From 35aac447fcecb4eea776faa1e51d40389152b3cc Mon Sep 17 00:00:00 2001 From: Crowdin Bot Date: Sun, 15 Jun 2025 16:37:29 +0000 Subject: [PATCH] New Crowdin translations by GitHub Action --- i18n/pl/android/general-apps.md | 2 +- i18n/pl/basics/hardware.md | 4 +- i18n/pl/basics/multi-factor-authentication.md | 2 +- i18n/pl/data-redaction.md | 2 +- i18n/pl/desktop-browsers.md | 18 ++++---- i18n/pl/desktop.md | 2 +- i18n/pl/device-integrity.md | 4 +- i18n/pl/dns.md | 2 +- i18n/pl/email-clients.md | 2 +- i18n/pl/email.md | 44 +++++++++---------- i18n/pl/frontends.md | 10 ++--- i18n/pl/meta/admonitions.md | 2 +- i18n/pl/mobile-phones.md | 2 +- i18n/pl/os/android-overview.md | 2 +- i18n/pl/os/ios-overview.md | 2 +- i18n/pl/os/macos-overview.md | 6 +-- i18n/pl/security-keys.md | 8 ++-- includes/abbreviations.pl.txt | 8 ++-- 18 files changed, 61 insertions(+), 61 deletions(-) diff --git a/i18n/pl/android/general-apps.md b/i18n/pl/android/general-apps.md index 92d3a9a7..3b4d3f45 100644 --- a/i18n/pl/android/general-apps.md +++ b/i18n/pl/android/general-apps.md @@ -49,7 +49,7 @@ Shelter supports blocking contact search cross profiles and sharing files across
-

Warning

+

Ostrzeżenie

When using Shelter, you are placing complete trust in its developer, as Shelter acts as a [Device Admin](https://developer.android.com/guide/topics/admin/device-admin) to create the Work Profile, and it has extensive access to the data stored within the Work Profile. diff --git a/i18n/pl/basics/hardware.md b/i18n/pl/basics/hardware.md index 01cdb0ba..4e694a0d 100644 --- a/i18n/pl/basics/hardware.md +++ b/i18n/pl/basics/hardware.md @@ -53,7 +53,7 @@ Biometrics can prevent someone from watching you type in your password, so if sh Most implementations of face authentication require you to be looking at your phone and also only work from a relatively close distance, so you don't need to worry too much about someone pointing your phone at your face to unlock it without your consent. You can still disable biometrics when your phone is locked if you want. On iOS, you can hold the side button and a volume button for 3 seconds to disable Face ID on models that support it. On Android, hold the power button and press Lockdown on the menu.
-

Warning

+

Ostrzeżenie

Some devices do not have the proper hardware for secure face authentication. There are two main types of face authentication: 2D and 3D. 3D face authentication makes use of a dot projector that lets the device create a 3D depth map of your face. Make sure that your device has this capability. @@ -82,7 +82,7 @@ Hardware keys are devices that use strong cryptography to authenticate you to a If you don't want to trust your OS's permission controls to prevent the camera from activating in the first place, you can buy camera blockers that physically prevent light from reaching the camera. You could also buy a device that doesn't have a built-in camera and use an external camera that you can unplug whenever you're done using it. Some devices come with built-in camera blockers or hardware switches that physically disconnect the camera from power.
-

Warning

+

Ostrzeżenie

You should only buy covers that fit your laptop and won't cause damage when you close the lid. Covering the camera will interfere with automatic brightness and face authentication features. diff --git a/i18n/pl/basics/multi-factor-authentication.md b/i18n/pl/basics/multi-factor-authentication.md index 6d53ab43..b512eef8 100644 --- a/i18n/pl/basics/multi-factor-authentication.md +++ b/i18n/pl/basics/multi-factor-authentication.md @@ -135,7 +135,7 @@ The command will prevent an adversary from bypassing MFA when the computer boots ### Linux
-

Warning

+

Ostrzeżenie

If the hostname of your system changes (such as due to DHCP), you would be unable to login. It is vital that you set up a proper hostname for your computer before following this guide. diff --git a/i18n/pl/data-redaction.md b/i18n/pl/data-redaction.md index aefab365..cf7b1fb3 100644 --- a/i18n/pl/data-redaction.md +++ b/i18n/pl/data-redaction.md @@ -13,7 +13,7 @@ cover: data-redaction.webp When sharing files, be sure to remove associated metadata. Image files commonly include [Exif](https://en.wikipedia.org/wiki/Exif) data. Photos sometimes even include GPS coordinates in the file metadata.
-

Warning

+

Ostrzeżenie

You should **never** use blur to redact [text in images](https://bishopfox.com/blog/unredacter-tool-never-pixelation). If you want to redact text in an image, you should draw a box over the text. diff --git a/i18n/pl/desktop-browsers.md b/i18n/pl/desktop-browsers.md index 873f9ff6..02aeace6 100644 --- a/i18n/pl/desktop-browsers.md +++ b/i18n/pl/desktop-browsers.md @@ -57,13 +57,13 @@ schema: url: "./" --- -Chroni przed następującymi zagrożeniami: +Chroni przed następującym zagrożeniem(ami): - [:material-account-cash: Kapitalizm inwigilacji](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown} -To są obecnie zalecane przez nas **przeglądarki internetowe** i konfiguracje dla przeglądania standardowego/nieanonimowego. Polecamy [Mullvad Browser](#mullvad-browser), jeśli koncentrujesz się na silnej ochronie prywatności i ochronie przed odciskami palców po instalacji, [Firefox](#firefox) dla standardowego przeglądania internetu jako dobra alternatywa dla Google Chrome, oraz [Brave](#brave), jeśli potrzebujesz kompatybilności z przeglądarką Chromium. +To są obecnie zalecane przez nas **przeglądarki internetowe** i konfiguracje dla przeglądania standardowego/nieanonimowego. Polecamy [Mullvad Browser](#mullvad-browser), jeśli koncentrujesz się na silnej ochronie prywatności i ochronie przed odciskami palców bez konieczności konfiguracji, [Firefox](#firefox) dla standardowego przeglądania internetu służąca jako dobra alternatywa dla Google Chrome, oraz [Brave](#brave), jeśli potrzebujesz kompatybilności z przeglądarkami opartymi na silniku Chromium. -Jeśli chcesz przeglądać Internet anonimowo, powinieneś użyć [Tor](tor.md). Na tej stronie przedstawiamy pewne zalecenia dotyczące konfiguracji, ale wszystkie przeglądarki inne niż Tor Browser będą w taki czy inny sposób śledzone przez *kogoś*. +Jeśli chcesz przeglądać Internet anonimowo, powinieneś użyć sieci [Tor](tor.md). Na tej stronie przedstawiamy pewne zalecenia dotyczące konfiguracji, ale wszystkie przeglądarki inne niż Tor Browser będą w taki czy inny sposób możliwe do zidentyfikowania przez *innych*. ## Przeglądarka Mullvad @@ -71,7 +71,7 @@ Jeśli chcesz przeglądać Internet anonimowo, powinieneś użyć [Tor](tor.md). ![Logo przeglądarki Mullvad](assets/img/browsers/mullvad_browser.svg){ align=right } -**Przeglądarka Mullvad** to wersja [przeglądarki Tor](tor.md#tor-browser) z usuniętymi integracjami sieci Tor. Jego celem jest zapewnienie użytkownikom VPN technologii ograniczających pobieranie odcisku przeglądarki (tzw. fingerprinting), które stanowią kluczową ochronę przed [:material-eye-outline: masową inwigilacją](basics/common-threats.md#mass-surveillance-programs){ .pg-blue }. Jest on rozwijany przez Tor Project i dystrybuowany przez [Mullvad](vpn.md#mullvad) i **nie** wymaga korzystania z VPN Mullvad. +**Przeglądarka Mullvad** to wersja [przeglądarki Tor](tor.md#tor-browser) z usuniętymi integracjami sieci Tor. Jej celem jest zapewnienie użytkownikom VPN technologii ograniczających pobieranie odcisku przeglądarki (tzw. fingerprinting), które stanowią kluczową ochronę przed [:material-eye-outline: masową inwigilacją](basics/common-threats.md#mass-surveillance-programs){ .pg-blue }. Jest rozwijany przez Tor Project i dystrybuowany przez [Mullvad](vpn.md#mullvad) i **nie** wymaga korzystania z sieci VPN od Mullvad. [:octicons-home-16: Strona główna](https://mullvad.net/pl/browser){ .md-button .md-button--primary } [:octicons-eye-16:](https://mullvad.net/pl/help/privacy-policy){ .card-link title="Polityka prywatności" } @@ -93,17 +93,17 @@ Podobnie jak [Tor Browser](tor.md), przeglądarka Mullvad została zaprojektowan Dlatego niezwykle ważne jest, aby nie wprowadzać żadnych zmian w przeglądarce poza dostosowaniem domyślnych [poziomów bezpieczeństwa](https://tb-manual.torproject.org/security-settings). Przy zmianie poziomu bezpieczeństwa **musisz** zawsze ponownie uruchomić przeglądarkę, zanim zaczniesz z niej dalej korzystać. W przeciwnym razie [ustawienia bezpieczeństwa mogą nie zostać w pełni zastosowane](https://www.privacyguides.org/articles/2025/05/02/tor-security-slider-flaw), co narazi Cię na większe ryzyko pobierania odcisków przeglądarki i ataków, niż wynikałoby to z wybranego poziomu bezpieczeństwa. -Wprowadzanie jakichkolwiek innych zmian poza dostosowaniem tego ustawienia sprawi, że odcisk przeglądarki stanie się unikalny, co uniemożliwiłoby prawidłowe i bezpiecznie korzystanie z tej przeglądarki. Jeśli chcesz bardziej skonfigurować swoją przeglądarkę, a fingerprinting nie jest dla Ciebie problemem, zalecamy zamiast tego [Firefox](#firefox). +Wprowadzanie jakichkolwiek innych zmian poza dostosowaniem tego ustawienia sprawi, że odcisk przeglądarki stanie się unikalny, co uczyniłoby bezcelowym prawidłowe i bezpiecznie korzystanie z tej przeglądarki. Jeśli chcesz bardziej skonfigurować swoją przeglądarkę, a fingerprinting nie jest dla Ciebie problemem, zalecamy zamiast tego przeglądarki [Firefox](#firefox). ### Ochrona przed fingerprintingiem -**Bez** korzystania z [VPN](vpn.md), przeglądarka Mullvad zapewnia taką samą ochronę przed [naiwnymi skryptami fingerprintingu](https://github.com/arkenfox/user.js/wiki/3.3-Overrides-%5BTo-RFP-or-Not%5D#-fingerprinting) jak inne prywatne przeglądarki, takie jak Firefox+[Arkenfox](#arkenfox-advanced) lub [Brave](#brave). Przeglądarka Mullvad zapewnia te zabezpieczenia po instalacji, kosztem pewnej elastyczności i wygody, które mogą zapewnić inne prywatne przeglądarki. +**Bez** korzystania z [VPN](vpn.md), przeglądarka Mullvad zapewnia taką samą ochronę przed [naiwnymi skryptami fingerprintingu](https://github.com/arkenfox/user.js/wiki/3.3-Overrides-%5BTo-RFP-or-Not%5D#-fingerprinting) jak inne prywatne przeglądarki, takie jak Firefox+[Arkenfox](#arkenfox-advanced) lub [Brave](#brave). Przeglądarka Mullvad zapewnia te zabezpieczenia od razu po instalacji, kosztem pewnej elastyczności i wygody, które mogą zapewnić inne prywatne przeglądarki. -== Aby uzyskać najsilniejszą ochronę przed odciskami palców, zalecamy korzystanie z Mullvad Browser w połączeniu **z** VPN==, niezależnie od tego, czy jest to Mullvad, czy inny zalecany dostawca VPN. Korzystając z VPN z Mullvad Browser, będziesz współdzielić odcisk palca i pulę adresów IP z wieloma innymi użytkownikami, dając ci "tłum", w który możesz się wtopić. Ta strategia jest jedynym sposobem na udaremnienie zaawansowanych skryptów śledzących i jest to ta sama technika anty-fingerprint, którą stosuje przeglądarka Tor. +== Aby uzyskać najsilniejszą ochronę przed odciskami palców, zalecamy korzystanie z Mullvad Browser w połączeniu **z** VPN==, niezależnie od tego, czy jest to Mullvad, czy inny zalecany dostawca VPN. Korzystając z VPN i Mullvad Browser, będziesz współdzielić odcisk palca i pulę adresów IP z wieloma innymi użytkownikami, dając ci "tłum", w który możesz się wtopić. Ta strategia jest jedynym sposobem na udaremnienie zaawansowanych skryptów śledzących i jest to ta sama technika anty-fingerprint, którą stosuje przeglądarka Tor. Należy pamiętać, że chociaż można korzystać z Mullvad Browser z dowolnym dostawcą VPN, inne osoby w tej sieci VPN muszą również korzystać z Mullvad Browser, aby ten "tłum" mógł istnieć, co jest bardziej prawdopodobne w przypadku Mullvad VPN w porównaniu z innymi dostawcami, szczególnie tak blisko uruchomienia Mullvad Browser. Mullvad Browser nie ma wbudowanej łączności VPN, ani nie sprawdza, czy korzystasz z VPN przed przeglądaniem; połączenie VPN musi być skonfigurowane i zarządzane osobno. -Przeglądarka Mullvad Browser jest dostarczana z preinstalowanymi rozszerzeniami przeglądarki *uBlock Origin* i *NoScript*. Chociaż zazwyczaj odradzamy dodawanie *dodatkowych* [rozszerzeń przeglądarki](browser-extensions.md), te rozszerzenia, które są fabrycznie zainstalowane z przeglądarką, **nie** powinny być usuwane ani konfigurowane poza ich domyślnymi wartościami, ponieważ spowodowałoby to zauważalne odróżnienie odcisku palca przeglądarki od innych użytkowników Mullvad Browser. Przeglądarka jest również dostarczana z preinstalowanym rozszerzeniem przeglądarki Mullvad, które *można bezpiecznie usunąć bez wpływu na odcisk palca przeglądarki, ale można je również bezpiecznie pozostawić, nawet jeśli nie korzystasz z Mullvad VPN.

+Przeglądarka Mullvad Browser jest dostarczana z preinstalowanymi rozszerzeniami przeglądarki *uBlock Origin* i *NoScript*. Chociaż zazwyczaj odradzamy dodawanie *dodatkowych* [rozszerzeń przeglądarki](browser-extensions.md), te rozszerzenia, które są preinstalowane z przeglądarką, **nie** powinny być usuwane ani konfigurowane poza ich domyślnymi wartościami, ponieważ spowodowałoby to zauważalne odróżnienie odcisku palca przeglądarki od innych użytkowników Mullvad Browser. Przeglądarka jest również dostarczana z preinstalowanym rozszerzeniem przeglądarki Mullvad, które *można* bezpiecznie usunąć bez wpływu na odcisk palca przeglądarki, ale można je również bezpiecznie pozostawić, nawet jeśli nie korzystasz z Mullvad VPN. ### Tryb prywatny przeglądarki @@ -353,7 +353,7 @@ Zalecamy wyłączenie podpowiedzi wyszukiwania w Brave z tego samego powodu, dla
-- [ ] Uncheck **Continue running background apps when Brave is closed** to disable background apps (1) +- [ ] Odznacz **Kontynuuj działanie aplikacji w tle po zamknięciu Brave**, aby wyłączyć aplikacje działające w tle (1)
diff --git a/i18n/pl/desktop.md b/i18n/pl/desktop.md index 59c99297..3f651e7c 100644 --- a/i18n/pl/desktop.md +++ b/i18n/pl/desktop.md @@ -175,7 +175,7 @@ Whonix is best used [in conjunction with Qubes](https://whonix.org/wiki/Qubes/Wh
-

Warning

+

Ostrzeżenie

Tails [doesn't erase](https://gitlab.tails.boum.org/tails/tails/-/issues/5356) the [video memory](https://en.wikipedia.org/wiki/Dual-ported_video_RAM) when shutting down. When you restart your computer after using Tails, it might briefly display the last screen that was displayed in Tails. If you shut down your computer instead of restarting it, the video memory will erase itself automatically after being unpowered for some time. diff --git a/i18n/pl/device-integrity.md b/i18n/pl/device-integrity.md index 99cb3aa2..d83d9440 100644 --- a/i18n/pl/device-integrity.md +++ b/i18n/pl/device-integrity.md @@ -88,7 +88,7 @@ These tools can trigger false-positives. If any of these tools finds indicators
-

Warning

+

Ostrzeżenie

Using MVT is insufficient to determine that a device is "clean", and not targeted with a particular spyware tool. @@ -142,7 +142,7 @@ iMazing automates and interactively guides you through the process of using [MVT These are apps you can install which check your device and operating system for signs of tampering, and validate the identity of your device.
-

Warning

+

Ostrzeżenie

Using these apps is insufficient to determine that a device is "clean", and not targeted with a particular spyware tool. diff --git a/i18n/pl/dns.md b/i18n/pl/dns.md index 0d79ab7d..99932ee9 100644 --- a/i18n/pl/dns.md +++ b/i18n/pl/dns.md @@ -191,7 +191,7 @@ While RethinkDNS takes up the Android VPN slot, you can still use a VPN or Orbot
-

Warning

+

Ostrzeżenie

The anonymized DNS feature does [not](advanced/dns-overview.md#why-shouldnt-i-use-encrypted-dns) anonymize other network traffic. diff --git a/i18n/pl/email-clients.md b/i18n/pl/email-clients.md index c6c7fc7a..cfbc31a1 100644 --- a/i18n/pl/email-clients.md +++ b/i18n/pl/email-clients.md @@ -53,7 +53,7 @@ OpenPGP also does not support [forward secrecy](https://en.wikipedia.org/wiki/Fo
-

Warning

+

Ostrzeżenie

When replying to someone on a mailing list in Thunderbird Mobile, the "reply" option may also include the mailing list. For more information see [thunderbird/thunderbird-android #3738](https://github.com/thunderbird/thunderbird-android/issues/3738). diff --git a/i18n/pl/email.md b/i18n/pl/email.md index 446d3a55..8970afb7 100644 --- a/i18n/pl/email.md +++ b/i18n/pl/email.md @@ -1,52 +1,52 @@ --- -meta_title: "Encrypted Private Email Recommendations - Privacy Guides" -title: "Email Services" +meta_title: "Zalecenia dotyczące szyfrowanej, prywatnej poczty e-mail - Privacy Guides" +title: "Usługi poczty elektronicznej" icon: material/email -description: These email providers offer a great place to store your emails securely, and many offer interoperable OpenPGP encryption with other providers. +description: Ci dostawcy poczty e-mail oferują świetne miejsce do bezpiecznego przechowywania wiadomości e-mail, a wielu z nich oferuje interoperacyjne szyfrowanie OpenPGP z innymi dostawcami. cover: email.webp global: - - - randomize-element - - "table tbody" + - element losowy + - "tabela tbody" --- -Protects against the following threat(s): +Chroni przed następującym zagrożeniem(ami): -- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal} +- [:material-server-network: Usługodawcy](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal} -Email is practically a necessity for using any online service, however we do not recommend it for person-to-person conversations. Rather than using email to contact other people, consider using an instant messaging medium that supports forward secrecy. +Poczta e-mail jest praktycznie niezbędna do korzystania z dowolnej usługi online, jednak nie zalecamy jej do rozmów osobistych. Zamiast korzystać z poczty e-mail do kontaktowania się z innymi osobami, warto rozważyć użycie komunikatora internetowego, który obsługuje przekazywanie poufnych informacji. -[Recommended Instant Messengers](real-time-communication.md ""){.md-button} +[Zalecane komunikatory internetowe](real-time-communication.md ""){.md-button} ## Rekomendowani dostawcy -For everything else, we recommend a variety of email providers based on sustainable business models and built-in security and privacy features. Read our [full list of criteria](#criteria) for more information. +W pozostałych przypadkach polecamy różnych dostawców poczty e-mail w oparciu o zrównoważone modele biznesowe oraz wbudowane funkcje bezpieczeństwa i prywatności. Przeczytaj naszą [pełną listę kryteriów](#criteria), aby uzyskać więcej informacji. -| Provider | OpenPGP / WKD | IMAP / SMTP | Zero-Access Encryption | Anonymous Payment Methods | -| --------------------------- | -------------------------------------- | ---------------------------------------------------------- | ---------------------------------------------------- | ------------------------------------- | -| [Proton Mail](#proton-mail) | :material-check:{ .pg-green } | :material-information-outline:{ .pg-blue } Paid plans only | :material-check:{ .pg-green } | Cash | -| [Mailbox.org](#mailboxorg) | :material-check:{ .pg-green } | :material-check:{ .pg-green } | :material-information-outline:{ .pg-blue } Mail only | Cash | -| [Tuta](#tuta) | :material-alert-outline:{ .pg-orange } | :material-alert-outline:{ .pg-orange } | :material-check:{ .pg-green } | Monero
Cash via third party | +| Dostawca | OpenPGP / WKD | IMAP /SMTP | Zero-Access Encryption | Anonimowe metody płatności | +| --------------------------- | -------------------------------------- | ------------------------------------------------------------- | ------------------------------------------------------- | --------------------------------------------------------- | +| [Proton Mail](#proton-mail) | :material-check:{ .pg-green } | :material-information-outline:{ .pg-blue } Tylko płatne plany | :material-check:{ .pg-green } | Gotówka | +| [Mailbox.org](#mailboxorg) | :material-check:{ .pg-green } | :material-check:{ .pg-green } | :material-information-outline:{ .pg-blue } Tylko poczta | Gotówka | +| [Tuta](#tuta) | :material-alert-outline:{ .pg-orange } | :material-alert-outline:{ .pg-orange } | :material-check:{ .pg-green } | Monero
Gotówka za pośrednictwem strony trzeciej | -In addition to (or instead of) an email provider recommended here, you may wish to consider a dedicated [email aliasing service](email-aliasing.md#recommended-providers) to protect your privacy. Among other things, these services can help protect your real inbox from spam, prevent marketers from correlating your accounts, and encrypt all incoming messages with PGP. +Oprócz (lub zamiast) zalecanego tutaj dostawcy poczty e-mail, możesz rozważyć dedykowaną [usługę aliasingu poczty e-mail](email-aliasing.md#recommended-providers), aby chronić swoją prywatność. Usługi te mogą między innymi pomóc chronić twoją prawdziwą skrzynkę odbiorczą przed spamem, uniemożliwić marketingowcom korelację twoich kont i zaszyfrować wszystkie wiadomości przychodzące przy użyciu PGP. -- [More Information :material-arrow-right-drop-circle:](email-aliasing.md) +- [Więcej informacji :material-arrow-right-drop-circle:](email-aliasing.md) -## OpenPGP Compatible Services +## Usługi kompatybilne z OpenPGP These providers natively support OpenPGP encryption/decryption and the [Web Key Directory (WKD) standard](basics/email-security.md#what-is-the-web-key-directory-standard), allowing for provider-agnostic end-to-end encrypted emails. For example, a Proton Mail user could send an E2EE message to a Mailbox.org user, or you could receive OpenPGP-encrypted notifications from internet services which support it.
-- ![Proton Mail logo](assets/img/email/protonmail.svg){ .twemoji } [Proton Mail](email.md#proton-mail) -- ![Mailbox.org logo](assets/img/email/mailboxorg.svg){ .twemoji } [Mailbox.org](email.md#mailboxorg) +- ![Logo Proton Mail](assets/img/email/protonmail.svg){ .twemoji } [Proton Mail](email.md#proton-mail) +- ![Logo Mailbox.org](assets/img/email/mailboxorg.svg){ .twemoji } [Mailbox.org](email.md#mailboxorg)
-

Warning

+

Ostrzeżenie

-When using E2EE technology like OpenPGP your email will still have some metadata that is not encrypted in the header of the email, generally including the subject line! Read more about [email metadata](basics/email-security.md#email-metadata-overview). +Podczas korzystania z technologii E2EE, takiej jak OpenPGP, wiadomość e-mail nadal będzie zawierać pewne metadane, które nie są zaszyfrowane w nagłówku wiadomości e-mail, w tym zazwyczaj wiersz tematu! Dowiedz się więcej o [metadanych e-maili](basics/email-security.md#email-metadata-overview). OpenPGP also does not support forward secrecy, which means if the private key of either you or the message recipient is ever stolen, all previous messages encrypted with it will be exposed. diff --git a/i18n/pl/frontends.md b/i18n/pl/frontends.md index 73508a08..8fdb4c48 100644 --- a/i18n/pl/frontends.md +++ b/i18n/pl/frontends.md @@ -100,7 +100,7 @@ There are a number of public instances, with some that offer a [Tor](tor.md) oni
-

Warning

+

Ostrzeżenie

Invidious does not proxy video streams by default. Videos watched through Invidious will still make direct connections to Google's servers (e.g. `googlevideo.com`); however, some instances support video proxying—simply enable *Proxy videos* within the instances' settings or add `&local=true` to the URL. @@ -169,7 +169,7 @@ When using FreeTube, your subscription list and playlists are saved locally on y
-

Warning

+

Ostrzeżenie

When using FreeTube, your IP address may still be known to YouTube, [Invidious](https://instances.invidious.io), or [SponsorBlock](https://sponsor.ajay.app) depending on your configuration. Consider using a [VPN](vpn.md) or [Tor](tor.md) if your [threat model](basics/threat-modeling.md) requires hiding your IP address. @@ -204,7 +204,7 @@ When using Yattee, your subscription list is saved locally on your device.
-

Warning

+

Ostrzeżenie

When using Yattee, your IP address may still be known to YouTube, [Invidious](https://instances.invidious.io), [Piped](https://github.com/TeamPiped/Piped/wiki/Instances), or [SponsorBlock](https://sponsor.ajay.app) depending on your configuration. Consider using a [VPN](vpn.md) or [Tor](tor.md) if your [threat model](basics/threat-modeling.md) requires hiding your IP address. @@ -239,7 +239,7 @@ Your subscription list and playlists are saved locally on your Android device.
-

Warning

+

Ostrzeżenie

When using LibreTube, your IP address will be visible to YouTube, [Piped](https://github.com/TeamPiped/Piped/wiki/Instances), or [SponsorBlock](https://sponsor.ajay.app) depending on your configuration. Consider using a [VPN](vpn.md) or [Tor](tor.md) if your [threat model](basics/threat-modeling.md) requires hiding your IP address. @@ -275,7 +275,7 @@ Your subscription list and playlists are saved locally on your Android device. 1. The default instance is [FramaTube](https://framatube.org), however more can be added via **Settings** → **Content** → **PeerTube instances**.
-

Warning

+

Ostrzeżenie

When using NewPipe, your IP address will be visible to the video providers used. Consider using a [VPN](vpn.md) or [Tor](tor.md) if your [threat model](basics/threat-modeling.md) requires hiding your IP address. diff --git a/i18n/pl/meta/admonitions.md b/i18n/pl/meta/admonitions.md index 80b860cc..f909e3fe 100644 --- a/i18n/pl/meta/admonitions.md +++ b/i18n/pl/meta/admonitions.md @@ -104,7 +104,7 @@ Lorem ipsum dolor sit amet, consectetur adipiscing elit. #### `warning`
-

Warning

+

Ostrzeżenie

Lorem ipsum dolor sit amet, consectetur adipiscing elit. diff --git a/i18n/pl/mobile-phones.md b/i18n/pl/mobile-phones.md index d7a849db..ee2f96ac 100644 --- a/i18n/pl/mobile-phones.md +++ b/i18n/pl/mobile-phones.md @@ -36,7 +36,7 @@ The mobile devices listed here provide a long lifespan of guaranteed security up [Recommended Android Distributions :material-arrow-right-drop-circle:](android/distributions.md){ .md-button .md-button--primary } [Details about Android Security :material-arrow-right-drop-circle:](os/android-overview.md#security-protections){ .md-button }
-

Warning

+

Ostrzeżenie

End-of-life devices (such as GrapheneOS's "extended support" devices) do not have full security patches (firmware updates) due to the OEM discontinuing support. These devices cannot be considered completely secure regardless of installed software. diff --git a/i18n/pl/os/android-overview.md b/i18n/pl/os/android-overview.md index 92bbab7e..2a11177f 100644 --- a/i18n/pl/os/android-overview.md +++ b/i18n/pl/os/android-overview.md @@ -75,7 +75,7 @@ An app may request a permission for a specific feature it has. For example, any [Exodus](https://exodus-privacy.eu.org) can be useful when comparing apps that have similar purposes. If an app requires a lot of permissions and has a lot of advertising and analytics this is probably a bad sign. We recommend looking at the individual trackers and reading their descriptions rather than simply **counting the total** and assuming all items listed are equal.
-

Warning

+

Ostrzeżenie

If an app is mostly a web-based service, the tracking may occur on the server side. [Facebook](https://reports.exodus-privacy.eu.org/en/reports/com.facebook.katana/latest) shows "no trackers" but certainly does track users' interests and behavior across the site. Apps may evade detection by not using standard code libraries produced by the advertising industry, though this is unlikely. diff --git a/i18n/pl/os/ios-overview.md b/i18n/pl/os/ios-overview.md index e6325b55..0a652f54 100644 --- a/i18n/pl/os/ios-overview.md +++ b/i18n/pl/os/ios-overview.md @@ -157,7 +157,7 @@ After enabling Stolen Device Protection, [certain actions](https://support.apple iPhones are already resistant to brute-force attacks by making you wait long periods of time after multiple failed attempts; however, there have historically been exploits to get around this. To be extra safe, you can set your phone to wipe itself after 10 failed passcode attempts.
-

Warning

+

Ostrzeżenie

With this setting enabled, someone could intentionally wipe your phone by entering the wrong password many times. Make sure you have proper backups and only enable this setting if you feel comfortable with it. diff --git a/i18n/pl/os/macos-overview.md b/i18n/pl/os/macos-overview.md index 8aefecbc..080d3c83 100644 --- a/i18n/pl/os/macos-overview.md +++ b/i18n/pl/os/macos-overview.md @@ -151,7 +151,7 @@ macOS employs defense in depth by relying on multiple layers of software and har ### Software Security
-

Warning

+

Ostrzeżenie

macOS allows you to install beta updates. These are unstable and may come with extra telemetry since they're for testing purposes. Because of this, we recommend you avoid beta software in general. @@ -176,7 +176,7 @@ System Integrity Protection makes critical file locations read-only to protect a On macOS, whether an app is sandboxed is determined by the developer when they sign it. The App Sandbox protects against vulnerabilities in the apps you run by limiting what a malicious actor can access in the event that the app is exploited. The App Sandbox *alone* can't protect against [:material-package-variant-closed-remove: Supply Chain Attacks](../basics/common-threats.md#attacks-against-certain-organizations ""){.pg-viridian} by malicious developers. For that, sandboxing needs to be enforced by someone other than the developer themselves, as it is on the App Store.
-

Warning

+

Ostrzeżenie

Software downloaded from outside the official App Store is not required to be sandboxed. If your threat model prioritizes defending against [:material-bug-outline: Passive Attacks](../basics/common-threats.md#security-and-privacy){ .pg-orange }, then you may want to check if the software you download outside the App Store is sandboxed, which is up to the developer to *opt in*. @@ -187,7 +187,7 @@ You can check if an app uses the App Sandbox in a few ways: You can check if apps that are already running are sandboxed using the [Activity Monitor](https://developer.apple.com/documentation/security/protecting-user-data-with-app-sandbox#Verify-that-your-app-uses-App-Sandbox).
-

Warning

+

Ostrzeżenie

Just because one of an app's processes is sandboxed doesn't mean they all are. diff --git a/i18n/pl/security-keys.md b/i18n/pl/security-keys.md index 03e6099e..fb0b9255 100644 --- a/i18n/pl/security-keys.md +++ b/i18n/pl/security-keys.md @@ -41,7 +41,7 @@ This key provides only basic FIDO2 functionality, but for most people that is al If you need any of those features, you should consider their higher-end [YubiKey](#yubikey) of products instead.
-

Warning

+

Ostrzeżenie

The firmware of Yubico's Security Keys is not updatable. If you want features in newer firmware versions, or if there is a vulnerability in the firmware version you are using, you would need to purchase a new key. @@ -72,7 +72,7 @@ YubiKeys can be programmed using the [YubiKey Manager](https://yubico.com/suppor For models which support HOTP and TOTP, there are 2 slots in the OTP interface which could be used for HOTP and 32 slots to store TOTP secrets. These secrets are stored encrypted on the key and never exposed to the devices they are plugged into. Once a seed (shared secret) is given to the Yubico Authenticator, it will only give out the six-digit codes, but never the seed. This security model helps limit what an attacker can do if they compromise one of the devices running the Yubico Authenticator and make the YubiKey resistant to a physical attacker.
-

Warning

+

Ostrzeżenie

The firmware of YubiKey is not updatable. If you want features in newer firmware versions, or if there is a vulnerability in the firmware version you are using, you would need to purchase a new key. @@ -103,14 +103,14 @@ Nitrokey models can be configured using the [Nitrokey app](https://nitrokey.com/ For the models which support HOTP and TOTP, there are 3 slots for HOTP and 15 for TOTP. Some Nitrokeys can act as a password manager. They can store 16 different credentials and encrypt them using the same password as the OpenPGP interface.
-

Warning

+

Ostrzeżenie

While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP secrets, we highly recommend that you use a YubiKey instead.
-

Warning

+

Ostrzeżenie

Resetting the OpenPGP interface on a Nitrokey [Pro 2](https://docs.nitrokey.com/nitrokeys/pro/factory-reset) or Nitrokey [Start 2](https://docs.nitrokey.com/nitrokeys/storage/factory-reset) will also make the password database inaccessible. diff --git a/includes/abbreviations.pl.txt b/includes/abbreviations.pl.txt index 6afef0ef..1427f796 100644 --- a/includes/abbreviations.pl.txt +++ b/includes/abbreviations.pl.txt @@ -29,14 +29,14 @@ *[FS]: Utajnianie z wyprzedzeniem *[fork]: Nowy projekt oprogramowania utworzony poprzez skopiowanie istniejącego projektu i rozwijany niezależnie *[RODO]: Ogólne rozporządzenie o ochronie danych -*[GPG]: Oprogramowanie kryptograficzne PGP +*[GPG]: GNU Privacy Guard (Implementacja PGP) *[GPS]: Globalny system pozycjonowania *[GUI]: Graficzny Interfejs Użytkownika -*[GnuPG]: Oprogramowanie kryptograficzne PGP +*[GnuPG]: GNU Privacy Guard (Implementacja PGP) *[HDD]: Dysk twardy *[HOTP]: Jednorazowe hasło oparte na kodzie uwierzytelniania wiadomości (HMAC) -*[HTTPS]: Bezpieczny protokół przesyłania -*[HTTP]: Podstawowy protokół przesyłania +*[HTTPS]: Protokół HTTP chroniony przy pomocy szyfrowania protokołu TLS +*[HTTP]: Protokół komunikacyjny używany do przesyłania danych między klientem a serwerem w sieci WWW *[hypervisor]: Oprogramowanie komputerowe, sprzętowe lub sprzęt komputerowy, który dzieli zasoby procesora między wiele systemów operacyjnych *[ICCID]: Identyfikator karty układu scalonego *[IMAP]: Protokół dostępu do wiadomości internetowych