From 3e55a17bd31b40c7694fe1c2723894e8da71d518 Mon Sep 17 00:00:00 2001 From: Crowdin Bot Date: Mon, 17 Jul 2023 04:04:20 +0000 Subject: [PATCH] New Crowdin translations by GitHub Action --- i18n/ar/tools.md | 10 -- i18n/bn/tools.md | 10 -- i18n/cs/tools.md | 10 -- i18n/de/tools.md | 10 -- i18n/el/tools.md | 10 -- i18n/eo/tools.md | 10 -- i18n/es/tools.md | 10 -- i18n/fa/tools.md | 10 -- i18n/fr/tools.md | 10 -- i18n/he/tools.md | 10 -- i18n/hi/tools.md | 10 -- i18n/hu/tools.md | 10 -- i18n/id/tools.md | 10 -- .../advanced/communication-network-types.md | 92 +++++----- i18n/it/advanced/dns-overview.md | 166 +++++++++--------- i18n/it/advanced/payments.md | 36 ++-- i18n/it/tools.md | 10 -- i18n/ja/basics/why-privacy-matters.md | 18 +- i18n/ja/desktop.md | 2 +- i18n/ja/dns.md | 6 +- i18n/ja/email.md | 4 +- i18n/ja/financial-services.md | 2 +- i18n/ja/os/macos-overview.md | 30 ++-- i18n/ja/tools.md | 106 +++++------ i18n/ja/vpn.md | 14 +- i18n/ko/tools.md | 10 -- i18n/ku-IQ/tools.md | 10 -- i18n/nl/tools.md | 10 -- i18n/pl/tools.md | 10 -- i18n/pt-BR/tools.md | 10 -- i18n/pt/desktop.md | 2 +- i18n/pt/email.md | 76 ++++---- i18n/pt/tools.md | 10 -- i18n/ru/tools.md | 10 -- i18n/sv/tools.md | 10 -- i18n/tr/tools.md | 10 -- i18n/uk/tools.md | 10 -- i18n/vi/tools.md | 10 -- i18n/zh-Hant/tools.md | 10 -- i18n/zh/tools.md | 10 -- includes/strings.ar.yml | 2 + includes/strings.bn.yml | 2 + includes/strings.cs.yml | 2 + includes/strings.de.yml | 2 + includes/strings.el.yml | 2 + includes/strings.eo.yml | 2 + includes/strings.es.yml | 2 + includes/strings.fa.yml | 2 + includes/strings.fr.yml | 2 + includes/strings.he.yml | 2 + includes/strings.hi.yml | 2 + includes/strings.hu.yml | 2 + includes/strings.id.yml | 2 + includes/strings.it.yml | 2 + includes/strings.ja.yml | 2 + includes/strings.ko.yml | 2 + includes/strings.ku-IQ.yml | 2 + includes/strings.nl.yml | 2 + includes/strings.pl.yml | 2 + includes/strings.pt-BR.yml | 2 + includes/strings.pt.yml | 4 +- includes/strings.ru.yml | 2 + includes/strings.sv.yml | 2 + includes/strings.tr.yml | 2 + includes/strings.uk.yml | 2 + includes/strings.vi.yml | 2 + includes/strings.zh-Hant.yml | 2 + includes/strings.zh.yml | 2 + 68 files changed, 329 insertions(+), 553 deletions(-) diff --git a/i18n/ar/tools.md b/i18n/ar/tools.md index b954577c..aa9d7d3f 100644 --- a/i18n/ar/tools.md +++ b/i18n/ar/tools.md @@ -411,16 +411,6 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b [Learn more :material-arrow-right-drop-circle:](real-time-communication.md) -### Video Streaming Clients - -
- -- ![LBRY logo](assets/img/video-streaming/lbry.svg){ .twemoji } [LBRY](video-streaming.md#lbry) - -
- -[Learn more :material-arrow-right-drop-circle:](video-streaming.md) - ## Operating Systems ### Mobile diff --git a/i18n/bn/tools.md b/i18n/bn/tools.md index b954577c..aa9d7d3f 100644 --- a/i18n/bn/tools.md +++ b/i18n/bn/tools.md @@ -411,16 +411,6 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b [Learn more :material-arrow-right-drop-circle:](real-time-communication.md) -### Video Streaming Clients - -
- -- ![LBRY logo](assets/img/video-streaming/lbry.svg){ .twemoji } [LBRY](video-streaming.md#lbry) - -
- -[Learn more :material-arrow-right-drop-circle:](video-streaming.md) - ## Operating Systems ### Mobile diff --git a/i18n/cs/tools.md b/i18n/cs/tools.md index b954577c..aa9d7d3f 100644 --- a/i18n/cs/tools.md +++ b/i18n/cs/tools.md @@ -411,16 +411,6 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b [Learn more :material-arrow-right-drop-circle:](real-time-communication.md) -### Video Streaming Clients - -
- -- ![LBRY logo](assets/img/video-streaming/lbry.svg){ .twemoji } [LBRY](video-streaming.md#lbry) - -
- -[Learn more :material-arrow-right-drop-circle:](video-streaming.md) - ## Operating Systems ### Mobile diff --git a/i18n/de/tools.md b/i18n/de/tools.md index 4c70ab30..dc6e6d77 100644 --- a/i18n/de/tools.md +++ b/i18n/de/tools.md @@ -411,16 +411,6 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b [Learn more :material-arrow-right-drop-circle:](real-time-communication.md) -### Video Streaming Clients - -
- -- ![LBRY logo](assets/img/video-streaming/lbry.svg){ .twemoji } [LBRY](video-streaming.md#lbry) - -
- -[Learn more :material-arrow-right-drop-circle:](video-streaming.md) - ## Operating Systems ### Mobile diff --git a/i18n/el/tools.md b/i18n/el/tools.md index 0c18be95..15612c99 100644 --- a/i18n/el/tools.md +++ b/i18n/el/tools.md @@ -411,16 +411,6 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b [Learn more :material-arrow-right-drop-circle:](real-time-communication.md) -### Video Streaming Clients - -
- -- ![LBRY logo](assets/img/video-streaming/lbry.svg){ .twemoji } [LBRY](video-streaming.md#lbry) - -
- -[Learn more :material-arrow-right-drop-circle:](video-streaming.md) - ## Operating Systems ### Mobile diff --git a/i18n/eo/tools.md b/i18n/eo/tools.md index b954577c..aa9d7d3f 100644 --- a/i18n/eo/tools.md +++ b/i18n/eo/tools.md @@ -411,16 +411,6 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b [Learn more :material-arrow-right-drop-circle:](real-time-communication.md) -### Video Streaming Clients - -
- -- ![LBRY logo](assets/img/video-streaming/lbry.svg){ .twemoji } [LBRY](video-streaming.md#lbry) - -
- -[Learn more :material-arrow-right-drop-circle:](video-streaming.md) - ## Operating Systems ### Mobile diff --git a/i18n/es/tools.md b/i18n/es/tools.md index 8960b94a..ab7006a9 100644 --- a/i18n/es/tools.md +++ b/i18n/es/tools.md @@ -411,16 +411,6 @@ Para obtener más información sobre cada proyecto, por qué han sido elegidos y [Más información :material-arrow-right-drop-circle:](real-time-communication.md) -### Clientes de Transmisión de Vídeo - -
- -- ![LBRY logo](assets/img/video-streaming/lbry.svg){ .twemoji } [LBRY](video-streaming.md#lbry) - -
- -[Más información :material-arrow-right-drop-circle:](video-streaming.md) - ## Sistemas Operativos ### Móvil diff --git a/i18n/fa/tools.md b/i18n/fa/tools.md index b954577c..aa9d7d3f 100644 --- a/i18n/fa/tools.md +++ b/i18n/fa/tools.md @@ -411,16 +411,6 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b [Learn more :material-arrow-right-drop-circle:](real-time-communication.md) -### Video Streaming Clients - -
- -- ![LBRY logo](assets/img/video-streaming/lbry.svg){ .twemoji } [LBRY](video-streaming.md#lbry) - -
- -[Learn more :material-arrow-right-drop-circle:](video-streaming.md) - ## Operating Systems ### Mobile diff --git a/i18n/fr/tools.md b/i18n/fr/tools.md index d1f67294..4ade674e 100644 --- a/i18n/fr/tools.md +++ b/i18n/fr/tools.md @@ -411,16 +411,6 @@ Nous [recommandons](dns.md#recommended-providers) un certain nombre de serveurs [En savoir plus :material-arrow-right-drop-circle:](real-time-communication.md) -### Clients de streaming vidéo - -
- -- ![Logo LBRY](assets/img/video-streaming/lbry.svg){ .twemoji } [LBRY](video-streaming.md#lbry) - -
- -[En savoir plus :material-arrow-right-drop-circle:](video-streaming.md) - ## Systèmes d'exploitation ### Mobile diff --git a/i18n/he/tools.md b/i18n/he/tools.md index 6e2ecac4..790599c3 100644 --- a/i18n/he/tools.md +++ b/i18n/he/tools.md @@ -411,16 +411,6 @@ description: Privacy Guides הוא האתר השקוף והאמין ביותר [למד עוד :material-arrow-right-drop-circle:](real-time-communication.md) -### לקוחות הזרמת וידאו - -
- -- ![LBRY לוגו](assets/img/video-streaming/lbry.svg){ .twemoji } [LBRY](video-streaming.md#lbry) - -
- -[למד עוד :material-arrow-right-drop-circle:](video-streaming.md) - ## מערכות הפעלה ### נייד diff --git a/i18n/hi/tools.md b/i18n/hi/tools.md index b954577c..aa9d7d3f 100644 --- a/i18n/hi/tools.md +++ b/i18n/hi/tools.md @@ -411,16 +411,6 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b [Learn more :material-arrow-right-drop-circle:](real-time-communication.md) -### Video Streaming Clients - -
- -- ![LBRY logo](assets/img/video-streaming/lbry.svg){ .twemoji } [LBRY](video-streaming.md#lbry) - -
- -[Learn more :material-arrow-right-drop-circle:](video-streaming.md) - ## Operating Systems ### Mobile diff --git a/i18n/hu/tools.md b/i18n/hu/tools.md index 96bbf959..d42657c3 100644 --- a/i18n/hu/tools.md +++ b/i18n/hu/tools.md @@ -411,16 +411,6 @@ Számos követelmény alapján [ajánlunk](dns.md#recommended-providers) több t [További információ :material-arrow-right-drop-circle:](real-time-communication.md) -### Videó Streamelő Kliensek - -
- -- ![LBRY logo](assets/img/video-streaming/lbry.svg){ .twemoji } [LBRY](video-streaming.md#lbry) - -
- -[További információ :material-arrow-right-drop-circle:](video-streaming.md) - ## Operációs Rendszerek ### Mobil diff --git a/i18n/id/tools.md b/i18n/id/tools.md index b954577c..aa9d7d3f 100644 --- a/i18n/id/tools.md +++ b/i18n/id/tools.md @@ -411,16 +411,6 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b [Learn more :material-arrow-right-drop-circle:](real-time-communication.md) -### Video Streaming Clients - -
- -- ![LBRY logo](assets/img/video-streaming/lbry.svg){ .twemoji } [LBRY](video-streaming.md#lbry) - -
- -[Learn more :material-arrow-right-drop-circle:](video-streaming.md) - ## Operating Systems ### Mobile diff --git a/i18n/it/advanced/communication-network-types.md b/i18n/it/advanced/communication-network-types.md index c3262868..95f3a856 100644 --- a/i18n/it/advanced/communication-network-types.md +++ b/i18n/it/advanced/communication-network-types.md @@ -1,93 +1,93 @@ --- title: "Tipi di reti di comunicazione" icon: 'material/transit-connection-variant' -description: Una panoramica dei diversi tipi di architetture di rete comunemente usate da applicazioni di messaggistica istantanea. +description: Una panoramica delle diverse architetture di rete, comunemente utilizzate dalle applicazioni di messaggistica istantanea. --- -Esistono diverse architetture di rete comunemente usate per trasmettere messaggi tra le persone. Queste reti possono fornire garanzie di privacy diverse, motivo per cui vale la pena considerare il [modello di minaccia](../basics/threat-modeling.md) quando si decide quale app utilizzare. +Esistono svariate architetture di rete, utilzzate comunemente per trasmettere messaggi tra persone. Queste reti possono fornire diverse garanzie per la privacy, per cui vale la pena considerare il tuo [modello di minaccia](../basics/threat-modeling.md), decidendo quale app utilizzare. [Messaggistica istantanea consigliata](../real-time-communication.md ""){.md-button} ## Reti centralizzate -![Diagramma reti centralizzate](../assets/img/layout/network-centralized.svg){ align=left } +![Diagramma delle reti centralizzate](../assets/img/layout/network-centralized.svg){ align=left } -I servizi di messaggistica centralizzati sono quelli in cui tutti i partecipanti si trovano sullo stesso server o rete di server controllati dalla stessa organizzazione. +I servizi di messaggistica centralizzati sono quelli in cui tutti i partecipanti si trovano sullo stesso server o la stessa rete di server, controllati dalla stessa organizzazione. -Alcuni servizi di messaggistica "self-hostati" consentono di configurare il proprio server. Il self-hosting può fornire ulteriori garanzie di privacy, come l'assenza di log o l'accesso limitato ai metadati (dati su chi parla con chi). I servizi centralizzati self-hosted sono isolati e tutti devono essere sullo stesso server per comunicare. +Alcuni servizi di messaggistica ospitati autonomamente, ti consentono di configurare il tuo server. L'hosting autonomo può fornire ulteriori garanzie per la privacy, come nessun registro di utilizzo o accesso limitato ai metadati (dati su chi sta parlando con chi). La messaggistica centralizzata ospitata autonomamente è isolata e, tutti, devono trovarsi sullo stesso server per comunicare. **Vantaggi:** -- Le nuove funzionalità e le modifiche possono essere implementate più rapidamente. -- È più facile iniziare e trovare contatti. -- Gli ecosistemi con le caratteristiche più mature e stabili sono più facili da programmare in un software centralizzato. -- I problemi di privacy possono essere ridotti quando ci si affida a un server in self-hosting. +- Implementazione di nuove funzionalità e modifiche più rapida. +- Maggiore facilità di utilizzo e trovare contatti. +- Ecosistemi di funzionalità più mature e stabili, essendo più facili da programmare in un software centralizzato. +- I problemi di privacy sono riducibili quando ti affidi a un server ospitato autonomamente. **Svantaggi:** -- Possono includere [controllo o accesso limitato](https://drewdevault.com/2018/08/08/Signal.html). Questo può includere cose come: -- Il [divieto di connettere client di terze parti](https://github.com/LibreSignal/LibreSignal/issues/37#issuecomment-217211165) alla rete centralizzata che potrebbero fornire una migliore personalizzazione o esperienza. Spesso definito nei Termini e condizioni d'uso. -- Documentazione scarsa o assente per gli sviluppatori di terze parti. -- La [proprietà](https://web.archive.org/web/20210729191953/https://blog.privacytools.io/delisting-wire/), la politica sulla privacy e le operazioni del servizio possono cambiare facilmente quando un'unica entità lo controlla, compromettendo potenzialmente il servizio in un secondo momento. -- Il self-hosting richiede impegno e conoscenza di come impostare un servizio. +- Possibile inclusione di [controllo o accesso limitato](https://drewdevault.com/2018/08/08/Signal.html). Ciò può includere cose come: +- [Divieto di connettere client di terze parti](https://github.com/LibreSignal/LibreSignal/issues/37#issuecomment-217211165) alla rete centralizzata, che potrebbero fornire una maggiore personalizzazione o una migliore esperienza. Spesso definito nei Termini e Condizioni di utilizzo. +- Documentazione scarsa o assente, per gli sviluppatori di terze parti. +- La [proprietà](https://web.archive.org/web/20210729191953/https://blog.privacytools.io/delisting-wire/), politica sulla privacy e le operazioni del servizio possono cambiare facilmente quando una singola entità lo controlla, potenzialmente compromettendo il servizio in seguito. +- L'hosting autonomo richiede sforzi e conoscenze sulla configurazione di un servizio. ## Reti federate -![Diagramma reti federate](../assets/img/layout/network-decentralized.svg){ align=left } +![Diagramma delle reti federate](../assets/img/layout/network-decentralized.svg){ align=left } -I servizi di messaggistica federati usano più server indipendenti e decentralizzati, i quali sono in grado di comunicare l'uno con l'altro (la posta elettronica è un esempio di servizio federato). La federazione permette agli amministratori di sistema di controllare i loro server e far comunque parte di una rete di comunicazione più ampia. +La messaggistica federata utilizza svariati server indipendenti e decentralizzati, capaci di comunicare tra loro (l'email è un esempio di servizio federato). La federazione consente agli amministratori di sistema di controllare i propri server, pur continuando a far parte della più grande rete comunicativa. -Quando "self-hostati", i membri di un server federato possono scoprire e comunicare con i membri di altri server, anche se alcuni server possono scegliere di rimanere privati disabilitando la federazione (es. Il server di un gruppo di lavoro). +Quando ospitati autonomamente, i membri di un server federato possono scoprire e comunicare con i membri di altri server, sebbene alcuni di questi potrebbero scegliere di rimanere privati, disabilitando la federazione (es., server di team di lavoro). **Vantaggi:** -- Consente un maggiore controllo sui propri dati quando si gestisce un proprio server. -- Permette di scegliere a chi affidare i propri dati, scegliendo tra più server "pubblici". -- Spesso consente di utilizzare client di terze parti che possono fornire un'esperienza più nativa, personalizzata o accessibile. -- È possibile verificare che il software del server corrisponda al codice sorgente pubblico, a condizione che si abbia accesso al server o che ci si fidi della persona che lo possiede (ad esempio, un familiare). +- Consente un maggiore controllo sui propri dati, gestendo il proprio server. +- Ti consente di scegliere a chi affidare i tuoi dati, scegliendo tra svariati server "pubblici". +- Consente spesso i client di terze parti, che possono fornire un'esperienza più nativa, personalizzata o accessibile. +- Si può verificare che il software del server corrisponda al codice sorgente pubblico, supponendo di avere accesso al server o che ti fidi della persona che vi ha accesso (es., un familiare). **Svantaggi:** -- L'aggiunta di nuove funzionalità è più complessa perché queste devono essere standardizzate e testate per garantire il funzionamento con tutti i server della rete. -- A causa del punto precedente, le funzionalità possono essere carenti, incomplete o funzionare in modo inaspettato rispetto alle piattaforme centralizzate, come ad esempio il trasferimento dei messaggi quando sono offline o la loro cancellazione. -- Alcuni metadati possono essere disponibili (ad esempio, informazioni come "chi sta parlando con chi", ma non il contenuto effettivo del messaggio se si utilizza E2EE). -- I server federati richiedono generalmente la fiducia dell'amministratore del server. Può trattarsi di un appassionato o comunque non di un "professionista della sicurezza" e potrebbe non servire documenti standard come l'informativa sulla privacy o i termini di servizio che descrivono in dettaglio l'utilizzo dei vostri dati. -- Gli amministratori dei server scelgono talvolta di bloccare altri server che sono fonte di abusi non moderati o che violano le regole generali di comportamento accettate. Questo ostacolerà la vostra capacità di comunicare con i membri di quei server. +- Aggiungere nuove funzionalità è più complesso, poiché queste devono essere standardizzate e testate per garantirne il funzionamento con tutti i server sulla rete. +- A causa del punto precedente, le funzionalità possono essere carenti, incomplete o funzionare in modi imprevisti rispetto che sulle piattaforme centralizzate, come il trasferimento dei messaggi da offline o l'eliminazione dei messaggi. +- Alcuni metadati potrebbero essere disponibili (es., informazioni come "chi sta parlando con chi", ma non il contenuto effettivo del messaggio, se è utilizzata l'E2EE). +- I server federati richiedono generalmente di affidarsi all'amministratore del proprio server. Potrebbe essere un hobbista o, comunque, non un "professionista della sicurezza" e potrebbe non fornire documenti standard, come una politica sulla privacy o i termini di servizio, che descrivono come sono utilizzati i tuoi dati. +- Gli amministratori del server, talvolta, scelgono di bloccare altri server, fonte di abusi non moderati o che infrangono le regole generali di comportamento accettate. Questo ostacolerà la tua abilità di comunicare con i membri di quei server. -## Reti peer-to-peer +## Reti Tra Pari -![Diagramma P2P](../assets/img/layout/network-distributed.svg){ align=left } +![Diagramma del P2P](../assets/img/layout/network-distributed.svg){ align=left } -I messaggeri P2P si collegano a una [rete distribuita](https://en.wikipedia.org/wiki/Distributed_networking) di nodi per trasmettere un messaggio al destinatario senza l'ausilio di un server di terze parti. +La messaggistica P2P si connette a una [rete distribuita](https://en.wikipedia.org/wiki/Distributed_networking) di noti per trasmettere un messaggio al destinatario, senza un server di terze parti. -I client (peer) di solito si trovano l'un l'altro attraverso l'uso di una rete [computazionale distribuita](https://en.wikipedia.org/wiki/Distributed_computing). Ne sono un esempio le [Distributed Hash Tables](https://en.wikipedia.org/wiki/Distributed_hash_table) (DHT), utilizzate ad esempio da [torrent](https://en.wikipedia.org/wiki/BitTorrent_(protocol)) e [IPFS](https://en.wikipedia.org/wiki/InterPlanetary_File_System). Un altro approccio è quello delle reti di prossimità, in cui si stabilisce una connessione tramite WiFi o Bluetooth (ad esempio, Briar o il protocollo di social network [Scuttlebutt](https://www.scuttlebutt.nz)). +I client (pari), solitamente, si trovano utilizzando una rete di [calcolo distribuita](https://en.wikipedia.org/wiki/Distributed_computing). Esempi di ciò includono le [Tabelle di Hash Distribuite](https://en.wikipedia.org/wiki/Distributed_hash_table) (DHT), utilizzate ad esempio dai [torrent](https://en.wikipedia.org/wiki/BitTorrent_(protocol)) e da [IPFS](https://en.wikipedia.org/wiki/InterPlanetary_File_System). Un altro approccio sono le reti basate sulla prossimità, dove una connessione è stabilita via WiFi o Bluetooth (ad esempio, Briar o il protocollo di rete sociale [Scuttlebutt](https://www.scuttlebutt.nz)). -Una volta che un peer ha trovato un percorso verso il suo contatto attraverso uno di questi metodi, viene stabilita una connessione diretta tra i due. Sebbene i messaggi siano solitamente criptati, un osservatore può comunque dedurre la posizione e l'identità del mittente e del destinatario. +Una volta che un paro ha trovato un percorso al suo contatto tramite uno di questi metodi, una connessione diretta tra di essi è creata. Sebbene i messaggi siano solitamente crittografati, un osservatore potrà comunque dedurre la posizione e l'identità del mittente e del destinatario. -Le reti P2P non utilizzano server, poiché i peer comunicano direttamente tra loro e quindi non possono essere auto-ospitati. Tuttavia, alcuni servizi aggiuntivi possono dipendere da server centralizzati, come la scoperta degli utenti o la trasmissione di messaggi offline, che possono trarre vantaggio dal self-hosting. +Le reti P2P non utilizzano i server, poiché i pari comunicano direttamente tra loro e, dunque, non sono ospitabili autonomamente. Tuttavia, alcuni servizi aggiuntivi potrebbero affidarsi ai server centralizzati, come la scoperta dell'utente o la trasmissione di messaggi offline, che possono trarre vantaggio dal hosting autonomo. **Vantaggi:** - Le informazioni esposte a terzi sono minime. -- Le moderne piattaforme P2P implementano E2EE per impostazione predefinita. A differenza dei modelli centralizzati e federati, non ci sono server che possano intercettare e decriptare le trasmissioni. +- Le moderne piattaforme P2P implementano l'E2EE di default. A differenza dei modelli centralizzati e federati, non esistono server capaci di intercettare e decrittografare le trasmissioni. **Svantaggi:** -- Set di funzioni ridotto: -- I messaggi possono essere inviati solo quando entrambi i peer sono online; tuttavia, il client può memorizzare i messaggi in locale per attendere che il contatto torni online. -- In genere aumenta l'utilizzo della batteria sui dispositivi mobili, perché il client deve rimanere connesso alla rete distribuita per sapere chi è online. -- Alcune funzioni comuni del messenger potrebbero non essere implementate o essere incomplete, come l'eliminazione dei messaggi. -- Il vostro indirizzo IP e quello dei contatti con cui state comunicando possono essere esposti se non utilizzate il software insieme a una [VPN](../vpn.md) o a [Tor](../tor.md). In molti Paesi esiste una forma di sorveglianza di massa e/o di conservazione dei metadati. +- Serie di funzionalità ridotte: +- I messaggi possono essere inviati soltanto quando entrambi i pari sono online, tuttavia, il tuo client potrebbe memorizzare i messaggi localmente, in attesa del ritorno online del contatto. +- Generalmente, incrementa il consumo di batteria sui dispositivi mobili, poiché il client deve rimanere connesso alla rete distribuita per comprendere chi è online. +- Alcune funzionalità di messaggistica comuni potrebbero non essere implementate o essere incomplete, come l'eliminazione dei messaggi. +- Il tuo indirizzo IP e quello dei contatti con cui stai comunicando, potrebbe essere esposto se non utilizzi il software con una [VPN](../vpn.md) o con [Tor](../tor.md). In molti paesi esiste una forma di sorveglianza di massa e/o di conservazione dei metadati. ## Instradamento anonimo -![Diagramma d'instradamento anonimo](../assets/img/layout/network-anonymous-routing.svg){ align=left } +![Diagramma dell'instradamento anonimo](../assets/img/layout/network-anonymous-routing.svg){ align=left } -Un messaggero che utilizza il [routing anonimo](https://doi.org/10.1007/978-1-4419-5906-5_628) nasconde l'identità del mittente, del destinatario o l'evidenza della comunicazione. Idealmente, un messaggero dovrebbe nascondere tutte e tre le cose. +La messaggistica che utilizza l'[instradamento anonimo](https://doi.org/10.1007/978-1-4419-5906-5_628) nasconde l'identità del mittente, del destinatario o le prove che stesseero comunicando. Idealmente, un servizio di messaggistica dovrebbe nascondere tutte e tre le cose. -Esistono [molti](https://doi.org/10.1145/3182658) modi diversi per implementare il routing anonimo. Uno dei più famosi è l'[onion routing](https://en.wikipedia.org/wiki/Onion_routing) (cioè [Tor](tor-overview.md)), che comunica messaggi crittografati attraverso una [rete di overlay](https://en.wikipedia.org/wiki/Overlay_network) virtuale che nasconde la posizione di ogni nodo, nonché il destinatario e il mittente di ogni messaggio. Il mittente e il destinatario non interagiscono mai direttamente e si incontrano solo attraverso un nodo d'incontro segreto, in modo che non vi sia alcuna fuga d'indirizzi IP o di posizione fisica. I nodi non possono decrittare i messaggi, né la destinazione finale; solo il destinatario può farlo. Ogni nodo intermedio può decifrare solo una parte che indica dove inviare successivamente il messaggio ancora criptato, finché non arriva al destinatario che può decifrarlo completamente, da cui gli "strati a cipolla". +Esistono [molti](https://doi.org/10.1145/3182658) modi differenti per implementare l'instradamento autonomo. Uno dei più famosi è l'[instradamento onion](https://en.wikipedia.org/wiki/Onion_routing) (cioè, [Tor](tor-overview.md)), che comunic i messaggi crittografati attraverso una [rete di copertura](https://en.wikipedia.org/wiki/Overlay_network), che nasconde la posizione di ogni nodo, oltre che il mittente e destinatario di ogni messaggio. Il mittente e il destinatario non interagiscono mai direttamente e si incontrano esclusivamente tramite un nodo di incontro segreto, così che non si verifichi alcuna fuga di indirizzi IP, o di posizioni fisiche. I nodi non possono decrittografare i messaggi, né la destinazione finale; soltanto il destinatario può farlo. Ogni nodo intermedio può decrittografare soltanto una parte, che indica dove inviare il messaggio ancora crittografato, finché non raggiunge il destinatario, che può decrittografarlo interamente, da cui gli "strati a cipolla." -L'auto-ospitazione di un nodo in una rete di routing anonimo non fornisce al proprietario ulteriori vantaggi in termini di privacy, ma piuttosto contribuisce alla resilienza dell'intera rete contro gli attacchi d'identificazione, a vantaggio di tutti. +L'hosting autonomo di un nodo è una rete di instradamento anonimo che non fornisce a chi ospita benefici sulla privacy aggiuntivi, quanto piuttosto contributi alla resilienza dell'intera rete, nei confronti degli attacchi d'identificazione, a vantaggio di tutti. **Vantaggi:** @@ -97,7 +97,7 @@ L'auto-ospitazione di un nodo in una rete di routing anonimo non fornisce al pro **Svantaggi:** - Propagazione lenta dei messaggi. -- Spesso limitato a pochi tipi di media, soprattutto testo, perché la rete è lenta. -- Meno affidabile se i nodi sono selezionati con un routing randomizzato, alcuni nodi possono essere molto lontani dal mittente e dal destinatario, aggiungendo latenza o addirittura non riuscendo a trasmettere i messaggi se uno dei nodi va offline. -- È più complesso iniziare, poiché è necessaria la creazione e il backup sicuro di una chiave privata crittografica. -- Come per altre piattaforme decentralizzate, l'aggiunta di funzionalità è più complessa per gli sviluppatori rispetto a una piattaforma centralizzata. Di conseguenza, potrebbero mancare o essere implementate in modo incompleto alcune funzioni, come la trasmissione dei messaggi offline o la cancellazione dei messaggi. +- Spesso limitato a pochi tipi di media, prevalentemente testo, a causa della lentezza della rete. +- Meno affidabile se i nodi sono selezionati dall'instradamento casuale, alcuni potrebbero essere molto distanti dal mittente e dal destinatario, aggiungendo latenza o persino fallendo nel trasmettere i messaggi, se uno dei nodi va offline. +- Maggiore complessità d'inizio, poiché la creazione e salvataggio sicuro del backup di una chiave crittografica privata sono necessari. +- Proprio come per altre piattaforme decentralizzate, aggiungere funzionalità è più complesso per gli sviluppatori, rispetto che su una piattaforma centralizzata. Dunque, le funzionalità potrebbero essere implementate male o essere incomplete, come la trasmissione di messaggi offline o l'eliminazione dei messaggi. diff --git a/i18n/it/advanced/dns-overview.md b/i18n/it/advanced/dns-overview.md index 59487889..52af00e9 100644 --- a/i18n/it/advanced/dns-overview.md +++ b/i18n/it/advanced/dns-overview.md @@ -1,30 +1,30 @@ --- title: "Panoramica DNS" icon: material/dns -description: Il sistema dei nomi di dominio è la "rubrica telefonica di Internet", che aiuta il browser a trovare il sito web che sta cercando. +description: Il Sistema dei Nomi di Dominio è la "rubrica dell'Internet", aiutando il tuo browser a trovare il sito web che sta cercando. --- -Il [Domain Name System](https://it.wikipedia.org/wiki/Domain_Name_System) è 'l'elenco telefonico di Internet'. Il DNS traduce i nomi di dominio in indirizzi IP, in modo che i browser e altri servizi possano caricare le risorse internet mediante un network decentralizzato di server. +Il [Sistema dei Nomi di Dominio](https://en.wikipedia.org/wiki/Domain_Name_System) (DNS) è la 'rubrica dell'Internet'. Il DNS traduce i nomi di dominio in indirizzi IP, così che i browser e altri servizi possano caricare le risorse di Internet, tramite una rete decentralizzata di server. -## Che cos'è il DNS? +## Cos'è il DNS? -Quando visiti un sito, viene restituito un indirizzo numerico. Per esempio, quando visiti `privacyguides.org`,viene restituito l'indirizzo `192.98.54.105`. +Quando visiti un sito web, è restituito un indirizzo numerico. Ad esempio, quando visiti `privacyguides.com`, è restituito l'indirizzo `192.98.54.105`. -Il DNS esiste dai [primi giorni](https://en.wikipedia.org/wiki/Domain_Name_System#History) di Internet. Le richieste DNS fatte da e verso i server DNS **non sono** crittografate generalmente. In un ambiente residenziale, un cliente riceve i server dall'ISP mediante [DHCP](https://en.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol). +Il DNS esiste dagli [albori](https://en.wikipedia.org/wiki/Domain_Name_System#History) di Internet. Le richieste DNS da e verso i server DNS **non** sono generalmente crittografate. In un ambiente residenziale, un cliente riceve dei server dall'ISP tramite [DHCP](https://en.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol). -Le richieste DNS non crittografate possono essere facilmente **sorvegliate** e **modificate** in transito. In alcune parti del mondo, agli ISP viene ordinato di eseguire un [filtraggio primitivo del DNS](https://en.wikipedia.org/wiki/DNS_blocking). Quando viene effettuata una richiesta dell'indirizzo IP di un dominio bloccato, il server potrebbe non rispondere o fornire un indirizzo IP differente. Dato che il protocollo DNS non è crittografato, l'ISP (o qualsiasi operatore di rete) può utilizzare la [DPI](https://it.wikipedia.org/wiki/Deep_packet_inspection) per monitorare le richieste. Gli ISP possono inoltre bloccare richieste aventi caratteristiche comuni, indipendentemente dal server DNS utilizzato. DNS non crittografato utilizza sempre la [porta](https://it.wikipedia.org/wiki/Porta_(reti)) 53 e l'UDP. +Le richieste DNS non crittografate sono facilmente **sorvegliabili** e **modificabili** durante il transito. In alcune parti del mondo, gli ISP devono eseguire un primitivo [filtraggio DNS](https://en.wikipedia.org/wiki/DNS_blocking). Quando richiedi il blocco dell'indirizzo IP di un dominio, il server potrebbe non rispondere o fornire un indirizzo IP differente. Poiché il protocollo DNS non è crittografato, l'ISP (o qualsiasi operatore della rete), può utilizzare la [DPI](https://en.wikipedia.org/wiki/Deep_packet_inspection) per monitorare le richieste. Gli ISP possono inoltre bloccare le richieste secondo caratteristiche comuni, indipendentemente da quale server DNS è utilizzato. Il DNS non crittografato utilizza sempre la [porta](https://en.wikipedia.org/wiki/Port_(computer_networking)) 53, e utilizza sempre UDP. -Di seguito, discutiamo e foniamo un tutorial per dimostrare cosa un osservatore esterno potrebbe vedere in entrambi i casi di [DNS crittografato](#what-is-encrypted-dns) e non. +Di seguito, discutiamo e forniamo un tutorial per provare ciò che un osservatore esterno possa vedere, utilizzando il DNS non crittografato e il [DNS crittografato](#what-is-encrypted-dns). ### DNS non crittografato -1. Utilizzando [`tshark`](https://www.wireshark.org/docs/man-pages/tshark.html) (parte del progetto [Wireshark](https://it.wikipedia.org/wiki/Wireshark)) possiamo monitorare e registrare il flusso di pacchetti Internet. Il comando registra pacchetti che soddisfano le regole specificate: +1. Utilizzando [`tshark`](https://www.wireshark.org/docs/man-pages/tshark.html) (parte del progetto di [Wireshark](https://en.wikipedia.org/wiki/Wireshark)), possiamo monitorare e registrare il flusso di pacchetti di Internet. Il comando registra i pacchetti che soddisfano le regole specificate: ```bash tshark -w /tmp/dns.pcap udp port 53 and host 1.1.1.1 or host 8.8.8.8 ``` -2. Possiamo usare il comando [`dig`](https://en.wikipedia.org/wiki/Dig_(command)) (Linux, MacOS, ecc.) o [`nslookup`](https://en.wikipedia.org/wiki/Nslookup) (Windows) per inviare la ricerca DNS a entrambi i server. Software come i browser web effettuano queste ricerche automaticamente, a meno che non venga specificato di utilizzare DNS crittografato. +2. Quindi, possiamo utilizzare [`dig`](https://en.wikipedia.org/wiki/Dig_(command)) (Linux, MacOS, etc.) o [`nslookup`](https://en.wikipedia.org/wiki/Nslookup) (Windows) per inviare la ricerca DNS a entrambi i server. I software come i browser web, svolgono automaticamente tali ricerche, a meno che non siano configurati per utilizzare il DNS crittografato. === "Linux, macOS" @@ -39,7 +39,7 @@ Di seguito, discutiamo e foniamo un tutorial per dimostrare cosa un osservatore nslookup privacyguides.org 8.8.8.8 ``` -3. Successivamente vogliamo [analizzare](https://www.wireshark.org/docs/wsug_html_chunked/ChapterIntroduction.html#ChIntroWhatIs) i risultati: +3. Successivamente, vogliamo [analizzare](https://www.wireshark.org/docs/wsug_html_chunked/ChapterIntroduction.html#ChIntroWhatIs) i risultati: === "Wireshark" @@ -53,96 +53,96 @@ Di seguito, discutiamo e foniamo un tutorial per dimostrare cosa un osservatore tshark -r /tmp/dns.pcap ``` -Se esegui il comando Wireshark sopra citato, il pannello superiora mostra i "[frame](https://en.wikipedia.org/wiki/Ethernet_frame)", mentre quello inferiore mostra tutti i dati riguardanti il "frame" selezionato. Soluzioni di filtraggio e monitoraggio aziendali (come quelle acquistate dalle amministrazioni pubbliche) possono eseguire il processo automaticamente, senza interazione umana, e aggregare i "frame" per produrre dati statistici utili all'osservatore della rete. +Se esegui il comando di Wireshark precedente, il pannello superiore mostra i "[quadri](https://en.wikipedia.org/wiki/Ethernet_frame)", mentre quello inferiore mostra tutti i dati sul quadro selezionato. Le soluzioni di filtraggio e monitoraggio aziendali (come quelle acquistate dai governi), possono svolgere il processo automaticamente, senza l'interazione umana, e possono aggregare tali quadri per produrre dati statistici, utili all'osservatore della rete. -| No. | Tempo | Fonte | Destinazione | Protocollo | Lunghezza | Info | -| --- | -------- | --------- | ------------ | ---------- | --------- | --------------------------------------------------------------------------- | -| 1 | 0.000000 | 192.0.2.1 | 1.1.1.1 | DNS | 104 | Query standard 0x58ba A privacyguides.org OPT | -| 2 | 0.293395 | 1.1.1.1 | 192.0.2.1 | DNS | 108 | Risposta standard alla query 0x58ba A privacyguides.org A 198.98.54.105 OPT | -| 3 | 1.682109 | 192.0.2.1 | 8.8.8.8 | DNS | 104 | Query standard 0xf1a9 A privacyguides.org OPT | -| 4 | 2.154698 | 8.8.8.8 | 192.0.2.1 | DNS | 108 | Risposta standard alla query 0xf1a9 A privacyguides.org A 198.98.54.105 OPT | +| N. | Tempo | Fonte | Destinazione | Protocollo | Lunghezza | Info | +| -- | -------- | --------- | ------------ | ---------- | --------- | ------------------------------------------------------------------------------- | +| 1 | 0.000000 | 192.0.2.1 | 1.1.1.1 | DNS | 104 | Richiesta standard 0x58ba A privacyguides.org OPT | +| 2 | 0.293395 | 1.1.1.1 | 192.0.2.1 | DNS | 108 | Risposta standard alla richiesta 0x58ba A privacyguides.org A 198.98.54.105 OPT | +| 3 | 1.682109 | 192.0.2.1 | 8.8.8.8 | DNS | 104 | Richiesta standard 0xf1a9 A privacyguides.org OPT | +| 4 | 2.154698 | 8.8.8.8 | 192.0.2.1 | DNS | 108 | Risposta standard alla richiesta 0xf1a9 A privacyguides.org A 198.98.54.105 OPT | Un osservatore potrebbe modificare uno qualsiasi di questi pacchetti. -## Che cos'è il "DNS crittografato"? +## Cos'è il "DNS crittografato"? -Il DNS crittografato può riferirsi a uno dei diversi protocolli, i più comuni dei quali sono: +Il DNS crittografato può riferirsi a uno dei numerosi protocolli, i più comuni dei quali sono: ### DNSCrypt -[**DNSCrypt**](https://en.wikipedia.org/wiki/DNSCrypt) fu uno dei primi metodi per la crittografia delle query DNS. DNSCrypt opera sulla porta 443 e funziona con entrambi i protocolli di trasporto TCP e UDP. DNSCrypt non è mai stato sottoposto alla [Internet Engineering Task Force (IETF)](https://it.wikipedia.org/wiki/Internet_Engineering_Task_Force), né è passato attraverso il processo di [Request for Comments (RFC, "richiesta di commenti")](https://it.wikipedia.org/wiki/Request_for_Comments); non è mai stato quindi ampiamente utilizzato al di fuori di alcune [implementazioni](https://dnscrypt.info/implementations). DI conseguenza, è stato largamente rimpiazzato dal più popolare [DNS over HTTPS](#dns-over-https-doh). +[**DNSCrypt**](https://en.wikipedia.org/wiki/DNSCrypt) fu uno dei primi metodi per la crittografia delle richieste DNS. DNSCrypt opera sulla porta 443 e funziona con entrambi i protocolli di trasporto TCP e UDP. DNSCrypt non è stato mai inviato alla [Task Force Ingegneristica di Internet (IETF)](https://en.wikipedia.org/wiki/Internet_Engineering_Task_Force), né ha superato il processo di [Richiesta dei Commenti (RFC)](https://en.wikipedia.org/wiki/Request_for_Comments), quindi non è stato utilizzato ampiamente, al di fuori di poche [implementazioni](https://dnscrypt.info/implementations). Di conseguenza, è stato ampiamente sostituito dal più popolare [DNS-over-HTTPS](#dns-over-https-doh). -### DNS over TLS (DoT) +### DNS-over-TLS (DoT) -[**DNS over TLS**](https://en.wikipedia.org/wiki/DNS_over_TLS) è un altro metodo per criptare le comunicazioni DNS, definito in [RFC 7858](https://datatracker.ietf.org/doc/html/rfc7858). Il supporto è stato implementato per la prima volta in Android 9, iOS 14 e su Linux in [systemd-resolved](https://www.freedesktop.org/software/systemd/man/resolved.conf.html#DNSOverTLS=) nella versione 237. Negli ultimi anni la preferenza del settore si è spostata da DoT a DoH, in quanto DoT è [protocollo complesso](https://dnscrypt.info/faq/) e presenta una conformità variabile all'RFC tra le implementazioni esistenti. DoT opera anche su una porta dedicata 853 che può essere facilmente bloccata da firewall restrittivi. +[**DNS-over-TLS**](https://en.wikipedia.org/wiki/DNS_over_TLS) è un altro metodo per crittografare le comunicazioni DNS, definito in [RFC 7858](https://datatracker.ietf.org/doc/html/rfc7858). Il supporto è stato implementato per la prima volta in Android 9, iOS 14 e su Linux in [systemd-resolved](https://www.freedesktop.org/software/systemd/man/resolved.conf.html#DNSOverTLS=), nella versione 237. La preferenza nel settore è stata allontanarsi dal DoT al DoH negli ultimi anni, poiché DoT è un [protocollo complesso](https://dnscrypt.info/faq/), avente una conformità variabile al RFC tra le implementazioni che esistono. Inoltre, DoT opera su una porta 853 dedicata, facilmente bloccabile dai firewall restrittivi. -### DNS over HTTPS (DoH) +### DNS-over-HTTPS (DoH) -[**DNS over HTTPS**](https://it.wikipedia.org/wiki/DNS_over_HTTPS) come definito in [RFC 8484](https://datatracker.ietf.org/doc/html/rfc8484) pacchettizza le query nel protocollo [HTTP/2](https://it.wikipedia.org/wiki/HTTP/2) e fornisce sicurezza con HTTPS. Il supporto è stato aggiunto per la prima volta in browser web come Firefox 60 e Chrome 83. +[**DNS-over-HTTPS**](https://en.wikipedia.org/wiki/DNS_over_HTTPS), come definito in [RFC 8484](https://datatracker.ietf.org/doc/html/rfc8484), impacchetta le richieste nel protocollo [HTTP/2](https://en.wikipedia.org/wiki/HTTP/2) e fornisce sicurezza con HTTPS. Il supporto è stato aggiunto per la prima volta nei browser web come Firefox 60 e Chrome 83. -L'implementazione nativa di DoH è presente in iOS 14, macOS 11, Microsoft Windows e Android 13 (tuttavia, non sarà abilitata [per impostazione predefinita](https://android-review.googlesource.com/c/platform/packages/modules/DnsResolver/+/1833144)). Il supporto generale per i desktop Linux è in attesa dell'implementazione di systemd [](https://github.com/systemd/systemd/issues/8639) quindi [l'installazione di software di terze parti è ancora necessaria](../dns.md#linux). +L'implementazione nativa di DoH è arrivata su iOS 14, macOS 11, Microsoft Windows e Android 13 (tuttavia, non sarà abilitata [di default](https://android-review.googlesource.com/c/platform/packages/modules/DnsResolver/+/1833144)). Il supporto generale per i desktop Linux è in attesa dell'[implementazione](https://github.com/systemd/systemd/issues/8639) di systemd, quindi [è necessario installare un software di terze parti](../dns.md#encrypted-dns-proxies). -## Cosa può vedere un esterno? +## Cosa può vedere una parte esterna? -In questo esempio registreremo ciò che accade quando facciamo una richiesta al DoH: +In questo esempio registreremo cosa si verifica quando effettuiamo una richiesta DoH: -1. Per prima cosa, avviare `tshark`: +1. Prima di tutto, avvia `tshark`: ```bash tshark -w /tmp/dns_doh.pcap -f "tcp port https and host 1.1.1.1" ``` -2. In secondo luogo, fare una richiesta con `curl`: +2. Poii, effettua una richiesta con `curl`: ```bash curl -vI --doh-url https://1.1.1.1/dns-query https://privacyguides.org ``` -3. Dopo aver effettuato la richiesta, possiamo interrompere la cattura dei pacchetti con CTRL + C. +3. Dopo aver effettuato la richiesta, possiamo interrompere la cattura del pacchetto con CTRL + C. -4. Analizzare i risultati con Wireshark: +4. Analizza i risultati su Wireshark: ```bash wireshark -r /tmp/dns_doh.pcap ``` -Possiamo vedere l'[instaurazione della connessione](https://en.wikipedia.org/wiki/Transmission_Control_Protocol#Connection_establishment) e l'[handshake TLS](https://www.cloudflare.com/learning/ssl/what-happens-in-a-tls-handshake/) che si verifica con qualsiasi connessione crittografata. Osservando i pacchetti "application data" che seguono, nessuno di essi contiene il dominio richiesto o l'indirizzo IP restituito. +Possiamo vedere l'[instaurazione della connessione](https://en.wikipedia.org/wiki/Transmission_Control_Protocol#Connection_establishment) e l'[handshake TLS](https://www.cloudflare.com/learning/ssl/what-happens-in-a-tls-handshake/), che si verificano con qualsiasi connessione crittografata. Osservando i successivi pacchetti di "dati dell'applicazione", nessuno di essi contiene il dominio richiesto o l'indirizzo IP restituito. -## Perché **non dovrei** utilizzare un DNS criptato? +## Perché **non dovrei** utilizzare il DNS crittografato? -Nei luoghi in cui vige il filtraggio (o la censura) di Internet, la visita a risorse proibite può avere conseguenze che vanno considerate nel [modello di minaccia](../basics/threat-modeling.md). Noi **non** suggeriamo l'uso di DNS criptati per questo scopo. Utilizza [Tor](https://torproject.org) o una [VPN](../vpn.md). Se utilizzi una VPN, usufruisci dei server DNS della VPN. Quando si utilizza una VPN, ci si affida già a loro per tutte le attività di rete. +Nei luoghi in cui esiste il filtraggio (o censura) di Internet, visitare le risorse proibite potrebbe avere delle conseguenze, che dovresti considerare nel tuo [modello di minaccia](../basics/threat-modeling.md). Noi **non** suggeriamo di utilizzare il DNS crittografato per tale scopo. Utilizza [Tor](https://torproject.org) o una [VPN](../vpn.md). Se stai utilizzando una VPN, dovresti utilizzare i server DNS della tua VPN. Utilizzando una VPN, stai già affidando loro tutta la tua attività di rete. -Quando si effettua una ricerca DNS, in genere è perché si vuole accedere a una risorsa. Di seguito verranno illustrati alcuni dei metodi che possono rivelare le attività di navigazione dell'utente anche quando si utilizza un DNS crittografato: +Quando effettuiamo una ricerca DNS, generalmente è perché desideriamo accedere a una risorsa. Di seguito, discuteremo di alcuni dei metodi che potrebbero divulgare le tue attività di navigazione, anche utilizzando il DNS crittografato: ### Indirizzo IP -Il modo più semplice per determinare l'attività di navigazione potrebbe essere quello di esaminare gli indirizzi IP a cui accedono i dispositivi. Ad esempio, se l'osservatore sa che `privacyguides.org` si trova all'indirizzo `198.98.54.105`, e il tuodispositivo sta richiedendo dati da `198.98.54.105`, è molto probabile che tu stia visitando Privacy Guides. +Il metodo più semplice per determinare l'attività di navigazione, potrebbe essere quello di esaminare gli indirizzi IP accessibili ai tuoi dispositivi. Ad esempio, se l'osservatore sa che `privacyguides.org` si trova a `198.98.54.105` e il tuo dispositivo sta richiedendo dei dati da `198.98.54.105`, è molto probabile che tu stia visitando Privacy Guides. -Questo metodo è utile solo quando l'indirizzo IP appartiene a un server che ospita solo pochi siti web. Non è molto utile se il sito è hostato su una piattaforma condivisa (per esempio Github Pages, Cloudflare Pages, Netlify, WordPress, Blogger, ecc.). Inoltre, non è molto utile se il server è ospitato dietro un reverse proxy [](https://it.wikipedia.org/wiki/Reverse_proxy), molto comune nella moderna Internet. +Questo metodo è utile soltanto quando l'indirizzo IP appartiene a un server che ospita soltanto alcuni siti web. Non è molto utile se il sito è ospitato su una piattaforma condivisa (es., GitHub Pages, Cloudflare Pages, Netlify, WordPress, Blogger, etc.). Inoltre, non è molto utile se il server è ospitato dietro un [proxy inverso](https://en.wikipedia.org/wiki/Reverse_proxy), molto comune sull'Internet moderno. -### Indicazione del nome del server (Server Name Indication, SNI) +### Indicazione del Nome del Server (SNI) -L'indicazione del nome del server è tipicamente utilizzata quando un indirizzo IP ospita molti siti web. Potrebbe trattarsi di un servizio come Cloudflare o di un'altra protezione [attacco denial-of-service](https://it.wikipedia.org/wiki/Denial_of_service). +L'Indicazione del Nome del Server è tipicamente utilizzata quando un indirizzo IP ospita molti siti web. Potrebbe trattarsi di un servizio come Cloudflare, o di qualche altra protezione dagli [attacchi di Denial-of-service](https://en.wikipedia.org/wiki/Denial-of-service_attack). -1. Avviare nuovamente la cattura con `tshark`. Abbiamo aggiunto un filtro con il nostro indirizzo IP in modo da non catturare molti pacchetti: +1. Riavvia la cattura con `tshark`. Abbiamo aggiunto un filtro con il nostro indirizzo IP, così che tu non catturi molti pacchetti: ```bash tshark -w /tmp/pg.pcap port 443 and host 198.98.54.105 ``` -2. Poi visitiamo [https://privacyguides.org](https://privacyguides.org). +2. Quindi, visitiamo [https://privacyguides.org](https://privacyguides.org). -3. Dopo aver visitato il sito web, vogliamo interrompere la cattura dei pacchetti con CTRL + C. +3. Dopo aver visitato il sito web, vogliamo interrrompere la cattura dei pacchetti, con CTRL + C. -4. Poi vogliamo analizzare i risultati: +4. Poi, vogliamo analizzare i risultati: ```bash wireshark -r /tmp/pg.pcap ``` - Vedremo la creazione della connessione, seguita dall'handshake TLS per il sito web di Privacy Guides. Intorno al frame 5. vedrai "Client Hello". + Vedremo l'instaurazione della connessione, seguita dall'handshake TLS per il sito web di Privacy Guides. Intorno al quadro 5, visualizzerai un "Saluto del Client". -5. Espandi il triangolo ▸ accanto a ciascun campo: +5. Espandi il triangolo ▸ affianco a ogni campo: ```text ▸ Transport Layer Security @@ -152,64 +152,64 @@ L'indicazione del nome del server è tipicamente utilizzata quando un indirizzo ▸ Server Name Indication extension ``` -6. Possiamo vedere il valore SNI che rivela il sito web che stiamo visitando. Il comando `tshark` può fornire direttamente il valore per tutti i pacchetti contenenti un valore SNI: +6. Possiamo vedere il valore SNI che rivela il sito web che stiamo visitando. Il comando `tshark` può darti direttamente il valore per tutti i pacchetti contenenti un valore SNI: ```bash tshark -r /tmp/pg.pcap -Tfields -Y tls.handshake.extensions_server_name -e tls.handshake.extensions_server_name ``` -Ciò significa che anche se si utilizzano server "DNS criptati", il dominio sarà probabilmente divulgato tramite SNI. Il protocollo [TLS v1.3](https://en.wikipedia.org/wiki/Transport_Layer_Security#TLS_1.3) porta con sé [Encrypted Client Hello](https://blog.cloudflare.com/encrypted-client-hello/), che impedisce questo tipo di fuga d'informazioni. +Ciò significa che, anche se stiamo utilizzando dei server "DNS Crittografati", il dominio sarà probabilmente divulgato tramite SNI. Il protocollo [TLS v1.3](https://en.wikipedia.org/wiki/Transport_Layer_Security#TLS_1.3) porta iil [Saluto Crittografato del Client](https://blog.cloudflare.com/encrypted-client-hello/), che impedisce questo genere di fughe di dati. -I governi, in particolare [Cina](https://www.zdnet.com/article/china-is-now-blocking-all-encrypted-https-traffic-using-tls-1-3-and-esni/) e [Russia](https://www.zdnet.com/article/russia-wants-to-ban-the-use-of-secure-protocols-such-as-tls-1-3-doh-dot-esni/), hanno[già iniziato a bloccarlo](https://en.wikipedia.org/wiki/Server_Name_Indication#Encrypted_Client_Hello) o hanno espresso il desiderio di farlo. Recentemente, la Russia ha [iniziato a bloccare i siti web](https://github.com/net4people/bbs/issues/108) stranieri che utilizzano lo standard [HTTP/3](https://it.wikipedia.org/wiki/HTTP/3). Questo perché il protocollo [QUIC](https://it.wikipedia.org/wiki/QUIC) che fa parte di HTTP/3 richiede che anche `ClientHello` sia criptato. +I governi, in particolare la [Cina](https://www.zdnet.com/article/china-is-now-blocking-all-encrypted-https-traffic-using-tls-1-3-and-esni/) e la [Russia](https://www.zdnet.com/article/russia-wants-to-ban-the-use-of-secure-protocols-such-as-tls-1-3-doh-dot-esni/), hanno già [iniziato a bloccarlo](https://en.wikipedia.org/wiki/Server_Name_Indication#Encrypted_Client_Hello) o espresso il desiderio di volerlo fare. Di recente, la Russia ha [iniziato a bloccare i siti web stranieri](https://github.com/net4people/bbs/issues/108), che utilizzano lo standard [HTTP/3](https://en.wikipedia.org/wiki/HTTP/3). Questo perché il protocollo [QUIC](https://en.wikipedia.org/wiki/QUIC), parte di HTTP/3, richiede che anche `ClientHello` sia crittografato. -### Online Certificate Status Protocol (OCSP) +### Protocollo di Stato del Certificato Online (OCSP) -Un altro modo in cui il browser può rivelare le attività di navigazione è il protocollo [Online Certificate Status Protocol](https://it.wikipedia.org/wiki/Online_Certificate_Status_Protocol). Quando si visita un sito web HTTPS, il browser potrebbe verificare se il [certificato](https://it.wikipedia.org/wiki/Certificato_digitale) del sito web è stato revocato. Questo avviene generalmente tramite il protocollo HTTP, il che significa che è **non** crittografato. +Un altro modo in cui il tuo browser può divulgare le tue attività di navigazione è con il [Protocollo di Stato del Certificato Online](https://en.wikipedia.org/wiki/Online_Certificate_Status_Protocol). Visitando un sito web HTTPS, il browser potrebbe verificare se il [certificato](https://en.wikipedia.org/wiki/Public_key_certificate) del sito web è stato revocato. Ciò avviene generalmente tramite il protocollo HTTP, a significare che **non** è crittografato. -La richiesta OCSP contiene il certificato "[numero seriale](https://it.wikipedia.org/wiki/Certificato_digitale#Struttura_dei_Certificati)", che è unico. Viene inviato al "responder OCSP" per verificarne lo stato. +La richiesta OCSP contiene il "[numero di serie](https://en.wikipedia.org/wiki/Public_key_certificate#Common_fields)" del certificato, che è univoco. Viene inviato al "risponditore OCSP", per poterne verificare lo stato. -Possiamo simulare quello che farebbe un browser usando il comando [`openssl`](https://it.wikipedia.org/wiki/OpenSSL). +Possiamo simulare ciò che un browser farebbe, utilizzando il comando [`openssl`](https://en.wikipedia.org/wiki/OpenSSL). -1. Ottenere il certificato del server e utilizzare [`sed`](https://it.wikipedia.org/wiki/Sed_(Unix)) per conservare solo la parte importante e scriverla in un file: +1. Ottieni il certificato del server e utilizza [`sed`](https://en.wikipedia.org/wiki/Sed) per mantenere soltanto la parte importante e scriverla in un file: ```bash openssl s_client -connect privacyguides.org:443 < /dev/null 2>&1 | sed -n '/^-*BEGIN/,/^-*END/p' > /tmp/pg_server.cert ``` -2. Ottenere il certificato intermedio. [Autorità di certificazione (CA)](https://it.wikipedia.org/wiki/Certificate_authority) di solito non firmano direttamente un certificato, ma utilizzano un cosiddetto certificato "intermedio". +2. Ottieni il certificato intermedio. Normalmente, le [Autorità di Certificazione (CA)](https://en.wikipedia.org/wiki/Certificate_authority) non firmano direttamente un certificato; utilizzano ciò che è noto come certificato "intermedio". ```bash openssl s_client -showcerts -connect privacyguides.org:443 < /dev/null 2>&1 | sed -n '/^-*BEGIN/,/^-*END/p' > /tmp/pg_and_intermediate.cert ``` -3. Il primo certificato in `pg_and_intermediate.cert` è in realtà il certificato del server dal passo 1. Possiamo usare di nuovo `sed` per cancellare fino alla prima istanza di END: +3. Il primo certificato in `pg_and_intermediate-.cert` è in realtà il certificato del server dal passaggio 1. Possiamo riutilizzare `sed` per eliminare fino alla prima istanza di END: ```bash sed -n '/^-*END CERTIFICATE-*$/!d;:a n;p;ba' \ /tmp/pg_and_intermediate.cert > /tmp/intermediate_chain.cert ``` -4. Ottenere il responder OCSP per il certificato del server: +4. Ottieni il risponditore OCSP per il certificato del server: ```bash openssl x509 -noout -ocsp_uri -in /tmp/pg_server.cert ``` - Il nostro certificato mostra il risponditore del certificato Lets Encrypt. Se si desidera visualizzare tutti i dettagli del certificato, è possibile utilizzare: + Il nostro certificato mostra il risponditore del certificato Lets Encrypt. Se desideri visualizzare tutti i dettagli del certificato, puoi utilizzare: ```bash openssl x509 -text -noout -in /tmp/pg_server.cert ``` -5. Avviare l'acquisizione dei pacchetti: +5. Avvia la cattura dei pacchetti: ```bash tshark -w /tmp/pg_ocsp.pcap -f "tcp port http" ``` -6. Effettuare la richiesta OCSP: +6. Effettua la richiesta OCSP: ```bash openssl ocsp -issuer /tmp/intermediate_chain.cert \ @@ -218,13 +218,13 @@ Possiamo simulare quello che farebbe un browser usando il comando [`openssl`](ht -url http://r3.o.lencr.org ``` -7. Aprire l'acquisizione: +7. Apri la cattura: ```bash wireshark -r /tmp/pg_ocsp.pcap ``` - Il protocollo "OCSP" prevede due pacchetti: una "Richiesta" e una "Risposta". Per la "Richiesta" possiamo vedere il "numero seriale" espandendo il triangolo ▸ accanto a ciascun campo: + Ci sarranno due pacchetti con il protocollo "OCSP": una "Richiesta" e una "Risposta". Per la "Richiesta", possiamo visualizzare il "numero di serie" espandendo il triangolo ▸ affianco a ogni campo: ```bash ▸ Online Certificate Status Protocol @@ -235,7 +235,7 @@ Possiamo simulare quello che farebbe un browser usando il comando [`openssl`](ht serialNumber ``` - Per la "Risposta" possiamo vedere anche il "numero seriale": + Anche per la "Risposta" possiamo visualizzare il "numero di serie": ```bash ▸ Online Certificate Status Protocol @@ -248,25 +248,25 @@ Possiamo simulare quello che farebbe un browser usando il comando [`openssl`](ht serialNumber ``` -8. Oppure utilizzare `tshark` per filtrare i pacchetti per il numero seriale: +8. Altrimenti, utilizza `tshark` per filtrare i pacchetti per il Numero di Serie: ```bash tshark -r /tmp/pg_ocsp.pcap -Tfields -Y ocsp.serialNumber -e ocsp.serialNumber ``` -Se l'osservatore della rete dispone del certificato pubblico, che è pubblicamente disponibile, può abbinare il numero seriale a quel certificato e quindi determinare il sito che stai visitando. Il processo può essere automatizzato e può associare gli indirizzi IP ai numeri seriali. È anche possibile controllare i log di [Certificate Transparency](https://en.wikipedia.org/wiki/Certificate_Transparency) per il numero seriale. +Se l'osservatore della rete ha il certificato pubblico, disponibile pubblicamente, può abbinare il numero di serie a tale certificato e, dunque, determinare da ciò il sito che stai visitando. Il processo è automatizzabile e può associare gli indirizzi IP ai numeri di serie. Inoltre, puoi verificare i registri di [Trasparenza del Certificato](https://en.wikipedia.org/wiki/Certificate_Transparency) per il numero di serie. -## Dovrei utilizzare un DNS criptato? +## Dovrei utilizzare il DNS crittografato? -Abbiamo creato questo diagramma di flusso per descrivere quando *dovresti* utilizzare il DNS criptato: +Abbiamo creato questo diagramma di flusso per descrivere quando *dovresti* utilizzare il DNS crittografato: ``` mermaid graph TB Inizio[Inizio] --> anonymous{"Cerchi di
essere anonimo?"} anonymous --> | Sì | tor(Usa Tor) - anonymous --> | No | censorship{"Vuoi evitare
la censura?"} - censorship --> | Sì | vpnOrTor(Usa
VPN o Tor) - censorship --> | No | privacy{"Vuoi privacy
dall'ISP?"} + anonymous --> | No | censura{"Vuoi evitare
la censura?"} + censura--> | Sì | vpnOrTor(Usa
VPN o Tor) + censura --> | No | privacy{"Vuoi privacy
dall'ISP?"} privacy --> | Sì | vpnOrTor privacy --> | No | obnoxious{"L'ISP fa
reindirizzamenti
odiosi?"} obnoxious --> | Sì | encryptedDNS(Usa
DNS criptato
di terze parti) @@ -275,32 +275,32 @@ graph TB ispDNS --> | No | nothing(Non fare nulla) ``` -Il DNS criptato con una terza parte dovrebbe essere usato solo per aggirare i reindirizzamenti e il [blocco DNS](https://en.wikipedia.org/wiki/DNS_blocking) basilare quando puoi essere sicuro che non ci saranno conseguenze o sei interessato a un provider che faccia qualche filtro rudimentale. +Il DNS Criittografato con unaa terza parte dovrebbe sempre essere utilizzato per aggirare i reindirizzamenti e il [blocco DNS](https://en.wikipedia.org/wiki/DNS_blocking) di base, quando puoi assicurarti che non sussisteranno conseguenze, o se sei interessato a un fornitore che svolge del filtraggio rudimentale. [Elenco dei server DNS consigliati](../dns.md ""){.md-button} -## Che cosa sono le DNSSEC? +## Cosa sono le DNSSEC? -Le [Domain Name System Security Extensions](https://it.wikipedia.org/wiki/DNSSEC) (DNSSEC) sono una funzione del DNS che autentica le risposte alle ricerche di nomi di dominio. Non forniscono una protezione della privacy per tali ricerche, ma piuttosto impedisce agli aggressori di manipolare o avvelenare le risposte alle richieste DNS. +Le [Estensioni di Sicurezza del Sistema di Nome del Dominio](https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions) (DNSSEC), sono una funzionalità del DNS che autentica le risposte per le ricerche del nome di dominio. Non forniscono protezione della privacy per tali ricerche, ma impediscono ai malintenzionati di manipolare o avvelenare le risposte alle richieste DNS. -In altre parole, le DNSSEC firmano digitalmente i dati per garantirne la validità. Per garantire una ricerca sicura, la firma avviene a ogni livello del processo di ricerca DNS. Di conseguenza, tutte le risposte del DNS sono affidabili. +In altre parole, le DNSSEC firmano digitalmente i dati, per aiutare ad assicurarne la validità. Per poter garantire una ricerca sicura, la firma si verifica a ogni livello nel processo di ricerca del DNS. Di conseguenza, tutte le risposte dal DNS sono affidabili. -Il processo di firma delle DNSSEC è simile a quello di una persona che firma un documento legale con una penna; quella persona firma con una firma unica che nessun altro può creare e un esperto del tribunale può esaminare quella firma e verificare che il documento è stato firmato da quella persona. Queste firme digitali garantiscono che i dati non siano stati manomessi. +Il processo di firma delle DNSSEC è simile a quello di firma di un documento legale, con una penna; il firmatario utilizza una firma univoca, che nessun altro può creare e un esperto del tribunale può osservare tale firma e verificare che il documento sia stato firmato da una data persona. Queste firme digitali garantiscono che i dati non siano stati manomessi. -Le DNSSEC implementano una politica di firma digitale gerarchica su tutti i livelli del DNS. Ad esempio, nel caso di una ricerca su `privacyguides.org`, un server DNS root firmerà una chiave per il server dei nomi `.org` e il server dei nomi `.org` firmerà una chiave per il server dei nomi autoritativo `privacyguides.org`. +Le DNSSEC implementano una politica di firma digitale gerarchica, tra tutti i livelli del DNS. Ad esempio, nel caso di una ricerca di `privacyguides.com`, un server DNS di radice firmerebbe una chiave per il nome del server `.org`, e il nome del server `.org`, dunque, firmerebbe un chiave per quello autoritativo di `privacyguides.org`. -Adattato da [DNS Security Extensions (DNSSEC) overview (Panoramica delle DNS Security Extensions (DNSSEC))](https://cloud.google.com/dns/docs/dnssec) di Google e [DNSSEC: An Introduction (DNSSEC: una introduzione)](https://blog.cloudflare.com/dnssec-an-introduction/) di Cloudflare, entrambi con licenza [CC BY 4.0](https://creativecommons.org/licenses/by/4.0/). +Adattato dalla [panoramica sulle Estensioni di Sicurezza DNS (DNSSEC)](https://cloud.google.com/dns/docs/dnssec) by Google and [DNSSEC: Un'introduzione](https://blog.cloudflare.com/dnssec-an-introduction/), di Cloudflare, entrambi sotto licenza [CC BY 4.0](https://creativecommons.org/licenses/by/4.0/). -## Che cos'è la minimizzazione del QNAME? +## Cos'è la minimizzazione dei QNAME? -Un QNAME è un "nome qualificato", ad esempio `privacyguides.org`. La minimizzazione del QNAME riduce la quantità di informazioni inviate dal server DNS al [server dei nomi autoritativi](https://en.wikipedia.org/wiki/Name_server#Authoritative_name_server). +Un QNAME è un "nome qualificato", ad esempio, `privacyguides.com`. La minimizzazione del QNAME riduce la quantità di informazioni inviate dal server DNS all'[assistente autoritativo del nome](https://en.wikipedia.org/wiki/Name_server#Authoritative_name_server). -Invece di inviare l'intero dominio `privacyguides.org`, la minimizzazione del QNAME significa che il server DNS chiederà tutti i record che terminano in `.org`. Ulteriori descrizioni tecniche sono definite in [RFC 7816](https://datatracker.ietf.org/doc/html/rfc7816). +Invece di inviare l'intero dominio `privacyguides.org`, la minimizzazione del QNAME preclude che il server DNS chiederà tutti i registri che terminano per `.org`. Un'ulteriore descrizione tecnica è definita nel [RFC 7816](https://datatracker.ietf.org/doc/html/rfc7816). -## Che cos'è la sottorete client EDNS (EDNS Client Subnet, ECS)? +## Cos'è la Sottorete del Client EDNS (ECS)? -La [sottorete client EDNS](https://en.wikipedia.org/wiki/EDNS_Client_Subnet) è un metodo che consente a un resolver DNS ricorsivo di specificare una [sottorete](https://it.wikipedia.org/wiki/Sottorete) per l'host o il [client](https://it.wikipedia.org/wiki/Client) che sta effettuando la query DNS. +La [Sottorete del Client EDNS](https://en.wikipedia.org/wiki/EDNS_Client_Subnet) è un metodo per un risolutore DNS ricorsivo, per specificare una [sotto-rete](https://en.wikipedia.org/wiki/Subnetwork) per l'[host o il client](https://en.wikipedia.org/wiki/Client_(computing)) che sta effettuando la richiesta DNS. -Ha lo scopo di "velocizzare" la consegna dei dati fornendo al client una risposta che appartiene a un server vicino, come ad esempio una rete di distribuzione di contenuti [](https://it.wikipedia.org/wiki/Content_Delivery_Network), spesso utilizzata per lo streaming video e per servire applicazioni web in JavaScript. +Esiste per "velocizzare" la consegna dei dati, dando al client una risposta appartenente a un server nei suoi pressi, come una [rete di consegna dei contenuti](https://en.wikipedia.org/wiki/Content_delivery_network), spesso utilizzate nello streaming di video e per servire app web in JavaScript. -Questa funzione ha un costo in termini di privacy, in quanto comunica al server DNS alcune informazioni sulla posizione del client. +Questa funzionalità non ha un costo in termini di privacy, poiché comunica al server DNS alcune informazioni sulla posizione del client. diff --git a/i18n/it/advanced/payments.md b/i18n/it/advanced/payments.md index 3bf959e6..7c6e59f8 100644 --- a/i18n/it/advanced/payments.md +++ b/i18n/it/advanced/payments.md @@ -3,43 +3,43 @@ title: Pagamenti privati icon: material/hand-coin --- -C'è un motivo per cui i dati sulle vostre abitudini d'acquisto sono considerati il Santo Graal del targeting pubblicitario: i vostri acquisti possono portare ad un vero e proprio tesoro di dati su di voi. Purtroppo, l'attuale sistema finanziario è contrario alla privacy per sua stessa concezione, in quanto consente alle banche, alle altre società e ai governi di tracciare facilmente le transazioni. Tuttavia, avete molte opzioni per quando riguarda i pagamenti privati. +C'è un motivo per cui i dati sulle tue abitudini d'acquisto siano considerti il Sacro Graal del targeting pubblicitario: i tuoi acquisti possono far trapelare un vero e proprio tesoro di dati su di te. Sfortunatamente, il sistema finanziario del momento è anti-privacy di design, consentendo a banche, altre aziende e governi di tracciare facilmente le transazioni. Tuttavia, disponi di molte opzioni, per quanto riguarda effettuare pagamenti in modo privato. ## Contanti -Per secoli, **il contante** ha rappresentato la forma principale di pagamento privato. Il contante ha eccellenti proprietà di privacy nella maggior parte dei casi, è ampiamente accettato nella maggior parte dei paesi ed è **fungibile**, il che significa che non è unico ed è completamente intercambiabile. +Per secoli, **il contante** ha rappresentato la forma principale di pagamento privato. Il contante presenta eccellenti proprietà di privacy in gran parte dei casi, è ampiamente accettato in gran parte dei paesi ed è **fungibile**, a significare che non è unico ed è interamente intercambiabile. -Le leggi sul pagamento in contanti variano a seconda del paese. Negli Stati Uniti, per i pagamenti in contanti superiori a 10.000 dollari è richiesta una comunicazione speciale all'IRS sul sito [Form 8300](https://www.irs.gov/businesses/small-businesses-self-employed/form-8300-and-reporting-cash-payments-of-over-10000). L'azienda ricevente è tenuta a verificare il nome, l'indirizzo, l'occupazione, la data di nascita e il numero di previdenza sociale o altro codice fiscale del beneficiario (con alcune eccezioni). Per gli scambi e trasferimenti di denaro esistono limiti inferiori senza documenti, come 3.000 dollari o meno. Il contante contiene anche numeri di serie. Questi non vengono quasi mai tracciati dai commercianti, ma possono essere utilizzati dalle forze dell'ordine in indagini mirate. +Le leggi sul pagamento in contanti variano a seconda del paese. Negli Stati Uniti, per i pagamenti in contanti superiori ai $10.000, è richiesta una comunicazione speciale all'IRS sul [Form 8300](https://www.irs.gov/businesses/small-businesses-self-employed/form-8300-and-reporting-cash-payments-of-over-10000). L'azienda ricevente deve verificare l'ID del nome, l'indirizzo, l'occupazione, la data di nascita e il Numero di Sicurezza Sociale o altro TIN (con alcune eccezioni), del pagatore. Esistono dei limiti inferiori senza ID, per $3.000 o inferiori, per i cambi e i trasferimenti di denaro. Inoltre, i contanti contengono dei numeri di serie. Questi non sono quasi mai tracciati dai venditori, ma sono utilizzabili dalle autorità nelle indagini mirate. -Nonostante ciò, in genere è l'opzione migliore. +Nonostante ciò, è tipicamente l'opzione migliore. -## Carte prepagate e carte regalo +## Carte Prepagate e Carte Regalo -È relativamente semplice acquistare carte regalo e carte prepagate presso la maggior parte dei negozi di alimentari e dei minimarket con denaro contante. Le carte regalo di solito non prevedono commissioni, ma spesso le hanno le carte prepagate, quindi prestate molta attenzione a queste commissioni e alle date di scadenza. Alcuni negozi potrebbero chiedere di vedere il tuo documento d'identità per ridurre le frodi. +Acquistare carte regalo e carte prepagate presso è relativamente semplice, presso gran parte dei negozi di alimentari e minimarket, con i contanti. Solitamente, le carte regalo, non prevedono commissioni, a differenza delle carte prepagate; quindi, presta particolare attenzione a tali commissioni e alle date di scadenza. Alcuni negozi potrebbero richiedere di fornire il tuo ID al pagamento, per ridurre le frodi. -Le carte regalo di solito hanno un limite massimo di 200 dollari per carta, ma alcune offrono limiti fino a 2.000 dollari per carta. Le carte prepagate (ad esempio, quelle di Visa o Mastercard) di solito hanno un limite massimo di 1.000 dollari per carta. +Solitamente, le carte regalo, hanno limiti di fino a $200 per carta, mentre alcune offrono limiti superiori ai $2.000 per carta. Le carte prepagate (es.: da Visa o Mastercard), hanno solitamente dei limiti massimi di $1.000 per carta. -Le carte regalo hanno l'inconveniente di essere soggette alle politiche dei commercianti, che possono avere termini e restrizioni terribili. Ad esempio, alcuni esercenti non accettano pagamenti effettuati esclusivamente con carte regalo, oppure possono annullare il valore della carta se considerano il cliente un utente ad alto rischio. Una volta ottenuto il credito del commerciante, l'esercente ha un forte grado di controllo su tale credito. +Le carte regalo hanno lo svantaggio di essere soggette alle politiche dei venditori, che potrebbero avere termini e limitazioni terribili. Ad esempio, alcuni venditori non accettano pagamenti esclusivi con carte regalo, o potrebbero annullare il valore della carta se ti considerano un utente ad alto rischio. Una volta ottenuto il credito del venditore, il venditore ha un forte controllo su di esso. -Le carte prepagate non consentono di prelevare contanti dagli sportelli automatici o di effettuare pagamenti "peer-to-peer" con Venmo e applicazioni simili. +Le carte prepagate non consentono i prelievi di contanti dagli sportelli automatici o i pagamenti "tra pari" su Venmo e app simili. -Il denaro rimane l'opzione migliore per gli acquisti di persona per la maggior parte delle persone. Le carte regalo possono essere utili per il risparmio che offrono. Le carte prepagate possono essere utili per i luoghi nei quali non accettano contanti. Le carte regalo e le carte prepagate sono più facili da usare online rispetto ai contanti e sono più facili da acquistare con le criptovalute rispetto ai contanti. +Il contante resta l'opzione migliore per gli acquisti di persona, per gran parte delle persone. Le carte regalo possono essere utili per i risparmi che comportano. Le carte prepagate possono essere utili per i luoghi che non accettano contanti. Le carte regalo e le carte prepagate sono più facili da utilizzare online, rispetto ai contanti, e sono più facili da acquisire con le criptovalute che con i contanti. -### Mercati online +### Mercati Online -Se hai [criptovalute](../cryptocurrency.md), puoi acquistare carte regalo da un negozio di carte regalo online. Alcuni di questi servizi offrono limiti più elevati dopo aver verificato la propria identità, ma consentono la creazione di account utilizzando soltanto l'email. I limiti di base partono dai 5.000-10.000 dollari al giorno per i conti di base, e limiti significativamente più alti per i conti con ID verificato (se offerti). +Se possiedi delle [criptovalute](../cryptocurrency.md), puoi acquistare delle carte regalo con un mercato online dedicato. Alcuni di questi servizi offrono opzioni di verifica dell'ID per limiti superiori, oltre a consentire conti che utilizzano soltanto un indirizzo email. I limiti di base partono da $5.000-10.000 al giorno per i conti di base e limiti significativamente superiori per i conti verificati con ID (se offerti). -Quando si acquistano carte regalo online, di solito ti offrono un piccolo sconto. Le carte prepagate sono solitamente vendute online al valore nominale o con una commissione. Se acquisti carte prepagate e carte regalo con criptovalute, dovresti pagare con Monero, in quanto offre una forte privacy, maggiori informazioni su questo di seguito. Pagare una carta regalo con un metodo di pagamento tracciabile annulla i vantaggi che la carta regalo può offrire se acquistata con contanti o Monero. +Acquistando le carte regalo online, solitamente è offerto un lieve sconto. Le carte prepagate sono solitamente vendute online al valore nominale o con una commissione. Se acquisti carte prepagate e carte regalo con le criptovalute, dovresti preferire vivamente il pagamento con Monero, che fornisce una forte privacy, di più a riguardo in seguito. Pagare una carta regalo con un metodo di pagamento rintracciabile annulla i vantaggi forniti dalle stesse, quando acquistate in contanti o con Monero. -- [Negozi di carte regalo online :material-arrow-right-drop-circle:](../financial-services.md#gift-card-marketplaces) +- [Mercati Online di Carte Regalo :material-arrow-right-drop-circle:](../financial-services.md#gift-card-marketplaces) -## Carte virtuali +## Carte Virtuali -Un altro modo per proteggere le vostre informazioni dai commercianti online è quello di utilizzare carte virtuali, monouso, che nascondono le vostre informazioni bancarie o di fatturazione reali. Questo è utile soprattutto per proteggervi dalle violazioni dei dati dei commercianti, dal tracciamento meno sofisticato o dalla correlazione degli acquisti da parte delle agenzie di marketing e dal furto di dati online. **Non** ti aiutano a effettuare pagamenti totalmente anonimi, né a nascondere informazioni all'istituto bancario stesso. I normali istituti finanziari che offrono carte virtuali sono soggetti alle leggi "Know Your Customer" (KYC), il che significa che potrebbero richiedere un documento d'identità o altre informazioni d'identificazione. +Un altro modo per proteggere le tue informazioni dai commercianti online è utilizzare carte virtuali e a uso singolo, che mascherano le tue informazioni bancarie o di fatturazione. Ciò è soprattutto utile per proteggerti dalle violazioni di dati dei venditori, ridurre il tracciamento sofisticato o la correlazione degli acquisti da parte delle agenzie di marketing, nonché il furto di dati online. **Non** ti assistono nell'effettuare un pagamento completamente autonomo, né nascondono alcuna informazione allo stesso istituto bancario. Le istituzioni finanziarie regolari che offrono le carte virtuali sono soggette a leggi di "Conoscenza del Cliente" (KYC), a significare che potrebbero richiedere il tuo ID o altre informazioni identificative. -- [Servizi di mascheramento dei pagamenti consigliati :material-arrow-right-drop-circle:](../financial-services.md#payment-masking-services) +- [Servizi di Mascheramento dei Pagamenti Consigliti :material-arrow-right-drop-circle:](../financial-services.md#payment-masking-services) -Queste tendono ad essere buone opzioni per i pagamenti ricorrenti o abbonamenti online, mentre le carte regalo prepagate sono preferibili per le transazioni una tantum. +Queste, tendono a essere buone opzioni per i pagamenti ricorrenti/abbonamenti online, mentre le carte regalo prepagate sono preferite per le transazioni una tantum. ## Criptovalute diff --git a/i18n/it/tools.md b/i18n/it/tools.md index 20ce2aa6..6e101e4f 100644 --- a/i18n/it/tools.md +++ b/i18n/it/tools.md @@ -411,16 +411,6 @@ Per maggiori dettagli su ogni progetto, sul motivo per cui è stato scelto e su [Maggiori informazioni :material-arrow-right-drop-circle:](real-time-communication.md) -### Client di streaming video - -
- -- ![LBRY logo](assets/img/video-streaming/lbry.svg){ .twemoji } [LBRY](video-streaming.md#lbry) - -
- -[Maggiori informazioni :material-arrow-right-drop-circle:](video-streaming.md) - ## Sistemi operativi ### Mobile diff --git a/i18n/ja/basics/why-privacy-matters.md b/i18n/ja/basics/why-privacy-matters.md index 02295079..055f04d9 100644 --- a/i18n/ja/basics/why-privacy-matters.md +++ b/i18n/ja/basics/why-privacy-matters.md @@ -3,23 +3,23 @@ title: "プライバシーはなぜ重要なのか" icon: 'material/shield-account' --- -デジタルデータが搾取される現代において、あなたのプライバシーはかつてないほど重要になっています。しかし、多くの人はプライバシーが既に失われていると感じています。 それは違います。 ==プライバシーは手に入ります==が、あなたはそれを気にかける必要があります。 プライバシーは力であり、この力が正しい人の手にあることは非常に重要です。 +デジタルデータが搾取される現代において、あなたのプライバシーはかつてないほど重要になっています。プライバシーが既に失われたと感じている人もいますが、 それは間違っています。 しっかりと注意を払えば、==プライバシーは手に入ります==。 プライバシーは力であり、この力が正しい人の手にあることは非常に重要です。 -プライバシーは究極的には人間の情報に関するものであり、人間の情報は人間に力を与えるので、これは重要です。 真に満たされた自由な人間になる能力が欲しいなら、私たちの情報に適用されるルールをよく確認する必要があります。 現代社会の多くは**情報**を中心に構成されています。 オンラインで買い物をするとき、ニュースを読むとき、何かを調べるとき、投票するとき、道順を調べたるとき、その他あらゆることをするときにあなたは情報に頼っています。 情報社会において、私たちの情報は重要であり、したがってプライバシーは重要です。 +プライバシーは究極的には人間の情報に関することであり、これは重要です。なぜなら、情報は人間を支配する力をになるからです。 真に満たされた自由な人間になりたいならば、私たちの情報に適用されるルールをよく確認する必要があります。 現代社会の多くは**情報**を中心に構成されています。 オンラインで買い物をするとき、ニュースを読むとき、何かを調べるとき、投票するとき、道順を調べたるとき、その他あらゆることをするときにあなたは情報に頼っています。 情報社会において、私たちの情報は重要であり、したがってプライバシーは重要です。 ## プライバシーとは何か? -多くの人は、**プライバシー**、**セキュリティ**、**匿名性**の概念を混同しています。 You'll see people criticize various products as "not private" when really they mean it doesn't provide anonymity, for example. On this website, we cover all three of these topics, but it is important you understand the difference between them, and when each one comes into play. +多くの人は、**プライバシー**、**セキュリティ**、**匿名性**の概念を混同しています。 例えば、ある製品が匿名性を提供していないという意味で「プライベートではない」と批判する人々がいます。 このウェブサイトでは、これら3つのトピックすべてを取り上げます。まず、それぞれの違いを理解しましょう。 **プライバシー** : -==Privacy is the assurance that your data is only seen by the parties you intend to view it.== In the context of an instant messenger, for example, end-to-end encryption provides privacy by keeping your message visible only to yourself and the recipient. +==プライバシーとは、あなたが許可した人だけがあなたのデータを閲覧できる保証のことです。==例えば、インスタントメッセンジャの場合、あなたと宛先のみがメッセージを閲覧できるようにするエンドツーエンド暗号化がプライバシーを提供します。 **セキュリティ** : -Security is the ability to trust the applications you use—that the parties involved are who they say they are—and keep those applications safe. In the context of browsing the web, for example, security can be provided by HTTPS certificates. +Security is the ability to trust the applications you use—that the parties involved are who they say they are—and keep those applications safe. 例えば、ウェブを閲覧する場合、HTTPS証明書がセキュリティが提供します。 : Certificates prove you are talking directly to the website you're visiting, and keep attackers on your network from reading or modifying the data sent to or from the website. @@ -27,16 +27,16 @@ Certificates prove you are talking directly to the website you're visiting, and **匿名性** : -Anonymity is the ability to act without a persistent identifier. You might achieve this online with [Tor](../tor.md), which allows you to browse the internet with a random IP address and network connection instead of your own. +匿名性とは、永続的な識別子なしに行動できる能力のことです。 You might achieve this online with [Tor](../tor.md), which allows you to browse the internet with a random IP address and network connection instead of your own. : **Pseudonymity** is a similar concept, but it allows you to have a persistent identifier without it being tied to your real identity. If everybody knows you as `@GamerGuy12` online, but nobody knows your real name, that is your pseudonym. All of these concepts overlap, but it is possible to have any combination of these. The sweet spot for most people is when all three of these concepts overlap. However, it's trickier to achieve than many initially believe. Sometimes, you have to compromise on some of these, and that's okay too. This is where **threat modeling** comes into play, allowing you to make informed decisions about the [software and services](../tools.md) you use. -[:material-book-outline: Learn More About Threat Modeling](threat-modeling.md ""){.md-button} +[:material-book-outline: 脅威モデリングの詳細](threat-modeling.md ""){.md-button} -## Privacy vs. Secrecy +## プライバシーと秘密 A common counter-argument to pro-privacy movements is the notion that one doesn't need privacy if they have **"nothing to hide."** This is a dangerous misconception, because it creates a sense that people who demand privacy must be deviant, criminal, or wrong. @@ -54,6 +54,6 @@ Privacy is something we need to have baked into the [software and services](../t ## ソース -- [Why Privacy Matters](https://www.amazon.com/Why-Privacy-Matters-Neil-Richards/dp/0190939044) (2021) by Neil Richards +- [Why Privacy Matters](https://www.amazon.com/Why-Privacy-Matters-Neil-Richards/dp/0190939044) (2021年) Neil Richards 著 - [The New Oil: Why Privacy & Security Matter](https://thenewoil.org/en/guides/prologue/why/) - [@Thorin-Oakenpants on GitHub](https://github.com/privacytools/privacytools.io/issues/1760#issuecomment-597497298) diff --git a/i18n/ja/desktop.md b/i18n/ja/desktop.md index 94a6b93f..fc858d0b 100644 --- a/i18n/ja/desktop.md +++ b/i18n/ja/desktop.md @@ -1,5 +1,5 @@ --- -title: "Desktop/PC" +title: "デスクトップ/PC" icon: simple/linux description: Linux distributions are commonly recommended for privacy protection and software freedom. cover: desktop.png diff --git a/i18n/ja/dns.md b/i18n/ja/dns.md index 9ee5d3d6..9dd637d9 100644 --- a/i18n/ja/dns.md +++ b/i18n/ja/dns.md @@ -7,7 +7,7 @@ cover: dns.png Encrypted DNS with third-party servers should only be used to get around basic [DNS blocking](https://en.wikipedia.org/wiki/DNS_blocking) when you can be sure there won't be any consequences. Encrypted DNS will not help you hide any of your browsing activity. -[Learn more about DNS :material-arrow-right-drop-circle:](advanced/dns-overview.md ""){.md-button} +[DNSの詳細 :material-arrow-right-drop-circle:](advanced/dns-overview.md ""){.md-button} ## Recommended Providers @@ -53,7 +53,7 @@ Apple does not provide a native interface for creating encrypted DNS profiles. [ `systemd-resolved`, which many Linux distributions use to do their DNS lookups, doesn't yet [support DoH](https://github.com/systemd/systemd/issues/8639). If you want to use DoH, you'll need to install a proxy like [dnscrypt-proxy](https://github.com/DNSCrypt/dnscrypt-proxy) and [configure it](https://wiki.archlinux.org/title/Dnscrypt-proxy) to take all the DNS queries from your system resolver and forward them over HTTPS. -## Encrypted DNS Proxies +## 暗号化DNSプロキシ Encrypted DNS proxy software provides a local proxy for the [unencrypted DNS](advanced/dns-overview.md#unencrypted-dns) resolver to forward to. Typically it is used on platforms that don't natively support [encrypted DNS](advanced/dns-overview.md#what-is-encrypted-dns). @@ -97,7 +97,7 @@ Encrypted DNS proxy software provides a local proxy for the [unencrypted DNS](ad - [:simple-apple: macOS](https://github.com/DNSCrypt/dnscrypt-proxy/wiki/Installation-macOS) - [:simple-linux: Linux](https://github.com/DNSCrypt/dnscrypt-proxy/wiki/Installation-linux) -## Self-hosted Solutions +## セルフホストソリューション A self-hosted DNS solution is useful for providing filtering on controlled platforms, such as Smart TVs and other IoT devices, as no client-side software is needed. diff --git a/i18n/ja/email.md b/i18n/ja/email.md index fdce4648..835897ba 100644 --- a/i18n/ja/email.md +++ b/i18n/ja/email.md @@ -270,7 +270,7 @@ Tutanota also has a business feature called [Secure Connect](https://tutanota.co Tutanota doesn't offer a digital legacy feature. -## Email Aliasing Services +## メールエイリアスサービス An email aliasing service allows you to easily generate a new email address for every website you register for. The email aliases you generate are then forwarded to an email address of your choosing, hiding both your "main" email address and the identity of your email provider. True email aliasing is better than plus addressing commonly used and supported by many providers, which allows you to create aliases like yourname+[anythinghere]@example.com, because websites, advertisers, and tracking networks can trivially remove anything after the + sign to know your true email address. @@ -363,7 +363,7 @@ SimpleLoginは、2022年4月8日付で[Proton AGに買収](https://proton.me/new - [x] 無制限の返信 - [x] 1個の受信用メールボックス -## Self-Hosting Email +## セルフホストメール Advanced system administrators may consider setting up their own email server. Mail servers require attention and continuous maintenance in order to keep things secure and mail delivery reliable. diff --git a/i18n/ja/financial-services.md b/i18n/ja/financial-services.md index 02c7cc7b..0d3e6507 100644 --- a/i18n/ja/financial-services.md +++ b/i18n/ja/financial-services.md @@ -8,7 +8,7 @@ Making payments online is one of the biggest challenges to privacy. These servic [Making Private Payments :material-arrow-right-drop-circle:](advanced/payments.md ""){.md-button} -## Payment Masking Services +## 支払いマスキングサービス There are a number of services which provide "virtual debit cards" which you can use with online merchants without revealing your actual banking or billing information in most cases. It's important to note that these financial services are **not** anonymous and are subject to "Know Your Customer" (KYC) laws and may require your ID or other identifying information. These services are primarily useful for protecting you from merchant data breaches, less sophisticated tracking or purchase correlation by marketing agencies, and online data theft; and **not** for making a purchase completely anonymously. diff --git a/i18n/ja/os/macos-overview.md b/i18n/ja/os/macos-overview.md index e8674ea1..6c3e76cf 100644 --- a/i18n/ja/os/macos-overview.md +++ b/i18n/ja/os/macos-overview.md @@ -1,18 +1,18 @@ --- -title: macOS Overview +title: macOSの概要 icon: material/apple-finder -description: macOS is Apple's desktop operating system that works with their hardware to provide strong security. +description: macOSはAppleのデスクトップオペレーティングシステムで、ハードウェアと連携して強力なセキュリティを提供します。 --- -**macOS** is a Unix operating system developed by Apple for their Mac computers. To enhance privacy on macOS, you can disable telemetry features and harden existing privacy and security settings. +**macOS**は、AppleがMacコンピュータ用に開発したUnixオペレーティングシステムです。 To enhance privacy on macOS, you can disable telemetry features and harden existing privacy and security settings. -Older Intel-based Macs and Hackintoshes do not support all the security features that macOS offers. To enhance data security, we recommend using a newer Mac with [Apple silicon](https://support.apple.com/en-us/HT211814). +Older Intel-based Macs and Hackintoshes do not support all the security features that macOS offers. データセキュリティを強化するため、[Appleシリコン](https://support.apple.com/en-us/HT211814)を搭載した新しいMacを使用することをおすすめします。 -## Privacy Notes +## プライバシーに関する注意事項 -There are a few notable privacy concerns with macOS that you should consider. These pertain to the operating system itself, and not Apple's other apps and services. +macOSには、考慮すべきプライバシー上の懸念がいくつかあります。 これらは、Appleの他のアプリやサービスではなく、オペレーティングシステム自体に関するものです。 -### Activation Lock +### アクティベーションロック Brand new Apple silicon devices can be set up without an internet connection. However, recovering or resetting your Mac will **require** an internet connection to Apple's servers to check against the Activation Lock database of lost or stolen devices. @@ -24,7 +24,7 @@ Previously, these checks were performed via an unencrypted OCSP protocol which c While you [can](https://eclecticlight.co/2021/02/23/how-to-run-apps-in-private/) manually opt out of this check relatively easily, we recommend against doing so unless you would be badly compromised by the revocation checks performed by macOS, because they serve an important role in ensuring compromised apps are blocked from running. -## Recommended Configuration +## おすすめの設定 Your account when you first set up your Mac will be an Administrator account, which has higher privileges than a Standard user account. macOS has a number of protections which prevent malware and other programs from abusing your Administrator privileges, so it is generally safe to use this account. @@ -132,7 +132,7 @@ On older Intel-based Mac computers, FileVault is the only form of disk encryptio - [x] Click **Turn On** -##### Lockdown Mode +##### ロックダウンモード [Lockdown Mode](https://blog.privacyguides.org/2022/10/27/macos-ventura-privacy-security-updates/#lockdown-mode) disables some features in order to improve security. Some apps or features won't work the same way they do when it's off, for example, [JIT](https://hacks.mozilla.org/2017/02/a-crash-course-in-just-in-time-jit-compilers/) and [WASM](https://developer.mozilla.org/en-US/docs/WebAssembly) are disabled in Safari with Lockdown Mode enabled. We recommend enabling Lockdown Mode and seeing whether it significantly impacts your usage, many of the changes it makes are easy to live with. @@ -168,7 +168,7 @@ macOS's system components are protected in a read-only signed system volume, mea The system volume is verified while it's running and any data that's not signed with a valid cryptographic signature from Apple will be rejected. -#### System Integrity Protection +#### システム整合性保護 macOS sets certain security restrictions that can't be overridden. These are called Mandatory Access Controls, and they form the basis of the sandbox, parental controls, and System Integrity Protection on macOS. @@ -193,11 +193,11 @@ macOS comes with two forms of malware defense: We recommend against installing third-party antivirus software as they typically do not have the system-level access required to properly function anyways, because of Apple's limitations on third-party apps, and because granting the high levels of access they do ask for often poses an even greater security and privacy risk to your computer. -##### Backups +##### バックアップ macOS comes with automatic backup software called [Time Machine](https://support.apple.com/HT201250), so you can create encrypted backups to an external or network drive in the event of corrupted/deleted files. -### Hardware Security +### ハードウェアセキュリティ Many modern security features in macOS—such as modern Secure Boot, hardware-level exploit mitigation, OS integrity checks, and file-based encryption—rely on Apple silicon, and Apple's newer hardware always has the [best security](https://support.apple.com/guide/security/apple-soc-security-sec87716a080/1/web/1). We only encourage the use of Apple silicon, and not older Intel-based Mac computers or Hackintoshes. @@ -227,13 +227,13 @@ Apple's Touch ID feature allows you to securely unlock your devices using biomet Your biometric data never leaves your device; it's stored only in the Secure Enclave. -#### Hardware Microphone Disconnect +#### ハードウェアマイクの切断 All laptops with Apple silicon or the T2 chip feature a hardware disconnect for the built-in microphone whenever the lid is closed. This means that there is no way for an attacker to listen to your Mac's microphone even if the operating system is compromised. Note that the camera does not have a hardware disconnect, since its view is obscured when the lid is closed anyway. -#### Peripheral Processor Security +#### ペリフェラルプロセッサのセキュリティ Computers have built-in processors other than the main CPU that handle things like networking, graphics, power management, etc. These processors can have insufficient security and become compromised, therefore Apple tries to minimize the need for these processors in their hardware. @@ -246,7 +246,7 @@ When it is necessary to use one of these processors, Apple works with the vendor - has its debug interfaces disabled - is signed with Apple's cryptographic keys -#### Direct Memory Access Protections +#### ダイレクトメモリアクセス保護 Apple silicon separates each component that requires direct memory access. For example, a Thunderbolt port can't access memory designated for the kernel. diff --git a/i18n/ja/tools.md b/i18n/ja/tools.md index fc2e45c8..e2453a63 100644 --- a/i18n/ja/tools.md +++ b/i18n/ja/tools.md @@ -1,5 +1,5 @@ --- -meta_title: "最高のプライバシーツール、サービス、広告なしの推奨事項 - Privacy Guides" +meta_title: "最高のプライバシーツール、サービス、広告なしのおすすめ - Privacy Guides" title: "プライバシーツール" icon: material/tools hide: @@ -7,7 +7,7 @@ hide: description: Privacy Guidesは、大規模監視プログラムやその他のインターネットの脅威から個人データを保護するソフトウェア、アプリ、サービスを見つけるための最も透明性が高く信頼できる Web サイトです。 --- -何か特定のソリューションをお探しなら、様々なカテゴリーでお勧めのハードウェアとソフトウェアのツールをご紹介します。 私たちが推奨するプライバシーツールは、主にセキュリティ機能に基づいて選択されており、さらに分散型やオープンソースのツールに重点を置いています。 これらは、世界的な大規模監視プログラムからの保護や大手ハイテク企業の回避から攻撃の緩和まで、さまざまな脅威モデルに適用できます。しかし、あなただけがあなたのニーズに最適であるかを判断できます。 +何か特定のソリューションをお探しなら、様々なカテゴリーでおすすめのハードウェアとソフトウェアのツールをご紹介します。 私たちがおすすめするプライバシーツールは、主にセキュリティ機能に基づいて選択されており、さらに分散型やオープンソースのツールに重点を置いています。 これらは、世界的な大規模監視プログラムからの保護や大手ハイテク企業の回避から攻撃の緩和まで、さまざまな脅威モデルに適用できます。しかし、あなただけがあなたのニーズに最適であるかを判断できます。 If you want assistance figuring out the best privacy tools and alternative programs for your needs, start a discussion on our [forum](https://discuss.privacyguides.net/) or our [Matrix](https://matrix.to/#/#privacyguides:matrix.org) community! @@ -25,7 +25,7 @@ For more details about each project, why they were chosen, and additional tips o 1. Snowflake does not increase privacy, however it allows you to easily contribute to the Tor network and help people in censored networks achieve better privacy. -[Learn more :material-arrow-right-drop-circle:](tor.md) +[詳細 :material-arrow-right-drop-circle:](tor.md) ## デスクトップウェブブラウザ @@ -37,7 +37,7 @@ For more details about each project, why they were chosen, and additional tips o -[Learn more :material-arrow-right-drop-circle:](desktop-browsers.md) +[詳細 :material-arrow-right-drop-circle:](desktop-browsers.md) ### 追加のリソース @@ -47,7 +47,7 @@ For more details about each project, why they were chosen, and additional tips o -[Learn more :material-arrow-right-drop-circle:](desktop-browsers.md#additional-resources) +[詳細 :material-arrow-right-drop-circle:](desktop-browsers.md#additional-resources) ## モバイルウェブブラウザ @@ -58,7 +58,7 @@ For more details about each project, why they were chosen, and additional tips o -[Learn more :material-arrow-right-drop-circle:](mobile-browsers.md) +[詳細 :material-arrow-right-drop-circle:](mobile-browsers.md) ### 追加のリソース @@ -68,7 +68,7 @@ For more details about each project, why they were chosen, and additional tips o -[Learn more :material-arrow-right-drop-circle:](mobile-browsers.md#adguard) +[詳細 :material-arrow-right-drop-circle:](mobile-browsers.md#adguard) ## サービスプロバイダ @@ -81,7 +81,7 @@ For more details about each project, why they were chosen, and additional tips o -[Learn more :material-arrow-right-drop-circle:](cloud.md) +[詳細 :material-arrow-right-drop-circle:](cloud.md) ### DNS @@ -89,9 +89,9 @@ For more details about each project, why they were chosen, and additional tips o We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers based on a variety of criteria, such as [Mullvad](https://mullvad.net/en/help/dns-over-https-and-dns-over-tls) and [Quad9](https://quad9.net/) amongst others. We recommend for you to read our pages on DNS before choosing a provider. In many cases, using an alternative DNS provider is not recommended. -[Learn more :material-arrow-right-drop-circle:](dns.md) +[詳細 :material-arrow-right-drop-circle:](dns.md) -#### Encrypted DNS Proxies +#### 暗号化DNSプロキシ
@@ -100,9 +100,9 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b
-[Learn more :material-arrow-right-drop-circle:](dns.md#encrypted-dns-proxies) +[詳細 :material-arrow-right-drop-circle:](dns.md#encrypted-dns-proxies) -#### Self-hosted Solutions +#### セルフホストソリューション
@@ -111,7 +111,7 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b
-[Learn more :material-arrow-right-drop-circle:](dns.md#self-hosted-solutions) +[詳細 :material-arrow-right-drop-circle:](dns.md#self-hosted-solutions) ### メール @@ -124,9 +124,9 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b -[Learn more :material-arrow-right-drop-circle:](email.md) +[詳細 :material-arrow-right-drop-circle:](email.md) -#### Email Aliasing Services +#### メールエイリアスサービス
@@ -135,9 +135,9 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b
-[Learn more :material-arrow-right-drop-circle:](email.md#email-aliasing-services) +[詳細 :material-arrow-right-drop-circle:](email.md#email-aliasing-services) -#### Self-Hosting Email +#### セルフホストメール
@@ -146,11 +146,11 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b
-[Learn more :material-arrow-right-drop-circle:](email.md#self-hosting-email) +[詳細 :material-arrow-right-drop-circle:](email.md#self-hosting-email) ### 金融サービス -#### Payment Masking Services +#### 支払いマスキングサービス
@@ -158,7 +158,7 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b - ![MySudo logo](assets/img/financial-services/mysudo.svg#only-light){ .twemoji }![MySudo logo](assets/img/financial-services/mysudo-dark.svg#only-dark){ .twemoji } [MySudo](financial-services.md#mysudo-us-paid)
-[Learn more :material-arrow-right-drop-circle:](financial-services.md#payment-masking-services) +[詳細 :material-arrow-right-drop-circle:](financial-services.md#payment-masking-services) #### Online Gift Card Marketplaces @@ -168,7 +168,7 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b -[Learn more :material-arrow-right-drop-circle:](financial-services.md#gift-card-marketplaces) +[詳細 :material-arrow-right-drop-circle:](financial-services.md#gift-card-marketplaces) ### 検索エンジン @@ -181,17 +181,17 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b -[Learn more :material-arrow-right-drop-circle:](search-engines.md) +[詳細 :material-arrow-right-drop-circle:](search-engines.md) ### VPNプロバイダ -??? danger "VPNs do not provide anonymity" +??? danger "VPNは匿名性を提供しません" - Using a VPN will **not** keep your browsing habits anonymous, nor will it add additional security to non-secure (HTTP) traffic. + VPNを使用しても、ブラウジング習慣の匿名化や、安全でない通信(HTTP)へのセキュリティの追加は**されません**。 - If you are looking for **anonymity**, you should use the Tor Browser **instead** of a VPN. + **匿名性**を確保するには、VPNの**代わりに**Tor Browserを使用してください。 - If you're looking for added **security**, you should always ensure you're connecting to websites using HTTPS. A VPN is not a replacement for good security practices. + **セキュリティ**を追加するには、ウェブサイトへの接続に常にHTTPSを使用します。 VPNは、優れたセキュリティの代わりにはなりません。 [Learn more :material-arrow-right-drop-circle:](vpn.md) @@ -203,7 +203,7 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b -[Learn more :material-arrow-right-drop-circle:](vpn.md) +[詳細 :material-arrow-right-drop-circle:](vpn.md) ## ソフトウェア @@ -216,7 +216,7 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b -[Learn more :material-arrow-right-drop-circle:](calendar.md) +[詳細 :material-arrow-right-drop-circle:](calendar.md) ### 暗号通貨 @@ -226,7 +226,7 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b -[Learn more :material-arrow-right-drop-circle:](cryptocurrency.md) +[詳細 :material-arrow-right-drop-circle:](cryptocurrency.md) ### データとメタデータの編集 @@ -240,7 +240,7 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b -[Learn more :material-arrow-right-drop-circle:](data-redaction.md) +[詳細 :material-arrow-right-drop-circle:](data-redaction.md) ### メールクライアント @@ -258,7 +258,7 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b -[Learn more :material-arrow-right-drop-circle:](email-clients.md) +[詳細 :material-arrow-right-drop-circle:](email-clients.md) ### 暗号化ソフトウェア @@ -279,7 +279,7 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b -[Learn more :material-arrow-right-drop-circle:](encryption.md) +[詳細 :material-arrow-right-drop-circle:](encryption.md) #### OpenPGPクライアント @@ -292,7 +292,7 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b -[Learn more :material-arrow-right-drop-circle:](encryption.md#openpgp) +[詳細 :material-arrow-right-drop-circle:](encryption.md#openpgp) ### ファイル共有と同期 @@ -306,7 +306,7 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b -[Learn more :material-arrow-right-drop-circle:](file-sharing.md) +[詳細 :material-arrow-right-drop-circle:](file-sharing.md) ### フロントエンド @@ -322,7 +322,7 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b -[Learn more :material-arrow-right-drop-circle:](frontends.md) +[詳細 :material-arrow-right-drop-circle:](frontends.md) ### 多要素認証ツール @@ -335,7 +335,7 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b -[Learn more :material-arrow-right-drop-circle:](multi-factor-authentication.md) +[詳細 :material-arrow-right-drop-circle:](multi-factor-authentication.md) ### News Aggregators @@ -351,9 +351,9 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b -[Learn more :material-arrow-right-drop-circle:](news-aggregators.md) +[詳細 :material-arrow-right-drop-circle:](news-aggregators.md) -### Notebooks +### ノート
@@ -365,7 +365,7 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b
-[Learn more :material-arrow-right-drop-circle:](notebooks.md) +[詳細 :material-arrow-right-drop-circle:](notebooks.md) ### パスワードマネージャ @@ -381,7 +381,7 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b -[Learn more :material-arrow-right-drop-circle:](passwords.md) +[詳細 :material-arrow-right-drop-circle:](passwords.md) ### 生産性向上ツール @@ -395,7 +395,7 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b -[Learn more :material-arrow-right-drop-circle:](productivity.md) +[詳細 :material-arrow-right-drop-circle:](productivity.md) ### リアルタイムコミュニケーション @@ -409,21 +409,11 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b -[Learn more :material-arrow-right-drop-circle:](real-time-communication.md) - -### Video Streaming Clients - -
- -- ![LBRY logo](assets/img/video-streaming/lbry.svg){ .twemoji } [LBRY](video-streaming.md#lbry) - -
- -[Learn more :material-arrow-right-drop-circle:](video-streaming.md) +[詳細 :material-arrow-right-drop-circle:](real-time-communication.md) ## Operating Systems -### Mobile +### モバイル
@@ -432,7 +422,7 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b
-[Learn more :material-arrow-right-drop-circle:](android.md) +[詳細 :material-arrow-right-drop-circle:](android.md) #### Androidアプリ @@ -446,9 +436,9 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b -[Learn more :material-arrow-right-drop-circle:](android.md#general-apps) +[詳細 :material-arrow-right-drop-circle:](android.md#general-apps) -### Desktop/PC +### デスクトップ/PC
@@ -463,7 +453,7 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b
-[Learn more :material-arrow-right-drop-circle:](desktop.md) +[詳細 :material-arrow-right-drop-circle:](desktop.md) ### Router Firmware @@ -474,4 +464,4 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b -[Learn more :material-arrow-right-drop-circle:](router.md) +[詳細 :material-arrow-right-drop-circle:](router.md) diff --git a/i18n/ja/vpn.md b/i18n/ja/vpn.md index 17bbcd17..b4f5bc23 100644 --- a/i18n/ja/vpn.md +++ b/i18n/ja/vpn.md @@ -16,13 +16,13 @@ ISPや公共Wi-Fiネットワーク、またはファイルのTorrent中の、 -!!! danger "VPNを利用しても匿名性は確保できません" +!!! danger "VPNは匿名性を提供しません" - VPNを使用しても、ブラウジング習慣は匿名化**されません**。安全でない通信(HTTP)に保護が追加されることも**ありません**。 + VPNを使用しても、ブラウジング習慣の匿名化や、安全でない通信(HTTP)へのセキュリティの追加は**されません**。 - **匿名性**を確保したい場合は、VPN**ではなく**Tor Browserをご利用ください。 + **匿名性**を確保するには、VPNの**代わりに**Tor Browserを使用してください。 - 追加の**セキュリティ**を確保したい場合は、ウェブサイトへの接続に常にHTTPSを使用するのが有効です。 VPNは、優れたセキュリティ対策の代わりにはなりません。 + **セキュリティ**を追加するには、ウェブサイトへの接続に常にHTTPSを使用します。 VPNは、優れたセキュリティの代わりにはなりません。 [Torをダウンロード](https://www.torproject.org/){ .md-button .md-button--primary } [Torの神話とよくある質問](advanced/tor-overview.md){ .md-button } @@ -278,9 +278,9 @@ A VPN is pointless if it can't even provide adequate security. We require all ou **最低条件:** -- Strong Encryption Schemes: OpenVPN with SHA-256 authentication; RSA-2048 or better handshake; AES-256-GCM or AES-256-CBC data encryption. -- Forward Secrecy. -- Published security audits from a reputable third-party firm. +- 強力な暗号化スキーム: SHA-256認証、RSA-2048以上のハンドシェイク、AES-256-GCMまたはAES-256-CBCによるデータ暗号化を使用したOpenVPN +- 前方秘匿性 +- 信頼できる第三者機関によるセキュリティ監査を公表 **最良の場合:** diff --git a/i18n/ko/tools.md b/i18n/ko/tools.md index b8a7c3f6..e9482258 100644 --- a/i18n/ko/tools.md +++ b/i18n/ko/tools.md @@ -411,16 +411,6 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b [자세히 알아보기 :material-arrow-right-drop-circle:](real-time-communication.md) -### 동영상 스트리밍 클라이언트 - -
- -- ![LBRY 로고](assets/img/video-streaming/lbry.svg){ .twemoji } [LBRY](video-streaming.md#lbry) - -
- -[자세히 알아보기 :material-arrow-right-drop-circle:](video-streaming.md) - ## 운영 체제 ### 모바일 diff --git a/i18n/ku-IQ/tools.md b/i18n/ku-IQ/tools.md index b954577c..aa9d7d3f 100644 --- a/i18n/ku-IQ/tools.md +++ b/i18n/ku-IQ/tools.md @@ -411,16 +411,6 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b [Learn more :material-arrow-right-drop-circle:](real-time-communication.md) -### Video Streaming Clients - -
- -- ![LBRY logo](assets/img/video-streaming/lbry.svg){ .twemoji } [LBRY](video-streaming.md#lbry) - -
- -[Learn more :material-arrow-right-drop-circle:](video-streaming.md) - ## Operating Systems ### Mobile diff --git a/i18n/nl/tools.md b/i18n/nl/tools.md index 7ccbc66e..bc47ec57 100644 --- a/i18n/nl/tools.md +++ b/i18n/nl/tools.md @@ -411,16 +411,6 @@ Wij [bevelen](dns.md#recommended-providers) een aantal versleutelde DNS servers [Meer informatie :material-arrow-right-drop-circle:](real-time-communication.md) -### Video Streaming Apps - -
- -- ![LBRY logo](assets/img/video-streaming/lbry.svg){ .twemoji } [LBRY](video-streaming.md#lbry) - -
- -[Meer informatie :material-arrow-right-drop-circle:](video-streaming.md) - ## Besturingssystemen ### Mobiel diff --git a/i18n/pl/tools.md b/i18n/pl/tools.md index 49019020..9c0eec50 100644 --- a/i18n/pl/tools.md +++ b/i18n/pl/tools.md @@ -411,16 +411,6 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b [Dowiedz się więcej :hero-arrow-circle-right-fill:](real-time-communication.md) -### Video Streaming Clients - -
- -- ![LBRY logo](assets/img/video-streaming/lbry.svg){ .twemoji } [LBRY](video-streaming.md#lbry) - -
- -[Dowiedz się więcej :hero-arrow-circle-right-fill:](video-streaming.md) - ## Operating Systems ### Mobile diff --git a/i18n/pt-BR/tools.md b/i18n/pt-BR/tools.md index 214c547c..463a1320 100644 --- a/i18n/pt-BR/tools.md +++ b/i18n/pt-BR/tools.md @@ -411,16 +411,6 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b [Saiba mais :material-arrow-right-drop-circle:](real-time-communication.md) -### Clientes de Streaming de Vídeo - -
- -- ![LBRY logo](assets/img/video-streaming/lbry.svg){ .twemoji } [LBRY](video-streaming.md#lbry) - -
- -[Saiba mais :material-arrow-right-drop-circle:](video-streaming.md) - ## Sistemas Operacionais ### Celular diff --git a/i18n/pt/desktop.md b/i18n/pt/desktop.md index e763217a..185b817a 100644 --- a/i18n/pt/desktop.md +++ b/i18n/pt/desktop.md @@ -176,7 +176,7 @@ Our recommended operating systems: - Must be open-source. - Must receive regular software and Linux kernel updates. -- Linux distributions must support [Wayland](os/linux-overview.md#wayland). +- As distribuições Linux devem suportar [Wayland](os/linux-overview.md#wayland). - Must support full-disk encryption during installation. - Must not freeze regular releases for more than 1 year. We [do not recommend](os/linux-overview.md#release-cycle) "Long Term Support" or "stable" distro releases for desktop usage. - Must support a wide variety of hardware. diff --git a/i18n/pt/email.md b/i18n/pt/email.md index cf8fa47f..fa7b3845 100644 --- a/i18n/pt/email.md +++ b/i18n/pt/email.md @@ -1,25 +1,25 @@ --- -meta_title: "Recomendações de e-mail privado encriptado - Privacy Guides" -title: "Serviços de e-mail" +meta_title: "Recomendações de Correio Eletrónico Privado Encriptado - Privacy Guides" +title: "Serviços de Correio Eletrónico" icon: material/email -description: Estes fornecedores de e-mail são um excelente local para armazenar os seus e-mails em segurança e muitos oferecem encriptação OpenPGP interoperável com outros fornecedores. +description: Estes fornecedores de correio eletrónico são um excelente local para armazenar as suas mensagens eletrónicas em segurança e muitos oferecem encriptação OpenPGP interoperável com outros fornecedores. cover: email.png --- -O e-mail é praticamente uma necessidade para subscrever qualquer serviço online, mas não o recomendamos para conversas pessoais. Em vez de utilizar o e-mail para contactar outras pessoas, considere a possibilidade de utilizar uma aplicação de mensagens instantâneas que suporte encaminhamento sigiloso. +O correio eletrónico é praticamente uma necessidade para subscrever qualquer serviço online, mas não o recomendamos para conversas pessoais. Em vez de utilizar o correio eletrónico para contactar outras pessoas, considere a possibilidade de utilizar uma aplicação de mensagens instantâneas que suporte encaminhamento sigiloso. -[Aplicações de mensagens instantâneas recomendadas](real-time-communication.md ""){.md-button} +[Aplicações de Mensagens Instantâneas Recomendadas](real-time-communication.md ""){.md-button} Para tudo o resto, recomendamos uma variedade de fornecedores de e-mail baseados em modelos de negócio sustentáveis e que incorporem funcionalidades de segurança e de privacidade. -- [Fornecedores de e-mail compatíveis com OpenPGP :material-arrow-right-drop-circle:](#openpgp-compatible-services) -- [Outros fornecedores com encriptação :material-arrow-right-drop-circle:](#more-providers) -- [Serviços de aliasing de e-mail :material-arrow-right-drop-circle:](#email-aliasing-services) -- [Opções auto-hospedadas :material-arrow-right-drop-circle:](#self-hosting-email) +- [Fornecedores de Correio Eletrónico Compatíveis com OpenPGP :material-arrow-right-drop-circle:](#openpgp-compatible-services) +- [Outros Fornecedores com Encriptação :material-arrow-right-drop-circle:](#more-providers) +- [Serviços de Aliasing de Correio Eletrónico :material-arrow-right-drop-circle:](#email-aliasing-services) +- [Opções Auto-Hospedadas :material-arrow-right-drop-circle:](#self-hosting-email) -## Serviços compatíveis com OpenPGP +## Serviços Compatíveis com OpenPGP -Estes fornecedores suportam nativamente a encriptação/desencriptação OpenPGP e a norma Web Key Directory (WKD), permitindo e-mails E2EE independentes do fornecedor. Por exemplo, um utilizador do Proton Mail pode enviar uma mensagem E2EE a um utilizador do Mailbox.org, ou pode receber notificações encriptadas em OpenPGP de serviços Internet que o suportem. +Estes fornecedores suportam nativamente a encriptação/desencriptação OpenPGP e a norma Web Key Directory (WKD), permitindo correios eletrónicos E2EE independentes do fornecedor. Por exemplo, um utilizador do Proton Mail pode enviar uma mensagem E2EE a um utilizador do Mailbox.org, ou pode receber notificações encriptadas em OpenPGP de serviços Internet que o suportem.
@@ -152,14 +152,14 @@ Todas as contas incluem um armazenamento em nuvem limitado que [pode ser encript O Mailbox.org tem uma funcionalidade de legado digital para todos os planos. Pode escolher se quer que os seus dados sejam transmitidos aos seus herdeiros, desde que estes o solicitem e apresentem o seu testamento. Em alternativa, pode nomear uma pessoa, fornecendo o seu nome e endereço. -## Mais fornecedores +## Mais Fornecedores -Estes fornecedores armazenam os seus e-mails com encriptação de acesso zero, o que os torna excelentes opções para manter a segurança do seu armazenamento. However, they don't support interoperable encryption standards for E2EE communications between different providers. +Estes fornecedores armazenam as suas mensagens eletrónicas com encriptação de acesso zero, o que os torna excelentes opções para manter a segurança do seu armazenamento. No entanto, não suportam normas de encriptação interoperáveis para comunicações E2EE entre fornecedores.
-- ![Skiff Mail logo](assets/img/email/skiff-mail.svg){ .twemoji } [Skiff Mail](email.md#skiff-mail) -- ![Tutanota logo](assets/img/email/tutanota.svg){ .twemoji } [Tutanota](email.md#tutanota) +- ![Logótipo do Skiff Mail](assets/img/email/skiff-mail.svg){ .twemoji } [Skiff Mail](email.md#skiff-mail) +- ![Logótipo da Tutanota](assets/img/email/tutanota.svg){ .twemoji } [Tutanota](email.md#tutanota)
@@ -168,14 +168,14 @@ Estes fornecedores armazenam os seus e-mails com encriptação de acesso zero, o !!! nota Consulte o [Tabela de Hardware](https://openwrt.org/toh/start) para verificar se o seu dispositivo é suportado. - ![Skiff Mail logo](assets/img/email/skiff-mail.svg){ align=right } + ![Logótipo do Skiff Mail](assets/img/email/skiff-mail.svg){ align=right } - **Skiff Mail** is a web based email service with E2EE that began in 2020 that is based in San Francisco with developers worldwide. Accounts start with 10GB of free storage. + O **Skiff Mail** é um serviço de correio eletrónico baseado na web com E2EE que começou em 2020 e está sediado em São Francisco com programadores em todo o mundo. As contas começam com 10 GB de armazenamento gratuito. - [:octicons-home-16: Homepage](https://skiff.com/mail){ .md-button .md-button--primary } - [:octicons-eye-16:](https://app.skiff.com/docs/db93c237-84c2-4b2b-9588-19a7cd2cd45a#tyGksN9rkqbo2uGYASxsA6HVLjUoly/wTYK8tncTto8=){ .card-link title="Privacy Policy" } - [:octicons-info-16:](https://skiff.com/help){ .card-link title=Documentation} - [:octicons-code-16:](https://github.com/skiff-org/skiff-apps){ .card-link title="Source Code" } + [:octicons-home-16: Página Inicial](https://skiff.com/mail){ .md-button .md-button--primary } + [:octicons-eye-16:](https://app.skiff.com/docs/db93c237-84c2-4b2b-9588-19a7cd2cd45a#tyGksN9rkqbo2uGYASxsA6HVLjUoly/wTYK8tncTto8=){ .card-link title="Política de Privacidade" } + [:octicons-info-16:](https://skiff.com/help){ .card-link title=Documentação} + [:octicons-code-16:](https://github.com/skiff-org/skiff-apps){ .card-link title="Código fonte" } ??? downloads @@ -183,37 +183,37 @@ Estes fornecedores armazenam os seus e-mails com encriptação de acesso zero, o - [:simple-appstore: iOS](https://apps.apple.com/us/app/skiff-mail/id1619168801) - [:octicons-browser-16: Web](https://app.skiff.com/mail) -Skiff has undergone a few [audits](https://skiff.com/transparency) during its development. +O Skiff foi objeto de algumas [auditorias](https://skiff.com/transparency) durante o seu desenvolvimento. -#### :material-check:{ .pg-green } Domínios e aliases personalizados +#### :material-check:{ .pg-green } Domínios e Aliases Personalizados -You can create up to 3 additional @skiff.com email aliases in addition to your primary account address on their free plan. [Custom domains](https://skiff.com/blog/custom-domain-setup) are available on their Pro or Business plan, and allow you to create unlimited aliases. +Pode criar até 3 aliases de endereço eletrónico @skiff.com adicionais para além do endereço de conta principal no plano gratuito. [Domínios personalizados](https://skiff.com/blog/custom-domain-setup) estão disponíveis no plano Pro ou Business e permitem-lhe criar aliases ilimitados. -#### :material-alert-outline:{ .pg-orange } Private Payment Methods +#### :material-alert-outline:{ .pg-orange } Métodos de Pagamento Privados -Skiff Mail accepts cryptocurrency payments via Coinbase Commerce, including Bitcoin and Ethereum, but they do not accept our recommended [cryptocurrency](cryptocurrency.md), Monero. They also accept credit card payments via Stripe. +O Skiff Mail aceita pagamentos em criptomoeda via Coinbase Commerce, incluindo Bitcoin e Ethereum, mas eles não aceitam nossa [criptomoeda](cryptocurrency.md) recomendada, Monero. Também aceitam pagamentos com cartão de crédito através do Stripe. -#### :material-check:{ .pg-green } Segurança da conta +#### :material-check:{ .pg-green } Segurança da Conta -Skiff Mail supports TOTP two-factor authentication and hardware security keys using FIDO2 or U2F standards. The use of a hardware security key requires setting up TOTP two-factor authentication first. +O Skiff Mail suporta autenticação de dois fatores TOTP e chaves de segurança de hardware utilizando as normas FIDO2 ou U2F. A utilização de uma chave de segurança de hardware requer a configuração prévia da autenticação de dois fatores TOTP. -#### :material-check:{ .pg-green } Segurança dos dados +#### :material-check:{ .pg-green } Segurança dos Dados -Skiff Mail has zero access encryption at rest for all of your data. Isto significa que as mensagens e outros dados armazenados na sua conta só podem ser lidos por si. +O Skiff Mail tem encriptação de acesso zero em repouso para todos os seus dados. Isto significa que as mensagens e outros dados armazenados na sua conta só podem ser lidos por si. -#### :material-information-outline:{ .pg-blue } Encriptação de e-mail +#### :material-information-outline:{ .pg-blue } Encriptação de Correio Eletrónico -Skiff Mail does not use OpenPGP. Emails are only encrypted with E2EE to other Skiff Mail users. Skiff does not have a "temporary inbox" or "passworded email" feature like some other providers have, so that external users cannot receive or reply to messages with E2EE. +O Skiff Mail não utiliza o OpenPGP. As mensagens de correio eletrónico só são encriptadas com o E2EE para outros utilizadores do Skiff Mail. O Skiff não dispõe de uma funcionalidade de "caixa de entrada temporária" ou de "correio eletrónico com palavra-passe" como alguns outros fornecedores, pelo que os utilizadores externos não podem receber ou responder a mensagens com o E2EE. -#### :material-information-outline:{ .pg-blue } Remoção da conta +#### :material-information-outline:{ .pg-blue } Remoção da Conta -Skiff Mail accounts do not expire, but unpaid accounts will be prompted to remove any enabled paid features (such as additional aliases) or renew their plan before the account can be used. +As contas do Skiff Mail não expiram, mas as contas não pagas serão solicitadas a remover quaisquer funcionalidades pagas ativadas (como pseudónimos adicionais) ou a renovar o seu plano antes de a conta poder ser utilizada. -#### :material-information-outline:{ .pg-blue } Funcionalidade adicional +#### :material-information-outline:{ .pg-blue } Funcionalidade Adicional -Skiff additionally offers [workspace productivity features](https://discuss.privacyguides.net/t/skiff-pages-drive-productivity-tools/11758/13), but we still prefer [alternative](productivity.md) options for collaborating and file sharing at this time. +Além disso, o Skiff oferece [funcionalidades de produtividade do espaço de trabalho](https://discuss.privacyguides.net/t/skiff-pages-drive-productivity-tools/11758/13), mas, neste momento, continuamos a preferir [opções alternativas](productivity.md) para colaborar e partilhar ficheiros. -Skiff Mail does not offer a digital legacy feature. +O Skiff Mail não oferece funcionalidade de legado digital. ### Tutanota @@ -258,7 +258,7 @@ O Tutanota suporta [autenticação de dois fatores](https://tutanota.com/faq#2fa O Tutanota tem [encriptação de acesso zero em estado de repouso](https://tutanota.com/faq#what-encrypted) para os seus e-mails, [livro de endereços](https://tutanota.com/faq#encrypted-address-book), e [calendários](https://tutanota.com/faq#calendar). Isto significa que as mensagens e outros dados armazenados na sua conta só podem ser lidos por si. -#### :material-information-outline:{ .pg-blue } Encriptação de e-mail +#### :material-information-outline:{ .pg-blue } Encriptação de Correio Eletrónico O Tutanota [não utiliza o OpenPGP](https://www.tutanota.com/faq/#pgp). As contas Tutanota só podem receber mensagens de e-mail encriptadas de contas de e-mail não-Tutanota, quando enviadas através de uma caixa de e-mail Tutanota temporária [](https://www.tutanota.com/howto/#encrypted-email-external). diff --git a/i18n/pt/tools.md b/i18n/pt/tools.md index 9955d1f1..98abc741 100644 --- a/i18n/pt/tools.md +++ b/i18n/pt/tools.md @@ -411,16 +411,6 @@ Recomendamos armazenar uma chave de recuperação local em um local seguro, em v [Saiba mais :material-arrow-right-drop-circle:](real-time-communication.md) -### Clientes de streaming de vídeo - -
- -- ![Logótipo LBRY](assets/img/video-streaming/lbry.svg){ .twemoji } [LBRY](video-streaming.md#lbry) - -
- -[Saiba mais :material-arrow-right-drop-circle:](video-streaming.md) - ## Sistemas Operativos ### Móvel diff --git a/i18n/ru/tools.md b/i18n/ru/tools.md index c0e945fb..da26dc6d 100644 --- a/i18n/ru/tools.md +++ b/i18n/ru/tools.md @@ -411,16 +411,6 @@ description: Privacy Guides - это самый прозрачный и наде [Узнать больше :material-arrow-right-drop-circle:](real-time-communication.md) -### Приложения стриминга видео - -
- -- ![Логотип LBRY](assets/img/video-streaming/lbry.svg){ .twemoji } [LBRY](video-streaming.md#lbry) - -
- -[Узнать больше :material-arrow-right-drop-circle:](video-streaming.md) - ## Операционные системы ### Для телефонов diff --git a/i18n/sv/tools.md b/i18n/sv/tools.md index a3ff2a00..4caf7326 100644 --- a/i18n/sv/tools.md +++ b/i18n/sv/tools.md @@ -411,16 +411,6 @@ Vi [rekommenderar](dns.md#recommended-providers) ett antal krypterade DNS-servra [Läs mer :material-arrow-right-drop-circle:](real-time-communication.md) -### Klienter för videoströmning - -
- -- ![LBRY logo](assets/img/video-streaming/lbry.svg){ .twemoji } [LBRY](video-streaming.md#lbry) - -
- -[Läs mer :material-arrow-right-drop-circle:](video-streaming.md) - ## Operativsystem ### Mobil diff --git a/i18n/tr/tools.md b/i18n/tr/tools.md index 812385f2..0ce5090d 100644 --- a/i18n/tr/tools.md +++ b/i18n/tr/tools.md @@ -411,16 +411,6 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b [Learn more :material-arrow-right-drop-circle:](real-time-communication.md) -### Video Streaming Clients - -
- -- ![LBRY logo](assets/img/video-streaming/lbry.svg){ .twemoji } [LBRY](video-streaming.md#lbry) - -
- -[Learn more :material-arrow-right-drop-circle:](video-streaming.md) - ## Operating Systems ### Mobile diff --git a/i18n/uk/tools.md b/i18n/uk/tools.md index 41a09c3b..15baf968 100644 --- a/i18n/uk/tools.md +++ b/i18n/uk/tools.md @@ -411,16 +411,6 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b [Learn more :material-arrow-right-drop-circle:](real-time-communication.md) -### Video Streaming Clients - -
- -- ![LBRY logo](assets/img/video-streaming/lbry.svg){ .twemoji } [LBRY](video-streaming.md#lbry) - -
- -[Learn more :material-arrow-right-drop-circle:](video-streaming.md) - ## Operating Systems ### Mobile diff --git a/i18n/vi/tools.md b/i18n/vi/tools.md index 03c3ee88..a3bf0841 100644 --- a/i18n/vi/tools.md +++ b/i18n/vi/tools.md @@ -411,16 +411,6 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b [Learn more :material-arrow-right-drop-circle:](real-time-communication.md) -### Video Streaming Clients - -
- -- ![LBRY logo](assets/img/video-streaming/lbry.svg){ .twemoji } [LBRY](video-streaming.md#lbry) - -
- -[Learn more :material-arrow-right-drop-circle:](video-streaming.md) - ## Operating Systems ### Mobile diff --git a/i18n/zh-Hant/tools.md b/i18n/zh-Hant/tools.md index f49ce5a0..257a51b4 100644 --- a/i18n/zh-Hant/tools.md +++ b/i18n/zh-Hant/tools.md @@ -411,16 +411,6 @@ description: Privacy Guides 是最透明和可靠的網站,用於尋找保護 [了解更多 :material-arrow-right-drop-circle:](real-time-communication.md) -### 影片串流客戶端 - -
- -- ![LBRY logo](assets/img/video-streaming/lbry.svg){ .twemoji } [LBRY](video-streaming.md#lbry) - -
- -[了解更多 :material-arrow-right-drop-circle:](video-streaming.md) - ## 作業系統 ### 行動 diff --git a/i18n/zh/tools.md b/i18n/zh/tools.md index 81b8a803..b23667e7 100644 --- a/i18n/zh/tools.md +++ b/i18n/zh/tools.md @@ -413,16 +413,6 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b [了解更多 :hero-arrow-circle-right-fill:](real-time-communication.md) -### 自足网络 - -
- -- ![LBRY logo](assets/img/video-streaming/lbry.svg){ .twemoji } [LBRY](video-streaming.md#lbry) - -
- -[了解更多 :hero-arrow-circle-right-fill:](video-streaming.md) - ## 服务供应商 ### Android diff --git a/includes/strings.ar.yml b/includes/strings.ar.yml index b23be6b4..e8aa2ed8 100644 --- a/includes/strings.ar.yml +++ b/includes/strings.ar.yml @@ -47,5 +47,7 @@ nav: Forum: المنتدى Blog: المدونة site: + homepage_card: | + A socially motivated website which provides information about protecting your online data privacy and security. translation: | You're viewing the English copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide. diff --git a/includes/strings.bn.yml b/includes/strings.bn.yml index db2e145c..1eebfce3 100644 --- a/includes/strings.bn.yml +++ b/includes/strings.bn.yml @@ -47,5 +47,7 @@ nav: Forum: Forum Blog: Blog site: + homepage_card: | + A socially motivated website which provides information about protecting your online data privacy and security. translation: | You're viewing the English copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide. diff --git a/includes/strings.cs.yml b/includes/strings.cs.yml index 9cd33918..9d5ca423 100644 --- a/includes/strings.cs.yml +++ b/includes/strings.cs.yml @@ -47,5 +47,7 @@ nav: Forum: Fórum Blog: Blog site: + homepage_card: | + A socially motivated website which provides information about protecting your online data privacy and security. translation: | You're viewing the English copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide. diff --git a/includes/strings.de.yml b/includes/strings.de.yml index 097be408..7cecf935 100644 --- a/includes/strings.de.yml +++ b/includes/strings.de.yml @@ -47,5 +47,7 @@ nav: Forum: Forum Blog: Blog site: + homepage_card: | + A socially motivated website which provides information about protecting your online data privacy and security. translation: | You're viewing the English copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide. diff --git a/includes/strings.el.yml b/includes/strings.el.yml index 2ffc7820..b89f5a92 100644 --- a/includes/strings.el.yml +++ b/includes/strings.el.yml @@ -47,5 +47,7 @@ nav: Forum: Forum Blog: Blog site: + homepage_card: | + A socially motivated website which provides information about protecting your online data privacy and security. translation: | You're viewing the English copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide. diff --git a/includes/strings.eo.yml b/includes/strings.eo.yml index a117a51a..4501f421 100644 --- a/includes/strings.eo.yml +++ b/includes/strings.eo.yml @@ -47,5 +47,7 @@ nav: Forum: Forum Blog: Blog site: + homepage_card: | + A socially motivated website which provides information about protecting your online data privacy and security. translation: | You're viewing the English copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide. diff --git a/includes/strings.es.yml b/includes/strings.es.yml index c2094acd..2eee9afe 100644 --- a/includes/strings.es.yml +++ b/includes/strings.es.yml @@ -47,5 +47,7 @@ nav: Forum: Foro Blog: Blog site: + homepage_card: | + A socially motivated website which provides information about protecting your online data privacy and security. translation: | Estás viendo la versión en inglés de Privacy Guides, traducida por nuestro fantástico equipo lingüístico en Crowdin. Si detectas algún error o ves alguna sección sin traducir en esta página, ¡considera la posibilidad de echar una mano! Para más información y consejos, consulta nuestra guía de traducción. diff --git a/includes/strings.fa.yml b/includes/strings.fa.yml index c89dd0ff..f04d4cb9 100644 --- a/includes/strings.fa.yml +++ b/includes/strings.fa.yml @@ -47,5 +47,7 @@ nav: Forum: تالار گفتگو Blog: بلاگ site: + homepage_card: | + A socially motivated website which provides information about protecting your online data privacy and security. translation: | شما در حال مشاهده نسخهٔ فارسی از راهنمای حریم خصوصی هستید که توسط تیم زبان فوق‌العاده ما در پلتفرم Crowdin ترجمه شده است. اگر هر گونه خطا را مشاهده کردید یا بخش‌هایی از این صفحه را به صورت ترجمه نشده مشاهده کردید، لطفاً به ما کمک کنید! برای اطلاعات بیشتر و راهنمایی‌ها، راهنمای ترجمه ما را مشاهده کنید. diff --git a/includes/strings.fr.yml b/includes/strings.fr.yml index f20402b6..ba843d09 100644 --- a/includes/strings.fr.yml +++ b/includes/strings.fr.yml @@ -47,5 +47,7 @@ nav: Forum: Forum Blog: Blog site: + homepage_card: | + A socially motivated website which provides information about protecting your online data privacy and security. translation: | Vous êtes en train de consulter la copie française de Privacy Guides, traduite par notre fantastique équipe de traducteurs sur Crowdin. Si vous remarquez une erreur, ou si vous voyez des sections non traduites sur cette page, n'hésitez pas à nous aider ! Pour plus d'informations et de conseils, consultez notre guide de traduction. diff --git a/includes/strings.he.yml b/includes/strings.he.yml index 286c131c..9ff353c0 100644 --- a/includes/strings.he.yml +++ b/includes/strings.he.yml @@ -47,5 +47,7 @@ nav: Forum: פורום Blog: בלוג site: + homepage_card: | + A socially motivated website which provides information about protecting your online data privacy and security. translation: | You're viewing the English copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide. diff --git a/includes/strings.hi.yml b/includes/strings.hi.yml index a117a51a..4501f421 100644 --- a/includes/strings.hi.yml +++ b/includes/strings.hi.yml @@ -47,5 +47,7 @@ nav: Forum: Forum Blog: Blog site: + homepage_card: | + A socially motivated website which provides information about protecting your online data privacy and security. translation: | You're viewing the English copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide. diff --git a/includes/strings.hu.yml b/includes/strings.hu.yml index c51ab900..46fa5ad6 100644 --- a/includes/strings.hu.yml +++ b/includes/strings.hu.yml @@ -47,5 +47,7 @@ nav: Forum: Fórum Blog: Blog site: + homepage_card: | + A socially motivated website which provides information about protecting your online data privacy and security. translation: | You're viewing the English copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide. diff --git a/includes/strings.id.yml b/includes/strings.id.yml index f6dd6fc8..4329e0d2 100644 --- a/includes/strings.id.yml +++ b/includes/strings.id.yml @@ -47,5 +47,7 @@ nav: Forum: Forum Blog: Blog site: + homepage_card: | + A socially motivated website which provides information about protecting your online data privacy and security. translation: | You're viewing the English copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide. diff --git a/includes/strings.it.yml b/includes/strings.it.yml index eea8f0c2..096877f2 100644 --- a/includes/strings.it.yml +++ b/includes/strings.it.yml @@ -47,5 +47,7 @@ nav: Forum: Forum Blog: Blog site: + homepage_card: | + Un sito web a sfondo sociale che fornisce informazioni sulla protezione della privacy e della sicurezza dei tuoi dati online. translation: | Stai visualizzando la copia in italiano di Privacy Guides, tradotta dal nostro fantastico team linguistico su Crowdin. Se noti un errore o vedi sezioni non tradotte su questa pagina, ti preghiamo di considerare di aiutarci! Per ulteriori informazioni e consigli, consulta la nostra guida alla traduzione. diff --git a/includes/strings.ja.yml b/includes/strings.ja.yml index 8c8b02f6..d81f047c 100644 --- a/includes/strings.ja.yml +++ b/includes/strings.ja.yml @@ -47,5 +47,7 @@ nav: Forum: フォーラム Blog: ブログ site: + homepage_card: | + A socially motivated website which provides information about protecting your online data privacy and security. translation: | You're viewing the English copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide. diff --git a/includes/strings.ko.yml b/includes/strings.ko.yml index 68575ad9..3cb9954f 100644 --- a/includes/strings.ko.yml +++ b/includes/strings.ko.yml @@ -47,5 +47,7 @@ nav: Forum: 포럼 Blog: 블로그 site: + homepage_card: | + A socially motivated website which provides information about protecting your online data privacy and security. translation: | You're viewing the English copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide. diff --git a/includes/strings.ku-IQ.yml b/includes/strings.ku-IQ.yml index 28b7f105..55ebe270 100644 --- a/includes/strings.ku-IQ.yml +++ b/includes/strings.ku-IQ.yml @@ -47,5 +47,7 @@ nav: Forum: Forum Blog: Blog site: + homepage_card: | + A socially motivated website which provides information about protecting your online data privacy and security. translation: | You're viewing the English copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide. diff --git a/includes/strings.nl.yml b/includes/strings.nl.yml index 2ea3045f..69432b54 100644 --- a/includes/strings.nl.yml +++ b/includes/strings.nl.yml @@ -47,5 +47,7 @@ nav: Forum: Forum Blog: Blog site: + homepage_card: | + A socially motivated website which provides information about protecting your online data privacy and security. translation: | You're viewing the English copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide. diff --git a/includes/strings.pl.yml b/includes/strings.pl.yml index f5476bad..a1c982eb 100644 --- a/includes/strings.pl.yml +++ b/includes/strings.pl.yml @@ -47,5 +47,7 @@ nav: Forum: Forum Blog: Blog site: + homepage_card: | + A socially motivated website which provides information about protecting your online data privacy and security. translation: | You're viewing the English copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide. diff --git a/includes/strings.pt-BR.yml b/includes/strings.pt-BR.yml index c0786557..9a432859 100644 --- a/includes/strings.pt-BR.yml +++ b/includes/strings.pt-BR.yml @@ -47,5 +47,7 @@ nav: Forum: Fórum Blog: Blog site: + homepage_card: | + A socially motivated website which provides information about protecting your online data privacy and security. translation: | Você está visualizando uma cópia em português do Brasil da Privacy Guides, traduzidos pela nossa fantástica equipe de idiomas na Crowdin. Se você notar um erro ou ver quaisquer seções não traduzidas nesta página, por favor considere ajudar! Para mais informações e dicas veja nosso guia de tradução. diff --git a/includes/strings.pt.yml b/includes/strings.pt.yml index 56e0f410..b70c93dd 100644 --- a/includes/strings.pt.yml +++ b/includes/strings.pt.yml @@ -47,5 +47,7 @@ nav: Forum: Fórum Blog: Blogue site: + homepage_card: | + Um sítio web de cariz social que fornece informações sobre a proteção da sua privacidade e segurança dos dados online. translation: | - You're viewing the English copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide. + Está a ver a versão portuguesa de Privacy Guides, traduzida pela nossa fantástica equipa no Crowdin. Se detetar algum erro de tradução, ou alguma secção da página por traduzir, agradecemos a sua ajuda! Para mais informação e dicas, consulte a nossa guia de tradução. diff --git a/includes/strings.ru.yml b/includes/strings.ru.yml index 491f8710..74022649 100644 --- a/includes/strings.ru.yml +++ b/includes/strings.ru.yml @@ -47,5 +47,7 @@ nav: Forum: Форум Blog: Блог site: + homepage_card: | + A socially motivated website which provides information about protecting your online data privacy and security. translation: | Вы просматриваете русскую версию Privacy Guides, переведенную нашей фантастической командой переводчиков на Crowdin. Если вы заметили ошибку или непереведенные разделы на этой странице, пожалуйста, помогите нам! Для получения дополнительной информации и советов почитайте наше руководство по переводу. diff --git a/includes/strings.sv.yml b/includes/strings.sv.yml index e9ecb07c..916d4a56 100644 --- a/includes/strings.sv.yml +++ b/includes/strings.sv.yml @@ -47,5 +47,7 @@ nav: Forum: Forum Blog: Blog site: + homepage_card: | + A socially motivated website which provides information about protecting your online data privacy and security. translation: | You're viewing the English copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide. diff --git a/includes/strings.tr.yml b/includes/strings.tr.yml index 3486a41d..541d6e99 100644 --- a/includes/strings.tr.yml +++ b/includes/strings.tr.yml @@ -47,5 +47,7 @@ nav: Forum: Forum Blog: Blog site: + homepage_card: | + A socially motivated website which provides information about protecting your online data privacy and security. translation: | You're viewing the English copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide. diff --git a/includes/strings.uk.yml b/includes/strings.uk.yml index 92774b9f..ca56377a 100644 --- a/includes/strings.uk.yml +++ b/includes/strings.uk.yml @@ -47,5 +47,7 @@ nav: Forum: Forum Blog: Blog site: + homepage_card: | + A socially motivated website which provides information about protecting your online data privacy and security. translation: | You're viewing the English copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide. diff --git a/includes/strings.vi.yml b/includes/strings.vi.yml index 9c12b3fc..9eac4074 100644 --- a/includes/strings.vi.yml +++ b/includes/strings.vi.yml @@ -47,5 +47,7 @@ nav: Forum: Forum Blog: Blog site: + homepage_card: | + A socially motivated website which provides information about protecting your online data privacy and security. translation: | You're viewing the English copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide. diff --git a/includes/strings.zh-Hant.yml b/includes/strings.zh-Hant.yml index 78ec4824..b3568976 100644 --- a/includes/strings.zh-Hant.yml +++ b/includes/strings.zh-Hant.yml @@ -47,5 +47,7 @@ nav: Forum: 論壇 Blog: 部落格 site: + homepage_card: | + A socially motivated website which provides information about protecting your online data privacy and security. translation: | You're viewing the English copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide. diff --git a/includes/strings.zh.yml b/includes/strings.zh.yml index 25e28f2d..dc19beb4 100644 --- a/includes/strings.zh.yml +++ b/includes/strings.zh.yml @@ -47,5 +47,7 @@ nav: Forum: Forum Blog: Blog site: + homepage_card: | + A socially motivated website which provides information about protecting your online data privacy and security. translation: | You're viewing the English copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide.