullvad previously supported port forwarding, but removed the option in [May 2023](https://mullvad.net/en/blog/2023/5/29/removing-the-support-for-forwarded-ports). Отсутствие этой функции может негативно сказаться на некоторых приложениях, особенно на пиринговых приложениях, таких как торрент-клиенты. +Ранее Mullvad поддерживал переадресацию портов, но в [мае 2023 года](https://mullvad.net/en/blog/2023/5/29/removing-the-support-for-forwarded-ports) эта возможность была убрана. Отсутствие этой функции может негативно сказаться на некоторых приложениях, особенно на пиринговых приложениях, таких как торрент-клиенты. #### :material-check:{ .pg-green } Борьба с цензурой @@ -275,11 +275,11 @@ Mullvad offers several features to help bypass censorship and access the interne #### :material-check:{ .pg-green } Приложения для смартфонов -Mullvad has published [App Store](https://apps.apple.com/app/id1488466513) and [Google Play](https://play.google.com/store/apps/details?id=net.mullvad.mullvadvpn) clients, both supporting an easy-to-use interface as opposed to requiring you to manually configure your WireGuard connection. Клиент для Android также доступен на [GitHub](https://github.com/mullvad/mullvadvpn-app/releases). +Оба клиента Mullvad в [App Store](https://apps.apple.com/app/id1488466513) и [Google Play](https://play.google.com/store/apps/details?id=net.mullvad.mullvadvpn) поддерживают простой в использовании интерфейс, в противовес ручной настройке соединения WireGuard. Клиент для Android также доступен на [GitHub](https://github.com/mullvad/mullvadvpn-app/releases). #### :material-information-outline:{ .pg-blue } Дополнительные замечания -Mullvad is very transparent about which nodes they [own or rent](https://mullvad.net/en/servers). They also provide the option to enable Defense Against AI-guided Traffic Analysis ([DAITA](https://mullvad.net/en/blog/daita-defense-against-ai-guided-traffic-analysis)) in their apps. DAITA protects against the threat of advanced traffic analysis which can be used to connect patterns in VPN traffic with specific websites. +Mullvad очень открыт в отношении того, какими узлами [владеет или арендует](https://mullvad.net/en/servers). Он также предоставляет возможность включить в своих приложениях Защиту от ИИ-анализа трафика [(DAITA](https://mullvad.net/en/blog/daita-defense-against-ai-guided-traffic-analysis)). DAITA защищает от угрозы продвинутого анализа трафика, который может быть использован для связи шаблонов в VPN трафике с определёнными веб-сайтами. ## Критерии