1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-29 05:42:36 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2024-11-10 09:32:53 +00:00
parent 09b1f09ba0
commit 0ee6fad7ea
385 changed files with 1773 additions and 1425 deletions

View File

@ -22,11 +22,11 @@ description: 多因素驗證是保護您線上帳戶的關鍵安全機制,但
我們都會犯錯誤,您可能不小心接受登錄嘗試。 推送通知登入授權通常一次發送到 *所有* 您的設備,如果您有多個設備,則可擴大 MFA 代碼的可用性。
推送通知 MFA 的安全性取決於應用程的品質,伺服器組件以及生成它的開發人員的信任。 安裝應用程式可能會要求授予對裝置上其他資料存取的侵入性權限。 不同於好的TOTP 生成器,個別應用程式還要求特定的應用程,甚至不需要密碼就可開啟服務。
推送通知 MFA 的安全性取決於應用程的品質,伺服器組件以及生成它的開發人員的信任。 安裝應用程式可能會要求授予對裝置上其他資料存取的侵入性權限。 不同於好的 TOTP 生成器,個別應用程式還要求特定的應用程,甚至不需要密碼就可開啟服務。
### 暫時性的一次性密碼 (TOTP)
TOTP 是最常見的 MFA 形式之一。 當您設TOTP時您通常需要掃描 [QR Code](https://en.wikipedia.org/wiki/QR_code) ,該掃描與您打算使用的服務建立“[共享祕密](https://en.wikipedia.org/wiki/Shared_secret)”。 共用祕密在驗證器應用程式的數據中受到保護,有時會受到密碼的保護。
TOTP 是最常見的 MFA 形式之一。 當您設TOTP時您通常需要掃描 [QR Code](https://en.wikipedia.org/wiki/QR_code) ,該掃描與您打算使用的服務建立“[共享祕密](https://en.wikipedia.org/wiki/Shared_secret)”。 共用祕密在驗證器應用程式的數據中受到保護,有時會受到密碼的保護。
然後,時間限制代碼從共享機密和當前時間衍生出來。 由於代碼僅在短時間內有效,無法訪問共享機密,因此對手無法生成新代碼。
@ -94,7 +94,7 @@ WebAuthn是最安全、最私密的第二要素驗證形式。 雖然驗證體
### 我應該選擇哪種方法?
MFA 方法時,請記住,它的安全程度與您使用的最弱的身份驗證方法一樣。 這意味著您只需使用的最佳MFA方法。 例如如果您已經使用TOTP 您應該禁用電子郵件和SMS MFA。 如果您已經使用 FIDO2/WebAuthn ,則不應該在您的帳戶上使用 Yubico OTP 或TOTP。
MFA 方法時,請記住,它的安全程度與您使用的最弱的身份驗證方法一樣。 這意味著您只需使用的最佳MFA方法。 例如如果您已經使用TOTP 您應該禁用電子郵件和SMS MFA。 如果您已經使用 FIDO2/WebAuthn ,則不應該在您的帳戶上使用 Yubico OTP 或TOTP。
### 備份
@ -104,7 +104,7 @@ WebAuthn是最安全、最私密的第二要素驗證形式。 雖然驗證體
### 初始設定
購買安全金鑰時,請務必變更預設憑證、為金鑰設定密碼保護,並在金鑰支援時啟用觸控確認。 YubiKey 等產品有多重介面,各有其獨立憑證,因此您應該仔細查看每個介面並設保護。
購買安全金鑰時,請務必變更預設憑證、為金鑰設定密碼保護,並在金鑰支援時啟用觸控確認。 YubiKey 等產品有多重介面,各有其獨立憑證,因此您應該仔細查看每個介面並設保護。
### 電子郵件和簡訊
@ -137,7 +137,7 @@ sudo defaults write /Library/Preferences/com.apple.loginwindow DisableFDEAutoLog
<div class="admonition warning" markdown>
<p class="admonition-title">警告</p>
如果系統主機名稱發生變更(例如由於 DHCP ,您將無法登入。 在遵循本指南之前,為您的電腦設正確的主機名至關重要。
如果系統主機名稱發生變更(例如由於 DHCP ,您將無法登入。 在遵循本指南之前,為您的電腦設正確的主機名至關重要。
</div>
@ -151,7 +151,7 @@ Qubes OS 支援 YubiKeys 進行 Challenge-Response 驗證。 若有具 Challenge
#### 實體安全金鑰
SSH MFA 可以使用多種不同的身份驗證方法進行設定,這些方法在實體安全金鑰中很受歡迎。 建議查看 Yubico [文件檔](https://developers.yubico.com/SSH) ,了解如何設此功能。
SSH MFA 可以使用多種不同的身份驗證方法進行設定,這些方法在實體安全金鑰中很受歡迎。 建議查看 Yubico [文件檔](https://developers.yubico.com/SSH) ,了解如何設此功能。
#### TOTP