1
0
mirror of https://github.com/privacyguides/i18n.git synced 2026-03-18 04:39:12 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2024-11-10 09:32:53 +00:00
parent 09b1f09ba0
commit 0ee6fad7ea
385 changed files with 1773 additions and 1425 deletions

View File

@@ -34,7 +34,7 @@
- 任何其他在專業環境中合理視為不當的行為
- 任何形式的公開和(或)私人騷擾
- 在未經他人明確許可的情況下,公開他人的個人資料,例如住址和/或電子郵件址。
- 在未經他人明確許可的情況下,公開他人的個人資料,例如住址和/或電子郵件址。
- 使用性暗示的語言或圖像,以及任何形式的性關注或性挑逗
- 惡意破壞、貶損他人評論與人身攻擊

View File

@@ -120,7 +120,7 @@ Privacy Guides 於 2021 年 9 月推出,是 [已解散](about/privacytools.md)
我們還推出了新的討論論壇 [discuss.privacyguides.net](https://discuss.privacyguides.net) ,一個可以分享想法並詢問有關我們使命之問題的社區平臺。 這可擴大我們在 Matrix 上的現有社群,並取代我們先前的 GitHub 討論平台,減少我們對專有討論平台的依賴。
2023 年,我們推出了 [法文](https://www.privacyguides.org/fr/)、[希伯來文](https://www.privacyguides.org/he/)、[荷蘭文](https://www.privacyguides.org/nl/),以及更多語言的網站翻譯版本,這些都是由 [Crowdin](https://crowdin.com/project/privacyguides) 上優秀的翻譯團隊所促成的。 我們計劃繼續擴大我們的服務範圍並發揚教育使命,並尋找方法更清楚地突顯現代數位時代的人們缺乏隱私意識的危險,以及科技產業安全漏洞的普遍性和危害。
In 2023, we launched international translations of our website in [French](https://www.privacyguides.org/fr), [Hebrew](https://www.privacyguides.org/he), [Dutch](https://www.privacyguides.org/nl), and more languages, made possible by our excellent translation team on [Crowdin](https://crowdin.com/project/privacyguides). 我們計劃繼續擴大我們的服務範圍並發揚教育使命,並尋找方法更清楚地突顯現代數位時代的人們缺乏隱私意識的危險,以及科技產業安全漏洞的普遍性和危害。
## 網站授權

View File

@@ -9,13 +9,13 @@ description: 完整的貢獻者名單,這些貢獻者共同對 Privacy Guides
本專案遵循 [all-contributors](https://github.com/all-contributors/all-contributors) 規範。 歡迎將**各種**類型的貢獻添加到[此列表](https://github.com/privacyguides/privacyguides.org/blob/main/.all-contributorsrc),包括對 Privacy Guides 的儲存庫外部貢獻,與內容無關的貢獻(例如分享想法、推廣項目、在論壇上回答問題等)。
| 表情符號 | 類別 | 敘述 |
| ---- | ------------- | ------------------------------------------------------------------------------ |
| 📖 | `doc` | [privacyguides.org](https://www.privacyguides.org/en/) 內容的貢獻者。 |
| 👀 | `review` | 花時間審查網站的[提交請求](https://github.com/privacyguides/privacyguides.org/pulls)。 |
| 📝 | `blog` | 為我們寫了[部落格](https://blog.privacyguides.org)文章。 |
| 💬 | `question` | 在[論壇](https://discuss.privacyguides.net) 或 Matrix 頻道上回答問題時提供幫助的人。 |
| 🌍 | `translation` | [Crowdin](https://crowdin.com/project/privacyguides) 貢獻者。 |
| 表情符號 | 類別 | 敘述 |
| ---- | ------------- | ---------------------------------------------------------------------------------------------------------------------- |
| 📖 | `doc` | A contributor to the content on [privacyguides.org](https://www.privacyguides.org/en). |
| 👀 | `review` | 花時間審查網站的[提交請求](https://github.com/privacyguides/privacyguides.org/pulls)。 |
| 📝 | `blog` | 為我們寫了[部落格](https://blog.privacyguides.org)文章。 |
| 💬 | `question` | 在[論壇](https://discuss.privacyguides.net) 或 Matrix 頻道上回答問題時提供幫助的人。 |
| 🌍 | `translation` | [Crowdin](https://crowdin.com/project/privacyguides) 貢獻者。 |
A huge thank you from Privacy Guides to the following wonderful people ([full emoji key](https://allcontributors.org/docs/en/emoji-key)). We also especially thank our dedicated community moderation team on Matrix and our forum: _Austin Huang_, _namazso_, _hik_, _riley_, and _Valynor_.

View File

@@ -20,7 +20,7 @@ Privacy Guides is a small, largely volunteer-driven nonprofit media organization
Your responsibilities will include, but arent limited to:
- Creating high-quality articles for our [knowledge base](../../basics/why-privacy-matters.md).
- Performing product reviews for our [reviews](https://www.privacyguides.org/articles/category/reviews/) section and [tool recommendations](../../tools.md).
- Performing product reviews for our [reviews](https://www.privacyguides.org/articles/category/reviews) section and [tool recommendations](../../tools.md).
- Researching new topics to cover.
- Interviewing and fact-checking all relevant sources.
- Regular posting of high-quality, unbiased journalistic content across our platforms.

View File

@@ -29,7 +29,7 @@ Some services we host have separate privacy policies which supersede this docume
## Contacting Us
Even in the limited cases where your data is collected, our volunteers and most members of the Privacy Guides team have no access to that information. Some information (such as your email address) may be accessible to moderators via limited control panels for the purposes of moderating our communities.
Even in the limited cases where your data is collected, our volunteers and most members of the Privacy Guides team have no access to that information. 為了管理社區,版主可以透過有限的控制面板存取某些資訊(例如電子郵件地址)。
Thus, inquiries regarding your personal information should be sent directly to:

View File

@@ -27,7 +27,7 @@ PrivacyTools 由 BurungHantu 於 2015年創建在斯諾登洩密事件後
但這並未解決團隊的擔憂,我們意識到每年都將遇到此問題:如果網域過期,可能會發生被擅自佔用竊取或發送大量垃圾郵件,從而破壞組織的聲譽。 我們也很難聯絡到社區,告知他們發生了什麼事。
在與 BurungHantu 無法取得聯繫的情況下我們決定最好的行動是在2022年3月前仍可掌握舊域名之際開始轉移到新的域名。 通過這種方式,我們將能夠清楚地將所有 PrivacyTools 資源重定向到新網站,而不會中斷服務。 我們事先在幾個月前做出此決定,並傳達給整個團隊,希望能聯繫上 BurungHantu 確保他繼續支,因為厡本已有可識別的品牌名稱和大型線上社區,搬離 “PrivacyTools” 是最不理想的結果。
在與 BurungHantu 無法取得聯繫的情況下我們決定最好的行動是在2022年3月前仍可掌握舊域名之際開始轉移到新的域名。 通過這種方式,我們將能夠清楚地將所有 PrivacyTools 資源重定向到新網站,而不會中斷服務。 我們事先在幾個月前做出此決定,並傳達給整個團隊,希望能聯繫上 BurungHantu 確保他繼續支,因為厡本已有可識別的品牌名稱和大型線上社區,搬離 “PrivacyTools” 是最不理想的結果。
2021年中期 PrivacyTools 團隊聯繫了Jonah Jonah 同意重新加入團隊以幫助進行過渡。
@@ -86,7 +86,7 @@ BurungHantu 還發布一篇 [推特帖子](https://twitter.com/privacytoolsIO/st
>
> Subreddit 需要大量的工作來管理和控制。 像花園一樣,它需要細心照顧和日常護理。 這個任務並不適合放蕩或有承諾問題的人。 它在園丁的遺棄下繼續茁壯成長,然後遺棄者又突然出現要求把收成當作自己的貢獻,這是不合理的。 這對幾年前組建的團隊不公平。 這對你不公平。 [...]
Subreddit不屬於任何人尤其不屬於品牌持有者。 他們屬於他們的社區,社區及其主持人決定支轉移到r/PrivacyGuides。
Subreddit不屬於任何人尤其不屬於品牌持有者。 他們屬於他們的社區,社區及其主持人決定支轉移到r/PrivacyGuides。
此後幾個月裏BurungHantu 一直威乞並濟地希望取回 subreddit 控制權,這已 [違反](https://reddit.com/r/redditrequest/wiki/top_mod_removal) Reddit 規定:

View File

@@ -29,7 +29,7 @@ description: 簡介常見的即時通訊應用程式網路架構。
- 集中型網路 [禁封了](https://github.com/LibreSignal/LibreSignal/issues/37#issuecomment-217211165)可以提供更靈活自定與更佳使用體驗的第三方客戶端。 通常定義在使用條款和條件。
- 對於第三方開發人員來說,文件記錄很糟。
- 由單一實體控制服務時,其 [所有權](https://web.archive.org/web/20210729191953/https://blog.privacytools.io/delisting-wire)、隱私政策和服務操作可輕易改變,甚致危及服務。
- 自我託管需要精力和設服務的知識。
- 自我託管需要精力和設服務的知識。
## 聯邦式網路
@@ -62,7 +62,7 @@ P2P 軟體連接到 [分佈式網路](https://en.wikipedia.org/wiki/Distributed_
客戶端(對等軟體)通常通過 [分布式計算](https://en.wikipedia.org/wiki/Distributed_computing) 網路找到彼此。 例如, [Distributed Hash Tables](https://en.wikipedia.org/wiki/Distributed_hash_table) (DHT)被 [torrents](https://en.wikipedia.org/wiki/BitTorrent_(protocol)) 和 [IPFS](https://en.wikipedia.org/wiki/InterPlanetary_File_System) 使用。 另一種方法是鄰近的網路通過WiFi或藍牙建立連接例如 Briar 或 [Scuttlebutt](https://scuttlebutt.nz) 社交網路協議)。
一旦對等體通過任何這些方法找到通往其聯繫的路徑,它們之間就會建立直接連接。 通常訊息內容會加密,但觀察者仍然可以推斷件人和收件人的位置和身份。
一旦對等體通過任何這些方法找到通往其聯繫的路徑,它們之間就會建立直接連接。 通常訊息內容會加密,但觀察者仍然可以推斷件人和收件人的位置和身份。
P2P 網路不使用伺服器,對等方彼此之間直接通訊,因此不能自我託管。 但是,一些額外的服務可能要靠集中式伺服器,例如用戶看到或轉發離線消息,這些需要自託管伺服器的協助。
@@ -85,7 +85,7 @@ P2P 網路不使用伺服器,對等方彼此之間直接通訊,因此不能
使用 [匿名路由](https://doi.org/10.1007/978-1-4419-5906-5_628) 的傳訊方式會隱藏發送者、接收者的身份或他們一直在溝通的證據。 理想情況下,這三種東西都該被隱藏。
匿名路由[有多種](https://doi.org/10.1145/3182658) 實現方式。 其中最著名 [洋蔥路由](https://en.wikipedia.org/wiki/Onion_routing) (即 [Tor](tor-overview.md) ,該虛擬 [覆蓋網路](https://en.wikipedia.org/wiki/Overlay_network) 隱藏節點位置以及收件人和件人之間的加密訊息。 發送者和接收者不會直接互動,而是通過祕密會合節點,這樣就不會洩漏 IP 位址或物理位置。 節點無法解密訊息,也無法解密最終目的地;只有收件人可以。 中間節點只能解密下一步送到哪裡的指示,消息本體仍保持加密直到送達最終有權限解密的收件人,因此是“洋蔥層”。
匿名路由[有多種](https://doi.org/10.1145/3182658) 實現方式。 其中最著名 [洋蔥路由](https://en.wikipedia.org/wiki/Onion_routing) (即 [Tor](tor-overview.md) ,該虛擬 [覆蓋網路](https://en.wikipedia.org/wiki/Overlay_network) 隱藏節點位置以及收件人和件人之間的加密訊息。 發送者和接收者不會直接互動,而是通過祕密會合節點,這樣就不會洩漏 IP 位址或物理位置。 節點無法解密訊息,也無法解密最終目的地;只有收件人可以。 中間節點只能解密下一步送到哪裡的指示,消息本體仍保持加密直到送達最終有權限解密的收件人,因此是“洋蔥層”。
在匿名路由網路中自我託管節點無法增加額外隱私優勢,但有助於整個網路軔性抵禦識別攻擊。

View File

@@ -8,7 +8,7 @@ description: 網域名稱系統是“網際網路電話簿” ,可幫助瀏覽
## 什麼是 DNS
當您訪問一個網站時,會傳回一個數字址。 以訪問 `privacyguides.org`網站為例,它傳回的址為 `192.98.54.105`
當您訪問一個網站時,會傳回一個數字址。 以訪問 `privacyguides.org`網站為例,它傳回的址為 `192.98.54.105`
DNS 從網際網路的 [早期](https://en.wikipedia.org/wiki/Domain_Name_System#History) 就存在了。 來往 DNS 伺服器的 DNS 請求通常 **不是** 加密的。 一般家用的網路中,客戶的伺服器通常是由 ISP 透過 [DHCP](https://en.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol)給予的。
@@ -92,7 +92,7 @@ Android 9 以上版本支援 DNS over TLS。 設定方式可以在以下位置
最新版本的 iOS、iPadOS、tvOS 和 macOS 都支持 DoT 和 DoH。 這兩個通訊協議都透過 [組態檔](https://support.apple.com/guide/security/configuration-profile-enforcement-secf6fb9f053/web) 或透過 [DNS 設定 API ](https://developer.apple.com/documentation/networkextension/dns_settings)獲得原生支援。
安裝設定設定檔或使用 DNS 設定API 的應用程式後,即可選擇 DNS 設定。 如果啟用 VPN 隧道內的解析將使用 VPN 的 DNS 設,而不是設備系統的設
安裝設定設定檔或使用 DNS 設定API 的應用程式後,即可選擇 DNS 設定。 如果啟用 VPN 隧道內的解析將使用 VPN 的 DNS 設,而不是設備系統的設
Apple不提供用於建立加密DNS設定檔的原生介面。 [Secure DNS profile creator](https://dns.notjakob.com/tool.html) 是一款非正式工具用以建立您自己的加密 DNS 設定檔。不過這個軟體並未得到簽署。 最好是簽署過個人資設定檔;簽署會驗證個人資料的來源,並有助於確保個人資料的完整性。 綠色的「已驗證」標籤會提供給已簽署的配置文件。 代碼簽名的詳細資訊,請參閱 [關於代碼簽名](https://developer.apple.com/library/archive/documentation/Security/Conceptual/CodeSigningGuide/Introduction/Introduction.html)。
@@ -124,7 +124,7 @@ Apple不提供用於建立加密DNS設定檔的原生介面。 [Secure DNS profi
wireshark -r /tmp/dns_doh.pcap
```
可看到[連接建立](https://en.wikipedia.org/wiki/Transmission_Control_Protocol#Connection_builtment)和[TLS 握手](https://cloudflare.com/learning/ssl/ What-happens-in-a-tls-handshake)發生在加密連線時。 當查看隨後的“應用程序數據”封包時,都不包含所請求的域名或它的 IP 址。
可看到[連接建立](https://en.wikipedia.org/wiki/Transmission_Control_Protocol#Connection_builtment)和[TLS 握手](https://cloudflare.com/learning/ssl/ What-happens-in-a-tls-handshake)發生在加密連線時。 當查看隨後的“應用程式資料”封包時,都不包含所請求的域名或它的 IP 址。
## 什麼時候 **不該** 使用加密的 DNS
@@ -142,7 +142,7 @@ Apple不提供用於建立加密DNS設定檔的原生介面。 [Secure DNS profi
伺服器名稱指示通常用於IP位址託管多個網站時。 這可能是像 Cloudflare 的服務,或者其他 [阻斷服務攻擊](https://en.wikipedia.org/wiki/Denial-of-service_attack) 保護。
1. 再次開始捕捉 `tshark`。 我們添加了一個自身IP 址的過濾器,因此您不會捕獲過多封包:
1. 再次開始捕捉 `tshark`。 我們新增了一個自身 IP 址的過濾器,因此您不會捕獲過多封包:
```bash
tshark -w /tmp/pg.pcap port 443 and host 198.98.54.105
@@ -307,7 +307,7 @@ OCSP 請求包含憑證,其帶有獨特的"[序列號](https://en.wikipedia.or
```
如果網路觀察者拿到可公開取得的公共憑證,就可將序列號與該憑證作匹配,從而確定您正在訪問的網站。 這個過程可以自動化並且可以將IP址與序列號相關聯。 也可檢查 [憑證透明度](https://en.wikipedia.org/wiki/Certificate_Transparency) 日誌的序列號。
如果網路觀察者拿到可公開取得的公共憑證,就可將序列號與該憑證作匹配,從而確定您正在訪問的網站。 這個過程可以自動化,並且可以將 IP址與序列號相關聯。 也可檢查 [憑證透明度](https://en.wikipedia.org/wiki/Certificate_Transparency) 日誌的序列號。

View File

@@ -22,7 +22,7 @@ description: 您的購買習慣是用於廣告定位的絕佳資料,但在私
禮品卡的缺點是受商家政策的約束,這些政策可能有糟糕的條款和限制。 例如,有些商家不接受禮品卡付款,或者對高風險用戶取消禮品卡的價值。 一旦您拿了由商家信用擔保的禮品卡,商家就會對這筆金額有強烈的控制權。
預付卡無法從 ATM 提取現金或在 Venmo 以應用程中進行“點對點”付款。
預付卡無法從 ATM 提取現金或在 Venmo 以應用程中進行“點對點”付款。
對於大多數人來說,現金仍然是現場購物的最佳選擇。 禮品卡用處在於節省。 預付卡適用於不接受現金的地方。 網路中禮品卡和預付卡比現金更容易使用,也更容易透過加密貨幣獲得。
@@ -67,7 +67,7 @@ description: 您的購買習慣是用於廣告定位的絕佳資料,但在私
絕大多數加密貨幣項目使用公共區塊鏈,這意味著所有交易記錄都很容易追溯和永久保存。 因此,我們強烈不鼓勵把加密貨幣用和隱私相關的事物上。
公開區塊錬上的匿名交易*理論上* 可行,比特幣維基就 [提出如何"完全匿名"交易的案例](https://en.bitcoin.it/wiki/Privacy#Example_-_A_perfectly_private_donation)。 然而,這樣需要複雜的設涉及Tor和“獨自挖掘”一個區塊來產生完全獨立的加密貨幣多年來幾乎沒有任何愛好者實踐過。
公開區塊錬上的匿名交易*理論上* 可行,比特幣維基就 [提出如何"完全匿名"交易的案例](https://en.bitcoin.it/wiki/Privacy#Example_-_A_perfectly_private_donation)。 然而,這樣需要複雜的設涉及Tor和“獨自挖掘”一個區塊來產生完全獨立的加密貨幣多年來幾乎沒有任何愛好者實踐過。
= =您最好還是完全避免這些加密貨幣,並堅持使用預設隱私的加密貨幣。嘗試使用其他加密貨幣超出了本網站的範圍,非常不建議。

View File

@@ -51,7 +51,7 @@ Tor 的工作原理是通過志願者運營的伺服器來引導您的網際網
有些 VPN 提供者和其他出版物會推薦這些**不良**配置,以逃避某些地區的 Tor 禁令(出口節點被網站阻止)。 [通常](https://support.torproject.org/#about_change-paths)Tor 會經常更改通過網路的迴路路徑。 當選擇永久*目的地* VPN在*Tor 之後*連接到VPN 伺服器)時,就消除了此番優勢且嚴重損害匿名性。
此類不良配置很難無意中完成,因為它通常涉及在 Tor 瀏覽器內設自訂代理設置,或在 VPN 用戶端內設自訂代理設定(透過 Tor 瀏覽器路由 VPN 流量)。 只要避免這些非預設配置,可能就沒問題。
此類不良配置很難無意中完成,因為它通常涉及在 Tor 瀏覽器內設自訂代理設置,或在 VPN 用戶端內設自訂代理設定(透過 Tor 瀏覽器路由 VPN 流量)。 只要避免這些非預設配置,可能就沒問題。
---
@@ -149,11 +149,11 @@ Tor 使用來自出口,中間和入口節點的金鑰對每個封包(傳輸
一旦 Tor 構建了電路,數據傳輸將按照以下方式進行:
1. 首先:當數據包到達入口節點時,第一層加密被移除。 在這個加密封包中,入口節點將找到另一個具有中間節點址的加密封包。 然後,入口節點將將封包轉發到中間節點。
1. 首先:當數據包到達入口節點時,第一層加密被移除。 在這個加密封包中,入口節點將找到另一個具有中間節點址的加密封包。 然後,入口節點將將封包轉發到中間節點。
2. 其次:當中間節點從入口節點接收到封包時,它也會利用其金鑰刪除一層加密,找到具有出口節點位址的加密資料包。 然後中間節點將數據包轉發到出口節點。
3. 最後:當退出節點收到其資料包時,它將使用其金鑰移除最後一層加密。 出口節點將看到目的地址,並將封包轉發到該址。
3. 最後:當退出節點收到其資料包時,它將使用其金鑰移除最後一層加密。 出口節點將看到目的地址,並將封包轉發到該址。
下面是顯示此過程的圖表。 每個節點都會移除自己的加密層,當目的地伺服器傳回數據時,同樣過程會再反向發生。 例如,出口節點不知道你是誰,但它確實知道封包來自哪個節點,因此添加了自己的加密層並將其發送回來。
@@ -200,8 +200,8 @@ ISP 肯定不會截取所有資料包級資料與將其永久儲存,他們*無
## 其他資源
- [Tor 瀏覽器用戶手冊](https://tb-manual.torproject.org)
- [Tor 如何運作 - Computerphile](https://www.youtube.com/watch?v=QRYzre4bf7I) <small>(YouTube)</small>
- [Tor 洋蔥服務 - Computerphile](https://www.youtube.com/watch?v=lVcbq_a5N9I) <small>(YouTube)</small>
- [How Tor Works - Computerphile](https://youtube.com/watch?v=QRYzre4bf7I) <small>(YouTube)</small>
- [Tor Onion Services - Computerphile](https://youtube.com/watch?v=lVcbq_a5N9I) <small>(YouTube)</small>
[^1]: 迴路中的第一個節點被稱為“入口守衛”或“守衛”。 它是一個快速和穩定的中繼站,作迴路中的第一個入口通常會維持 2~3個月以防止已知的匿名破壞攻擊。 其餘的迴路則會依每次訪問網站而變化這些中繼節點共同提供Tor 完整隱私保護。 了解更多關於守衛中繼的運作,請參考 [部落格文章](https://blog.torproject.org/improving-tors-anonymity-changing-guard-parameters) 和 [入口守衛論文paper](https://www-users.cs.umn.edu/~hoppernj/single_guard.pdf)。 ([https://support.torproject.org/tbb/tbb-2/](https://support.torproject.org/tbb/tbb-2))

View File

@@ -38,7 +38,7 @@ robots: nofollow, max-snippet:-1, max-image-preview:large
![Shelter logo](../assets/img/android/shelter.svg){ align=right }
**Shelter** 是一款應用程,可協助您利用 Android 的工作設定檔功能來隔離或複製裝置上的應用程式。
**Shelter** 是一款應用程,可協助您利用 Android 的工作設定檔功能來隔離或複製裝置上的應用程式。
Shelter 支援阻止跨配置檔案的聯絡人搜尋以及透過預設檔案管理器跨配置檔案共用檔案 ([DocumentsUI](https://source.android.com/devices/architecture/modular-system/documentsui))。
@@ -51,7 +51,7 @@ Shelter 支援阻止跨配置檔案的聯絡人搜尋以及透過預設檔案管
<div class="admonition warning" markdown>
<p class="admonition-title">警告</p>
使用 Shelter 時,您將需要完全信任其開發人員,因為 Shelter 將作為 [設備管理員](https://developer.android.com/guide/topics/admin/device-admin) 來創建工作設定檔,這將使它有大量權限訪問儲在工作設定檔的資料。
使用 Shelter 時,您將需要完全信任其開發人員,因為 Shelter 將作為 [設備管理員](https://developer.android.com/guide/topics/admin/device-admin) 來創建工作設定檔,這將使它有大量權限訪問儲在工作設定檔的資料。
</div>
@@ -89,7 +89,7 @@ Shelter 支援阻止跨配置檔案的聯絡人搜尋以及透過預設檔案管
主要隱私功能包括:
- 自動刪除 [Exif](https://zh.wikipedia.org/wiki/Exif) 元資料(預設啟用)
- 使用新的 [Media](https://developer.android.com/training/data-storage/shared/media) 應用程式接口,因此不需要 [儲權限](https://developer.android.com/training/data-storage) 。
- 使用新的 [Media](https://developer.android.com/training/data-storage/shared/media) 應用程式接口,因此不需要 [權限](https://developer.android.com/training/data-storage) 。
- 除非需錄制聲音,否則無需 麥克風權限 。
<div class="admonition note" markdown>

View File

@@ -60,7 +60,7 @@ Aurora Store 不允許其匿名帳戶下載付費應用程式。 您可以選擇
## 手動添加 RSS 以追蹤應用程式更新
對於在 GitHub 和 GitLab 等平台上發布的應用程,您可以將其 RSS 摘要添加到您的 [新聞聚合器](../news-aggregators.md) ,這將幫助您追蹤新版本。
對於在 GitHub 和 GitLab 等平台上發布的應用程,您可以將其 RSS 摘要添加到您的 [新聞聚合器](../news-aggregators.md) ,這將幫助您追蹤新版本。
![RSS APK](../assets/img/android/rss-apk-light.png#only-light) ![RSS APK](../assets/img/android/rss-apk-dark.png#only-dark) ![APK Changes](../assets/img/android/rss-changes-light.png#only-light) ![APK Changes](../assets/img/android/rss-changes-dark.png#only-dark)
@@ -122,6 +122,6 @@ Aurora Store 不允許其匿名帳戶下載付費應用程式。 您可以選擇
<div class="admonition note" markdown>
<p class="admonition-title">F-Droid Basic</p>
在極少數情況下,應用程式的開發人員只會透過 F-Droid 發布應用程式([Gadgetbridge](https://gadgetbridge.org) 就是其中一個例子)。 如果您真的需要這樣的應用程,我們建議使用較新的 [F-Droid Basic](https://f-droid.org/en/packages/org.fdroid.basic) 客戶端,而不是原版 F-Droid 客戶端來獲得它。 F-Droid Basic 支援無需特權或 root 的背景自動更新,並且具有減少的功能集(限制攻擊面)。
在極少數情況下,應用程式的開發人員只會透過 F-Droid 發布應用程式([Gadgetbridge](https://gadgetbridge.org) 就是其中一個例子)。 如果您真的需要這樣的應用程,我們建議使用較新的 [F-Droid Basic](https://f-droid.org/en/packages/org.fdroid.basic) 客戶端,而不是原版 F-Droid 客戶端來獲得它。 F-Droid Basic 支援無需特權或 root 的背景自動更新,並且具有減少的功能集(限制攻擊面)。
</div>

View File

@@ -36,13 +36,13 @@ description: 創建帳戶為實際連線網際網路所必要,請採取下列
</div>
您自己負責管理您的登入憑證。 為了增加安全性,您可以在帳戶上設 [MFA](multi-factor-authentication.md) 。
您自己負責管理您的登入憑證。 為了增加安全性,您可以在帳戶上設 [MFA](multi-factor-authentication.md) 。
[推薦密碼管理員](../passwords.md ""){.md-button}
#### 電子郵件別名
如果您不想將您的真實電子郵件地址提供給服務,您可以選擇使用別名。 我們在電子郵件服務推薦頁面上更詳細地描述了它們。 基本上,別名服務允許您生成新的電子郵件址,將所有電子郵件轉發到您的主址。 這可以幫助防止跨服務跟蹤,並幫助您管理有時會隨註冊過程而來的營銷電子郵件。 這些可以根據它們被發送到的別名自動過濾。
如果您不想將您的真實電子郵件地址提供給服務,您可以選擇使用別名。 我們在電子郵件服務推薦頁面上更詳細地描述了它們。 基本上,別名服務允許您生成新的電子郵件址,將所有電子郵件轉發到您的主址。 這可以幫助防止跨服務跟蹤,並幫助您管理有時會隨註冊過程而來的營銷電子郵件。 這些可以根據它們被發送到的別名自動過濾。
如果服務遭到駭客攻擊,您用於註冊的電子郵件可能會收到網路釣魚或垃圾郵件。 為每個服務使用獨特的別名可以幫助確定哪些服務被駭。
@@ -74,7 +74,7 @@ OAuth 在那些服務之間深度整合情況下,可以特別有用。 我們
### 電話號碼
我們建議您避免使用需要電話號碼才能註冊的服務。 電話號碼可以在多個服務中識別您的身份,並且根據數據共享協議,這將使您的使用更容易跟蹤,特別是當其中一個服務被洩漏時,因為電話號碼通常是 **不是** 加密的。
我們建議您避免使用需要電話號碼才能註冊的服務。 A phone number can identify you across multiple services and depending on data sharing agreements this will make your usage easier to track, particularly if one of those services is breached as the phone number is often **not** encrypted.
如果可以的話,你應該避免透露你的真實電話號碼。 某些服務將允許使用 VOIP 號碼,但這些通常會觸發欺詐偵測系統,導致帳戶被鎖定,因此我們不建議重要帳戶使用此系統。
@@ -82,4 +82,4 @@ OAuth 在那些服務之間深度整合情況下,可以特別有用。 我們
### 使用者名稱與密碼
某些服務允許您在不使用電子郵件地址的情況下註冊,並且只需要您設用戶名稱和密碼。 當與 VPN 或 Tor 結合時,這些服務可能會提供更高的匿名性。 請記住,對於這類型的帳號,如果你忘記了你的用戶名或密碼,很可能會有**沒有辦法恢復你的帳號**。
某些服務允許您在不使用電子郵件地址的情況下註冊,並且只需要您設用戶名稱和密碼。 當與 VPN 或 Tor 結合時,這些服務可能會提供更高的匿名性。 請記住,對於這類型的帳號,如果你忘記了你的用戶名或密碼,很可能會有**沒有辦法恢復你的帳號**。

View File

@@ -10,7 +10,7 @@ description: 一般人很容易累積大量的網路服務帳戶,這裏有一
### 密碼管理器。
如果您使用一個貫穿整個數位生活的密碼管理器,這部分將非常容易。 通常,它們包括內功能,用於測憑證是否在資料洩露中暴露----例如Bitwarden的 [資料洩露報告](https://bitwarden.com/blog/have-you-been-pwned)。
如果您使用一個貫穿整個數位生活的密碼管理器,這部分將非常容易。 通常,它們包括內功能,用於測憑證是否在資料洩露中暴露----例如Bitwarden的 [資料洩露報告](https://bitwarden.com/blog/have-you-been-pwned)。
<figure markdown>
![Bitwarden's 資料外洩報告特色](../assets/img/account-deletion/exposed_passwords.png)
@@ -35,7 +35,7 @@ description: 一般人很容易累積大量的網路服務帳戶,這裏有一
若要刪除舊帳戶,您必須先確認能夠登入帳戶。 同樣,如果帳戶在您的密碼管理員中,則此步驟很簡單。 如果沒有,你可以試著猜測你的密碼。 否則,通常有選項可以重新訪問您的帳戶,通常可以通過登錄頁面的「忘記密碼」鏈接來獲得。 您放棄的帳戶也可能已被刪除:有時服務會自動刪除所有舊帳戶。
嘗試重新取得存取權時,如果網站傳回錯誤訊息,表示電子郵件未與帳戶關聯,或在多次嘗試後您從未收到重設連結,則您沒有該電子郵件址下的帳戶,應嘗試其他帳戶。 如果您無法確定使用了哪個電子郵件址,或者您無法再存取該電子郵件,您可以嘗試聯絡該服務的客戶支援。 不幸的是,我們無法保證您能夠恢復訪問您的帳戶。
嘗試重新取得存取權時,如果網站傳回錯誤訊息,表示電子郵件未與帳戶關聯,或在多次嘗試後您從未收到重設連結,則您沒有該電子郵件址下的帳戶,應嘗試其他帳戶。 如果您無法確定使用了哪個電子郵件址,或者您無法再存取該電子郵件,您可以嘗試聯絡該服務的客。 不幸的是,我們無法保證您能夠恢復訪問您的帳戶。
### GDPR (僅限歐洲經濟區居民)
@@ -45,7 +45,7 @@ description: 一般人很容易累積大量的網路服務帳戶,這裏有一
在某些情況下,可以採用虛假資料來覆蓋帳戶的信息。 當您登入後,請將帳戶中的所有資訊變更為偽造資訊。 原因是許多網站甚至在帳戶刪除後仍會保留您之前擁有的資訊。 希望他們會用你輸入的最新數據覆蓋之前的信息。 但是,無法保證不會有先前信息的備份。
關於帳戶電子郵件,可以透過所選擇的供應商建立一個新的備用電子郵件帳戶,或使用[電子郵件別名服務建立別名](/email/#email-aliasing-services)。 完成後,您可以刪除替代電子郵件址。 我們建議您不要使用臨時電子郵件提供商,因為通常可以重新啟用臨時電子郵件。
關於帳戶電子郵件,可以透過所選擇的供應商建立一個新的備用電子郵件帳戶,或使用[電子郵件別名服務建立別名](/email/#email-aliasing-services)。 完成後,您可以刪除替代電子郵件址。 我們建議您不要使用臨時電子郵件提供商,因為通常可以重新啟用臨時電子郵件。
### 刪除帳戶

View File

@@ -42,7 +42,7 @@ schema:
這些迷思源於許多偏見,但原始碼是否開放以及軟體的許可並不會以任何方式影響其安全性。 ==開源軟體*可能*比專有軟體更安全,但不能保證絕對如此。== 在評估軟體時,應逐個檢視每個工具的名譽和安全性。
開源軟體*可以*由第三方審查,並且在潛在漏洞這一方面比專有軟體更加透明。 它還可以讓您檢閱程式碼,並自行停用任何可疑的功能。 然而,*除非您真的這樣做了*,否則不能保證程式碼曾經被審查過,尤其是較小的軟體項目。 公開的開發程有時也會被利用—用以引入新的漏洞,稱為 [:material-package-variant-closed-remove: 供應鏈攻擊](common-threats.md#attacks-against-certain-organizations ""){.pg-viridian} ,我們的 [常見威脅](common-threats.md) 頁面會進一步討論。[^1]
開源軟體*可以*由第三方審查,並且在潛在漏洞這一方面比專有軟體更加透明。 它還可以讓您檢閱程式碼,並自行停用任何可疑的功能。 然而,*除非您真的這樣做了*,否則不能保證程式碼曾經被審查過,尤其是較小的軟體項目。 公開的開發程有時也會被利用—用以引入新的漏洞,稱為 [:material-package-variant-closed-remove: 供應鏈攻擊](common-threats.md#attacks-against-certain-organizations ""){.pg-viridian} ,我們的 [常見威脅](common-threats.md) 頁面會進一步討論。[^1]
另一方面,專有軟體的透明度較低,但這並不代表它不安全。 大型的專有軟體專案可由內部和第三方機構進行審查,獨立的安全研究人員仍然可以通過逆向工程等技術找出漏洞。
@@ -75,7 +75,7 @@ schema:
最明確的威脅模型之一是,一部份人 *知道你是誰*,另一部分的人不知道你是誰。 總有些情況會需要申報您的法定姓名,也有一些情況不需要。
1. **已知身份** 已知身份用於需要你聲明姓名的情況。 有許多法律文件和合約需要法定身份。 這可能包括開設銀行帳戶、簽署財產租賃、獲得護照、進口物品時的海關申報,或其他與政府打交道的方式。 這些東西通常會需要憑證,如信用卡,信用評級檢查,帳戶號碼,以及實際址等。
1. **已知身份** 已知身份用於需要你聲明姓名的情況。 有許多法律文件和合約需要法定身份。 這可能包括開設銀行帳戶、簽署財產租賃、獲得護照、進口物品時的海關申報,或其他與政府打交道的方式。 這些東西通常會需要憑證,如信用卡,信用評級檢查,帳戶號碼,以及實際址等。
我們不建議使用 VPN 或 Tor 來進行這些操作,因為您的身份已經透過其他方式被識別了。

View File

@@ -89,7 +89,7 @@ description: 您的威脅模型雖說是個人的事,但它也是本站許多
<div class="admonition tip" markdown>
<p class="admonition-title">溫馨提示</p>
在設計上, **網頁瀏覽器**、**電子郵件用戶端** 和 **辦公室應用程式** 常常運行源自第三方的無法信任的代碼。 運行多個虛擬器-將這些應用程與主機系統相互分開,此技術可減少系統遭到應用程攻擊的機會。 例如, Qubes OS 或 Windows 上的 Microsoft Defender Application Guard 等技術提供了方便的作法。
在設計上, **網頁瀏覽器**、**電子郵件用戶端** 和 **辦公室應用程式** 常常運行源自第三方的無法信任的代碼。 運行多個虛擬器-將這些應用程與主機系統相互分開,此技術可減少系統遭到應用程攻擊的機會。 例如, Qubes OS 或 Windows 上的 Microsoft Defender Application Guard 等技術提供了方便的作法。
</div>
@@ -173,7 +173,7 @@ description: 您的威脅模型雖說是個人的事,但它也是本站許多
在線上,可透過各種方式追蹤您,包括但不限於:
- 您的 IP
- 您的 IP
- 瀏覽器 cookie
- 您提交到網站的資料
- 您的瀏覽器或裝置指紋

View File

@@ -5,7 +5,7 @@ icon: material/email
description: 從許多方面來看電子郵件本質上是不安全的,這也是它並非安全通信首選的原因。
---
電子郵件本身即非安全的通訊形式。 您可以使用 OpenPGP 等工具提高電子郵件安全性,這些工具為您的消息添加端到端加密,但與其他息傳遞應用程中的加密相比, OpenPGP 仍然存在許多缺點,而且由於電子郵件的設計方式,某些電子郵件數據永遠不會加密。
電子郵件本身即非安全的通訊形式。 您可以使用 OpenPGP 等工具提高電子郵件安全性,這些工具為您的訊息新增端對端加密,但與其他息傳遞應用程中的加密相比, OpenPGP 仍然存在許多缺點,而且由於電子郵件的設計方式,某些電子郵件資料永遠不會加密。
因此,電子郵件最適合用於從您在線註冊的服務接收交易性電子郵件(如通知、驗證電子郵件、密碼重置等),而不是用於與他人溝通。
@@ -19,7 +19,7 @@ description: 從許多方面來看電子郵件本質上是不安全的,這也
## Web Key Directory 網頁金鑰目錄標準介紹
網頁金鑰目錄 (WKD) 標準可讓電子郵件用戶端發現其他郵箱的 OpenPGP 金鑰,甚至是託管在不同提供者上的郵箱。 支援 WKD 的電子郵件用戶端將根據電子郵件址的網域名稱向收件者的伺服器請求金鑰。 例如,如果向`jonah@privacyguides.org` 發送電子郵件,您的電子郵件用戶端會向`privacyguides.org` 詢問Jonah 的OpenPGP 金鑰,如`privacyguides.org` 擁有該帳戶的金鑰,則您的訊息將自動加密。
網頁金鑰目錄 (WKD) 標準可讓電子郵件用戶端發現其他郵箱的 OpenPGP 金鑰,甚至是託管在不同提供者上的郵箱。 支援 WKD 的電子郵件用戶端將根據電子郵件址的網域名稱向收件者的伺服器請求金鑰。 例如,如果向`jonah@privacyguides.org` 發送電子郵件,您的電子郵件用戶端會向`privacyguides.org` 詢問Jonah 的OpenPGP 金鑰,如`privacyguides.org` 擁有該帳戶的金鑰,則您的訊息將自動加密。
除了我們推薦的[電子郵件用戶端](../email-clients.md)支援 WKD外一些網頁郵件供應商也支援 WKD。 *自己的*金鑰是否發佈到 WKD 供其他人使用取決於網域配置。 如果使用支援 WKD 的[電子郵件提供者](../email.md#openpgp-known-services),例如 Proton Mail 或 Mailbox.org他們可以在其網站上發布您網域名所準備的 OpenPGP 金鑰。
@@ -27,9 +27,9 @@ description: 從許多方面來看電子郵件本質上是不安全的,這也
如使用不支援 WKD 供應商的共用網域(例如 @gmail.com則無法透過此方法與其他人共用你的 OpenPGP 金鑰。
### 哪些郵件客戶端支 E2EE
### 哪些郵件客戶端支 E2EE
電子郵件服務供應商讓您能使用標準訪問協議如 IMAP 與SMTP以便應用[我們推薦的電子郵件客戶端軟體](../email-clients.md)。 根據驗證方法的不同,如果提供者或電子郵件用戶端不支OAT或橋接應用程,這可能會導致安全性降低,因為 [多因素驗證](multi-factor-authentication.md) 在純密碼驗證中是不可能的。
電子郵件服務供應商讓您能使用標準訪問協議如 IMAP 與SMTP以便應用[我們推薦的電子郵件客戶端軟體](../email-clients.md)。 根據驗證方法的不同,如果提供者或電子郵件用戶端不支OAT或橋接應用程,這可能會導致安全性降低,因為 [多因素驗證](multi-factor-authentication.md) 在純密碼驗證中是不可能的。
### 我該如何保護自己的私鑰?

View File

@@ -22,11 +22,11 @@ description: 多因素驗證是保護您線上帳戶的關鍵安全機制,但
我們都會犯錯誤,您可能不小心接受登錄嘗試。 推送通知登入授權通常一次發送到 *所有* 您的設備,如果您有多個設備,則可擴大 MFA 代碼的可用性。
推送通知 MFA 的安全性取決於應用程的品質,伺服器組件以及生成它的開發人員的信任。 安裝應用程式可能會要求授予對裝置上其他資料存取的侵入性權限。 不同於好的TOTP 生成器,個別應用程式還要求特定的應用程,甚至不需要密碼就可開啟服務。
推送通知 MFA 的安全性取決於應用程的品質,伺服器組件以及生成它的開發人員的信任。 安裝應用程式可能會要求授予對裝置上其他資料存取的侵入性權限。 不同於好的 TOTP 生成器,個別應用程式還要求特定的應用程,甚至不需要密碼就可開啟服務。
### 暫時性的一次性密碼 (TOTP)
TOTP 是最常見的 MFA 形式之一。 當您設TOTP時您通常需要掃描 [QR Code](https://en.wikipedia.org/wiki/QR_code) ,該掃描與您打算使用的服務建立“[共享祕密](https://en.wikipedia.org/wiki/Shared_secret)”。 共用祕密在驗證器應用程式的數據中受到保護,有時會受到密碼的保護。
TOTP 是最常見的 MFA 形式之一。 當您設TOTP時您通常需要掃描 [QR Code](https://en.wikipedia.org/wiki/QR_code) ,該掃描與您打算使用的服務建立“[共享祕密](https://en.wikipedia.org/wiki/Shared_secret)”。 共用祕密在驗證器應用程式的數據中受到保護,有時會受到密碼的保護。
然後,時間限制代碼從共享機密和當前時間衍生出來。 由於代碼僅在短時間內有效,無法訪問共享機密,因此對手無法生成新代碼。
@@ -94,7 +94,7 @@ WebAuthn是最安全、最私密的第二要素驗證形式。 雖然驗證體
### 我應該選擇哪種方法?
MFA 方法時,請記住,它的安全程度與您使用的最弱的身份驗證方法一樣。 這意味著您只需使用的最佳MFA方法。 例如如果您已經使用TOTP 您應該禁用電子郵件和SMS MFA。 如果您已經使用 FIDO2/WebAuthn ,則不應該在您的帳戶上使用 Yubico OTP 或TOTP。
MFA 方法時,請記住,它的安全程度與您使用的最弱的身份驗證方法一樣。 這意味著您只需使用的最佳MFA方法。 例如如果您已經使用TOTP 您應該禁用電子郵件和SMS MFA。 如果您已經使用 FIDO2/WebAuthn ,則不應該在您的帳戶上使用 Yubico OTP 或TOTP。
### 備份
@@ -104,7 +104,7 @@ WebAuthn是最安全、最私密的第二要素驗證形式。 雖然驗證體
### 初始設定
購買安全金鑰時,請務必變更預設憑證、為金鑰設定密碼保護,並在金鑰支援時啟用觸控確認。 YubiKey 等產品有多重介面,各有其獨立憑證,因此您應該仔細查看每個介面並設保護。
購買安全金鑰時,請務必變更預設憑證、為金鑰設定密碼保護,並在金鑰支援時啟用觸控確認。 YubiKey 等產品有多重介面,各有其獨立憑證,因此您應該仔細查看每個介面並設保護。
### 電子郵件和簡訊
@@ -137,7 +137,7 @@ sudo defaults write /Library/Preferences/com.apple.loginwindow DisableFDEAutoLog
<div class="admonition warning" markdown>
<p class="admonition-title">警告</p>
如果系統主機名稱發生變更(例如由於 DHCP ,您將無法登入。 在遵循本指南之前,為您的電腦設正確的主機名至關重要。
如果系統主機名稱發生變更(例如由於 DHCP ,您將無法登入。 在遵循本指南之前,為您的電腦設正確的主機名至關重要。
</div>
@@ -151,7 +151,7 @@ Qubes OS 支援 YubiKeys 進行 Challenge-Response 驗證。 若有具 Challenge
#### 實體安全金鑰
SSH MFA 可以使用多種不同的身份驗證方法進行設定,這些方法在實體安全金鑰中很受歡迎。 建議查看 Yubico [文件檔](https://developers.yubico.com/SSH) ,了解如何設此功能。
SSH MFA 可以使用多種不同的身份驗證方法進行設定,這些方法在實體安全金鑰中很受歡迎。 建議查看 Yubico [文件檔](https://developers.yubico.com/SSH) ,了解如何設此功能。
#### TOTP

View File

@@ -113,7 +113,7 @@ Diceware 是一種創建密碼短語的方法,這些密短口令易於記憶
<div class="admonition warning" markdown>
<p class="admonition-title">Warning "不要將密碼和 TOTP 令牌放在同一個密碼管理器中</p>
當使用 TOTP 代碼作為 [多因素驗證](multi-factor-authentication.md#time-based-one-time-password-totp) 時,最好的安全措施是將 TOTP 代碼保存在 [分開的應用程](../multi-factor-authentication.md) 中。
當使用 TOTP 代碼作為 [多因素驗證](multi-factor-authentication.md#time-based-one-time-password-totp) 時,最好的安全措施是將 TOTP 代碼保存在 [分開的應用程](../multi-factor-authentication.md) 中。
將您的 TOTP 令牌儲存在與密碼相同的位置,雖然方便,但假若對手可以存取密碼管理器,則帳戶安全驗證則減少為單一因素。

View File

@@ -55,7 +55,7 @@ VPN 無法加密裝置與 VPN 伺服器之間連線以外的資料。 VPN 服務
## 我應該將加密 DNS 與 VPN 一起使用嗎?
除非 VPN 提供者本身託管加密的 DNS 伺服器,否則**可能不會**。 將 DOH/DOT或任何其他形式的加密 DNS與第三方伺服器一起使用只會添加更多值得信任的實體。 您的 VPN 提供商仍可以根據 IP 址和其他方法查看您訪問的網站。 話雖如此,啟用加密 DNS 以便啟用瀏覽器中的其他安全功能(例如 ECH可能會有一些優點。 依賴瀏覽器內加密 DNS 的瀏覽器技術相對較新,尚未普及,因此它們是否與您特別相關,留給您自行研究。
除非 VPN 提供者本身託管加密的 DNS 伺服器,否則**可能不會**。 將 DOH/DOT或任何其他形式的加密 DNS與第三方伺服器一起使用只會添加更多值得信任的實體。 您的 VPN 提供商仍可以根據 IP 址和其他方法查看您訪問的網站。 話雖如此,啟用加密 DNS 以便啟用瀏覽器中的其他安全功能(例如 ECH可能會有一些優點。 依賴瀏覽器內加密 DNS 的瀏覽器技術相對較新,尚未普及,因此它們是否與您特別相關,留給您自行研究。
建議使用加密 DNS 的另一個常見原因是它可以防止 DNS 欺騙。 您的瀏覽器應該已經檢查了 [TLS 憑證](https://en.wikipedia.org/wiki/Transport_Layer_Security#Digital_certificates) 和 **HTTPS** ,並警告您。 如果沒用 **HTTPS**,則對手可以修改您的 DNS 查詢之外的任何東西,最終結果將沒太大差異。
@@ -114,5 +114,5 @@ MPR 試圖解決 VPN 固有的問題:用戶必須完全信任它們。 他們
- [VPN 問題和隱私評論網站](https://blog.privacyguides.org/2019/11/20/the-trouble-with-vpn-and-privacy-review-sites)
- [免費 VPN 應用程式調查](https://top10vpn.com/research/free-vpn-investigations/ownership)
- [揭露隱身的 VPN 擁有者:由 23 家公司運營101款 VPN 產品](https://vpnpro.com/blog/hidden-vpn-owners-unveiled-97-vpns-23-companies)
- [這家中國公司祕密支24個尋求危險權限的流行應用程](https://vpnpro.com/blog/chinese-company-secretly-behind-popular-apps-seeking-dangerous-permissions)
- [這家中國公司祕密支24 個尋求危險權限的流行應用程](https://vpnpro.com/blog/chinese-company-secretly-behind-popular-apps-seeking-dangerous-permissions)
- [VPN - a Very Precarious Narrative](https://overengineer.dev/blog/2019/04/08/very-precarious-narrative.html) by Dennis Schubert

View File

@@ -16,7 +16,7 @@ description: 在此數位資料被狠狠利用的時代,隱私從未如此重
**隱私**
:
==隱私是保證您的資料只被你同意的查看者看到。== 例如在即時通訊的情況中,端端加密所提供隱私讓消息只能被您與收件人看到。
==隱私是保證您的資料只被你同意的查看者看到。== 例如在即時通訊的情況中,端端加密所提供隱私讓消息只能被您與收件人看到。
<!-- markdownlint-disable-next-line -->
**安全**
@@ -54,7 +54,7 @@ description: 在此數位資料被狠狠利用的時代,隱私從未如此重
==在大多數應用程式中控制隱私是一種幻想。== 它是一個閃亮的儀表板,您可以對自己的資料做出各種選擇,但很少有您正在尋找的選擇,比如“只使用我的資料來幫助我 ” 這種類型的控制旨在讓您對自己的選擇感到內疚,您“可以選擇”讓使用的應用程式更為私密,但您卻不這麼做。
隱私需要融入到默認使用的[軟體和服務](../tools.md),您不能將大多數應用程式變成自己的隱私。
隱私需要融入到預設使用的[軟體和服務](../tools.md),您不能將大多數應用程式變成自己的隱私。
## 來源

View File

@@ -127,7 +127,7 @@ Android 應用程式尚未推出,但已在 [開發中](https://discuss.privacy
### 最低合格要求
- 必須執行端端加密。
- 必須執行端端加密。
- 必須提供免費計劃或試用期以進行測試。
- 必須支援 TOTP 或 FIDO2 多因素驗證,或 Passkey 登入。
- 必須提供支援基本檔案管理功能的網頁介面。

View File

@@ -28,21 +28,21 @@ cover: data-broker-removals.webp
您應該先在這些網站上搜尋您的資訊,如果找到您的資訊,請提交退出請求。 從這些仲介移除您的資料,通常會同時從許多小型網站移除您的資料。
- Advanced Background Checks [搜尋](https://www.advancedbackgroundchecks.com/) [退出](https://www.advancedbackgroundchecks.com/removal)
- BeenVerified [搜尋](https://www.beenverified.com/app/optout/search) [退出](https://www.beenverified.com/app/optout/address-search)
- Advanced Background Checks ([Search](https://advancedbackgroundchecks.com), [Opt-Out](https://advancedbackgroundchecks.com/removal))
- BeenVerified ([Search](https://beenverified.com/app/optout/search), [Opt-Out](https://beenverified.com/app/optout/address-search))
- CheckPeople [搜尋](https://checkpeople.com/do-not-sell-info) ,發現資料後選擇 _Remove Record_ 即可)
- ClustrMaps [搜尋](https://clustrmaps.com/) [退出](https://clustrmaps.com/bl/opt-out)
- Dataveria [搜尋](https://dataveria.com/) [退出](https://dataveria.com/ng/control/privacy)
- Glad I Know [搜尋](https://gladiknow.com/) [退出](https://gladiknow.com/opt-out)
- InfoTracer [搜尋](https://www.infotracer.com/) [退出](https://www.infotracer.com/optout)
- Intelius [搜尋](https://www.intelius.com/) [退出](https://suppression.peopleconnect.us/login)
- PeekYou [搜尋](https://www.peekyou.com/) [退出](https://www.peekyou.com/about/contact/optout)
- PublicDataUSA [搜尋](https://www.publicdatausa.com/) [退出](https://www.publicdatausa.com/remove.php)
- Radaris [搜尋](https://radaris.com/) [退出](https://radaris.com/page/how-to-remove)
- Spokeo [搜尋](https://www.spokeo.com/search) [退出](https://www.spokeo.com/optout)
- That's Them [搜尋](https://thatsthem.com/) [退出](https://thatsthem.com/optout)
- USPhonebook [搜尋和退出](https://www.usphonebook.com/opt-out/)
- Whitepages [搜尋](https://www.whitepages.com/) [退出](https://www.whitepages.com/suppression_requests)
- ClustrMaps ([Search](https://clustrmaps.com), [Opt-Out](https://clustrmaps.com/bl/opt-out))
- Dataveria ([Search](https://dataveria.com), [Opt-Out](https://dataveria.com/ng/control/privacy))
- Glad I Know ([Search](https://gladiknow.com), [Opt-Out](https://gladiknow.com/opt-out))
- InfoTracer ([Search](https://infotracer.com), [Opt-Out](https://infotracer.com/optout))
- Intelius ([Search](https://intelius.com), [Opt-Out](https://suppression.peopleconnect.us/login))
- PeekYou ([Search](https://peekyou.com), [Opt-Out](https://peekyou.com/about/contact/optout))
- PublicDataUSA ([Search](https://publicdatausa.com), [Opt-Out](https://publicdatausa.com/remove.php))
- Radaris ([Search](https://radaris.com), [Opt-Out](https://radaris.com/page/how-to-remove))
- Spokeo ([Search](https://spokeo.com/search), [Opt-Out](https://spokeo.com/optout))
- That's Them ([Search](https://thatsthem.com), [Opt-Out](https://thatsthem.com/optout))
- USPhonebook ([Search and Opt-Out](https://usphonebook.com/opt-out))
- Whitepages ([Search](https://whitepages.com), [Opt-Out](https://whitepages.com/suppression_requests))
<div class="admonition tip" markdown>
<p class="admonition-title">對於 退出策略 的 提示</p>
@@ -85,9 +85,9 @@ EasyOptOuts 支援的某些網站可公開搜尋。 在這些情況下EasyOpt
EasyOptOuts 並不涵蓋下列我們認為「高度優先」的網站,因此您仍需手動選擇退出:
- Intelius [搜尋](https://www.intelius.com/) [退出](https://suppression.peopleconnect.us/login)
- PeekYou [搜尋](https://www.peekyou.com/) [退出](https://www.peekyou.com/about/contact/optout)
- PublicDataUSA [搜尋](https://www.publicdatausa.com/) [退出](https://www.publicdatausa.com/remove.php)
- Intelius ([Search](https://intelius.com), [Opt-Out](https://suppression.peopleconnect.us/login))
- PeekYou ([Search](https://peekyou.com), [Opt-Out](https://peekyou.com/about/contact/optout))
- PublicDataUSA ([Search](https://publicdatausa.com), [Opt-Out](https://publicdatausa.com/remove.php))
</div>

View File

@@ -29,7 +29,7 @@ cover: data-redaction.webp
**MAT2** 是免費軟體,可以移除圖像,音頻,種子和文件文件類型的中繼資料。 它提供命令行工具和圖形用戶界面擴展給 [Dolphin](https://0xacab.org/jvoisin/mat2/-/tree/master/dolphin),其為[KDE](https://kde.org)的預設檔案管理器。
Linux 有MAT2 提供支的第三方圖形界面工具 [Metadata Cleaner](https://gitlab.com/rmnvgr/metadata-cleaner) ,並且[可從 Flathub 取得](https://flathub.org/apps/details/fr.romainvigier.MetadataCleaner)。
Linux 有MAT2 提供支的第三方圖形界面工具 [Metadata Cleaner](https://gitlab.com/rmnvgr/metadata-cleaner) ,並且[可從 Flathub 取得](https://flathub.org/apps/details/fr.romainvigier.MetadataCleaner)。
[:octicons-repo-16: 儲存庫](https://0xacab.org/jvoisin/mat2){ .md-button .md-button--primary }
[:octicons-info-16:](https://0xacab.org/jvoisin/mat2/-/blob/master/README.md){ .card-link title=說明文件}
@@ -57,7 +57,7 @@ Linux 有MAT2 提供支持的第三方圖形界面工具 [Metadata Cleaner](http
**ExifEraser** 是 Android 的現代無需許可的圖像中繼資料擦除應用程式。
它目前支JPEG PNG和WebP 檔案格式。
它目前支JPEG PNG和WebP 檔案格式。
[:octicons-repo-16: 儲存庫](https://github.com/Tommy-Geenexus/exif-eraser){ .md-button .md-button--primary }
[:octicons-info-16:](https://github.com/Tommy-Geenexus/exif-eraser#readme){ .card-link title=說明文件}
@@ -84,10 +84,10 @@ Linux 有MAT2 提供支持的第三方圖形界面工具 [Metadata Cleaner](http
該應用程式提供了多種方式來清除圖像中的中繼數據。 亦即:
- 您可以使用 ExifEraser 分享其他應用程的圖
- 通過應用程本身,可以一次選擇單個圖,多個圖,甚至是整個目錄。
- 它具有“相機”選項,該選項使用操作系統的相機應用程拍攝照片,然後從中刪除中繼數據。
-應用分屏模式下,它可以從另一個應用程式拖放圖片到 ExifEraser 。
- 您可以使用 ExifEraser 分享其他應用程的圖
- 通過應用程本身,可以一次選擇單個圖,多個圖,甚至是整個目錄。
- 它具有“相機”選項,該選項使用操作系統的相機應用程拍攝照片,然後從中刪除中繼數據。
-分割視窗模式下,它可以從另一個應用程式拖放圖片到 ExifEraser 。
- 最後,它允許您從剪貼板黏貼圖像。
### Metapho (iOS)
@@ -120,7 +120,7 @@ Linux 有MAT2 提供支持的第三方圖形界面工具 [Metadata Cleaner](http
**ExifTool** 是原始的perl庫和命令行應用程式用於讀取、寫入和編輯各種檔案格式 (JPEG , TIFF , PNG, PDF, RAW等的中繼資訊(Exif , IPTC , XMP...)。
它通常是其他Exif 移除應用程式的組件,並且在大多數 Linux 發行版儲存庫中。
它通常是其他 Exif 移除應用程式的組件,並且在大多數 Linux 發行版儲存庫中。
[:octicons-home-16: 首頁](https://exiftool.org){ .md-button .md-button--primary }
[:octicons-info-16:](https://exiftool.org/faq.html){ .card-link title=說明文字}

View File

@@ -95,7 +95,7 @@ schema:
在**不**使用 [VPN](vpn.md) 的情況下Mullvad 瀏覽器可提供與其他隱私瀏覽器 (例如 Firefox + [Arkenfox](#arkenfox-advanced) 或 [Brave](#brave)) 相同的防護措施,以對抗[單純的指紋辨識腳本](https://github.com/arkenfox/user.js/wiki/3.3-Overrides-%5BTo-RFP-or-Not%5D#-fingerprinting)。 Mullvad 瀏覽器在開箱即用的情況下提供了這些保護措施,代價是可能會牺牲其他隱私瀏覽器所具備的靈活性和便利性。
==要獲得最強大的防指紋辨識防護,我們建議將 Mullvad 瀏覽器 **搭配** VPN 一同使用== ,不論是 Mullvad 或其他推薦的 VPN 供應商皆可。 當您將 VPN 與 Mullvad 瀏覽器 搭配使用時,您將與許多其他使用者共用一個指紋和 IP 位址池,以讓你混在「人群」之中。 這個策略是阻止進階追蹤腳本的唯一方法,也同樣是 Tor 瀏覽器 使用的防指紋辨識技術。
==要獲得最強大的防指紋辨識防護,我們建議將 Mullvad 瀏覽器 **搭配** VPN 一同使用== ,不論是 Mullvad 或其他推薦的 VPN 供應商皆可。 當您將 VPN 與 Mullvad 瀏覽器搭配使用時,您將與許多其他使用者共用一個指紋和 IP 位址池,以讓你混在「人群」之中。 這個策略是阻止進階追蹤腳本的唯一方法,也同樣是 Tor 瀏覽器 使用的防指紋辨識技術。
請注意,雖然您可以將 Mullvad 瀏覽器 與任何 VPN 供應商一起使用,但該 VPN 上的其他使用者也必須使用 Mullvad 瀏覽器,才能形成這個「人群」,而這在 Mullvad VPN 上比其他供應商更有可能發生,特別是在 Mullvad 瀏覽器 推出後不久。 Mullvad 瀏覽器沒有內建 VPN也不會在瀏覽之前檢查是否使用 VPN必須另外設定和管理 VPN 連線。
@@ -154,7 +154,7 @@ Firefox 在 Mozilla 網站的下載中包含一個獨特的 [下載令牌](https
搜尋建議功能可能無法在您所在的地區使用。
搜尋建議會將您在址列中輸入的所有內容傳送至預設搜尋引擎,無論您是否實際提交搜尋。 停用搜尋建議可讓您更精確地控制您傳送給搜尋引擎供應商的資料。
搜尋建議會將您在址列中輸入的所有內容傳送至預設搜尋引擎,無論您是否實際提交搜尋。 停用搜尋建議可讓您更精確地控制您傳送給搜尋引擎供應商的資料。
##### Firefox Suggest (僅限美國)

View File

@@ -71,7 +71,7 @@ Tumbleweed 遵循滾動發佈模式,每個更新都是快照發布。 當您
Arch Linux有一個滾動發佈週期。 沒有固定的發布時間表,套件經常更新。
作為 DIY 發行版,用戶需要 [自行設與維護](os/linux-overview.md#arch-based-distributions) 系統。 Arch有一個 [官方安裝程式](https://wiki.archlinux.org/title/Archinstall) ,使安裝過程更容易。
作為 DIY 發行版,用戶需要 [自行設與維護](os/linux-overview.md#arch-based-distributions) 系統。 Arch有一個 [官方安裝程式](https://wiki.archlinux.org/title/Archinstall) ,使安裝過程更容易。
[Arch Linux 的套件](https://reproducible.archlinux.org) 大部份都是 [可重現的](https://reproducible-builds.org)[^1]。
@@ -150,7 +150,7 @@ Nix是一個基於源的套件管理器如果二進位快取中沒有預先
</div>
Whonix 運行兩個虛擬機器:一個“工作站”和一個 Tor “閘道”。 來自工作站的所有通訊都必須通過 Tor 閘道。 這意味著即使工作站受到某種惡意軟體的破壞真實的IP址仍然隱藏。
Whonix 運行兩個虛擬機器:一個“工作站”和一個 Tor “閘道”。 來自工作站的所有通訊都必須通過 Tor 閘道。 這意味著,即使工作站受到某種惡意軟體的破壞,真實的 IP址仍然隱藏。
它的功能包括Tor 串流隔離、[擊鍵匿名](https://www.whonix.org/wiki/Keyrinkle_Deanonymization#Kloak)、[加密交換](https://github. com /Whonix/swap-file-creator),以及強化的記憶體分配器。 Whonix 未來的版本可能會包含 [完整的系統 AppArmor 策略](https://github.com/roddhjav/apparmor.d) 和 [沙盒化應用程式啟動器](https://whonix.org/wiki/Sandbox-app-launcher) ,以完全限制系統上的所有程序。

View File

@@ -71,7 +71,7 @@ robots: nofollow, max-snippet:-1, max-image-preview:large
![MVT logo](assets/img/device-integrity/mvt.webp){ align=right }
**Mobile Verification Toolkit** (**MVT**) 是一組實用程式,可簡化和自動化掃描移動設備的過程,找已知間諜軟體活動的潛在目標或感染痕跡。 MVT 由國際特赦組織開發,於 2021 年在 [飛馬計畫Pegasus Project](https://forbiddenstories.org/about-the-pegasus-project/) 的背景下發布。
**Mobile Verification Toolkit** (**MVT**) 是一組實用程式,可簡化和自動化掃描行動裝置的過程,找已知間諜軟體活動的潛在目標或感染痕跡。 MVT 由國際特赦組織開發,於 2021 年在 [飛馬計畫Pegasus Project](https://forbiddenstories.org/about-the-pegasus-project/) 的背景下發布。
[:octicons-home-16: 首頁](https://mvt.re){ .md-button .md-button--primary }
[:octicons-code-16:](https://github.com/mvt-project/mvt){ .card-link title="原始碼" }
@@ -196,7 +196,7 @@ Auditor 使用 **兩個** 設備執行證明和入侵檢測,即一個 _被驗
- [:material-bug-outline: 被動攻擊](basics/common-threats.md#security-and-privacy){ .pg-orange }
可在設備上安裝這些應用程,這些應用程式會掃描裝置是否有遭駭洩漏跡象。
可在設備上安裝這些應用程,這些應用程式會掃描裝置是否有遭駭洩漏跡象。
<div class="admonition warning" markdown>
<p class="admonition-title">警告</p>

View File

@@ -15,7 +15,7 @@ cover: email-clients.webp
<details class="warning" markdown>
<summary>電子郵件不提供前向保密</summary>
當使用端端加密( E2EE )技術(如 OpenPGP )時,電子郵件仍然會有一些未在電子郵件標頭中加密的[中繼數據](basics/email-security.md#email-metadata-overview)。
當使用端端加密( E2EE )技術(如 OpenPGP )時,電子郵件仍然會有一些未在電子郵件標頭中加密的[中繼數據](basics/email-security.md#email-metadata-overview)。
OpenPGP 也不支援[前向保密](https://en.wikipedia.org/wiki/Forward_secrecy),這表示如果您或收件者的私鑰被盜,之前用它加密的所有訊息都會曝光:[我該如何保護我的私鑰呢?](basics/email-security.md)考慮使用提供前向保密功能的媒介:

View File

@@ -20,7 +20,7 @@ global:
## 推薦的提供商
除此之外,我們還推薦各種基於可持續商業模式和內安全和隱私功能的電子郵件提供商。 閱讀我們[完整的標準清單](#criteria),瞭解更多資訊。
除此之外,我們還推薦各種基於可持續商業模式和內安全和隱私功能的電子郵件提供商。 閱讀我們[完整的標準清單](#criteria),瞭解更多資訊。
| 供應商 | OpenPGP / WKD | IMAP / SMTP | 零存取加密 | 匿名支付 |
| --------------------------- | -------------------------------------- | ------------------------------------------------- | ------------------------------------------------- | ------------------- |
@@ -89,7 +89,7 @@ Proton Mail 的內容崩潰報告**不會**對其它第三方分享。 可以在
#### :material-check:{ .pg-green } 自訂域名和別名
付費的 Proton Mail 訂閱者可以使用自定網域服務或 [通用電子郵件](https://proton.me/support/catch-all) 功能。 Proton Mail 還支持 [](https://proton.me/support/creating-aliases),這對於不想購買網域的人很有用。
付費的 Proton Mail 訂閱者可以使用自定網域服務或 [通用電子郵件](https://proton.me/support/catch-all) 功能。 Proton Mail 還支持 [](https://proton.me/support/creating-aliases),這對於不想購買網域的人很有用。
#### :material-check:{ .pg-green } 私密付款方式
@@ -107,13 +107,13 @@ Proton Mail 使用「[零存取加密技術](https://proton.me/blog/zero-access-
#### :material-check:{ .pg-green } 電子郵件加密
Proton Mail 網頁郵件整合了 [OpenPGP 加密](https://proton.me/support/how-to-use-pgp) 。 發送到其他 Proton Mail 帳號的電子郵件會自動加密,並且可以在您的帳號設定中輕鬆啟用「使用 OpenPGP 金鑰對非 Proton Mail 位址進行加密」。 Proton 也支援透過 [Web 金鑰目錄 (WKD)](https://wiki.gnupg.org/WKD) 自動發現外部金鑰。 因此發送到使用 WKD 的其他供應商的電子郵件也將使用 OpenPGP 自動加密,無需與聯絡人手動交換公共 PGP 金鑰。 它可以 [加密非 Proton Mail 郵件址的訊息](https://proton.me/support/password-protected-emails)不必非得使用帶OpenPGP 的 Proton Mail 帳戶。
Proton Mail 網頁郵件整合了 [OpenPGP 加密](https://proton.me/support/how-to-use-pgp) 。 發送到其他 Proton Mail 帳號的電子郵件會自動加密,並且可以在您的帳號設定中輕鬆啟用「使用 OpenPGP 金鑰對非 Proton Mail 位址進行加密」。 Proton 也支援透過 [Web 金鑰目錄 (WKD)](https://wiki.gnupg.org/WKD) 自動發現外部金鑰。 因此發送到使用 WKD 的其他供應商的電子郵件也將使用 OpenPGP 自動加密,無需與聯絡人手動交換公共 PGP 金鑰。 它可以 [加密非 Proton Mail 郵件址的訊息](https://proton.me/support/password-protected-emails),不必非得使用帶 OpenPGP 的 Proton Mail 帳戶。
Proton Mail 也透過 HTTP 從其 WKD 發布 Proton 帳戶的公鑰。 這可讓非 Proton Mail 使用者可以輕鬆找到 Proton Mail 帳戶的 OpenPGP 金鑰,以利跨供應商進行 E2EE 。 這僅限於使用 Proton 自身網域別名 (例如 @proton.me) 的電子郵件。 如果使用自定域名,則須另行[設定 WKD](./basics/email-security.md#what-is-the-web-key-directory-standard) 。
#### :material-information-outline:{ .pg-blue } 終止帳號
若您的付費帳戶逾期 14 天[未付款](https://proton.me/support/delinquency),您將無法讀取自己的資料。 30 天後,您的帳戶將標記為欠費狀態,無法再收取郵件。 在此期間,我們會繼續向你收費。 Proton 會[刪除六個月未登入使用的免費帳戶](https://proton.me/support/inactive-accounts) 。 **不能**重複使用已停用帳號的電子郵件址。
若您的付費帳戶逾期 14 天[未付款](https://proton.me/support/delinquency),您將無法讀取自己的資料。 30 天後,您的帳戶將標記為欠費狀態,無法再收取郵件。 在此期間,我們會繼續向你收費。 Proton 會[刪除六個月未登入使用的免費帳戶](https://proton.me/support/inactive-accounts) 。 **不能**重複使用已停用帳號的電子郵件址。
#### :material-information-outline:{ .pg-blue } 額外功能
@@ -144,7 +144,7 @@ Proton Mail 不提供數字遺產功能。
#### :material-check:{ .pg-green } 自訂域名和別名
Mailbox.org 可使用自定域名,且支援 [catch-all](https://kb.mailbox.org/en/private/custom-domains/how-to-set-up-a-catch-all-alias-with-a-custom-domain-name) 位址。 Mailbox.org 也支援[](https://kb.mailbox.org/en/private/account-article/what-is-an-alias-and-how-do-i-use-it),如果您不想購買網域,這非常有用。
Mailbox.org 可使用自定域名,且支援 [catch-all](https://kb.mailbox.org/en/private/custom-domains/how-to-set-up-a-catch-all-alias-with-a-custom-domain-name) 位址。 Mailbox.org 也支援[](https://kb.mailbox.org/en/private/account-article/what-is-an-alias-and-how-do-i-use-it),如果您不想購買網域,這非常有用。
#### :material-check:{ .pg-green } 私人付款方式
@@ -176,7 +176,7 @@ Mailbox.org 還支援通過 HTTP 的 [Web金鑰目錄 WKD ](https://wiki.g
所有帳號都附帶有限的[可以加密](https://kb.mailbox.org/en/private/drive-article/encrypt-files-on-your-drive)雲端儲存空間 。 Mailbox.org 還提供別名 [@ secure.mailbox.org](https://kb.mailbox.org/en/private/e-mail-article/ensuring-e-mails-are-sent-securely)它對郵件伺服器之間的連線強制進行TLS加密否則根本不會發送訊息。 Mailbox.org 除了支援 IMAP 和 POP3 等標準存取通訊協議外,還支援 [Exchange ActiveSync](https://en.wikipedia.org/wiki/Exchange_ActiveSync) 。
Mailbox.org 所有方案都提供了數位遺產功能。 你可以選擇是否要將任何資料傳遞給繼承人,但對方必須提出你的遺囑證明。 或者,您可以過姓名和址提出人選。
Mailbox.org 所有方案都提供了數位遺產功能。 你可以選擇是否要將任何資料傳遞給繼承人,但對方必須提出你的遺囑證明。 或者,您可以過姓名和址提出人選。
## 更多供應商
@@ -222,7 +222,7 @@ Tuta 不支援 [ IMAP 協議](https://tuta.com/support#imap) 或使用第三方
#### :material-check:{ .pg-green } 自訂域名和別名
付費的 Tuta 帳戶可以根據其方案使用 15 或 30 個別名,並且在[自訂域名](https://tuta.com/support#custom-domain)上可以使用無限個別名。 Tuta 不允許使用[址 (加號址)](https://tuta.com/support#plus),但您可以在自訂域名上使用[接收所有郵件](https://tuta.com/support#settings-global)功能。
付費的 Tuta 帳戶可以根據其方案使用 15 或 30 個別名,並且在[自訂域名](https://tuta.com/support#custom-domain)上可以使用無限個別名。 Tuta 不允許使用[址 (加號址)](https://tuta.com/support#plus),但您可以在自訂域名上使用[接收所有郵件](https://tuta.com/support#settings-global)功能。
#### :material-information-outline:{ .pg-blue } 私密付款方式
@@ -234,7 +234,7 @@ Tuta 支援 TOTP 或 U2F 的 [雙因素驗證](https://tuta.com/support#2fa) 。
#### :material-check:{ .pg-green } 資料安全
Tuta 為 郵件、 [通訊錄址聯絡人](https://tuta.com/support#encrypted-address-book)以及[行事曆](https://tuta.com/support#calendar)提供[零存取加密](https://tuta.com/support#what-encrypted) 。 這意味著儲存在您帳戶中的訊息和其他資料只有您能讀取。
Tuta 為郵件、 [通訊錄址聯絡人](https://tuta.com/support#encrypted-address-book)以及[行事曆](https://tuta.com/support#calendar)提供[零存取加密](https://tuta.com/support#what-encrypted) 。 這意味著儲存在您帳戶中的訊息和其他資料只有您能讀取。
#### :material-information-outline:{ .pg-blue } 電子郵件加密
@@ -273,7 +273,7 @@ Tuta 不提供數位遺產功能。
![Mail-in-a-Box logo](assets/img/email/mail-in-a-box.svg){ align = right }
**Mail-in-a-Box** 是部署 Ubuntu 郵件伺服器的自動設腳本。 它的目標是讓人們更容易建立自己的郵件伺服器。
**Mail-in-a-Box** 是部署 Ubuntu 郵件伺服器的自動設腳本。 它的目標是讓人們更容易建立自己的郵件伺服器。
[:octicons-home-16: 首頁](https://mailinabox.email){ .md-button .md-button--primary }
[:octicons-info-16:](https://mailinabox.email/guide.html){ .card-link title="說明文件" }
@@ -309,7 +309,7 @@ Tuta 不提供數位遺產功能。
- 支援外部使用者的臨時信箱。 當您想要發送加密的電子郵件時,這非常有用,而無需將實際副本發送給您的收件人。 這些電子郵件通常具有限定時效,之後會被自動刪除。 它們也不需要收件人配置任何像OpenPGP這樣的加密技術。
- 可提供 [onion 服務](https://en.wikipedia.org/wiki/.onion)的電子郵件服務供應商。
- [Sub-addressing](https://en.wikipedia.org/wiki/Email_address#Sub-addressing) support.
- 為擁有自己網域的用戶提供通用址或別名功能。
- 為擁有自己網域的用戶提供通用址或別名功能。
- 使用標準的電子郵件存取通訊協定,例如 IMAP、SMTP 或 [JMAP](https://en.wikipedia.org/wiki/JSON_Meta_Application_Protocol)。 標準存取通訊協定可確保客戶在轉換其他供應商時,能輕鬆下載所有電子郵件。
### 隱私
@@ -341,7 +341,7 @@ Tuta 不提供數位遺產功能。
- 有效的 [MTA-STS](https://tools.ietf.org/html/rfc8461) 和[TLS-RPT](https://tools.ietf.org/html/rfc8460) 政策。
- 有效 [ DANE ](https://en.wikipedia.org/wiki/DNS-based_Authentication_of_Named_Entities) 紀錄。
- 有效的 [SPF ](https://en.wikipedia.org/wiki/Sender_Policy_Framework) 和 [ DKIM ](https://en.wikipedia.org/wiki/DomainKeys_Identified_Mail) 記錄。
- 擁有適當的 [DMARC ](https://en.wikipedia.org/wiki/DMARC) 記錄和原則,或使用 [ ARC ](https://en.wikipedia.org/wiki/Authenticated_Received_Chain) 進行驗證。 如果正在使用 DMARC 驗證,則必須將原則設`拒絕``隔離`
- 擁有適當的 [DMARC ](https://en.wikipedia.org/wiki/DMARC) 記錄和原則,或使用 [ ARC ](https://en.wikipedia.org/wiki/Authenticated_Received_Chain) 進行驗證。 如果正在使用 DMARC 驗證,則必須將原則設`拒絕``隔離`
- 伺服器套件最好為 TLS 1.2或更高版本以及 [ RFC8996](https://datatracker.ietf.org/doc/rfc8996)計劃。
- 假設使用SMTP[SMTPS](https://en.wikipedia.org/wiki/SMTPS) 提交。
- 網站安全標準,例如:

View File

@@ -79,7 +79,7 @@ OnionShare 提供透過 [Tor 橋接器](https://docs.onionshare.org/2.6.2/en/tor
![FreedomBox logo](assets/img/file-sharing-sync/freedombox.svg){ align=right }
**FreedomBox** 是設計在[單板電腦(SBC)](https://en.wikipedia.org/wiki/Single-board_computer)上執行的作業系統。 其目的是讓設自主託管的伺服器應用程式變得容易。
**FreedomBox** 是設計在[單板電腦(SBC)](https://en.wikipedia.org/wiki/Single-board_computer)上執行的作業系統。 其目的是讓設自主託管的伺服器應用程式變得容易。
[:octicons-home-16: Homepage](https://freedombox.org){ .md-button .md-button--primary }
[:octicons-info-16:](https://wiki.debian.org/FreedomBox/Manual){ .card-link title=Documentation}
@@ -169,5 +169,5 @@ OnionShare 提供透過 [Tor 橋接器](https://docs.onionshare.org/2.6.2/en/tor
- 應該有 iOS 和 Android 的行動平台客戶端,至少支援文件預覽。
- 應支援 iOS 和 Android 的相片備份,並可選擇支援 Android 上的檔案/資料夾同步。
[^1]: Proton Drive 可讓您透過生成可分享的公開連結或傳送獨特的連結至指定的電子郵件址來 [分享檔案或資料夾](https://proton.me/support/drive-shareable-link) 。 公開連結可以使用密碼保護、設定過期時間,需要時也可完全撤銷,而透過電子郵件分享的連結則可以自訂權限,也可以完全撤銷。 根據 Proton Drive 的 [隱私權政策](https://proton.me/drive/privacy-policy) ,檔案內容、檔案和資料夾名稱以及縮圖預覽均經過端對端加密。
[^2]: 如有 [premium](https://bitwarden.com/help/about-bitwarden-plans/#compare-personal-plans) 訂閱,[Bitwarden Send](https://bitwarden.com/products/send) 可讓您以 [端加密](https://bitwarden.com/help/send-encryption) 的方式安全地分享檔案和文字。 可以要求收件人在收到並開啟連結後需輸入 [密碼](https://bitwarden.com/help/send-privacy/#send-passwords) 才能存取 Bitwarden Send 還具有 [自動刪除](https://bitwarden.com/help/send-lifespan) 功能。
[^1]: Proton Drive 可讓您透過生成可分享的公開連結或傳送獨特的連結至指定的電子郵件址來 [分享檔案或資料夾](https://proton.me/support/drive-shareable-link) 。 公開連結可以使用密碼保護、設定過期時間,需要時也可完全撤銷,而透過電子郵件分享的連結則可以自訂權限,也可以完全撤銷。 根據 Proton Drive 的 [隱私權政策](https://proton.me/drive/privacy-policy) ,檔案內容、檔案和資料夾名稱以及縮圖預覽均經過端對端加密。
[^2]: 如有 [premium](https://bitwarden.com/help/about-bitwarden-plans/#compare-personal-plans) 訂閱,[Bitwarden Send](https://bitwarden.com/products/send) 可讓您以 [端加密](https://bitwarden.com/help/send-encryption) 的方式安全地分享檔案和文字。 可以要求收件人在收到並開啟連結後需輸入 [密碼](https://bitwarden.com/help/send-privacy/#send-passwords) 才能存取 Bitwarden Send 還具有 [自動刪除](https://bitwarden.com/help/send-lifespan) 功能。

View File

@@ -54,7 +54,7 @@ Privacy.com 預設情況下將與您交易的商家資訊提供給您的銀行
![MySudo logo](assets/img/financial-services/mysudo.svg#only-light){ align=right }
![MySudo logo](assets/img/financial-services/mysudo-dark.svg#only-dark){ align=right }
**MySudo** 根據您購買的方案最多提供 9 張虛擬卡。 付費方案還包括一些有助於私密購物的功能,例如虛擬電話號碼和電子郵件址,但我們通常建議使用專業 [電子郵件別名提供商](email-aliasing.md)進行廣泛的別名使用保護。
**MySudo** 根據您購買的方案最多提供 9 張虛擬卡。 付費方案還包括一些有助於私密購物的功能,例如虛擬電話號碼和電子郵件址,但我們通常建議使用專業 [電子郵件別名提供商](email-aliasing.md)進行廣泛的別名使用保護。
[:octicons-home-16: 首頁](https://mysudo.com){ .md-button .md-button--primary }
[:octicons-eye-16:](https://anonyome.com/privacy-policy){ .card-link title="隱私權政策" }

View File

@@ -102,7 +102,7 @@ cover: frontends.webp
<div class="admonition warning" markdown>
<p class="admonition-title">警告</p>
預設情況下, Invidious不會代理影片串流。 通過 Invidious 觀看的影片會直接連接到 Google 伺服器(例如`googlevideo.com`),但是有些實例支持影片代理-只需在實例設中啟用*Proxy videos*或在 URL 中添加`&local = true`
預設情況下, Invidious不會代理影片串流。 通過 Invidious 觀看的影片會直接連接到 Google 伺服器(例如`googlevideo.com`),但是有些實例支持影片代理-只需在實例設中啟用*Proxy videos*或在 URL 中新增`&local = true`
</div>
@@ -219,7 +219,7 @@ Piped 需要 JavaScript 才能運行,它有許多公共伺服器。
![LibreTube logo](assets/img/frontends/libretube.svg#only-light){ align=right }
![LibreTube logo](assets/img/frontends/libretube-dark.svg#only-dark){ align=right }
**LibreTube** 是一款免費的 [YouTube](https://youtube.com)開源Android應用程,使用 [Piped](# piped) API。
**LibreTube** 是一款免費的 [YouTube](https://youtube.com)開源Android應用程,使用 [Piped](# piped) API。
訂閱清單和播放列表會儲存在本地的 Android 裝置上。

View File

@@ -9,7 +9,7 @@ description: 網站撰稿人如何更好利用 Git 的指南。
可使用現有的SSH 金鑰簽署或 [建立新金鑰one](https://docs.github.com/en/authentication/connecting-to-github-with-ssh/generating-a-new-ssh-key-and-adding-it-to-the-ssh-agent)。
1. Git 客戶端以預設簽署提交與標籤(移除 `--global` 以便只對此存取庫作簽署):
1. Git 客戶端以預設簽署提交與標籤(移除 `--global` 以便只對此存取庫作簽署):
```bash
git config --global commit.gpgsign true
@@ -29,7 +29,7 @@ description: 網站撰稿人如何更好利用 Git 的指南。
使用 `git pull --rebase` 取代 `git pull` 以從 Github 把變動提取回本地端機器。 這種方式會使本地端的變動總在 Github 之上,而您可避免合併提交(本取存庫亦不允許)。
可將它設為默認行為:
可將它設為預設行為:
```bash
git config --global pull.rebase true

View File

@@ -330,7 +330,7 @@ These settings ensure that websites can only access your camera, microphone, or
- [x] 選擇 **私密瀏覽**
Safar i的私密瀏覽模式提供額外的隱私保護。 私密瀏覽為每個分頁使用新的[短暫](https://developer.apple.com/documentation/foundation/urlsessionconfiguration/1410529-ephemeral)工作階段,這意味著各個分頁之間是隔離的。 隱私瀏覽還有其他較小的隱私優勢,例如在使用 Safari 的翻譯功能時,不會將網頁址傳送給 Apple。
Safar i的私密瀏覽模式提供額外的隱私保護。 私密瀏覽為每個分頁使用新的[短暫](https://developer.apple.com/documentation/foundation/urlsessionconfiguration/1410529-ephemeral)工作階段,這意味著各個分頁之間是隔離的。 隱私瀏覽還有其他較小的隱私優勢,例如在使用 Safari 的翻譯功能時,不會將網頁址傳送給 Apple。
Do note that Private Browsing does not save cookies and website data, so it won't be possible to remain signed in to sites. 這可能會帶來不便。

View File

@@ -100,7 +100,7 @@ cover: news-aggregators.webp
![NetNewsWire logo](assets/img/news-aggregators/netnewswire.png){ align=right }
**NetNewsWire** 是一款自由及開放原始碼的訊息源閱讀器,適用於 macOS 和 iOS ,專注於原生設計和功能集。 它支典型的 Feed 格式與內置支持 Reddit Feed。
**NetNewsWire** 是一款自由及開放原始碼的訊息源閱讀器,適用於 macOS 和 iOS ,專注於原生設計和功能集。 它支典型的 Feed 格式與內建支援 Reddit Feed。
[:octicons-home-16: Homepage](https://netnewswire.com){ .md-button .md-button--primary }
[:octicons-eye-16:](https://netnewswire.com/privacypolicy){ .card-link title="Privacy Policy" }
@@ -140,7 +140,7 @@ cover: news-aggregators.webp
## 社交媒體 RSS 支援
一些社交媒體服務也支 RSS ,儘管它很少受到推廣。
一些社交媒體服務也支 RSS ,儘管它很少受到推廣。
### Reddit

View File

@@ -117,7 +117,7 @@ Joplin 不 [支援](https://github.com/laurent22/joplin/issues/289) 應用程式
![Cryptee logo](./assets/img/notebooks/cryptee.svg#only-light){ align=right }
![Cryptee logo](./assets/img/notebooks/cryptee-dark.svg#only-dark){ align=right }
**Cryptee** 是一個開源的,基於網頁的 E2EE 文件編輯器和照片儲存應用程式。 Cryptee 為漸進式網路應用程式(PWA) ,這意味著它可以在所有現代設備上無縫工作,而無需為每個平臺提供原生應用程
**Cryptee** 是一個開源的,基於網頁的 E2EE 文件編輯器和照片儲存應用程式。 Cryptee 為漸進式網路應用程式(PWA) ,這意味著它可以在所有現代裝置上無縫工作,而無需為每個平臺提供原生應用程
[:octicons-home-16: 首頁](https://crypt.ee){ .md-button .md-button--primary }
[:octicons-eye-16:](https://crypt.ee/privacy){ .card-link title="隱私權政策" }
@@ -167,4 +167,4 @@ Cryptee 免費提供100MB 的儲存空間,如果需要更多容量,則另有
### 最佳案例:
- 本地備份/同步功能應支援加密。
- 基於雲的平臺應支文件共享。
- 基於雲的平臺應支文件共享。

View File

@@ -35,7 +35,7 @@ Android 10 及以上版本已從全磁碟加密轉變為更靈活的[基於文
**韌體更新**對維護安全性至關重要,沒有韌體更新,您的裝置就不可能安全。 OEM 與合作夥伴簽訂支援協議,在有限的支援期限內提供封閉原始碼元件。 詳情請參閱每月 [Android 安全公告](https://source.android.com/security/bulletin)。
由於手機的元件(例如處理器和無線電技術)依賴於閉源元件,因此更新必須由各自的製造商提供。 因此,您的購買裝置必須在有效的支援週期內。 [高通](https://www.qualcomm.com/news/releases/2020/12/qualcomm-and-google-announce-collaboration-extend-android-os-support-and)和[三星](https://news.samsung.com/us/samsung-galaxy-security-extending-updates-knox)為其裝置提供 4 年的支援,而較便宜的產品通常支援週期較短。 隨著 [Pixel 6](https://support.google.com/pixelphone/answer/4457705) 的推出Google 現在自家製造 SoC而且他們會提供至少 5 年的支援。 隨著 Pixel 8 系列的推出Google 將支援期限延長至 7 年。
由於手機的元件(例如處理器和無線電技術)依賴於閉源元件,因此更新必須由各自的製造商提供。 因此,您的購買裝置必須在有效的支援週期內。 [Qualcomm](https://qualcomm.com/news/releases/2020/12/qualcomm-and-google-announce-collaboration-extend-android-os-support-and) and [Samsung](https://news.samsung.com/us/samsung-galaxy-security-extending-updates-knox) support their devices for 4 years, while cheaper products often have shorter support cycles. 隨著 [Pixel 6](https://support.google.com/pixelphone/answer/4457705) 的推出Google 現在自家製造 SoC而且他們會提供至少 5 年的支援。 隨著 Pixel 8 系列的推出Google 將支援期限延長至 7 年。
不再受 SoC 製造商支援的 EOL (產品生命週期結束)裝置無法從 OEM 供應商或 Android 售後市場經銷商取得韌體更新。 這表示這些裝置的安全問題仍未修正。
@@ -66,7 +66,7 @@ Android 12:
Android 13:
- 同意 [鄰近的 Wi-Fi 存取](https://developer.android.com/about/versions/13/behavior-changes-13#nearby-wifi-devices-permission). 附近 Wi-Fi 接入點的 MAC址是應用程式跟蹤用戶位置的常用方式。
- 同意 [鄰近的 Wi-Fi 存取](https://developer.android.com/about/versions/13/behavior-changes-13#nearby-wifi-devices-permission). 附近 Wi-Fi 接入點的 MAC址是應用程式跟蹤用戶位置的常用方式。
- 更多 [細微媒體權限](https://developer.android.com/about/versions/13/behavior-changes-13#granular-media-permissions),這意味著您只能授予對圖片,影片或音訊檔案的存取權限。
- 傳感器的背景使用需要 [`BODY_SENSORS`](https://developer.android.com/about/versions/13/behavior-changes-13#body-sensors-background-permission) 權限。
@@ -116,7 +116,7 @@ Android 13:
### VPN Killswitch
Android 7 及以上版本支援 VPN kill switch無需安裝第三方應用程式即可使用。 此功能可以防止VPN中斷連線時的洩漏。 它可以在 :gear: **設定****網路 & 網際網路****VPN** → :gear: → **區塊連接沒有 VPN**中找到。
Android 7 及以上版本支援 VPN kill switch無需安裝第三方應用程式即可使用。 此功能可以防止VPN中斷連線時的洩漏。 它可以在 :gear: **設定****網路 &網際網路****VPN** → :gear: → **區塊連接沒有 VPN**中找到。
### 全局切換
@@ -156,7 +156,7 @@ Android 7 及以上版本支援 VPN kill switch無需安裝第三方應用程
在具有 [Sandboxed Google Play](https://grapheneos.org/usage#sandboxed-google-play)的Android 版上,前往 :gear: **設定****應用程式****Sandboxed Google Play****Google 設定****廣告**,然後選擇 *刪除廣告ID*
在具有特權Google Play服務的Android發行版如 庫存 OSes可能在幾個位置。 查看
在具有特權Google Play服務的Android發行版如 庫存 OSes可能在幾個位置。 查看
- :gear: **設定****Google****廣告**
- :gear: **設定****私隱****廣告**

View File

@@ -4,17 +4,17 @@ icon: simple/apple
description: 蘋果公司使用 Unix 作業系統來開發macOS 支援自家的 Mac 電腦。
---
**iOS****iPadOS** 是 Apple 分別為其 iPhone 和 iPad 產品開發的專有移動作業系統。 如果您擁有 Apple 移動設備,可通過禁用某些內遙測功能以及強化系統內的隱私和安全設置來增強隱私。
**iOS****iPadOS** 是 Apple 分別為其 iPhone 和 iPad 產品開發的專有移動作業系統。 如果您擁有 Apple 行動裝置,可透過關閉某些內遙測功能以及強化系統內的隱私和安全設定來加強隱私。
## 隱私筆記
iOS 設備因其強大的資料保護和對現代最佳作法的遵守而受到安全專家的讚揚。 然而Apple 生態系統的限制性——尤其是移動設備——仍然在很多方面阻礙了隱私。
iOS 設備因其強大的資料保護和對現代最佳作法的遵守而受到安全專家的讚揚。 然而Apple 生態系統的限制性——尤其是行動裝置——仍然在很多方面阻礙了隱私。
我們認為,與任何製造商的庫存 Android 設備相比iOS 為大多數人提供了水平之上的隱私和安全保護。 However, you can achieve even higher standards of privacy with a [custom Android operating system](../android/distributions.md) like GrapheneOS, if you want or need to be completely independent of Apple or Google's cloud services.
### 激活鎖
所有 iOS 設備在初始設或重置時都必須根據 Apple 的激活鎖伺服器進行檢查,這意味著**需要**網際網路連接才能使用 iOS 設備。
所有 iOS 設備在初始設或重置時都必須根據 Apple 的激活鎖伺服器進行檢查,這意味著**需要**網際網路連接才能使用 iOS 設備。
### 強制的 App Store
@@ -32,7 +32,7 @@ The only source for apps on iOS is Apple's App Store, which requires an Apple Ac
### iCloud
Apple 產品的大多數隱私和安全問題與其雲服務有關,而不是其硬體或軟體。 當使用 iCloud 等 Apple 服務時,大部分資訊都儲存在他們的伺服器上以金鑰保護,且預設情況下 Apple 可以取用該金鑰。 您可以查看 [Apple 文檔](https://support.apple.com/HT202303),了解哪些服務是端端加密的。 任何列為“傳輸中”或“伺服器上”的內容都意味著 Apple 可以在未經您許可下訪問存取該資料。 這種訪問級別偶爾會被執法部門濫用儘管您的資料在設備上還是安全加密的狀態。當然Apple 與任何其他公司一樣容易遭受資料洩露。
Apple 產品的大多數隱私和安全問題與其雲服務有關,而不是其硬體或軟體。 當使用 iCloud 等 Apple 服務時,大部分資訊都儲存在他們的伺服器上以金鑰保護,且預設情況下 Apple 可以取用該金鑰。 您可以查看 [Apple 文檔](https://support.apple.com/HT202303),了解哪些服務是端端加密的。 任何列為“傳輸中”或“伺服器上”的內容都意味著 Apple 可以在未經您許可下訪問存取該資料。 這種訪問級別偶爾會被執法部門濫用儘管您的資料在設備上還是安全加密的狀態。當然Apple 與任何其他公司一樣容易遭受資料洩露。
因此,如果使用 iCloud則應[啟用**進階資料保護**](https://support.apple.com/HT212520)。 這會使用儲存在您裝置上的的金鑰對 iCloud 數據加密(端對端加密)而不是放在 Apple 伺服器的金鑰,以便 iCloud 在發生數據洩露時得到保護,且不會被 Apple 發現。
@@ -67,11 +67,11 @@ At the top of the **Settings** app, you'll see your name and profile picture if
### 設定
許多其他與隱私相關的設可以在**設**應用中找到。
許多其他與隱私相關的設可以在**設**應用中找到。
#### 飛航模式
啟用 **飛航模式** 會阻止您的手機與手機基地塔連線。 您仍然可以連接到 Wi-Fi 和藍牙,因此每當您連接到 Wi-Fi 時,您都可以開啟此設
啟用 **飛航模式** 會阻止您的手機與手機基地塔連線。 您仍然可以連接到 Wi-Fi 和藍牙,因此每當您連接到 Wi-Fi 時,您都可以開啟此設
#### Wi-Fi
@@ -79,7 +79,7 @@ You can enable [hardware address randomization](https://support.apple.com/en-us/
- [x] Set **Private Wi-Fi Address** to **Fixed** or **Rotating**
您也可以選擇 **限制 IP 位址追蹤**。 這與 iCloud Private Relay 類似,但僅影響與“已知跟踪器”的連接。 因為它只影響與潛在惡意伺服器的連接,所以啟用此設應該沒問題,但如果不希望*任何*流量通過 Apple 的伺服器路由,則可把它關掉。
您也可以選擇 **限制 IP 位址追蹤**。 這與 iCloud Private Relay 類似,但僅影響與“已知跟踪器”的連接。 因為它只影響與潛在惡意伺服器的連接,所以啟用此設應該沒問題,但如果不希望*任何*流量通過 Apple 的伺服器路由,則可把它關掉。
#### 藍牙
@@ -119,11 +119,11 @@ Note that Bluetooth is automatically turned on after every system update.
#### Face ID/Touch ID & 密碼
在手機上設強密碼是確保設備物理安全的最重要步驟。 您必須權衡安全性與便利性:每次輸入較長的密碼很麻煩,但較短的密碼或 PIN 碼很容易被猜到。 設 Face ID 或 Touch ID 以及強密碼可以在可用性和安全性之間實現良好折衷。
在手機上設強密碼是確保設備物理安全的最重要步驟。 您必須權衡安全性與便利性:每次輸入較長的密碼很麻煩,但較短的密碼或 PIN 碼很容易被猜到。 設 Face ID 或 Touch ID 以及強密碼可以在可用性和安全性之間實現良好折衷。
Select **Turn Passcode On** or **Change Passcode****Passcode Options****Custom Alphanumeric Code**. 確認建立[安全密碼](../basics/passwords-overview.md)。
如果想使用 Face ID 或 Touch ID可以立即進行設。 您的手機將使用之前設的密碼作為後備密碼,以防生物識別驗證失敗。 生物識別解鎖方法主要是便利,雖然它們確實可以阻止監控攝像頭或身旁的人看到您所輸入的密碼。
如果想使用 Face ID 或 Touch ID可以立即進行設。 您的手機將使用之前設的密碼作為後備密碼,以防生物識別驗證失敗。 生物識別解鎖方法主要是便利,雖然它們確實可以阻止監控攝像頭或身旁的人看到您所輸入的密碼。
如果使用生物識別技術,應該知道如何在緊急情況下快速關閉它們。 按住側面按鈕或電源按鈕以及*任一*音量按鈕,直到看到滑動關閉滑塊為止,這將禁用生物識別功能,需要密碼才能解鎖。 設備重新啟動後還需要您的密碼。
@@ -148,12 +148,12 @@ On some older devices, you may have to press the power button five times to disa
- [ ] 關閉 **回撥未接來電**
- [ ] 關閉 **USB 配件**
iPhone 可以抵禦暴力攻擊,在多次嘗試失敗後,需要等待很長時間; 然而,過去已經有一些漏洞可以繞開這個問題。 為了更加安全,可將手機設為在 10 次密碼嘗試錯誤後自行擦除。
iPhone 可以抵禦暴力攻擊,在多次嘗試失敗後,需要等待很長時間; 然而,過去已經有一些漏洞可以繞開這個問題。 為了更加安全,可將手機設為在 10 次密碼嘗試錯誤後自行擦除。
<div class="admonition warning" markdown>
<p class="admonition-title">警告</p>
啟用此設置後,別人可以通過多次輸入錯誤密碼來故意擦除您的手機。 確保有適當備份,並且僅在有把握的情況下才啟用此設
啟用此設置後,別人可以通過多次輸入錯誤密碼來故意擦除您的手機。 確保有適當備份,並且僅在有把握的情況下才啟用此設
</div>
@@ -171,7 +171,7 @@ iPhone 可以抵禦暴力攻擊,在多次嘗試失敗後,需要等待很長
- [ ] Turn off **Routing & Traffic**
- [ ] Turn off **Improve Maps**
您在此處決定是否讓 apps **追蹤** 活動。 關閉此功能可禁止所有應用程利用手機的廣告 ID 進行跟踪。 選擇 **追蹤**:
您在此處決定是否讓 apps **追蹤** 活動。 關閉此功能可禁止所有應用程利用手機的廣告 ID 進行跟踪。 選擇 **追蹤**:
- [ ] 關閉 **允許 App 發出追蹤請求**
@@ -197,11 +197,11 @@ iPhone 可以抵禦暴力攻擊,在多次嘗試失敗後,需要等待很長
- [ ] 關閉 **個人化廣告**
**App 隱私權報告**為內工具,可讓您查看應用程式使用哪些權限。 選取 **App 隱私權報告**:
**App 隱私權報告**為內工具,可讓您查看應用程式使用哪些權限。 選取 **App 隱私權報告**:
- [x] 選擇 **開啟 App 隱私權報告**
[封閉模式](https://blog.privacyguides.org/2022/10/27/macos-ventura-privacy-security-updates/#lockdown-mode)是可以啟用的安全設使手機更能抵抗攻擊。 請注意,某些應用和功能[將無法正常運作](https://support.apple.com/HT212650)。
[封閉模式](https://blog.privacyguides.org/2022/10/27/macos-ventura-privacy-security-updates/#lockdown-mode)是可以啟用的安全設使手機更能抵抗攻擊。 請注意,某些應用和功能[將無法正常運作](https://support.apple.com/HT212650)。
- [x] 選擇 **開啟封閉模式**

View File

@@ -30,9 +30,9 @@ description: Linux 是一種開放原始碼、注重隱私的桌面作業系統
- Linux 的**驗證開機** 不如 Apple 的 [Secure Boot 安全開機](https://support.apple.com/guide/security/secac71d5623/web) 或 Androids [Verified Boot 驗證開機](https://source.android.com/security/verifiedboot)。 驗證開機可防止惡意軟體的持久篡改和 [evil maid attacks 邪惡女傭攻擊](https://en.wikipedia.org/wiki/Evil_Maid_attack),但其[仍未及於大多數進階的發行版本](https://discussion.fedoraproject.org/t/has-silverblue-achieved-verified-boot/27251/3)。
- Linux 上的應用程式嚴重缺乏**強大的沙盒**,即使便使用 Flatpaks 等容器化應用程式或 Firejail 等沙盒解決方案還是不足。 Flatpak 是迄今為止最被看好的 Linux 沙盒實用工具,但它仍存在許多缺陷,且允許 [不安全的默認設置](https://flatkill.org/2020) ,這使得大多數應用程式可輕鬆繞過其沙盒。
- Linux 上的應用程式嚴重缺乏**強大的沙盒**,即使便使用 Flatpaks 等容器化應用程式或 Firejail 等沙盒解決方案還是不足。 Flatpak 是迄今為止最被看好的 Linux 沙盒實用工具,但它仍存在許多缺陷,且允許 [不安全的預設設定](https://flatkill.org/2020) ,這使得大多數應用程式可輕鬆繞過其沙盒。
此外Linux 在實施 [漏洞緩解措施](https://madaidans-insecurities.github.io/linux.html#exploit-mitigations) 方面落後,這些緩解措施現已成為其他操作系統的標準配置,例如 Windows 上的任意代碼防護或 macOS 上的強化運行時間。 此外,大多數 Linux 程和 Linux 本身都是用記憶體不安全語言編寫的。 記憶體損壞錯誤是造成[大多數漏洞](https://msrc.microsoft.com/blog/2019/07/a-proactive-approach-to-more-secure-code)的原因已修復並分配了CVE。 雖然 Windows 和 macOS 也是如此,但它們在使用記憶體安全語言(例如 Rust 和 Swift上正在迅速進展而Linux 方面則沒有這類以 Rust 重寫記憶體安全的投入 。
此外Linux 在實施 [漏洞緩解措施](https://madaidans-insecurities.github.io/linux.html#exploit-mitigations) 方面落後,這些緩解措施現已成為其他操作系統的標準配置,例如 Windows 上的任意代碼防護或 macOS 上的強化運行時間。 此外,大多數 Linux 程和 Linux 本身都是用記憶體不安全語言編寫的。 記憶體損壞錯誤是造成[大多數漏洞](https://msrc.microsoft.com/blog/2019/07/a-proactive-approach-to-more-secure-code)的原因已修復並分配了CVE。 雖然 Windows 和 macOS 也是如此,但它們在使用記憶體安全語言(例如 Rust 和 Swift上正在迅速進展而Linux 方面則沒有這類以 Rust 重寫記憶體安全的投入 。
## 挑選發行版本
@@ -93,7 +93,7 @@ description: Linux 是一種開放原始碼、注重隱私的桌面作業系統
### 磁碟加密
大多數Linux 發行版安裝程中都有啟用 [LUKS](../encryption.md#linux-unified-key-setup) FDE之選項。 如果在安裝時沒有設這個選項,就只能重新安裝,因為在 [系統系統](https://en.wikipedia.org/wiki/File_system) 被格式化 [磁碟分區](https://en.wikipedia.org/wiki/Disk_partitioning)後進行加密。 我們還建議安全地刪除儲存設備。
大多數Linux 發行版安裝程中都有啟用 [LUKS](../encryption.md#linux-unified-key-setup) FDE之選項。 如果在安裝時沒有設這個選項,就只能重新安裝,因為在 [系統系統](https://en.wikipedia.org/wiki/File_system) 被格式化 [磁碟分區](https://en.wikipedia.org/wiki/Disk_partitioning)後進行加密。 我們還建議安全地刪除儲存設備。
- [安全資料清除 :material-arrow-right-drop-circle:](https://blog.privacyguides.org/2022/05/25/secure-data-erasure)
@@ -132,9 +132,9 @@ Linux 發行版,如 [Linux-libre](https://en.wikipedia.org/wiki/Linux-libre)
## 隱私微調
### MAC 址隨機化
### MAC 址隨機化
許多桌面 Linux 發行版Fedora、openSUSE等自帶 [網路管理員](https://en.wikipedia.org/wiki/NetworkManager),以配以太網和 Wi-Fi設
許多桌面 Linux 發行版Fedora、openSUSE等自帶 [網路管理員](https://en.wikipedia.org/wiki/NetworkManager),以配以太網和 Wi-Fi設
可[隨機化](https://fedoramagazine.org/randomize-mac-address-nm)<a href="https://en.wikipedia.org/wiki/MAC_address 使用NetworkManager 時的“MAC 位址”。 這在Wi-Fi 上提供了更多隱私,因為這讓追踪所連網路的特定設備變得更困難。 但這 [**並不是**](https://papers.mathyvanhoef.com/wisec2016.pdf) 讓您匿名。
@@ -142,7 +142,7 @@ Linux 發行版,如 [Linux-libre](https://en.wikipedia.org/wiki/Linux-libre)
如果使用 [systemd-networkd](https://en.wikipedia.org/wiki/Systemd#Ancillary_components),則需要設定 [`MACAddressPolicy=random`](https://freedesktop. org/software /systemd/man/systemd.link.html#MACAddressPolicy=) 這將啟用[RFC 7844DHCP 用戶端的匿名設定檔)](https://freedesktop.org/software/ systemd/man /systemd.network.html#Anonymize=)。
MAC 址隨機化主要有利於 Wi-Fi 連接。 對於乙太網路連接,隨機化 MAC 位址幾乎沒什麼好處(如果有的話),因為網路管理員可以通過其他方式輕鬆識別您的裝置(例如檢查您在網路交換機上連接的端口)。 隨機化 Wi-Fi MAC 址必須有 Wi-Fi 靭體支
MAC 址隨機化主要有利於 Wi-Fi 連接。 對於乙太網路連接,隨機化 MAC 位址幾乎沒什麼好處(如果有的話),因為網路管理員可以通過其他方式輕鬆識別您的裝置(例如檢查您在網路交換機上連接的端口)。 隨機化 Wi-Fi MAC 址必須有 Wi-Fi 靭體支
### 其他標識符
@@ -150,7 +150,7 @@ MAC 地址隨機化主要有利於 Wi-Fi 連接。 對於乙太網路連接,
- **主機名稱 **,系統的主機名稱會分享到所連接的網路。 應避免主機名稱像你的名字或作業系統等具識別度的術語,最好用一般術語或隨機字符串。
- **用戶名稱 ** 。同樣地,用戶名稱會在系統中以各種方式使用。 考慮用 "用戶 "這樣一般常見字,而不是您的真實姓名。
- **機器 ID**在安裝過程中會生成一個獨特的機器ID 並儲存在您的裝置上。 考慮 [將它設為一個通用 ID](https://madaidans-insecurities.github.io/guides/linux-hardening.html#machine-id)。
- **機器 ID**在安裝過程中會生成一個獨特的機器ID 並儲存在您的裝置上。 考慮 [將它設為一個通用 ID](https://madaidans-insecurities.github.io/guides/linux-hardening.html#machine-id)。
### 系統計數

View File

@@ -4,7 +4,7 @@ icon: material/apple-finder
description: macOS 是蘋果電腦的桌面作業系統,搭配其自家硬體提供了堅固的安全。
---
蘋果公司使用 Unix 作業系統來開發**macOS** 支援自家的 Mac 電腦。 為提高 macOS 隱私,用戶可關閉遙測功能以強化現有的隱私與安全設
蘋果公司使用 Unix 作業系統來開發**macOS** 支援自家的 Mac 電腦。 為提高 macOS 隱私,用戶可關閉遙測功能以強化現有的隱私與安全設
舊款的 Intel-based Macs 與 Hackintoshe 則無法完全支援 macOS 所提供的安全功能。 為提昇資料安全,建議使用帶[Apple silicon](https://support.apple.com/HT211814)晶片的新款 Mac 。
@@ -14,7 +14,7 @@ description: macOS 是蘋果電腦的桌面作業系統,搭配其自家硬體
### 激活鎖
新款 Apple silicon 設備無需網際網路連接即可設。 但是,恢復或重置 Mac 將**需要**連接到 Apple 伺服器,以檢查丟失或被盜設備資料庫的激活鎖。
新款 Apple silicon 裝置無需網際網路連接即可設。 但是,恢復或重置 Mac 將**需要**連接到 Apple 伺服器,以檢查丟失或被盜設備資料庫的激活鎖。
### 應用程式撤銷檢查
@@ -26,7 +26,7 @@ Apple 的 OCSP 服務使用 HTTPS 加密,因此只有他們能夠看到您開
## 建議的設定
首次設 Mac 時,您的帳戶將是管理員帳戶,其具有比標準用戶帳戶更高的權限。 macOS 有許多保護措施可以防止惡意軟體和其他程式濫用您的管理員權限,因此使用此帳戶通常是安全的。
首次設 Mac 時,您的帳戶將是管理員帳戶,其具有比標準用戶帳戶更高的權限。 macOS 有許多保護措施可以防止惡意軟體和其他程式濫用您的管理員權限,因此使用此帳戶通常是安全的。
然而,破壞利用 `sudo` 這類的保護效用程式中的漏洞問題,已[ 發現過](https://bogner.sh/2014/03/another-mac-os-x-sudo-password-bypass)。 如果想避免運行的程式濫用管理員權限,可以考慮創建第二個標準用戶帳戶用於日常操作。 這樣的另一個好處是,當應用程式需要管理員訪問權限時,它會更加明顯,因為它每次都會提示您輸入憑據。
@@ -42,7 +42,7 @@ Apple 的 OCSP 服務使用 HTTPS 加密,因此只有他們能夠看到您開
### 系統設定
您應該確認或更改許多內建設以強化系統。 開啟**設定** 應用程式:
您應該確認或更改許多內建設以強化系統。 開啟**設定** 應用程式:
#### 藍牙
@@ -60,7 +60,7 @@ Apple 的 OCSP 服務使用 HTTPS 加密,因此只有他們能夠看到您開
##### 防火牆
防火牆會阻止不必要的網路連接。 防火牆設越嚴格,您的 Mac 就越安全。 然而某些服務可能會被封鎖。 您應該將防火牆配置得盡可能嚴格,但不會影響使用的服務。
防火牆會阻止不必要的網路連接。 防火牆設越嚴格,您的 Mac 就越安全。 然而某些服務可能會被封鎖。 您應該將防火牆配置得盡可能嚴格,但不會影響使用的服務。
- [x] 勾選 **防火牆**
@@ -134,7 +134,7 @@ Apple 的 OCSP 服務使用 HTTPS 加密,因此只有他們能夠看到您開
- [x] 點擊 **開啟**
### MAC 址隨機化
### MAC 址隨機化
macOS 在網路連線中斷而執行 Wi-Fi 掃描時,會使用隨機化的 MAC 位址。
@@ -165,7 +165,7 @@ macOS 的系統組件受到唯讀簽署系統卷宗之保護,這意味著您
#### 系統完整性保護
macOS 設了某些無法覆蓋的安全限制。 這些稱為強制取用控制,它們構成 macOS 上的沙盒、家長控制和系統完整性保護的基礎。
macOS 設了某些無法覆蓋的安全限制。 這些稱為強制取用控制,它們構成 macOS 上的沙盒、家長控制和系統完整性保護的基礎。
系統完整保護使重要的檔案成為唯讀,以防止惡意代碼的修改。 這是基於硬體內核完整保護之上,可防止記憶體中的內核遭修改。
@@ -227,10 +227,10 @@ You can enable a column in Activity Monitor called "Restricted" which is a flag
macOS 提供兩種惡意軟體防禦形式:
1. 首先,防止啟動惡意軟體是由 App Store 對 App Store 應用程式的審核流程或*公證**Gatekeeper* 的一部份),這是 Apple 允許運行之前掃描第三方應用程式是否存在已知惡意軟體的程。 Apps are required to be signed by the developers using a key given to them by Apple. This ensures that you are running software from the real developers. Notarization also requires that developers enable the Hardened Runtime for their apps, which limits methods of exploitation.
1. 首先,防止啟動惡意軟體是由 App Store 對 App Store 應用程式的審核流程或*公證**Gatekeeper* 的一部份),這是 Apple 允許運行之前掃描第三方應用程式是否存在已知惡意軟體的程。 Apps are required to be signed by the developers using a key given to them by Apple. This ensures that you are running software from the real developers. Notarization also requires that developers enable the Hardened Runtime for their apps, which limits methods of exploitation.
2. *XProtect* 提供針對其他惡意軟體的防護以及修復系統上現有惡意軟體XProtect 是 macOS 內建較傳統的防病毒軟體。
建議不要安裝第三方防毒軟體它們通常不具備正常運行所需的系統取用權限因為Apple 對第三方應用程的限制,授予它們要求的高級別取用權限常會帶來麻煩。對電腦造成更大的安全和隱私風險。
建議不要安裝第三方防毒軟體它們通常不具備正常運行所需的系統取用權限因為Apple 對第三方應用程的限制,授予它們要求的高級別取用權限常會帶來麻煩。對電腦造成更大的安全和隱私風險。
##### 備份
@@ -252,7 +252,7 @@ macOS 通過僅允許官方 Apple 軟體在啟動時運行以防止惡意軟體
開機 ROM 構成了硬體信任根。 這確保惡意軟體無法篡改開機過程。 Mac 啟動時,開機 ROM 第一個運行,為信任鏈中的第一個環節。
Mac 電腦有三種安全模式啟動:*完全安全*、*降低安全性*和*許可安全*,預設的設為完全安全。 理想情況下,您應該使用完全安全模式,並避免諸如**內核擴展**而迫使降低安全模式。 請務必[檢查](https://support.apple.com/guide/mac-help/change-security-settings-startup-disk-a-mac-mchl768f7291/mac)使用的是完全安全模式。
Mac 電腦有三種安全模式啟動:*完全安全*、*降低安全性*和*許可安全*,預設的設為完全安全。 理想情況下,您應該使用完全安全模式,並避免諸如**內核擴展**而迫使降低安全模式。 請務必[檢查](https://support.apple.com/guide/mac-help/change-security-settings-startup-disk-a-mac-mchl768f7291/mac)使用的是完全安全模式。
#### 安全隔離區
@@ -268,7 +268,7 @@ Apple Touch ID 功能可使用生物識別技術安全地解鎖設備。
#### 硬體麥克風斷線
所有配備 Apple silicon 或 T2 晶片的筆記型電腦都具備在閉合時內麥克風硬體即斷線的功能。 這意味著即使作業系統受到破壞,攻擊者無法監聽 Mac 的麥克風。
所有配備 Apple silicon 或 T2 晶片的筆記型電腦都具備在閉合時內麥克風硬體即斷線的功能。 這意味著即使作業系統受到破壞,攻擊者無法監聽 Mac 的麥克風。
請注意,攝影機沒有硬體斷接,因為只要上蓋關閉時,其視線即會被遮擋。

View File

@@ -4,7 +4,7 @@ icon: simple/qubesos
description: Qubes 作業系統利用*qubes* (過去稱"虛擬機器") 來隔離應用程式以提高安全性。
---
[**Qubes OS**](../desktop.md#qubes-os) 為開源作業系統,其使用 [Xen](https://en.wikipedia.org/wiki/Xen) 管理程利用 隔離*qubes*(虛擬器)來為桌面運算提供強固的安全。 您可為每一個 *qube* 依其目的指定不同的信賴層級。 Qubes OS 利用隔離作法來提高安全性。 它只允許根據具體情況進行操作,因此與[不良枚舉](https://ranum.com/security/computer_security/editorials/dumb)相反。
[**Qubes OS**](../desktop.md#qubes-os) 為開源作業系統,其使用 [Xen](https://en.wikipedia.org/wiki/Xen) 管理程利用 隔離*qubes*(虛擬器)來為桌面運算提供強固的安全。 您可為每一個 *qube* 依其目的指定不同的信賴層級。 Qubes OS 利用隔離作法來提高安全性。 它只允許根據具體情況進行操作,因此與[不良枚舉](https://ranum.com/security/computer_security/editorials/dumb)相反。
## Qubes OS如何工作
@@ -61,7 +61,7 @@ Qubes OS在主機作業系統上 利用 [dom0](https://wiki.xenproject.org/wiki/
[建立新的 ProxyVM](https://forum.qubes-os.org/t/configuring-a-proxyvm-vpn-gateway/19061) 並連接到所選的 VPN 後,可 **先將** Whonix qubes 串接至 ProxyVM 再連上 Tor 網路其做法是設定Whonix **閘道** (`sys-whonix`) 的 NetVM 為新建立的 ProxyVM。
Qubes 設大概像這樣:
Qubes 設大概像這樣:
| Qube 名稱 | Qube 簡述 | NetVM |
| --------------- | ----------------------------------------------------------------------------------------- | --------------- |

View File

@@ -1,5 +1,5 @@
---
title: 群組原則設
title: 群組原則設
description: 設定群組政策使 Windows 更尊重隱私的快速指南。
---
@@ -13,7 +13,7 @@ description: 設定群組政策使 Windows 更尊重隱私的快速指南。
可開啟「gpedit.msc」並導覽至左側側邊欄中的「**本機電腦政策**」>「**電腦設定**」>「**系統管理範本**」來找到這些設定。 此頁面上的標題對應於管理範本中的資料夾/子資料夾,項目符號對應於各個原則。
若要變更任何群組政策,請雙擊它,然後根據下面的建議在出現的視窗頂部選擇「啟用」或「停用」。 某些群組原則可以配置的其他設,如果是這種情況,下面也會註明相應的設
若要變更任何群組政策,請雙擊它,然後根據下面的建議在出現的視窗頂部選擇「啟用」或「停用」。 某些群組原則可以配置的其他設,如果是這種情況,下面也會註明相應的設
### 系統

View File

@@ -56,11 +56,11 @@ Signal 需要手機號碼才能註冊,但是您應該建立用戶名,以隱
3. 輸入一個使用者名稱 此用戶名將一直與一組獨特數字配對以保持用戶名的唯一性防止人們猜測它例如如果輸入“John”您的用戶名最終可能會是`@john.35`。 根據預設設定,當您建立使用者名稱時,只有 2 位數字會與使用者名稱配對,但您可以增加更多位數,直到達到使用者名稱的長度限制 (32 個字元)。
4. 返回系統應用程式設定頁面並選擇**隱私權**。
5. 選擇**手機號碼**
6.**誰可以看到我的號碼**為:**沒有人**
6.**誰可以看到我的號碼**為:**沒有人**
若想防止已知您手機號碼的人找到您的 Signal 帳號或用戶名稱,也可以選擇把 **誰可以透過電話號碼找到我****沒有人**
若想防止已知您手機號碼的人找到您的 Signal 帳號或用戶名稱,也可以選擇把 **誰可以透過電話號碼找到我****沒有人**
連絡人清單會使用您的 Signal PIN 加密,而伺服器無法存取。 個人帳號也會加密,並僅與您聊天的聯絡人分享。 Signal 支援[私密 群組](https://signal.org/blog/signal-private-group-system),伺服器不會記錄該群組成員資格、群組標題、群組頭像,或群組屬性。 當啓用 [Sealed Sender](https://signal.org/blog/sealed-sender) 時, Signal具有最小元數據。 發件人地址與訊息內文一起加密,伺服器只可見到收件人地址。 Sealed Sender 功能僅適用於聯絡人清單的成員,但在收訊時也可啟用以防止接收垃圾郵件增加的風險。
連絡人清單會使用您的 Signal PIN 加密,而伺服器無法存取。 個人帳號也會加密,並僅與您聊天的聯絡人分享。 Signal 支援[私密 群組](https://signal.org/blog/signal-private-group-system),伺服器不會記錄該群組成員資格、群組標題、群組頭像,或群組屬性。 當啓用 [Sealed Sender](https://signal.org/blog/sealed-sender) 時, Signal具有最小元數據。 寄件者位址與訊息內文一起加密,伺服器只可見到收件人地址。 Sealed Sender 功能僅適用於聯絡人清單的成員,但在收訊時也可啟用以防止接收垃圾郵件增加的風險。
其協議在2016年獨立進行了 [審計](https://eprint.iacr.org/2016/1013.pdf) 。 Signal 協議的規範可以在他們的 [文檔](https://signal.org/docs)中找到。
@@ -101,7 +101,7 @@ Molly 每兩週更新一次,以包含 Signal 的最新功能和錯誤修正。
Molly 有一個稱為 **Molly-FOSS** 的版本,它移除了 Signal 和 Molly 所使用的 Google 服務等專有程式碼,但卻犧牲了一些功能,例如透過 Google Play 服務來推送通知(可節省電池用量)。
還有一個版本叫做 [**Molly-UP**](https://github.com/mollyim/mollyim-android#unifiedpush) 的版本,它以 Molly-FOSS 為基礎,並增加了使用 [UnifiedPush](https://unifiedpush.org/) 來推送通知的支援,這是一個能代替 Google Play 服務推送通知的開放原始碼專案,但它需要執行一個名為 [Mollysocket](https://github.com/mollyim/mollysocket) 的獨立程式才能運作。 Mollysocket 可以自行架設在獨立的電腦或伺服器VPS或者使用公開 Mollysocket 實例([逐步教學,德文](https://www.kuketz-blog.de/messenger-wechsel-von-signal-zu-molly-unifiedpush-mollysocket-ntfy/))。
There is also a version called [**Molly-UP**](https://github.com/mollyim/mollyim-android#unifiedpush) which is based on Molly-FOSS and adds support for push notifications with [UnifiedPush](https://unifiedpush.org), an open source alternative to the push notifications provided by Google Play Services, but it requires running a separate program called [Mollysocket](https://github.com/mollyim/mollysocket) to function. Mollysocket can either be self-hosted on a separate computer or server (VPS), or alternatively a public Mollysocket instance can be used ([step-by-step tutorial, in German](https://kuketz-blog.de/messenger-wechsel-von-signal-zu-molly-unifiedpush-mollysocket-ntfy)).
三個版本的 Molly 都提供相同的安全性改進。
@@ -142,7 +142,6 @@ You can find a full list of the privacy and security [features](https://github.c
SimpleX Chat was independently audited in [July 2024](https://simplex.chat/blog/20241014-simplex-network-v6-1-security-review-better-calls-user-experience.html#simplex-cryptographic-design-review-by-trail-of-bits) and in [October 2022](https://simplex.chat/blog/20221108-simplex-chat-v4.2-security-audit-new-website).
### Briar
<div class="admonition recommendation" markdown>
@@ -175,7 +174,7 @@ Briar 要新增聯絡人,必須先彼此互加。 您可以交換 `briar://`
Briar有一個完整 [發布的規範](https://code.briarproject.org/briar/briar-spec)。
Briar 利用[^1] Bramble[Handshake](https://code.briarproject.org/briar/briar-spec/blob/master/protocols/BHP.md) 和[Transport](https://code.briarproject.org/briar/briar-spec/blob/master/protocols/BTP.md)協定來支前向保密。
Briar 利用[^1] Bramble[Handshake](https://code.briarproject.org/briar/briar-spec/blob/master/protocols/BHP.md) 和[Transport](https://code.briarproject.org/briar/briar-spec/blob/master/protocols/BTP.md)協定來支前向保密。
## 額外選項

View File

@@ -71,7 +71,7 @@ Yubikey 5系列具有FIDO 1級認證這是最常見的。 不過,有些政
YubiKey 可以使用 [YubiKey Manager](https://yubico.com/support/download/yubikey-manager) 或 [YubiKey Personalization Tools](https://yubico.com/support/download/yubikey-personalization-tools) 來設定它。 若要管理 TOTP 程式碼,可用 [Yubico Authenticator](https://yubico.com/products/yubico-authenticator)。 Yubico 所有客戶端軟體都是開源的。
支援 HOTP 和 TOTP 的機型, OTP 介面中有2個插槽可用於HOTP 和32個插槽來儲存 TOTP 機密。 這些機密經加密後儲在金鑰上,永遠不會將它們暴露在插入的設備上。 一旦向 Yubico Authenticator 提供種子(共享祕密) ,它將只會給出六位數的代碼,但永遠不會提供種子。 此安全模型有助於限制攻擊者,即便運行 Yubico Authenticator的設備受到破壞讓受到物理攻擊時 Yubikey 仍具抵抗力。
支援 HOTP 和 TOTP 的機型, OTP 介面中有2個插槽可用於HOTP 和32個插槽來儲存 TOTP 機密。 這些機密經加密後儲在金鑰上,永遠不會將它們暴露在插入的設備上。 一旦向 Yubico Authenticator 提供種子(共享祕密) ,它將只會給出六位數的代碼,但永遠不會提供種子。 此安全模型有助於限制攻擊者,即便運行 Yubico Authenticator的設備受到破壞讓受到物理攻擊時 Yubikey 仍具抵抗力。
<div class="admonition warning" markdown>
<p class="admonition-title">警告</p>
@@ -102,12 +102,12 @@ Yubikey 安全金鑰的韌體不可更新。 如果您想要使用較新韌體
Nitrokey 模式可用 [Nitrokey 應用程式](https://nitrokey.com/download) 來設定。
支持 HOTP 和 TOTP 的型號有3個 HOTP 插槽15 個 TOTP 插槽。 有些 Nitrokeys 可以充當密碼管理器。 可以儲 16 組憑證,並使用與 OpenPGP 接口相同的密碼對憑證加密。
支持 HOTP 和 TOTP 的型號有3個 HOTP 插槽15 個 TOTP 插槽。 有些 Nitrokeys 可以充當密碼管理器。 可以儲 16 組憑證,並使用與 OpenPGP 接口相同的密碼對憑證加密。
<div class="admonition warning" markdown>
<p class="admonition-title">警告</p>
雖然 Nitrokeys 不會將 HOTP/TOTP 機密釋放給所插入的裝置但HOTP 和 TOTP 儲存\* _未經加密_ \* ,容易受到物理攻擊。 如果需要儲 HOTP 或 TOTP 這類機密強烈建議使用Yubikey 代替。
雖然 Nitrokeys 不會將 HOTP/TOTP 機密釋放給所插入的裝置但HOTP 和 TOTP 儲存\* _未經加密_ \* ,容易受到物理攻擊。 如果需要儲 HOTP 或 TOTP 這類機密強烈建議使用Yubikey 代替。
</div>

View File

@@ -76,13 +76,13 @@ description: Privacy Guides 社群所推薦的隱私工具、服務、軟體及
**Mull** 是以隱私和零專有元件為重點的 Android 版 Firefox 瀏覽器。
- [閱讀完整評論 :material-arrow-right-drop-circle:](mobile-browsers.md#mull)
- [Read Full Review :material-arrow-right-drop-circle:](mobile-browsers.md#mull)
- ![Safari logo](assets/img/browsers/safari.svg){ .lg .middle .twemoji } **Safari (iOS)**
---
我們推薦 **Safari** ,因為它具有 [防指紋](https://webkit.org/blog/15697/private-browsing-2-0/) 功能和預設的追蹤程式封鎖功能。 它還會在私密瀏覽模式中分隔您開啟分頁的 cookies以防止在標籤頁之間進行追蹤。
We recommend **Safari** due to its [anti-fingerprinting](https://webkit.org/blog/15697/private-browsing-2-0) features and default tracker blocking. 它還會在私密瀏覽模式中分隔您開啟分頁的 cookies以防止在標籤頁之間進行追蹤。
- [Read Full Review :material-arrow-right-drop-circle:](mobile-browsers.md#safari-ios)

View File

@@ -109,12 +109,12 @@ Tor 瀏覽器旨在防止指紋識別----根據您的瀏覽器配置識別您。
</div>
我們之前建議在 Orbot 設定中啟用 *隔離目標* 偏好設定。 雖然從理論上講,此設定可以強制您連接不同 IP 址使用不同的迴路來改善隱私,但它並未為大多數應用程式(特別是 Web瀏覽提供實際優勢可能會帶來顯著的效能拖累增加 Tor 網路的負載。 我們不再建議您從預設值調整此設定,除非您知道需要調整。[^1]
我們之前建議在 Orbot 設定中啟用 *隔離目標* 偏好設定。 雖然從理論上講,此設定可以強制您連接不同 IP 址使用不同的迴路來改善隱私,但它並未為大多數應用程式(特別是 Web瀏覽提供實際優勢可能會帶來顯著的效能拖累增加 Tor 網路的負載。 我們不再建議您從預設值調整此設定,除非您知道需要調整。[^1]
<div class="admonition tip" markdown>
<p class="admonition-title">Android 提示</p>
Orbot 可以代理個別應用程式,如果它們有支援 SOCKS 或 HTTP 代理。 它也能使用 [VpnService](https://developer.android.com/reference/android/net/VpnService) 代理您的所有網路連接,其 VPN killswitch 設在 :gear: **Settings****Network &amp; internet****VPN** → :gear: → **Block connections without VPN**.。
Orbot 可以代理個別應用程式,如果它們有支援 SOCKS 或 HTTP 代理。 它也能使用 [VpnService](https://developer.android.com/reference/android/net/VpnService) 代理您的所有網路連接,其 VPN killswitch 設在 :gear: **Settings****Network &amp; internet****VPN** → :gear: → **Block connections without VPN**.。
Guardian Project 的[F-Droid repository](https://guardianproject.info/fdroid)和 [Google Play](https://play.google.com/store/apps/details?id=org.torproject.android) 上Orbot 往往不是最新版,因此請考慮直接從 [GitHub repository](https://github.com/guardianproject/orbot/releases) 下載。
@@ -128,13 +128,13 @@ Guardian Project 的[F-Droid repository](https://guardianproject.info/fdroid)和
![Onion Browser logo](assets/img/self-contained-networks/onion_browser.svg){ align=right }
**Onion 瀏覽器** 是開源瀏覽器,其可讓您在 iOS 設備上匿名瀏覽 Tor 網路,其有 [Tor Project](https://support.torproject.org/glossary/onion-browser/)之保證。 [:material-star-box: 閱讀我們最新的 Onion Browser 評論](/articles/2024/09/18/onion-browser-review/)
**Onion 瀏覽器** 是開源瀏覽器,其可讓您在 iOS 設備上匿名瀏覽 Tor 網路,其有 [Tor Project](https://support.torproject.org/glossary/onion-browser/)之保證。 [:material-star-box: Read our latest Onion Browser review.](/articles/2024/09/18/onion-browser-review)
[:octicons-home-16: 首頁](https://onionbrowser.com){ .md-button .md-button--primary }
[:octicons-eye-16:](https://onionbrowser.com/privacy-policy){ .card-link title="隱私權政策" }
[:octicons-info-16:](https://onionbrowser.com/faqs){ .card-link title=文檔}
[:octicons-code-16:](https://github.com/OnionBrowser/OnionBrowser){ .card-link title="原始碼" }
[:octicons-heart-16:](https://onionbrowser.com/donate){ .card-link title=捐款 }
[:octicons-home-16: Homepage](https://onionbrowser.com){ .md-button .md-button--primary }
[:octicons-eye-16:](https://onionbrowser.com/privacy-policy){ .card-link title="Privacy Policy" }
[:octicons-info-16:](https://onionbrowser.com/faqs){ .card-link title=Documentation}
[:octicons-code-16:](https://github.com/OnionBrowser/OnionBrowser){ .card-link title="Source Code" }
[:octicons-heart-16:](https://onionbrowser.com/donate){ .card-link title=Contribute }
<details class="downloads" markdown>
<summary>下載</summary>

View File

@@ -33,11 +33,11 @@ global:
我們推薦的供應商使用加密技術,支援 WireGuard & OpenVPN並有無記錄政策。 閱讀我們[完整的標準清單](#criteria),瞭解更多資訊。
| 供應商 | 國家 | WireGuard | 端口轉發 | IPv6 | 匿名支付 |
| --------------------- | ---- | ----------------------------- | ----------------------------------------------- | ------------------------------------------------- | --------- |
| [Proton](#proton-vpn) | 112+ | :material-check:{ .pg-green } | :material-information-outline:{ .pg-blue } 部分支援 | :material-alert-outline:{ .pg-orange } | 現金 |
| [IVPN](#ivpn) | 37+ | :material-check:{ .pg-green } | :material-alert-outline:{ .pg-orange } | :material-information-outline:{ .pg-blue } 僅限連出流量 | Monero、現金 |
| [Mullvad](#mullvad) | 45+ | :material-check:{ .pg-green } | :material-alert-outline:{ .pg-orange } | :material-check:{ .pg-green } | Monero、現金 |
| 供應商 | 國家 | WireGuard | 端口轉發 | IPv6 | 匿名支付 |
| --------------------- | ---- | ----------------------------- | ------------------------------------------------------ | ---------------------------------------------------------- | --------- |
| [Proton](#proton-vpn) | 112+ | :material-check:{ .pg-green } | :material-alert-outline:{ .pg-orange } Partial Support | :material-information-outline:{ .pg-blue } Limited Support | 現金 |
| [IVPN](#ivpn) | 37+ | :material-check:{ .pg-green } | :material-alert-outline:{ .pg-orange } | :material-information-outline:{ .pg-blue } 僅限連出流量 | Monero、現金 |
| [Mullvad](#mullvad) | 45+ | :material-check:{ .pg-green } | :material-alert-outline:{ .pg-orange } | :material-check:{ .pg-green } | Monero、現金 |
### Proton VPN
@@ -53,12 +53,13 @@ global:
[:octicons-code-16:](https://github.com/ProtonVPN){ .card-link title="原始碼" }
<details class="downloads" markdown>
<summary>下載</summary>
<summary>Downloads</summary>
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=ch.protonvpn.android)
- [:simple-appstore: App Store](https://apps.apple.com/app/id1437005085)
- [:simple-github: GitHub](https://github.com/ProtonVPN/android-app/releases)
- [:fontawesome-brands-windows: Windows](https://protonvpn.com/download-windows)
- [:simple-apple: macOS](https://protonvpn.com/download-macos)
- [:simple-linux: Linux](https://protonvpn.com/support/linux-vpn-setup)
</details>
@@ -92,9 +93,9 @@ Proton VPN 支援 WireGuard® 協議。 [WireGuard](https://wireguard.com/protoc
Proton VPN [推薦](https://protonvpn.com/blog/wireguard)搭配 WireGuard 使用。 在 Proton VPN 的 Windows、macOS、iOS、Android、ChromeOS 以及 Android TV 等平台的應用程式中WireGuard 已是預設協議;然而, Linux 作業系統的應用程式[尚未支援](https://protonvpn.com/support/how-to-change-vpn-protocols)此協議。
#### :material-alert-outline:{ .pg-orange } 不支援 IPv6
#### :material-alert-outline:{ .pg-orange } Limited IPv6 Support
Proton VPN 的伺服器僅支援 IPv4。 Proton VPN 的客戶端會封鎖所有的 IPv6 出站流量,所以不用擔心您的 IPv6 地址會洩漏,但是您將無法連接到任何僅支援 IPv6 的網站,並且無法從僅有 IPv6 的網路連接到 Proton VPN。
Proton [now supports IPv6](https://protonvpn.com/support/prevent-ipv6-vpn-leaks) in their browser extension but only 80% of their servers are IPv6-compatible. On other platforms, the Proton VPN client will block all outgoing IPv6 traffic, so you don't have to worry about your IPv6 address being leaked, but you will not be able to connect to any IPv6-only sites, nor will you be able to connect to Proton VPN from an IPv6-only network.
#### :material-information-outline:{ .pg-info } 遠端端口轉發
@@ -182,7 +183,7 @@ IVPN 曾支援遠端端口轉發,但在 [2023 年 6 月](https://ivpn.net/blog
#### :material-check:{ .pg-green } 突破網路審查
IVPN 使用 [v2ray](https://v2ray.com/en/index.html) 的混淆模式,這有助於在 OpenVPN WireGuard 等 VPN 協定遭到封鎖時繞過審查。 此功能目前僅支援桌機版與 [iOS](https://ivpn.net/knowledgebase/ios/v2ray)。 可透過 QUIC 或 TCP 兩種模式連接 [VMess](https://guide.v2fly.org/en_US/basics/vmess.html)。 QUIC 是一個新的傳輸協議,具有更好的擁塞控管,因此可能速度更快,且延遲更低。 TCP 模式的數據呈現為一般的 HTTP 流量。
IVPN has obfuscation modes using [v2ray](https://v2ray.com/en/index.html) which helps in situations where VPN protocols like OpenVPN or Wireguard are blocked. 此功能目前僅支援桌機版與 [iOS](https://ivpn.net/knowledgebase/ios/v2ray)。 可透過 QUIC 或 TCP 兩種模式連接 [VMess](https://guide.v2fly.org/en_US/basics/vmess.html)。 QUIC 是一個新的傳輸協議,具有更好的擁塞控管,因此可能速度更快,且延遲更低。 TCP 模式的數據呈現為一般的 HTTP 流量。
#### :material-check:{ .pg-green } 行動裝置客戶端
@@ -198,7 +199,7 @@ IVPN 用戶端支援雙因子身份驗證。 IVPN 有「[反追蹤](https://ivpn
![Mullvad 標誌](assets/img/vpn/mullvad.svg){ align=right }
**Mullvad** 是一個快速且便宜的 VPN非常注重透明和安全性。 他們自 2009 年起開始營運。 Mullvad 總部位於瑞典,不提供免費試用。
**Mullvad** 是一個快速且便宜的 VPN非常注重透明和安全性。 他們自 2009 年起開始營運。 Mullvad is based in Sweden and offers a 30-day money-back guarantee for payment methods that allow it.
[:octicons-home-16: 首頁](https://mullvad.net){ .md-button .md-button--primary }
[:simple-torbrowser:](http://o54hon2e2vj6c7m3aqqu6uyece65by3vgoxxhlqlsvkmacw6a7m7kiad.onion){ .card-link title="洋蔥服務" }
@@ -247,7 +248,7 @@ Mullvad 在其 [GitHub 組織](https://github.com/mullvad/mullvadvpn-app) 中提
#### :material-check:{ .pg-green } 接受現金和 Monero
除了接受信用卡/簽帳卡和 PayPal 外, Mullvad 還接受比特幣, Bitcoin Cash **Monero****現金/當地貨幣** (年度方案繳費)作為匿名付款方式。 也提供帶有兌換代碼的預付卡。 Mullvad 也接受 Swish 和銀行電匯。
除了接受信用卡/簽帳卡和 PayPal 外, Mullvad 還接受比特幣, Bitcoin Cash **Monero****現金/當地貨幣** (年度方案繳費)作為匿名付款方式。 也提供帶有兌換代碼的預付卡。 Mullvad also accepts Swish and bank wire transfers, as well as a few European payment systems.
#### :material-check:{ .pg-green } 支援 WireGuard
@@ -265,7 +266,12 @@ Mullvad 曾支援遠端端口轉發,但在 [2023 年 5 月](https://mullvad.ne
#### :material-check:{ .pg-green } 突破網路審查
IVPN 使用 [Shadowsocks 與 v2ray](https://mullvad.net/en/help/shadowsocks-with-v2ray) 的混淆模式,這有助於在 OpenVPN 或 WireGuard 等 VPN 協定遭到封鎖時繞過審查。
Mullvad offers several features to help bypass censorship and access the internet freely:
- **Obfuscation modes**: Mullvad has two built-in obfuscation modes: "UDP-over-TCP" and ["Wireguard over Shadowsocks"](https://mullvad.net/en/blog/introducing-shadowsocks-obfuscation-for-wireguard). These modes disguise your VPN traffic as regular web traffic, making it harder for censors to detect and block. Supposedly, China has to use a [new method to disrupt Shadowsocks-routed traffic](https://gfw.report/publications/usenixsecurity23/en).
- **Advanced obfuscation with Shadowsocks and v2ray**: For more advanced users, Mullvad provides a guide on how to use the [Shadowsocks with v2ray](https://mullvad.net/en/help/shadowsocks-with-v2ray) plugin with Mullvad clients. This setup provides an additional layer of obfuscation and encryption.
- **Custom server IPs**: To counter IP-blocking, you can request custom server IPs from Mullvad's support team. Once you receive the custom IPs, you can input the text file in the "Server IP override" settings, which will override the chosen server IP addresses with ones that aren't known to the censor.
- **Bridges and proxies**: Mullvad also allows you to use bridges or proxies to reach their API (needed for authentication), which can help bypass censorship attempts that block access to the API itself.
#### :material-check:{ .pg-green } 行動裝置客戶端
@@ -273,7 +279,7 @@ Mullvad 提供 [App Store](https://apps.apple.com/app/id1488466513) 和 [Google
#### :material-information-outline:{ .pg-blue } 補充說明
Mullvad 對於他們[自有或租用](https://mullvad.net/en/servers)的節點透明度非常好。 他們在 ShadowSocks + OpenVPN 配置中使用 [ShadowSocks](https://shadowsocks.org),以更能抵抗具有[深度封包檢查](https://en.wikipedia.org/wiki/Deep_packet_inspection)的防火牆試圖封鎖 VPN。 據推測, [中國使用不同的方法來阻止 ShadowSocks 伺服器](https://github.com/net4people/bbs/issues/22)。
Mullvad 對於他們[自有或租用](https://mullvad.net/en/servers)的節點透明度非常好。 They also provide the option to enable Defense Against AI-guided Traffic Analysis ([DAITA](https://mullvad.net/en/blog/daita-defense-against-ai-guided-traffic-analysis)) in their apps. DAITA protects against the threat of advanced traffic analysis which can be used to connect patterns in VPN traffic with specific websites.
## 標準
@@ -295,15 +301,16 @@ Mullvad 對於他們[自有或租用](https://mullvad.net/en/servers)的節點
- 支援強固的協議,如 WireGuard & OpenVPN。
- 客戶端內建 Killswitch。
- 支援多跳連接 (Multihop)。 萬一單個節點受損,多跳方式就非常重要,才能保持數據的私密性。
- 如有提供 VPN 用戶端,則應為 [開源](https://en.wikipedia.org/wiki/Open_source),一如所內的 VPN 軟體。 我們相信,可取得的[源代碼](https://en.wikipedia.org/wiki/Source_code)可為用戶設備實際運作提供更高的透明度。
- 如有提供 VPN 用戶端,則應為 [開源](https://en.wikipedia.org/wiki/Open_source),一如所內的 VPN 軟體。 我們相信,可取得的[源代碼](https://en.wikipedia.org/wiki/Source_code)可為用戶設備實際運作提供更高的透明度。
- Censorship resistance features designed to bypass firewalls without DPI.
**最佳案例:**
- Killswitch 具高度可配置選項(啟用/禁用某些網路、開機時等等)
- 易於使用的 VPN 客戶端
- 支援 [IPv6](https://en.wikipedia.org/wiki/IPv6) 協議 我們預期伺服器將允許透過 IPv6 傳入連線,並允許您存取託管在 IPv6 位址上的服務。
- [IPv6](https://en.wikipedia.org/wiki/IPv6) support. 我們預期伺服器將允許透過 IPv6 傳入連線,並允許您存取託管在 IPv6 位址上的服務。
- [遠端端口轉發](https://en.wikipedia.org/wiki/Port_forwarding#Remote_port_forwarding) 的功能可協助在使用P2P ([對等](https://en.wikipedia.org/wiki/Peer-to-peer)) 檔案共享軟體或自建伺服器 (例如 Mumble) 時建立連接。
- 混淆技術,利用隨機資料填充資料封包以規避網路審查。
- Obfuscation technology which camouflages the true nature of internet traffic, designed to circumvent advanced internet censorship methods like DPI.
### 隱私
@@ -328,13 +335,16 @@ Mullvad 對於他們[自有或租用](https://mullvad.net/en/servers)的節點
- 強固加密方案:具有 SHA-256 驗證的 OpenVPNRSA-2048 或更好的握手AES-256-GCM 或 AES-256-CBC 數據加密。
- 前向保密。
- 由信譽良好的第三方公司執行公佈的全面安全審計。
- VPN servers that use full-disk encryption or are RAM-only.
**最佳案例:**
- 最強加密: RSA-4096。
- Optional quantum-resistant encryption.
- 前向保密。
- 由信譽良好的第三方公司執行公佈的全面安全審計。
- 漏洞獎勵計劃 和/或 協調漏洞披露過程。
- RAM-only VPN servers.
### 信任
@@ -343,6 +353,7 @@ Mullvad 對於他們[自有或租用](https://mullvad.net/en/servers)的節點
**最低合格要求:**
- 面向公眾的領導或所有權。
- Company based in a jurisdiction where it cannot be forced to do secret logging.
**最佳案例:**
@@ -374,4 +385,4 @@ Mullvad 對於他們[自有或租用](https://mullvad.net/en/servers)的節點
### 附加功能
雖不是嚴格要求,在決定推薦哪些服務商時我們還會考慮其他一些便利或隱私因素。 其中包括內容封鎖功能、金絲雀安全聲明 (warrant canaries)、多跳連接、出色的客戶支持、允許同時連接的數量等。
雖不是嚴格要求,在決定推薦哪些服務商時我們還會考慮其他一些便利或隱私因素。 These include content blocking functionality, warrant canaries, excellent customer support, the number of allowed simultaneous connections, etc.