@@ -86,7 +86,7 @@ Picocrypt has been [audited](https://github.com/Picocrypt/storage/blob/main/Pico
-- [:material-target-account: Targeted Attacks](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
+- [:material-target-account: حملات هدفمند](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
@@ -121,7 +121,7 @@ TrueCrypt has been [audited a number of times](https://en.wikipedia.org/wiki/Tru
Protects against the following threat(s):
-- [:material-target-account: Targeted Attacks](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
+- [:material-target-account: حملات هدفمند](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
Built-in OS encryption solutions generally leverage hardware security features such as a [secure cryptoprocessor](basics/hardware.md#tpmsecure-cryptoprocessor). Therefore, we recommend using the built-in encryption solutions for your operating system. For cross-platform encryption, we still recommend [cross-platform tools](#multi-platform) for additional flexibility and to avoid vendor lock-in.
@@ -249,7 +249,7 @@ cryptsetup luksHeaderBackup /dev/device --header-backup-file /mnt/backup/file.im
Protects against the following threat(s):
-- [:material-target-account: Targeted Attacks](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
+- [:material-target-account: حملات هدفمند](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
Tools with command-line interfaces are useful for integrating [shell scripts](https://en.wikipedia.org/wiki/Shell_script).
@@ -299,9 +299,9 @@ Tools with command-line interfaces are useful for integrating [shell scripts](ht
Protects against the following threat(s):
-- [:material-target-account: Targeted Attacks](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
-- [:material-bug-outline: Passive Attacks](basics/common-threats.md#security-and-privacy ""){.pg-orange}
-- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
+- [:material-target-account: حملات هدفمند](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
+- [:material-bug-outline: حملات غیرفعال](basics/common-threats.md#security-and-privacy ""){.pg-orange}
+- [:material-server-network: ارائهدهندگان خدمات](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
OpenPGP is sometimes needed for specific tasks such as digitally signing and encrypting email. PGP has many features and is [complex](https://latacora.micro.blog/2019/07/16/the-pgp-problem.html) as it has been around a long time. For tasks such as signing or encrypting files, we suggest the above options.
diff --git a/i18n/fa/file-sharing.md b/i18n/fa/file-sharing.md
index 5aa8007e..626103a6 100644
--- a/i18n/fa/file-sharing.md
+++ b/i18n/fa/file-sharing.md
@@ -7,7 +7,7 @@ cover: file-sharing.webp
Protects against the following threat(s):
-- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
+- [:material-server-network: ارائهدهندگان خدمات](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
Discover how to privately share your files between your devices, with your friends and family, or anonymously online.
diff --git a/i18n/fa/financial-services.md b/i18n/fa/financial-services.md
index 6503019a..4851a536 100644
--- a/i18n/fa/financial-services.md
+++ b/i18n/fa/financial-services.md
@@ -7,7 +7,7 @@ description: These services can assist you in protecting your privacy from merch
Protects against the following threat(s):
-- [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
+- [:material-account-cash: سرمایهداری نظارتی](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
Making payments online is one of the biggest challenges to privacy. These services can assist you in protecting your privacy from merchants and other trackers, provided you have a strong understanding of how to make private payments effectively. We strongly encourage you first read our payments overview article before making any purchases:
@@ -17,7 +17,7 @@ Making payments online is one of the biggest challenges to privacy. These servic
Protects against the following threat(s):
-- [:material-account-search: Public Exposure](basics/common-threats.md#limiting-public-information ""){.pg-green}
+- [:material-account-search: افشای عمومی](basics/common-threats.md#limiting-public-information ""){.pg-green}
There are a number of services which provide "virtual debit cards" which you can use with online merchants without revealing your actual banking or billing information in most cases. It's important to note that these financial services are **not** anonymous and are subject to "Know Your Customer" (KYC) laws and may require your ID or other identifying information. These services are primarily useful for protecting you from merchant data breaches, less sophisticated tracking or purchase correlation by marketing agencies, and online data theft; and **not** for making a purchase completely anonymously.
@@ -77,7 +77,7 @@ MySudo's virtual cards are currently only available via their iOS app.
Protects against the following threat(s):
-- [:material-eye-outline: Mass Surveillance](basics/common-threats.md#mass-surveillance-programs ""){.pg-blue}
+- [:material-eye-outline: نظارت جمعی](basics/common-threats.md#mass-surveillance-programs ""){.pg-blue}
These services allow you to purchase gift cards for a variety of merchants online with [cryptocurrency](cryptocurrency.md). Some of these services offer ID verification options for higher limits, but they also allow accounts with just an email address. Basic limits typically start at $5,000-10,000 a day for basic accounts, with significantly higher limits for ID verified accounts (if offered).
diff --git a/i18n/fa/frontends.md b/i18n/fa/frontends.md
index 9719e448..5245392b 100644
--- a/i18n/fa/frontends.md
+++ b/i18n/fa/frontends.md
@@ -7,7 +7,7 @@ cover: frontends.webp
Protects against the following threat(s):
-- [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
+- [:material-account-cash: سرمایهداری نظارتی](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
Sometimes services will try to force you to sign up for an account by blocking access to content with annoying popups. They might also break without JavaScript enabled. These frontends can allow you to circumvent these restrictions.
diff --git a/i18n/fa/mobile-browsers.md b/i18n/fa/mobile-browsers.md
index 435e48fa..ff1ec569 100644
--- a/i18n/fa/mobile-browsers.md
+++ b/i18n/fa/mobile-browsers.md
@@ -52,7 +52,7 @@ schema:
Protects against the following threat(s):
-- [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
+- [:material-account-cash: سرمایهداری نظارتی](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
These are our currently recommended **mobile web browsers** and configurations for standard/non-anonymous internet browsing. If you need to browse the internet anonymously, you should use [Tor](tor.md) instead.
@@ -239,7 +239,7 @@ These options can be found in :material-menu: → :gear: **Settings** → **Priv
- [x] Select **Open external links in incognito**
-#### Security
+#### امنیت
- [x] Select **Always use secure connections**
diff --git a/i18n/fa/multi-factor-authentication.md b/i18n/fa/multi-factor-authentication.md
index c8ca78d9..8300092e 100644
--- a/i18n/fa/multi-factor-authentication.md
+++ b/i18n/fa/multi-factor-authentication.md
@@ -7,7 +7,7 @@ cover: multi-factor-authentication.webp
Protects against the following threat(s):
-- [:material-target-account: Targeted Attacks](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
+- [:material-target-account: حملات هدفمند](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
Hardware Keys
diff --git a/i18n/fa/news-aggregators.md b/i18n/fa/news-aggregators.md
index ee3ecded..c4569838 100644
--- a/i18n/fa/news-aggregators.md
+++ b/i18n/fa/news-aggregators.md
@@ -7,7 +7,7 @@ cover: news-aggregators.webp
Protects against the following threat(s):
-- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
+- [:material-server-network: ارائهدهندگان خدمات](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
A **news aggregator** is software which aggregates digital content from online newspapers, blogs, podcasts, and other resources to one location for easy viewing. Using one can be a great way to keep up with your favorite content.
diff --git a/i18n/fa/notebooks.md b/i18n/fa/notebooks.md
index 9c3af366..ecf1ec3d 100644
--- a/i18n/fa/notebooks.md
+++ b/i18n/fa/notebooks.md
@@ -7,7 +7,7 @@ cover: notebooks.webp
Protects against the following threat(s):
-- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
+- [:material-server-network: ارائهدهندگان خدمات](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
Keep track of your notes and journals without giving them to a third party.
diff --git a/i18n/fa/passwords.md b/i18n/fa/passwords.md
index ba58acd0..928c213b 100644
--- a/i18n/fa/passwords.md
+++ b/i18n/fa/passwords.md
@@ -122,9 +122,9 @@ schema:
Protects against the following threat(s):
-- [:material-target-account: Targeted Attacks](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
-- [:material-bug-outline: Passive Attacks](basics/common-threats.md#security-and-privacy ""){.pg-orange}
-- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
+- [:material-target-account: حملات هدفمند](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
+- [:material-bug-outline: حملات غیرفعال](basics/common-threats.md#security-and-privacy ""){.pg-orange}
+- [:material-server-network: ارائهدهندگان خدمات](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
**Password managers** allow you to securely store and manage passwords and other credentials with the use of a master password.
diff --git a/i18n/fa/real-time-communication.md b/i18n/fa/real-time-communication.md
index f5ca9a0b..0541fb3f 100644
--- a/i18n/fa/real-time-communication.md
+++ b/i18n/fa/real-time-communication.md
@@ -8,10 +8,10 @@ cover: real-time-communication.webp
Protects against the following threat(s):
-- [:material-bug-outline: Passive Attacks](basics/common-threats.md#security-and-privacy ""){.pg-orange}
-- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
-- [:material-eye-outline: Mass Surveillance](basics/common-threats.md#mass-surveillance-programs ""){.pg-blue}
-- [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
+- [:material-bug-outline: حملات غیرفعال](basics/common-threats.md#security-and-privacy ""){.pg-orange}
+- [:material-server-network: ارائهدهندگان خدمات](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
+- [:material-eye-outline: نظارت جمعی](basics/common-threats.md#mass-surveillance-programs ""){.pg-blue}
+- [:material-account-cash: سرمایهداری نظارتی](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
These recommendations for encrypted **real-time communication** are great for securing your sensitive communications. These instant messengers come in the form of many [types of communication networks](advanced/communication-network-types.md).
diff --git a/i18n/fa/router.md b/i18n/fa/router.md
index 6127b8a7..1c912ed3 100644
--- a/i18n/fa/router.md
+++ b/i18n/fa/router.md
@@ -7,8 +7,8 @@ cover: router.webp
Protects against the following threat(s):
-- [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
-- [:material-bug-outline: Passive Attacks](basics/common-threats.md#security-and-privacy ""){.pg-orange}
+- [:material-account-cash: سرمایهداری نظارتی](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
+- [:material-bug-outline: حملات غیرفعال](basics/common-threats.md#security-and-privacy ""){.pg-orange}
Below are a few alternative operating systems that can be used on routers, Wi-Fi access points, etc.
diff --git a/i18n/fa/search-engines.md b/i18n/fa/search-engines.md
index ee9a0290..80170ec2 100644
--- a/i18n/fa/search-engines.md
+++ b/i18n/fa/search-engines.md
@@ -12,7 +12,7 @@ global:
Protects against the following threat(s):
-- [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
+- [:material-account-cash: سرمایهداری نظارتی](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
Use a **search engine** that doesn't build an advertising profile based on your searches.
@@ -22,7 +22,7 @@ The recommendations here do not collect personally identifying information (PII)
Consider using a [VPN](vpn.md) or [Tor](tor.md) if your threat model requires hiding your IP address from the search provider.
-| Provider | Search Index | Tor Hidden Service | Logging / Privacy Policy | Country of Operation |
+| ارائهدهنده | Search Index | Tor Hidden Service | Logging / Privacy Policy | Country of Operation |
| ----------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ----------------------------- | ------------------------ | -------------------- |
| [Brave Search](#brave-search) | [Independent](https://brave.com/search-independence) | :material-check:{ .pg-green } | Anonymized[^1] | United States |
| [DuckDuckGo](#duckduckgo) | [Bing](https://help.duckduckgo.com/results/sources) | :material-check:{ .pg-green } | Anonymized[^2] | United States |
diff --git a/i18n/fa/tools.md b/i18n/fa/tools.md
index 0de599d7..8753ebe0 100644
--- a/i18n/fa/tools.md
+++ b/i18n/fa/tools.md
@@ -141,7 +141,7 @@ For more details about each project, why they were chosen, and additional tips o
## Top 3 Private VPN Providers
-VPNs do not provide anonymity
+ویپیانها ناشناس بودن را فراهم نمیکنند
Using a VPN will **not** keep your browsing habits anonymous, nor will it add additional security to non-secure (HTTP) traffic.
diff --git a/i18n/fa/vpn.md b/i18n/fa/vpn.md
index eeeb2aa7..e550da35 100644
--- a/i18n/fa/vpn.md
+++ b/i18n/fa/vpn.md
@@ -2,389 +2,385 @@
meta_title: "توصیه ها و مقایسه سرویس VPN خصوصی، بدون اسپانسر یا تبلیغات - Privacy Guides"
title: "سرویسهای VPN"
icon: material/vpn
-description: The best VPN services for protecting your privacy and security online. Find a provider here that isn't out to spy on you.
+description: بهترین سرویسهای VPN برای حفاظت از حریم خصوصی و امنیت شما در اینترنت. در اینجا ارائهدهندهای پیدا کنید که قصد جاسوسی از شما را ندارد.
cover: vpn.webp
global:
-
- - randomize-element
- - "table tbody"
+ - تصادفیسازی عنصر
+ - "جدول بدنه جدول"
---
-Protects against the following threat(s):
+در برابر تهدید(های) زیر محافظت میکند:
-- [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
+- [:material-account-cash: سرمایهداری نظارتی](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}
-If you're looking for additional *privacy* from your ISP, on a public Wi-Fi network, or while torrenting files, a **VPN** may be the solution for you.
+اگر به دنبال *حریم خصوصی* بیشتری از ارائهدهنده خدمات اینترنت خود، در یک شبکه وایفای عمومی یا هنگام تورنت کردن فایلها هستید، یک **VPN** ممکن است راهحل مناسبی برای شما باشد.
-
VPNs do not provide anonymity
+
ویپیانها ناشناس بودن را فراهم نمیکنند
-Using a VPN will **not** keep your browsing habits anonymous, nor will it add additional security to non-secure (HTTP) traffic.
+استفاده از VPN عادات مرور شما را ناشناس نمیکند و همچنین امنیت اضافی برای ترافیک غیرامن (HTTP) فراهم نمیکند.
-If you are looking for **anonymity**, you should use the Tor Browser. If you're looking for added **security**, you should always ensure you're connecting to websites using HTTPS. A VPN is not a replacement for good security practices.
+اگر به دنبال **ناشناس بودن** هستید، باید از مرورگر Tor استفاده کنید. اگر به دنبال **امنیت** بیشتری هستید، همیشه باید مطمئن شوید که به وبسایتها از طریق HTTPS متصل میشوید. یک VPN جایگزینی برای رعایت اصول صحیح امنیتی نیست.
-[Download Tor](https://torproject.org){ .md-button .md-button--primary } [Tor Myths & FAQ](advanced/tor-overview.md){ .md-button }
+[دانلود تور](https://torproject.org){ .md-button .md-button--primary } [افسانهها و پرسشهای متداول تور](advanced/tor-overview.md){ .md-button }
-[Detailed VPN Overview :material-arrow-right-drop-circle:](basics/vpn-overview.md ""){.md-button}
+[بررسی جامع VPN :material-arrow-right-drop-circle:](basics/vpn-overview.md ""){.md-button}
-## Recommended Providers
+## ارائهدهندگان پیشنهادی
-Our recommended providers use encryption, support WireGuard & OpenVPN, and have a no logging policy. Read our [full list of criteria](#criteria) for more information.
+ارائهدهندگان پیشنهادی ما از رمزگذاری استفاده میکنند، از WireGuard و OpenVPN پشتیبانی میکنند و سیاست عدم ثبت لاگ دارند. برای اطلاعات بیشتر، [فهرست کامل معیارها](#criteria) را بخوانید.
-| Provider | Countries | WireGuard | Port Forwarding | IPv6 | Anonymous Payments |
-| --------------------- | --------- | ----------------------------- | ------------------------------------------------------ | ---------------------------------------------------------- | ------------------ |
-| [Proton](#proton-vpn) | 112+ | :material-check:{ .pg-green } | :material-alert-outline:{ .pg-orange } Partial Support | :material-information-outline:{ .pg-blue } Limited Support | Cash |
-| [IVPN](#ivpn) | 37+ | :material-check:{ .pg-green } | :material-alert-outline:{ .pg-orange } | :material-information-outline:{ .pg-blue } Outgoing Only | Monero, Cash |
-| [Mullvad](#mullvad) | 49+ | :material-check:{ .pg-green } | :material-alert-outline:{ .pg-orange } | :material-check:{ .pg-green } | Monero, Cash |
+| ارائهدهنده | کشورها | وایرگارد | پورت فورواردینگ | IPv6 | پرداختهای ناشناس |
+| --------------------- | ------ | ----------------------------- | ---------------------------------------------------- | --------------------------------------------------------- | ----------------- |
+| [پروتون](#proton-vpn) | ۱۱۲+ | :material-check:{ .pg-green } | :material-alert-outline:{ .pg-orange } پشتیبانی جزئی | :material-information-outline:{ .pg-blue } پشتیبانی محدود | نقدی |
+| [آیویپیان](#ivpn) | ۳۷+ | :material-check:{ .pg-green } | :material-alert-outline:{ .pg-orange } | :material-information-outline:{ .pg-blue } فقط خروجی | مونرو، نقدی |
+| [مولواد](#mullvad) | ۴۹+ | :material-check:{ .pg-green } | :material-alert-outline:{ .pg-orange } | :material-check:{ .pg-green } | مونرو، نقدی |
-### Proton VPN
+### پروتون ویپیان
{ align=right }
-**Proton VPN** is a strong contender in the VPN space, and they have been in operation since 2016. Proton AG is based in Switzerland and offers a limited free tier, as well as a more featured premium option.
+**پروتون ویپیان** یکی از گزینههای قدرتمند در حوزه ویپیان است و از سال ۲۰۱۶ فعالیت خود را آغاز کردهاند. شرکت Proton AG در سوئیس مستقر است و یک سطح رایگان محدود و همچنین گزینهای پریمیوم با امکانات بیشتر ارائه میدهد.
-[:octicons-home-16: Homepage](https://protonvpn.com){ .md-button .md-button--primary }
-[:octicons-eye-16:](https://protonvpn.com/privacy-policy){ .card-link title="Privacy Policy" }
-[:octicons-info-16:](https://protonvpn.com/support){ .card-link title=Documentation}
-[:octicons-code-16:](https://github.com/ProtonVPN){ .card-link title="Source Code" }
+[:octicons-home-16: صفحه اصلی](https://protonvpn.com){ .md-button .md-button--primary }
+[:octicons-eye-16:](https://protonvpn.com/privacy-policy){ .card-link title="سیاست حفظ حریم خصوصی" }
+[:octicons-info-16:](https://protonvpn.com/support){ .card-link title=مستندات}
+[:octicons-code-16:](https://github.com/ProtonVPN){ .card-link title="کد منبع" }
-Downloads
+دانلودها
-- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=ch.protonvpn.android)
-- [:simple-appstore: App Store](https://apps.apple.com/app/id1437005085)
-- [:simple-github: GitHub](https://github.com/ProtonVPN/android-app/releases)
-- [:fontawesome-brands-windows: Windows](https://protonvpn.com/download-windows)
-- [:simple-apple: macOS](https://protonvpn.com/download-macos)
-- [:simple-linux: Linux](https://protonvpn.com/support/linux-vpn-setup)
+- [:simple-googleplay: گوگل پلی](https://play.google.com/store/apps/details?id=ch.protonvpn.android)
+- [:simple-appstore: اپ استور](https://apps.apple.com/app/id1437005085)
+- [:simple-github: گیتهاب](https://github.com/ProtonVPN/android-app/releases)
+- [:fontawesome-brands-windows: ویندوز](https://protonvpn.com/download-windows)
+- [:simple-apple: مکاواس](https://protonvpn.com/download-macos)
+- [:simple-linux: لینوکس](https://protonvpn.com/support/linux-vpn-setup)
-#### :material-check:{ .pg-green } 112 Countries
+#### :material-check:{ .pg-green } ۱۱۲ کشور
-Proton VPN has [servers in 112 countries](https://protonvpn.com/vpn-servers) or [5](https://protonvpn.com/support/how-to-create-free-vpn-account) if you use their [free plan](https://protonvpn.com/free-vpn/server).(1) Picking a VPN provider with a server nearest to you will reduce latency of the network traffic you send. This is because of a shorter route (fewer hops) to the destination.
+پروتون ویپیان دارای [سرور در ۱۱۲ کشور](https://protonvpn.com/vpn-servers) است یا [۵ کشور](https://protonvpn.com/support/how-to-create-free-vpn-account) اگر از [طرح رایگان](https://protonvpn.com/free-vpn/server) آن استفاده کنید.(۱) انتخاب یک ارائهدهنده ویپیان با سروری که به شما نزدیکتر است، تأخیر ترافیک شبکه ارسالی شما را کاهش میدهد. این به دلیل مسیر کوتاهتر (تعداد پرش کمتر) به مقصد است.
{ .annotate }
-1. Last checked: 2024-08-06
+1. آخرین بررسی: ۲۰۲۴-۰۸-۰۶
-We also think it's better for the security of the VPN provider's private keys if they use [dedicated servers](https://en.wikipedia.org/wiki/Dedicated_hosting_service), instead of cheaper shared solutions (with other customers) such as [virtual private servers](https://en.wikipedia.org/wiki/Virtual_private_server).
+ما همچنین معتقدیم که برای امنیت کلیدهای خصوصی ارائهدهنده VPN بهتر است از [سرورهای اختصاصی](https://en.wikipedia.org/wiki/Dedicated_hosting_service) استفاده شود، به جای راهحلهای ارزانتر اشتراکی (با مشتریان دیگر) مانند [سرورهای مجازی خصوصی](https://en.wikipedia.org/wiki/Virtual_private_server).
-#### :material-check:{ .pg-green } Independently Audited
+#### :material-check:{ .pg-green } حسابرسی مستقل
-As of January 2020, Proton VPN has undergone an independent audit by SEC Consult. SEC Consult found some medium and low risk vulnerabilities in Proton VPN's Windows, Android, and iOS applications, all of which were "properly fixed" by Proton VPN before the reports were published. None of the issues identified would have provided an attacker remote access to your device or traffic. You can view individual reports for each platform at [protonvpn.com](https://protonvpn.com/blog/open-source). In April 2022 Proton VPN underwent [another audit](https://protonvpn.com/blog/no-logs-audit). A [letter of attestation](https://proton.me/blog/security-audit-all-proton-apps) was provided for Proton VPN's apps on 9th November 2021 by [Securitum](https://research.securitum.com).
+از ژانویه ۲۰۲۰، پروتون ویپیان تحت یک حسابرسی مستقل توسط SEC Consult قرار گرفته است. شرکت SEC Consult برخی آسیبپذیریهای با ریسک متوسط و پایین را در برنامههای ویندوز، اندروید و iOS پروتون ویپیان شناسایی کرد که همگی آنها پیش از انتشار گزارشها توسط پروتون ویپیان «بهدرستی رفع شدند». هیچیک از مشکلات شناساییشده به مهاجم اجازه دسترسی از راه دور به دستگاه یا ترافیک شما را نمیداد. شما میتوانید گزارشهای جداگانه برای هر پلتفرم را در [protonvpn.com](https://protonvpn.com/blog/open-source) مشاهده کنید. در آوریل ۲۰۲۲، پروتون ویپیان تحت [یک ممیزی دیگر](https://protonvpn.com/blog/no-logs-audit) قرار گرفت. یک [نامه تأییدیه](https://proton.me/blog/security-audit-all-proton-apps) برای اپلیکیشنهای Proton VPN در تاریخ ۹ نوامبر ۲۰۲۱ توسط [Securitum](https://research.securitum.com) ارائه شد.
-#### :material-check:{ .pg-green } Open-Source Clients
+#### :material-check:{ .pg-green } کلاینتهای متنباز
-Proton VPN provides the source code for their desktop and mobile clients in their [GitHub organization](https://github.com/ProtonVPN).
+پروتون ویپیان کد منبع کلاینتهای دسکتاپ و موبایل خود را در [سازمان گیتهاب](https://github.com/ProtonVPN) خود ارائه میدهد.
-#### :material-check:{ .pg-green } Accepts Cash
+#### :material-check:{ .pg-green } پذیرش وجه نقد
-Proton VPN, in addition to accepting credit/debit cards, PayPal, and [Bitcoin](advanced/payments.md#other-coins-bitcoin-ethereum-etc), also accepts **cash/local currency** as an anonymous form of payment.
+پروتون ویپیان علاوه بر پذیرش کارتهای اعتباری/دبیت، پیپال و [بیتکوین](advanced/payments.md#other-coins-bitcoin-ethereum-etc)، **پول نقد/ارز محلی** را نیز به عنوان روشی ناشناس برای پرداخت میپذیرد.
-#### :material-check:{ .pg-green } WireGuard Support
+#### :material-check:{ .pg-green } پشتیبانی از WireGuard
-Proton VPN supports the WireGuard® protocol. [WireGuard](https://wireguard.com) is a newer protocol that uses state-of-the-art [cryptography](https://wireguard.com/protocol). Additionally, WireGuard aims to be simpler and more performant.
+پروتون ویپیان از پروتکل WireGuard® پشتیبانی میکند. [وایرگارد](https://wireguard.com) یک پروتکل جدیدتر است که از [رمزنگاری](https://wireguard.com/protocol) پیشرفته استفاده میکند. علاوه بر این، WireGuard هدف دارد سادهتر و با کارایی بالاتر باشد.
-Proton VPN [recommends](https://protonvpn.com/blog/wireguard) the use of WireGuard with their service. Proton VPN also offers a WireGuard configuration generator for use with the official WireGuard [apps](https://wireguard.com/install).
+پروتون ویپیان [استفاده](https://protonvpn.com/blog/wireguard) از وایرگارد را با سرویس خود توصیه میکند. پروتون ویپیان همچنین یک تولیدکننده پیکربندی WireGuard برای استفاده با [اپلیکیشنهای](https://wireguard.com/install) رسمی WireGuard ارائه میدهد.
-#### :material-alert-outline:{ .pg-orange } Limited IPv6 Support
+#### :material-alert-outline:{ .pg-orange } پشتیبانی محدود از IPv6
-Proton [now supports IPv6](https://protonvpn.com/support/prevent-ipv6-vpn-leaks) in their browser extension and Linux client, but only 80% of their servers are IPv6-compatible. On other platforms, the Proton VPN client will block all outgoing IPv6 traffic, so you don't have to worry about your IPv6 address being leaked, but you will not be able to connect to any IPv6-only sites, nor will you be able to connect to Proton VPN from an IPv6-only network.
+پروتون [اکنون از IPv6 پشتیبانی میکند](https://protonvpn.com/support/prevent-ipv6-vpn-leaks) در افزونه مرورگر و کلاینت لینوکس خود، اما تنها ۸۰٪ از سرورهای آن با IPv6 سازگار هستند. در سایر پلتفرمها، کلاینت Proton VPN تمام ترافیک خروجی IPv6 را مسدود میکند، بنابراین نیازی نیست نگران افشای آدرس IPv6 خود باشید، اما قادر نخواهید بود به هیچ سایت فقط-IPv6 متصل شوید و همچنین نمیتوانید از یک شبکه فقط-IPv6 به Proton VPN متصل شوید.
-#### :material-information-outline:{ .pg-info } Remote Port Forwarding
+#### :material-information-outline:{ .pg-info } فورواردینگ پورت از راه دور
-Proton VPN currently only supports ephemeral remote [port forwarding](https://protonvpn.com/support/port-forwarding) via NAT-PMP, with 60 second lease times. The official Windows and Linux apps provide an easy-to-access option for it, while on other operating systems you'll need to run your own [NAT-PMP client](https://protonvpn.com/support/port-forwarding-manual-setup). Torrent applications often support NAT-PMP natively.
+در حال حاضر Proton VPN فقط از [فوروارد کردن پورت](https://protonvpn.com/support/port-forwarding) موقت از راه دور از طریق NAT-PMP با زمان اجاره ۶۰ ثانیه پشتیبانی میکند. برنامههای رسمی ویندوز و لینوکس گزینهای آسان برای دسترسی به این قابلیت فراهم میکنند، در حالی که در سایر سیستمعاملها باید [کلاینت NAT-PMP خودتان](https://protonvpn.com/support/port-forwarding-manual-setup) را اجرا کنید. برنامههای تورنت اغلب به طور بومی از NAT-PMP پشتیبانی میکنند.
-#### :material-information-outline:{ .pg-blue } Anti-Censorship
+#### :material-information-outline:{ .pg-blue } ضد سانسور
-Proton VPN has their [Stealth](https://protonvpn.com/blog/stealth-vpn-protocol) protocol which *may* help in situations where VPN protocols like OpenVPN or WireGuard are blocked with various rudimentary techniques. Stealth encapsulates the VPN tunnel in TLS session in order to look like more generic internet traffic.
+پروتون ویپیان پروتکل [Stealth](https://protonvpn.com/blog/stealth-vpn-protocol) خود را دارد که *ممکن است* در شرایطی که پروتکلهایی مانند OpenVPN یا WireGuard با روشهای ابتدایی مختلف مسدود میشوند، کمک کند. استیلث تونل VPN را در یک نشست TLS قرار میدهد تا شبیه به ترافیک عمومی اینترنت به نظر برسد.
-Unfortunately, it does not work very well in countries where sophisticated filters that analyze all outgoing traffic in an attempt to discover encrypted tunnels are deployed. Stealth is available on Android, iOS, Windows, and macOS, but it's not yet available on Linux.
+متأسفانه، این روش در کشورهایی که فیلترهای پیشرفتهای برای تحلیل تمام ترافیک خروجی به منظور شناسایی تونلهای رمزگذاریشده به کار گرفته میشوند، چندان مؤثر نیست. استلت بر روی اندروید، iOS، ویندوز و مکاواس در دسترس است، اما هنوز برای لینوکس موجود نیست.
-#### :material-check:{ .pg-green } Mobile Clients
+#### :material-check:{ .pg-green } مشتریان موبایل
-Proton VPN has published [App Store](https://apps.apple.com/app/id1437005085) and [Google Play](https://play.google.com/store/apps/details?id=ch.protonvpn.android) clients, both supporting an easy-to-use interface as opposed to requiring you to manually configure your WireGuard connection. The Android client is also available on [GitHub](https://github.com/ProtonVPN/android-app/releases).
+پروتون ویپیان کلاینتهایی در [اپ استور](https://apps.apple.com/app/id1437005085) و [گوگل پلی](https://play.google.com/store/apps/details?id=ch.protonvpn.android) منتشر کرده است که هر دو دارای رابط کاربری آسان هستند و نیازی به پیکربندی دستی اتصال WireGuard توسط شما ندارند. کلاینت اندروید همچنین در [گیتهاب](https://github.com/ProtonVPN/android-app/releases) در دسترس است.
-
How to opt out of sharing telemetry
+
چگونه از اشتراکگذاری تلهمتری انصراف دهید
-On Android, Proton hides telemetry settings under the misleadingly labeled "**Help us fight censorship**" menu in the settings panel. On other platforms these settings can be found under the "**Usage statistics**" menu.
+در اندروید، پروتون تنظیمات تلهمتری را زیر منوی با عنوان گمراهکننده «کمک به ما برای مبارزه با سانسور» در پنل تنظیمات پنهان میکند. در سایر پلتفرمها این تنظیمات را میتوانید در منوی «آمار استفاده» پیدا کنید.
-We are noting this because while we don't necessarily recommend against sharing anonymous usage statistics with developers, it is important that these settings are easily found and clearly labeled.
+ما این موضوع را ذکر میکنیم زیرا اگرچه لزوماً توصیه نمیکنیم که از به اشتراکگذاری آمار استفاده ناشناس با توسعهدهندگان خودداری شود، اما مهم است که این تنظیمات بهراحتی پیدا شوند و بهوضوح برچسبگذاری شده باشند.
-#### :material-information-outline:{ .pg-blue } Additional Notes
+#### :material-information-outline:{ .pg-blue } یادداشتهای تکمیلی
-Proton VPN clients support two-factor authentication on all platforms. Proton VPN has their own servers and datacenters in Switzerland, Iceland and Sweden. They offer content blocking and known-malware blocking with their DNS service. Additionally, Proton VPN also offers "Tor" servers allowing you to easily connect to onion sites, but we still strongly recommend using [the official Tor Browser](tor.md#tor-browser) for this purpose.
+کلاینتهای Proton VPN از احراز هویت دو مرحلهای در تمام پلتفرمها پشتیبانی میکنند. پروتون ویپیان سرورها و دیتاسنترهای اختصاصی خود را در سوئیس، ایسلند و سوئد دارد. آنها با سرویس DNS خود، مسدودسازی محتوا و مسدودسازی بدافزارهای شناختهشده را ارائه میدهند. علاوه بر این، پروتون ویپیان همچنین سرورهای «تور» را ارائه میدهد که به شما امکان میدهد به راحتی به سایتهای آنیون متصل شوید، اما ما همچنان به شدت توصیه میکنیم برای این منظور از [مرورگر رسمی تور](tor.md#tor-browser) استفاده کنید.
-##### :material-alert-outline:{ .pg-orange } Kill switch feature is broken on Intel-based Macs
+##### :material-alert-outline:{ .pg-orange } قابلیت Kill switch در مکهای مبتنی بر اینتل خراب است
-System crashes [may occur](https://protonvpn.com/support/macos-t2-chip-kill-switch) on Intel-based Macs when using the VPN kill switch. If you require this feature, and you are using a Mac with Intel chipset, you should consider using another VPN service.
+در مکهای مبتنی بر اینتل، هنگام استفاده از کلید قطع VPN، [ممکن است سیستم دچار کرش شود](https://protonvpn.com/support/macos-t2-chip-kill-switch). اگر به این قابلیت نیاز دارید و از یک مک با چیپست اینتل استفاده میکنید، باید استفاده از یک سرویس VPN دیگر را در نظر بگیرید.
-### IVPN
+### آیویپیان
-{ align=right }
+**IVPN** یکی دیگر از ارائهدهندگان ممتاز VPN است و از سال ۲۰۰۹ فعالیت میکند. IVPN در جبلالطارق مستقر است و دوره آزمایشی رایگان ارائه نمیدهد.
-**IVPN** is another premium VPN provider, and they have been in operation since 2009. IVPN is based in Gibraltar and does not offer a free trial.
-
-[:octicons-home-16: Homepage](https://ivpn.net){ .md-button .md-button--primary }
-[:octicons-eye-16:](https://ivpn.net/privacy){ .card-link title="Privacy Policy" }
-[:octicons-info-16:](https://ivpn.net/knowledgebase/general){ .card-link title=Documentation}
-[:octicons-code-16:](https://github.com/ivpn){ .card-link title="Source Code" }
+[:octicons-home-16: صفحه اصلی](https://ivpn.net){ .md-button .md-button--primary }
+[:octicons-eye-16:](https://ivpn.net/privacy){ .card-link title="سیاست حفظ حریم خصوصی" }
+[:octicons-info-16:](https://ivpn.net/knowledgebase/general){ .card-link title=مستندات}
+[:octicons-code-16:](https://github.com/ivpn){ .card-link title="کد منبع" }
-Downloads
+دانلودها
-- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=net.ivpn.client)
-- [:simple-appstore: App Store](https://apps.apple.com/app/id1193122683)
-- [:octicons-moon-16: Accrescent](https://accrescent.app/app/net.ivpn.client)
-- [:simple-github: GitHub](https://github.com/ivpn/android-app/releases)
-- [:fontawesome-brands-windows: Windows](https://ivpn.net/apps-windows)
-- [:simple-apple: macOS](https://ivpn.net/apps-macos)
-- [:simple-linux: Linux](https://ivpn.net/apps-linux)
+- [:simple-googleplay: گوگل پلی](https://play.google.com/store/apps/details?id=net.ivpn.client)
+- [:simple-appstore: اپ استور](https://apps.apple.com/app/id1193122683)
+- [:octicons-moon-16: اکرِسِنت](https://accrescent.app/app/net.ivpn.client)
+- [:simple-github: گیتهاب](https://github.com/ivpn/android-app/releases)
+- [:fontawesome-brands-windows: ویندوز](https://ivpn.net/apps-windows)
+- [:simple-apple: مکاواس](https://ivpn.net/apps-macos)
+- [:simple-linux: لینوکس](https://ivpn.net/apps-linux)
-#### :material-check:{ .pg-green } 37 Countries
+#### :material-check:{ .pg-green } ۳۷ کشور
-IVPN has [servers in 37 countries](https://ivpn.net/status).(1) Picking a VPN provider with a server nearest to you will reduce latency of the network traffic you send. This is because of a shorter route (fewer hops) to the destination.
+IVPN دارای [سرور در ۳۷ کشور](https://ivpn.net/status) است.(1) انتخاب یک ارائهدهنده VPN با سروری که به شما نزدیکتر باشد، تأخیر ترافیک شبکهای که ارسال میکنید را کاهش میدهد. این به دلیل مسیر کوتاهتر (تعداد پرش کمتر) به مقصد است.
{ .annotate }
-1. Last checked: 2024-08-06
+1. آخرین بررسی: ۲۰۲۴-۰۸-۰۶
-We also think it's better for the security of the VPN provider's private keys if they use [dedicated servers](https://en.wikipedia.org/wiki/Dedicated_hosting_service), instead of cheaper shared solutions (with other customers) such as [virtual private servers](https://en.wikipedia.org/wiki/Virtual_private_server).
+ما همچنین معتقدیم که برای امنیت کلیدهای خصوصی ارائهدهنده VPN بهتر است از [سرورهای اختصاصی](https://en.wikipedia.org/wiki/Dedicated_hosting_service) استفاده شود، به جای راهحلهای اشتراکی ارزانتر (با سایر مشتریان) مانند [سرورهای مجازی خصوصی](https://en.wikipedia.org/wiki/Virtual_private_server).
-#### :material-check:{ .pg-green } Independently Audited
+#### :material-check:{ .pg-green } حسابرسی مستقل
-IVPN has had multiple [independent audits](https://ivpn.net/en/blog/tags/audit) since 2019 and has publicly announced their commitment to [annual security audits](https://ivpn.net/blog/ivpn-apps-security-audit-concluded).
+آیویپیان از سال ۲۰۱۹ تاکنون چندین [ممیزی مستقل](https://ivpn.net/en/blog/tags/audit) داشته است و بهصورت عمومی تعهد خود به [ممیزیهای امنیتی سالانه](https://ivpn.net/blog/ivpn-apps-security-audit-concluded) را اعلام کرده است.
-#### :material-check:{ .pg-green } Open-Source Clients
+#### :material-check:{ .pg-green } کلاینتهای متنباز
-As of February 2020 [IVPN applications are now open source](https://ivpn.net/blog/ivpn-applications-are-now-open-source). Source code can be obtained from their [GitHub organization](https://github.com/ivpn).
+از فوریه ۲۰۲۰ [برنامههای IVPN اکنون متنباز هستند](https://ivpn.net/blog/ivpn-applications-are-now-open-source). کد منبع را میتوانید از [سازمان گیتهاب آنها](https://github.com/ivpn) دریافت کنید.
-#### :material-check:{ .pg-green } Accepts Cash and Monero
+#### :material-check:{ .pg-green } پول نقد و مونرو را میپذیرد
-In addition to accepting credit/debit cards and PayPal, IVPN accepts Bitcoin, **Monero** and **cash/local currency** (on annual plans) as anonymous forms of payment. Prepaid cards with redeem codes are [also available](https://ivpn.net/knowledgebase/billing/voucher-cards-faq).
+علاوه بر پذیرش کارتهای اعتباری/دبیت و پیپال، IVPN بیتکوین، **مونرو** و **پول نقد/ارز محلی** (در طرحهای سالانه) را نیز به عنوان روشهای پرداخت ناشناس میپذیرد. کارتهای پیشپرداخت با کدهای بازخرید [نیز در دسترس هستند](https://ivpn.net/knowledgebase/billing/voucher-cards-faq).
-#### :material-check:{ .pg-green } WireGuard Support
+#### :material-check:{ .pg-green } پشتیبانی از WireGuard
-IVPN supports the WireGuard® protocol. [WireGuard](https://wireguard.com) is a newer protocol that uses state-of-the-art [cryptography](https://wireguard.com/protocol). Additionally, WireGuard aims to be simpler and more performant.
+IVPN از پروتکل WireGuard® پشتیبانی میکند. [وایرگارد](https://wireguard.com) یک پروتکل جدیدتر است که از [رمزنگاری](https://wireguard.com/protocol) پیشرفته استفاده میکند. علاوه بر این، WireGuard هدف دارد سادهتر و با کارایی بالاتر باشد.
-IVPN [recommends](https://ivpn.net/wireguard) the use of WireGuard with their service and, as such, the protocol is the default on all of IVPN's apps. IVPN also offers a WireGuard configuration generator for use with the official WireGuard [apps](https://wireguard.com/install).
+IVPN [استفاده از WireGuard](https://ivpn.net/wireguard) را با سرویس خود توصیه میکند و به همین دلیل، این پروتکل به طور پیشفرض در تمامی برنامههای IVPN فعال است. IVPN همچنین یک تولیدکننده پیکربندی WireGuard برای استفاده با [اپلیکیشنهای](https://wireguard.com/install) رسمی WireGuard ارائه میدهد.
-#### :material-information-outline:{ .pg-blue } IPv6 Support
+#### :material-information-outline:{ .pg-blue } پشتیبانی از IPv6
-IVPN allows you to [connect to services using IPv6](https://ivpn.net/knowledgebase/general/do-you-support-ipv6) but doesn't allow you to connect from a device using an IPv6 address.
+IVPN به شما اجازه میدهد تا به [سرویسها با استفاده از IPv6](https://ivpn.net/knowledgebase/general/do-you-support-ipv6) متصل شوید، اما اجازه اتصال از یک دستگاه با آدرس IPv6 را نمیدهد.
-#### :material-alert-outline:{ .pg-orange } Remote Port Forwarding
+#### :material-alert-outline:{ .pg-orange } فورواردینگ پورت از راه دور
-IVPN previously supported port forwarding, but removed the option in [June 2023](https://ivpn.net/blog/gradual-removal-of-port-forwarding). Missing this feature could negatively impact certain applications, especially peer-to-peer applications like torrent clients.
+آیویپیان قبلاً از قابلیت فوروارد کردن پورت پشتیبانی میکرد، اما این گزینه را در [ژوئن ۲۰۲۳](https://ivpn.net/blog/gradual-removal-of-port-forwarding) حذف کرد. عدم وجود این قابلیت میتواند تأثیر منفی بر برخی برنامهها، بهویژه برنامههای همتا به همتا مانند کلاینتهای تورنت داشته باشد.
-#### :material-check:{ .pg-green } Anti-Censorship
+#### :material-check:{ .pg-green } ضد سانسور
-IVPN has obfuscation modes using [V2Ray](https://v2ray.com/en/index.html) which helps in situations where VPN protocols like OpenVPN or WireGuard are blocked. Currently, this feature is only available on Desktop and [iOS](https://ivpn.net/knowledgebase/ios/v2ray). It has two modes where it can use [VMess](https://guide.v2fly.org/en_US/basics/vmess.html) over QUIC or TCP connections. QUIC is a modern protocol with better congestion control and therefore may be faster with reduced latency. The TCP mode makes your data appear as regular HTTP traffic.
+IVPN دارای حالتهای اختفا با استفاده از [V2Ray](https://v2ray.com/en/index.html) است که در مواقعی که پروتکلهای VPN مانند OpenVPN یا WireGuard مسدود شدهاند، کمک میکند. در حال حاضر، این قابلیت فقط در دسکتاپ و [iOS](https://ivpn.net/knowledgebase/ios/v2ray) در دسترس است. این برنامه دو حالت دارد که میتواند از [VMess](https://guide.v2fly.org/en_US/basics/vmess.html) روی اتصالات QUIC یا TCP استفاده کند. QUIC یک پروتکل مدرن است که کنترل بهتری بر شلوغی شبکه دارد و بنابراین ممکن است سریعتر و با تأخیر کمتر عمل کند. حالت TCP باعث میشود دادههای شما به صورت ترافیک معمولی HTTP ظاهر شوند.
-#### :material-check:{ .pg-green } Mobile Clients
+#### :material-check:{ .pg-green } کلاینتهای موبایل
-IVPN has published [App Store](https://apps.apple.com/app/id1193122683) and [Google Play](https://play.google.com/store/apps/details?id=net.ivpn.client) clients, both supporting an easy-to-use interface as opposed to requiring you to manually configure your WireGuard connection. The Android client is also available on [GitHub](https://github.com/ivpn/android-app/releases).
+آیویپیان کلاینتهایی در [اپ استور](https://apps.apple.com/app/id1193122683) و [گوگل پلی](https://play.google.com/store/apps/details?id=net.ivpn.client) منتشر کرده است که هر دو دارای رابط کاربری آسان هستند و نیازی به پیکربندی دستی اتصال وایرگارد توسط شما ندارند. کلاینت اندروید همچنین در [گیتهاب](https://github.com/ivpn/android-app/releases) در دسترس است.
-#### :material-information-outline:{ .pg-blue } Additional Notes
+#### :material-information-outline:{ .pg-blue } یادداشتهای تکمیلی
-IVPN clients support two-factor authentication. IVPN also provides "[AntiTracker](https://ivpn.net/antitracker)" functionality, which blocks advertising networks and trackers from the network level.
+کلاینتهای IVPN از احراز هویت دو مرحلهای پشتیبانی میکنند. IVPN همچنین قابلیت "[ضد ردیاب (AntiTracker)](https://ivpn.net/antitracker)" را ارائه میدهد که شبکههای تبلیغاتی و ردیابها را در سطح شبکه مسدود میکند.
-### Mullvad
+### مولواد
-{ align=right }
+**مولواد** یک ویپیان سریع و مقرونبهصرفه با تمرکز جدی بر شفافیت و امنیت است. آنها از سال ۲۰۰۹ فعالیت میکنند. مولواد در سوئد مستقر است و برای [روشهای پرداخت](https://mullvad.net/en/help/refunds) که این امکان را دارند، ضمانت بازگشت وجه ۱۴ روزه ارائه میدهد.
-**Mullvad** is a fast and inexpensive VPN with a serious focus on transparency and security. They have been in operation since 2009. Mullvad is based in Sweden and offers a 14-day money-back guarantee for [payment methods](https://mullvad.net/en/help/refunds) that allow it.
-
-[:octicons-home-16: Homepage](https://mullvad.net){ .md-button .md-button--primary }
-[:simple-torbrowser:](http://o54hon2e2vj6c7m3aqqu6uyece65by3vgoxxhlqlsvkmacw6a7m7kiad.onion){ .card-link title="Onion Service" }
-[:octicons-eye-16:](https://mullvad.net/en/help/privacy-policy){ .card-link title="Privacy Policy" }
-[:octicons-info-16:](https://mullvad.net/en/help){ .card-link title=Documentation}
-[:octicons-code-16:](https://github.com/mullvad){ .card-link title="Source Code" }
+[:octicons-home-16: صفحه اصلی](https://mullvad.net){ .md-button .md-button--primary }
+[:simple-torbrowser:](http://o54hon2e2vj6c7m3aqqu6uyece65by3vgoxxhlqlsvkmacw6a7m7kiad.onion){ .card-link title="سرویس Onion" }
+[:octicons-eye-16:](https://mullvad.net/en/help/privacy-policy){ .card-link title="سیاست حفظ حریم خصوصی" }
+[:octicons-info-16:](https://mullvad.net/en/help){ .card-link title=مستندات}
+[:octicons-code-16:](https://github.com/mullvad){ .card-link title="کد منبع" }
-Downloads
+دانلودها
-- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=net.mullvad.mullvadvpn)
-- [:simple-appstore: App Store](https://apps.apple.com/app/id1488466513)
-- [:simple-github: GitHub](https://github.com/mullvad/mullvadvpn-app/releases)
-- [:fontawesome-brands-windows: Windows](https://mullvad.net/en/download/windows)
-- [:simple-apple: macOS](https://mullvad.net/en/download/macos)
-- [:simple-linux: Linux](https://mullvad.net/en/download/linux)
+- [:simple-googleplay: گوگل پلی](https://play.google.com/store/apps/details?id=net.mullvad.mullvadvpn)
+- [:simple-appstore: اپ استور](https://apps.apple.com/app/id1488466513)
+- [:simple-github: گیتهاب](https://github.com/mullvad/mullvadvpn-app/releases)
+- [:fontawesome-brands-windows: ویندوز](https://mullvad.net/en/download/windows)
+- [:simple-apple: مکاواس](https://mullvad.net/en/download/macos)
+- [:simple-linux: لینوکس](https://mullvad.net/en/download/linux)
-#### :material-check:{ .pg-green } 49 Countries
+#### :material-check:{ .pg-green } ۴۹ کشور
-Mullvad has [servers in 49 countries](https://mullvad.net/servers).(1) Picking a VPN provider with a server nearest to you will reduce latency of the network traffic you send. This is because of a shorter route (fewer hops) to the destination.
+مولواد دارای [سرورها در ۴۹ کشور](https://mullvad.net/servers) است.(1) انتخاب یک ارائهدهنده VPN با سروری که به شما نزدیکتر باشد، تأخیر ترافیک شبکهای که ارسال میکنید را کاهش میدهد. این به دلیل مسیر کوتاهتر (تعداد پرشهای کمتر) تا مقصد است.
{ .annotate }
-1. Last checked: 2025-03-10
+1. آخرین بررسی: ۲۰۲۵-۰۳-۱۰
-We also think it's better for the security of the VPN provider's private keys if they use [dedicated servers](https://en.wikipedia.org/wiki/Dedicated_hosting_service), instead of cheaper shared solutions (with other customers) such as [virtual private servers](https://en.wikipedia.org/wiki/Virtual_private_server).
+ما همچنین معتقدیم که برای امنیت کلیدهای خصوصی ارائهدهنده VPN بهتر است اگر آنها از [سرورهای اختصاصی](https://en.wikipedia.org/wiki/Dedicated_hosting_service) استفاده کنند، به جای راهحلهای ارزانتر اشتراکی (با مشتریان دیگر) مانند [سرورهای خصوصی مجازی](https://en.wikipedia.org/wiki/Virtual_private_server).
-#### :material-check:{ .pg-green } Independently Audited
+#### :material-check:{ .pg-green } حسابرسی شده به طور مستقل
-Mullvad has had multiple [independent audits](https://mullvad.net/en/blog/tag/audits) and has publicly announced their endeavors to conduct [annual audits](https://mullvad.net/en/blog/no-pii-or-privacy-leaks-found-cure53s-infrastructure-audit) of their apps and infrastructure.
+مولواد چندین [ممیزی مستقل](https://mullvad.net/en/blog/tag/audits) داشته است و به طور عمومی تلاشهای خود برای انجام [ممیزیهای سالانه](https://mullvad.net/en/blog/no-pii-or-privacy-leaks-found-cure53s-infrastructure-audit) از برنامهها و زیرساختهای خود را اعلام کرده است.
-#### :material-check:{ .pg-green } Open-Source Clients
+#### :material-check:{ .pg-green } کلاینتهای متنباز
-Mullvad provides the source code for their desktop and mobile clients in their [GitHub organization](https://github.com/mullvad/mullvadvpn-app).
+مولواد کد منبع کلاینتهای دسکتاپ و موبایل خود را در [سازمان گیتهاب](https://github.com/mullvad/mullvadvpn-app) خود ارائه میدهد.
-#### :material-check:{ .pg-green } Accepts Cash and Monero
+#### :material-check:{ .pg-green } پول نقد و مونرو را میپذیرد
-Mullvad, in addition to accepting credit/debit cards and PayPal, accepts Bitcoin, Bitcoin Cash, **Monero** and **cash/local currency** as anonymous forms of payment. Prepaid cards with redeem codes are also available. Mullvad also accepts Swish and bank wire transfers, as well as a few European payment systems.
+مولواد علاوه بر پذیرش کارتهای اعتباری/دبیت و پیپال، بیتکوین، بیتکوین کش، **مونرو** و **پول نقد/ارز محلی** را نیز به عنوان روشهای پرداخت ناشناس میپذیرد. کارتهای پیشپرداخت با کدهای قابل بازخرید نیز موجود هستند. مولواد همچنین سوئیش و انتقال بانکی، و همچنین چند سیستم پرداخت اروپایی را میپذیرد.
-#### :material-check:{ .pg-green } WireGuard Support
+#### :material-check:{ .pg-green } پشتیبانی از WireGuard
-Mullvad supports the WireGuard® protocol. [WireGuard](https://wireguard.com) is a newer protocol that uses state-of-the-art [cryptography](https://wireguard.com/protocol). Additionally, WireGuard aims to be simpler and more performant.
+مولواد از پروتکل WireGuard® پشتیبانی میکند. [وایرگارد](https://wireguard.com) یک پروتکل جدیدتر است که از [رمزنگاری](https://wireguard.com/protocol) پیشرفته استفاده میکند. علاوه بر این، WireGuard هدف دارد سادهتر و کارآمدتر باشد.
-Mullvad [recommends](https://mullvad.net/en/help/why-wireguard) the use of WireGuard with their service. It is the default or only protocol on Mullvad's Android, iOS, macOS, and Linux apps, but on Windows you have to [manually enable](https://mullvad.net/en/help/how-turn-wireguard-mullvad-app) WireGuard. Mullvad also offers a WireGuard configuration generator for use with the official WireGuard [apps](https://wireguard.com/install).
+مولواد [استفاده](https://mullvad.net/en/help/why-wireguard) از وایرگارد را با سرویس خود توصیه میکند. این پروتکل پیشفرض یا تنها پروتکل در اپلیکیشنهای اندروید، iOS، مکاواس و لینوکس مولود است، اما در ویندوز باید WireGuard را به صورت [دستی فعال کنید](https://mullvad.net/en/help/how-turn-wireguard-mullvad-app). مولواد همچنین یک تولیدکننده پیکربندی WireGuard برای استفاده با [اپلیکیشنهای](https://wireguard.com/install) رسمی WireGuard ارائه میدهد.
-#### :material-check:{ .pg-green } IPv6 Support
+#### :material-check:{ .pg-green } پشتیبانی از IPv6
-Mullvad allows you to [access services hosted on IPv6](https://mullvad.net/en/blog/2014/9/15/ipv6-support) and connect from a device using an IPv6 address.
+مولواد به شما اجازه میدهد تا به [سرویسهایی که روی IPv6 میزبانی میشوند](https://mullvad.net/en/blog/2014/9/15/ipv6-support) دسترسی پیدا کنید و از یک دستگاه با استفاده از آدرس IPv6 متصل شوید.
-#### :material-alert-outline:{ .pg-orange } Remote Port Forwarding
+#### :material-alert-outline:{ .pg-orange } فورواردینگ پورت از راه دور
-Mullvad previously supported port forwarding, but removed the option in [May 2023](https://mullvad.net/en/blog/2023/5/29/removing-the-support-for-forwarded-ports). Missing this feature could negatively impact certain applications, especially peer-to-peer applications like torrent clients.
+مولواد قبلاً از قابلیت فوروارد کردن پورت پشتیبانی میکرد، اما این گزینه را در [مه ۲۰۲۳](https://mullvad.net/en/blog/2023/5/29/removing-the-support-for-forwarded-ports) حذف کرد. عدم وجود این قابلیت میتواند تأثیر منفی بر برخی برنامهها، بهویژه برنامههای همتا به همتا مانند کلاینتهای تورنت داشته باشد.
-#### :material-check:{ .pg-green } Anti-Censorship
+#### :material-check:{ .pg-green } ضد سانسور
-Mullvad offers several features to help bypass censorship and access the internet freely:
+مولواد چندین ویژگی ارائه میدهد تا به دور زدن سانسور و دسترسی آزاد به اینترنت کمک کند:
-- **Obfuscation modes**: Mullvad has two built-in obfuscation modes: "UDP-over-TCP" and ["WireGuard over Shadowsocks"](https://mullvad.net/en/blog/introducing-shadowsocks-obfuscation-for-wireguard). These modes disguise your VPN traffic as regular web traffic, making it harder for censors to detect and block. Supposedly, China has to use a [new method to disrupt Shadowsocks-routed traffic](https://gfw.report/publications/usenixsecurity23/en).
-- **Advanced obfuscation with Shadowsocks and v2ray**: For more advanced users, Mullvad provides a guide on how to use the [Shadowsocks with v2ray](https://mullvad.net/en/help/shadowsocks-with-v2ray) plugin with Mullvad clients. This setup provides an additional layer of obfuscation and encryption.
-- **Custom server IPs**: To counter IP-blocking, you can request custom server IPs from Mullvad's support team. Once you receive the custom IPs, you can input the text file in the "Server IP override" settings, which will override the chosen server IP addresses with ones that aren't known to the censor.
-- **Bridges and proxies**: Mullvad also allows you to use bridges or proxies to reach their API (needed for authentication), which can help bypass censorship attempts that block access to the API itself.
+- **حالتهای مبهمسازی**: مولواد دو حالت مبهمسازی داخلی دارد: «UDP-over-TCP» و [«WireGuard بر روی Shadowsocks»](https://mullvad.net/en/blog/introducing-shadowsocks-obfuscation-for-wireguard). این حالتها ترافیک VPN شما را به عنوان ترافیک عادی وب پنهان میکنند و تشخیص و مسدودسازی آن را برای سانسورچیان دشوارتر میسازند. ظاهراً چین باید از [روش جدیدی برای مختل کردن ترافیک مسیریابیشده با Shadowsocks](https://gfw.report/publications/usenixsecurity23/en) استفاده کند.
+- **مخفیسازی پیشرفته با Shadowsocks و v2ray**: برای کاربران پیشرفتهتر، مولواد راهنمایی برای استفاده از افزونه [Shadowsocks با v2ray](https://mullvad.net/en/help/shadowsocks-with-v2ray) همراه با کلاینتهای مولواد ارائه میدهد. این تنظیم یک لایه اضافی از ابهامسازی و رمزنگاری فراهم میکند.
+- **آیپیهای سفارشی سرور**: برای مقابله با مسدودسازی آیپی، میتوانید آیپیهای سفارشی سرور را از تیم پشتیبانی مولود درخواست کنید. پس از دریافت آیپیهای سفارشی، میتوانید فایل متنی را در تنظیمات «جایگزینی آیپی سرور» وارد کنید تا آیپیهای سرور انتخابشده با آیپیهایی که برای سانسورچی ناشناخته هستند جایگزین شوند.
+- **پلها و پروکسیها**: مولواد همچنین به شما اجازه میدهد تا برای دسترسی به API آنها (که برای احراز هویت لازم است) از پلها یا پروکسیها استفاده کنید، که میتواند به دور زدن تلاشهای سانسور که دسترسی به خود API را مسدود میکنند، کمک کند.
-#### :material-check:{ .pg-green } Mobile Clients
+#### :material-check:{ .pg-green } مشتریان موبایل
-Mullvad has published [App Store](https://apps.apple.com/app/id1488466513) and [Google Play](https://play.google.com/store/apps/details?id=net.mullvad.mullvadvpn) clients, both supporting an easy-to-use interface as opposed to requiring you to manually configure your WireGuard connection. The Android client is also available on [GitHub](https://github.com/mullvad/mullvadvpn-app/releases).
+مولواد کلاینتهای [اپ استور](https://apps.apple.com/app/id1488466513) و [گوگل پلی](https://play.google.com/store/apps/details?id=net.mullvad.mullvadvpn) را منتشر کرده است که هر دو دارای رابط کاربری آسان هستند و دیگر نیازی به پیکربندی دستی اتصال WireGuard توسط شما نیست. کلاینت اندروید همچنین در [گیتهاب](https://github.com/mullvad/mullvadvpn-app/releases) نیز در دسترس است.
-#### :material-information-outline:{ .pg-blue } Additional Notes
+#### :material-information-outline:{ .pg-blue } یادداشتهای اضافی
-Mullvad is very transparent about which nodes they [own or rent](https://mullvad.net/en/servers). They also provide the option to enable Defense Against AI-guided Traffic Analysis ([DAITA](https://mullvad.net/en/blog/daita-defense-against-ai-guided-traffic-analysis)) in their apps. DAITA protects against the threat of advanced traffic analysis which can be used to connect patterns in VPN traffic with specific websites.
+مولود بسیار شفاف است درباره اینکه کدام نودها را [مالک است یا اجاره کرده](https://mullvad.net/en/servers). آنها همچنین گزینهای برای فعالسازی دفاع در برابر تحلیل ترافیک هدایتشده توسط هوش مصنوعی ([DAITA](https://mullvad.net/en/blog/daita-defense-against-ai-guided-traffic-analysis)) در برنامههای خود ارائه میدهند. DAITA در برابر تهدید تحلیل پیشرفته ترافیک که میتواند الگوهای موجود در ترافیک VPN را به وبسایتهای خاص مرتبط کند، محافظت میکند.
-## Criteria
+## معیارها
-
Danger
+
خطر
-It is important to note that using a VPN provider will not make you anonymous, but it will give you better privacy in certain situations. A VPN is not a tool for illegal activities. Don't rely on a "no log" policy.
+مهم است که توجه داشته باشید استفاده از ارائهدهنده VPN شما را ناشناس نمیکند، اما در برخی موقعیتها حریم خصوصی بهتری برای شما فراهم میکند. یک VPN ابزاری برای فعالیتهای غیرقانونی نیست. به سیاست «عدم ثبت لاگ» اعتماد نکنید.
-**Please note we are not affiliated with any of the providers we recommend. This allows us to provide completely objective recommendations.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements for any VPN provider wishing to be recommended, including strong encryption, independent security audits, modern technology, and more. We suggest you familiarize yourself with this list before choosing a VPN provider, and conduct your own research to ensure the VPN provider you choose is as trustworthy as possible.
+لطفاً توجه داشته باشید که ما هیچ وابستگیای به هیچیک از ارائهدهندگانی که توصیه میکنیم نداریم. این به ما امکان میدهد توصیههایی کاملاً بیطرفانه ارائه دهیم. علاوه بر [معیارهای استاندارد ما](about/criteria.md)، مجموعهای شفاف از الزامات برای هر ارائهدهنده VPN که مایل به دریافت توصیه باشد تدوین کردهایم، از جمله رمزنگاری قوی، ممیزیهای امنیتی مستقل، فناوری مدرن و موارد دیگر. ما پیشنهاد میکنیم پیش از انتخاب ارائهدهنده VPN، با این فهرست آشنا شوید و تحقیقات خود را انجام دهید تا مطمئن شوید ارائهدهنده VPN انتخابی شما تا حد امکان قابل اعتماد است.
-### Technology
+### فناوری
-We require all our recommended VPN providers to provide standard configuration files which can be used in a generic, open-source client. **If** a VPN provides their own custom client, we require a kill switch to block network data leaks when disconnected.
+ما از همه ارائهدهندگان VPN پیشنهادی خود میخواهیم که فایلهای پیکربندی استانداردی ارائه دهند که بتوان از آنها در یک کلاینت عمومی و متنباز استفاده کرد. **اگر** یک VPN کلاینت سفارشی خود را ارائه دهد، ما نیازمند یک کلید قطع (kill switch) هستیم تا هنگام قطع اتصال، از نشت دادههای شبکه جلوگیری کند.
-**Minimum to Qualify:**
+**حداقل شرایط لازم:**
-- Support for strong protocols such as WireGuard.
-- Kill switch built in to clients.
-- Multi-hop support. Multi-hopping is important to keep data private in case of a single node compromise.
-- If VPN clients are provided, they should be [open source](https://en.wikipedia.org/wiki/Open_source), like the VPN software they generally have built into them. We believe that [source code](https://en.wikipedia.org/wiki/Source_code) availability provides greater transparency about what the program is actually doing.
-- Censorship resistance features designed to bypass firewalls without DPI.
+- پشتیبانی از پروتکلهای قدرتمندی مانند WireGuard.
+- کلید قطع اضطراری در کلاینتها تعبیه شده است.
+- پشتیبانی چندمرحلهای. چندمرحلهای بودن برای حفظ حریم خصوصی دادهها در صورت به خطر افتادن یک گره اهمیت دارد.
+- اگر کلاینتهای VPN ارائه میشوند، باید [متنباز](https://en.wikipedia.org/wiki/Open_source) باشند، مانند نرمافزار VPN که معمولاً به طور پیشفرض در آنها وجود دارد. ما معتقدیم که در دسترس بودن [کد منبع](https://en.wikipedia.org/wiki/Source_code) شفافیت بیشتری درباره اینکه برنامه واقعاً چه کاری انجام میدهد، فراهم میکند.
+- ویژگیهای مقاومت در برابر سانسور که برای عبور از فایروالها بدون بازرسی عمیق بستهها (DPI) طراحی شدهاند.
-**Best Case:**
+**بهترین حالت:**
-- Kill switch with highly configurable options (enable/disable on certain networks, on boot, etc.)
-- Easy-to-use VPN clients
-- [IPv6](https://en.wikipedia.org/wiki/IPv6) support. We expect that servers will allow incoming connections via IPv6 and allow you to access services hosted on IPv6 addresses.
-- Capability of [remote port forwarding](https://en.wikipedia.org/wiki/Port_forwarding#Remote_port_forwarding) assists in creating connections when using P2P ([Peer-to-Peer](https://en.wikipedia.org/wiki/Peer-to-peer)) file sharing software or hosting a server (e.g., Mumble).
-- Obfuscation technology which camouflages the true nature of internet traffic, designed to circumvent advanced internet censorship methods like DPI.
+- کلید قطع اتصال با گزینههای قابل تنظیم فراوان (فعال/غیرفعالسازی در شبکههای خاص، هنگام راهاندازی و غیره)
+- کلاینتهای VPN آسان برای استفاده
+- پشتیبانی از [IPv6](https://en.wikipedia.org/wiki/IPv6). ما انتظار داریم که سرورها اجازه اتصال ورودی از طریق IPv6 را بدهند و به شما امکان دسترسی به سرویسهایی که روی آدرسهای IPv6 میزبانی میشوند را فراهم کنند.
+- قابلیت [فوروارد کردن پورت از راه دور](https://en.wikipedia.org/wiki/Port_forwarding#Remote_port_forwarding) به ایجاد اتصال هنگام استفاده از نرمافزارهای اشتراکگذاری فایل P2P ([همتا به همتا](https://en.wikipedia.org/wiki/Peer-to-peer)) یا میزبانی یک سرور (مثلاً Mumble) کمک میکند.
+- فناوری مبهمسازی که ماهیت واقعی ترافیک اینترنت را پنهان میکند و برای دور زدن روشهای پیشرفته سانسور اینترنت مانند DPI طراحی شده است.
-### Privacy
+### حریم خصوصی
-We prefer our recommended providers to collect as little data as possible. Not collecting personal information on registration, and accepting anonymous forms of payment are required.
+ما ترجیح میدهیم ارائهدهندگان پیشنهادی ما تا حد امکان دادههای کمی جمعآوری کنند. عدم جمعآوری اطلاعات شخصی هنگام ثبتنام و پذیرش روشهای پرداخت ناشناس الزامی است.
-**Minimum to Qualify:**
+**حداقل شرایط لازم:**
-- [Anonymous cryptocurrency](cryptocurrency.md) **or** cash payment option.
-- No personal information required to register: Only username, password, and email at most.
+- [ارز دیجیتال ناشناس](cryptocurrency.md) **یا** گزینه پرداخت نقدی.
+- هیچ اطلاعات شخصی برای ثبتنام لازم نیست: در بیشترین حالت فقط نام کاربری، رمز عبور و ایمیل.
-**Best Case:**
+**بهترین حالت:**
-- Accepts multiple [anonymous payment options](advanced/payments.md).
-- No personal information accepted (auto-generated username, no email required, etc.).
+- چندین [گزینه پرداخت ناشناس](advanced/payments.md) را میپذیرد.
+- هیچ اطلاعات شخصی پذیرفته نمیشود (نام کاربری خودکار ایجاد میشود، نیاز به ایمیل نیست و غیره).
-### Security
+### امنیت
-A VPN is pointless if it can't even provide adequate security. We require all our recommended providers to abide by current security standards. Ideally, they would use more future-proof encryption schemes by default. We also require an independent third-party to audit the provider's security, ideally in a very comprehensive manner and on a repeated (yearly) basis.
+اگر یک VPN حتی نتواند امنیت کافی را فراهم کند، بیفایده است. ما از همه ارائهدهندگان پیشنهادی خود میخواهیم که از استانداردهای امنیتی فعلی پیروی کنند. در حالت ایدهآل، آنها به طور پیشفرض از طرحهای رمزنگاری مقاومتر در برابر آینده استفاده میکنند. ما همچنین نیاز داریم که یک شخص ثالث مستقل، امنیت ارائهدهنده را بررسی کند، ترجیحاً به صورت بسیار جامع و به طور مکرر (سالانه).
-**Minimum to Qualify:**
+**حداقل برای واجد شرایط بودن:**
-- Strong Encryption Schemes: OpenVPN with SHA-256 authentication; RSA-2048 or better handshake; AES-256-GCM or AES-256-CBC data encryption.
-- Forward Secrecy.
-- Published security audits from a reputable third-party firm.
-- VPN servers that use full-disk encryption or are RAM-only.
+- طرحهای رمزنگاری قوی: OpenVPN با احراز هویت SHA-256؛ دستدهی RSA-2048 یا بهتر؛ رمزنگاری دادهها با AES-256-GCM یا AES-256-CBC.
+- امنیت پیشرونده
+- گزارشهای امنیتی منتشرشده از یک شرکت معتبر شخص ثالث.
+- سرورهای VPN که از رمزگذاری کامل دیسک یا فقط رم استفاده میکنند.
-**Best Case:**
+**بهترین حالت:**
-- Strongest Encryption: RSA-4096.
-- Optional quantum-resistant encryption.
-- Forward Secrecy.
-- Comprehensive published security audits from a reputable third-party firm.
-- Bug-bounty programs and/or a coordinated vulnerability-disclosure process.
-- RAM-only VPN servers.
+- قویترین رمزگذاری: RSA-4096.
+- رمزنگاری مقاوم در برابر کوانتوم (اختیاری)
+- امنیت پیشرونده
+- ممیزیهای امنیتی جامع منتشرشده از سوی یک شرکت معتبر شخص ثالث.
+- برنامههای باگبانتی و/یا فرایند هماهنگ افشای آسیبپذیری.
+- سرورهای VPN فقط با RAM.
-### Trust
+### اعتماد
-You wouldn't trust your finances to someone with a fake identity, so why trust them with your internet data? We require our recommended providers to be public about their ownership or leadership. We also would like to see frequent transparency reports, especially in regard to how government requests are handled.
+شما امور مالی خود را به کسی با هویت جعلی نمیسپارید، پس چرا باید دادههای اینترنتی خود را به آنها بسپارید؟ ما از ارائهدهندگان پیشنهادی خود میخواهیم که مالکیت یا رهبری خود را بهصورت عمومی اعلام کنند. ما همچنین مایلیم گزارشهای شفافیت مکرر، بهویژه در مورد نحوه رسیدگی به درخواستهای دولت، مشاهده کنیم.
-**Minimum to Qualify:**
+**حداقل شرایط لازم:**
-- Public-facing leadership or ownership.
-- Company based in a jurisdiction where it cannot be forced to do secret logging.
+- رهبری یا مالکیت عمومی
+- شرکتی که در حوزه قضایی مستقر است که نمیتوان آن را مجبور به ثبت مخفیانه فعالیتها کرد.
-**Best Case:**
+**بهترین حالت:**
-- Public-facing leadership.
-- Frequent transparency reports.
+- رهبری در معرض عموم
+- گزارشهای شفافیت مکرر
-### Marketing
+### بازاریابی
-With the VPN providers we recommend we like to see responsible marketing.
+ما دوست داریم ارائهدهندگان VPN که توصیه میکنیم، بازاریابی مسئولانهای داشته باشند.
-**Minimum to Qualify:**
+**حداقل شرایط لازم:**
-- Must self-host analytics (i.e., no Google Analytics).
+- باید آنالیتیکس را به صورت خودمیزبان اجرا کنید (یعنی از Google Analytics استفاده نکنید).
-Must not have any marketing which is irresponsible:
+نباید هیچگونه بازاریابی غیرمسئولانهای وجود داشته باشد:
-- Making guarantees of protecting anonymity 100%. When someone makes a claim that something is 100% it means there is no certainty for failure. We know people can quite easily deanonymize themselves in a number of ways, e.g.:
- - Reusing personal information (e.g., email accounts, unique pseudonyms, etc.) that they accessed without anonymity software (Tor, VPN, etc.)
- - [Browser fingerprinting](https://en.wikipedia.org/wiki/Device_fingerprint#Browser_fingerprint)
-- Claim that a single circuit VPN is "more anonymous" than Tor, which is a circuit of three or more hops that regularly changes.
-- Use responsible language: i.e., it is okay to say that a VPN is "disconnected" or "not connected", however claiming that someone is "exposed", "vulnerable" or "compromised" is needless use of alarming language that may be incorrect. For example, that person might simply be on another VPN provider's service or using Tor.
+- ارائه تضمینهای ۱۰۰٪ برای حفظ ناشناس بودن. وقتی کسی ادعا میکند که چیزی صد درصد است، یعنی هیچ احتمالی برای شکست وجود ندارد. ما میدانیم که افراد میتوانند بهراحتی به چندین روش هویت خود را فاش کنند، مثلاً:
+ - استفاده مجدد از اطلاعات شخصی (مانند حسابهای ایمیل، نامهای مستعار منحصربهفرد و غیره) که بدون نرمافزارهای ناشناسساز (تور، VPN و غیره) به آنها دسترسی یافتهاند
+ - [اثر انگشت مرورگر](https://en.wikipedia.org/wiki/Device_fingerprint#Browser_fingerprint)
+- ادعا کنید که یک VPN با یک مسیر تکی «ناشناستر» از تور است، در حالی که تور شامل یک مسیر با سه یا چند گره است که به طور منظم تغییر میکند.
+- از زبان مسئولانه استفاده کنید: به عنوان مثال، گفتن اینکه یک VPN «قطع شده» یا «متصل نیست» اشکالی ندارد، اما ادعا کردن اینکه کسی «در معرض خطر»، «آسیبپذیر» یا «به خطر افتاده» است، استفاده بیمورد از زبان هشداردهندهای است که ممکن است نادرست باشد. برای مثال، ممکن است آن فرد به سادگی از سرویس یک ارائهدهنده VPN دیگر استفاده کند یا از تور بهره ببرد.
-**Best Case:**
+**بهترین حالت:**
-Responsible marketing that is both educational and useful to the consumer could include:
+بازاریابی مسئولانه که هم آموزشی باشد و هم برای مصرفکننده مفید، میتواند شامل موارد زیر باشد:
-- An accurate comparison to when [Tor](tor.md) should be used instead.
-- Availability of the VPN provider's website over a [.onion service](https://en.wikipedia.org/wiki/.onion)
+- یک مقایسه دقیق با زمانی که باید به جای آن از [تور](tor.md) استفاده شود.
+- دسترسی به وبسایت ارائهدهنده VPN از طریق [سرویس .onion](https://en.wikipedia.org/wiki/.onion)
-### Additional Functionality
+### قابلیتهای اضافی
-While not strictly requirements, there are some factors we looked into when determining which providers to recommend. These include content blocking functionality, warrant canaries, excellent customer support, the number of allowed simultaneous connections, etc.
+در حالی که اینها الزاماً الزامات سختگیرانه نیستند، اما برخی عوامل وجود داشت که هنگام تعیین ارائهدهندگانی که توصیه کنیم، آنها را بررسی کردیم. این موارد شامل قابلیت مسدودسازی محتوا، هشدارهای قضایی، پشتیبانی عالی از مشتریان، تعداد اتصالات همزمان مجاز و غیره میشود.