1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-18 16:54:21 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2024-04-23 16:34:16 +00:00
parent 6bf1880840
commit 1767b073c5
2 changed files with 6 additions and 6 deletions

View File

@ -1,10 +1,10 @@
---
title: "Common Threats"
title: "Κοινές Απειλές"
icon: 'material/eye-outline'
description: Your threat model is personal to you, but these are some of the things many visitors to this site care about.
description: Το μοντέλο απειλής σου είναι προσωπικό, αλλά τα εξής αποτελούν μερικά από τα πράγματα που ενδιαφέρουν πολλά επισκέπτοντα αυτής της ιστοσελίδας.
---
Broadly speaking, we categorize our recommendations into the [threats](threat-modeling.md) or goals that apply to most people. ==You may be concerned with none, one, a few, or all of these possibilities==, and the tools and services you use depend on what your goals are. You may have specific threats outside of these categories as well, which is perfectly fine! The important part is developing an understanding of the benefits and shortcomings of the tools you choose to use, because virtually none of them will protect you from every threat.
Γενικά, κατηγοριοποιούμε τις συστάσεις μας σε [απειλές](threat-modeling.md) ή στόχους που αφορούν τα περισσότερα άτομα. ==You may be concerned with none, one, a few, or all of these possibilities==, and the tools and services you use depend on what your goals are. You may have specific threats outside of these categories as well, which is perfectly fine! The important part is developing an understanding of the benefits and shortcomings of the tools you choose to use, because virtually none of them will protect you from every threat.
- <span class="pg-purple">:material-incognito: Anonymity</span> - Shielding your online activity from your real identity, protecting you from people who are trying to uncover *your* identity specifically.
- <span class="pg-red">:material-target-account: Targeted Attacks</span> - Being protected from hackers or other malicious actors who are trying to gain access to *your* data or devices specifically.

View File

@ -1,11 +1,11 @@
---
meta_title: "Μοντελοποίηση Απειλών: Το Πρώτο σας Βήμα εις το Απόρρητο - Privacy Guides"
meta_title: "Μοντελοποίηση Απειλών: Το Πρώτο σου Βήμα εις το Απόρρητο - Privacy Guides"
title: "Μοντελοποίηση Απειλών"
icon: 'material/target-account'
description: Η εξισορρόπηση της ασφάλειας, της ιδιωτικότητας και της χρηστικότητας είναι μια από τις πρώτες και δυσκολότερες προκλήσεις που θα αντιμετωπίσετε στο δρόμο σας για την απόρρητη ζωή.
description: Η εξισορρόπηση της ασφάλειας, της ιδιωτικότητας και της χρηστικότητας είναι μια από τις πρώτες και δυσκολότερες προκλήσεις που θα αντιμετωπίσεις στο δρόμο σου προς το απόρρητο.
---
Η εξισορρόπηση της ασφάλειας, της ιδιωτικότητας και της χρηστικότητας είναι μια από τις πρώτες και δυσκολότερες προκλήσεις που θα αντιμετωπίσετε στο δρόμο σας για την απόρρητη ζωή. Τα πάντα υπόκεινται σε αντιστάθμιση: όσο ασφαλέστερο είναι κάτι, τόσο πιο περιοριστικό και άβολο θα είναι επίσης, κατά γενικό κανόνα. Συχνά, πολλά άτομα διαπιστώνουν πως η υψηλή δυσκολία των εργαλείων που τους συνίστανται τα αποτρέπει από το να αρχίσουν να τα χρησιμοποιούν!
Η εξισορρόπηση της ασφάλειας, της ιδιωτικότητας και της χρηστικότητας είναι μια από τις πρώτες και δυσκολότερες προκλήσεις που θα αντιμετωπίσεις στο δρόμο σου προς το απόρρητο. Τα πάντα υπόκεινται σε αντιστάθμιση: όσο ασφαλέστερο είναι κάτι, τόσο πιο περιοριστικό και άβολο θα είναι επίσης, κατά γενικό κανόνα. Συχνά, πολλά άτομα διαπιστώνουν πως η υψηλή δυσκολία των εργαλείων που τους συνίστανται τα αποτρέπει από το να αρχίσουν να τα χρησιμοποιούν!
If you wanted to use the **most** secure tools available, you'd have to sacrifice *a lot* of usability. And, even then, ==nothing is ever fully secure.== There's **high** security, but never **full** security. That's why threat models are important.