diff --git a/i18n/hu/email-clients.md b/i18n/hu/email-clients.md
index f97ff5ce..db634128 100644
--- a/i18n/hu/email-clients.md
+++ b/i18n/hu/email-clients.md
@@ -1,15 +1,15 @@
---
title: "Email kliensek"
icon: material/email-open
-description: These email clients are privacy-respecting and support OpenPGP email encryption.
+description: Ezek az e-mail kliensek tiszteletben tartják a magánéletet és támogatják az OpenPGP email titkosítást.
cover: email-clients.png
---
-Our recommendation list contains email clients that support both [OpenPGP](encryption.md#openpgp) and strong authentication such as [Open Authorization (OAuth)](https://en.wikipedia.org/wiki/OAuth). OAuth allows you to use [Multi-Factor Authentication](basics/multi-factor-authentication.md) and prevent account theft.
+Ajánlási listánk olyan e-mail klienseket tartalmaz, amelyek támogatják mind az [OpenPGP](encryption.md#openpgp)-t és az erős hitelesítést, például az [Open Authorization-t (OAuth-ot)](https://en.wikipedia.org/wiki/OAuth). Az OAuth lehetővé teszi a [többlépcsős hitelesítés használatát](basics/multi-factor-authentication.md) és a fiók ellopásának megelőzését.
-??? warning "Email does not provide forward secrecy"
+??? warning "Az email nem nem biztosít forward secrecy-t"
- When using end-to-end encryption (E2EE) technology like OpenPGP, email will still have [some metadata](email.md#email-metadata-overview) that is not encrypted in the header of the email.
+ Az OpenPGP-hez hasonló végponttól-végpontig terjedő titkosítási (E2E titkosítás) technológiák használata esetén az email még mindig tartalmaz [bizonyos metaadatokat](email.md#email-metaadatok-áttekintés), amelyek nincsenek titkosítva az email fejlécében.
OpenPGP also does not support [forward secrecy](https://en.wikipedia.org/wiki/Forward_secrecy), which means if either your or the recipient's private key is ever stolen, all previous messages encrypted with it will be exposed: [How do I protect my private keys?](basics/email-security.md) Consider using a medium that provides forward secrecy:
diff --git a/i18n/pt/basics/why-privacy-matters.md b/i18n/pt/basics/why-privacy-matters.md
index 6e86db35..f0f25a34 100644
--- a/i18n/pt/basics/why-privacy-matters.md
+++ b/i18n/pt/basics/why-privacy-matters.md
@@ -38,7 +38,7 @@ All of these concepts overlap, but it is possible to have any combination of the
A common counter-argument to pro-privacy movements is the notion that one doesn't need privacy if they have **"nothing to hide."** This is a dangerous misconception, because it creates a sense that people who demand privacy must be deviant, criminal, or wrong.
-==You shouldn't confuse privacy with secrecy.== We know what happens in the bathroom, but you still close the door. That's because you want privacy, not secrecy. There are always certain facts about us—say, personal health information, or sexual behavior—that we wouldn't want the whole world to know, and that's okay. The need for privacy is legitimate, and that's what makes us human. Privacy is about empowering your rights over your own information, not about hiding secrets.
+==You shouldn't confuse privacy with secrecy.== We know what happens in the bathroom, but you still close the door. Isso é porque queremos privacidade, não secretismo. There are always certain facts about us—say, personal health information, or sexual behavior—that we wouldn't want the whole world to know, and that's okay. The need for privacy is legitimate, and that's what makes us human. Privacy is about empowering your rights over your own information, not about hiding secrets.
## Is Privacy About Control?
diff --git a/i18n/pt/desktop-browsers.md b/i18n/pt/desktop-browsers.md
index 37ef3156..239aa75a 100644
--- a/i18n/pt/desktop-browsers.md
+++ b/i18n/pt/desktop-browsers.md
@@ -269,20 +269,20 @@ As opções de proteção podem ser revogadas por cada site, de acordo com as ne
-1. Brave is **not** as resistant to fingerprinting as the Tor Browser and far fewer people use Brave with Tor, so you will stand out. Where [strong anonymity is required](https://support.brave.com/hc/en-us/articles/360018121491-What-is-a-Private-Window-with-Tor-Connectivity-) use the [Tor Browser](tor.md#tor-browser).
+1. O Brave **não é** tão resistente à recolha de impressões digitais como o Tor e muito menos pessoas utilizam o Brave com o Tor, pelo que a sua presença se destacará. Quando [é necessário um forte anonimato](https://support.brave.com/hc/en-us/articles/360018121491-What-is-a-Private-Window-with-Tor-Connectivity-), utilize o navegador Tor [](tor.md#tor-browser).
##### Extensões
-Disable built-in extensions you do not use in **Extensions**
+Desative as extensões incluídas que não utilizar em **Extensões**
-- [ ] Uncheck **Hangouts**
-- [ ] Uncheck **WebTorrent**
+- [ ] Desmarque **Hangouts**
+- [ ] Desmarque **WebTorrent**
##### Web3
-Brave's Web3 features can potentially add to your browser fingerprint and attack surface. Unless you use any of features, they should be disabled.
+As funcionalidades Web3 do Brave podem potencialmente aumentar a impressão digital do seu browser e a superfície de ataque. A menos que utilize alguma destas funcionalidades, desative-as.
-Set **Default Ethereum wallet** to **Extensions (no fallback)** Set **Default Solana wallet** to **Extensions (no fallback)** Set **Method to resolve IPFS resources** to **Disabled**
+Defina **Default Ethereum wallet** para **Extensions (no fallback)** Defina **Default Solana wallet** para **Extensions (no fallback)** Defina **Method to resolve IPFS resources** para **Desativado**
##### System
diff --git a/i18n/pt/email-clients.md b/i18n/pt/email-clients.md
index e404b455..c228f798 100644
--- a/i18n/pt/email-clients.md
+++ b/i18n/pt/email-clients.md
@@ -40,7 +40,7 @@ Recomendamos armazenar uma chave de recuperação local em um local seguro, em v
- [:simple-linux: Linux](https://www.thunderbird.net)
- [:simple-flathub: Flathub](https://flathub.org/apps/details/org.mozilla.Thunderbird)
-#### Firefox
+#### Configuração recomendada
We recommend changing some of these settings to make Thunderbird a little more private.
diff --git a/i18n/pt/email.md b/i18n/pt/email.md
index bd2a8938..afddbd21 100644
--- a/i18n/pt/email.md
+++ b/i18n/pt/email.md
@@ -47,7 +47,7 @@ Estes fornecedores suportam nativamente a encriptação/desencriptação OpenPGP
[:simple-torbrowser:](https://protonmailrmez3lotccipshtkleegetolb73fuirgj7r4o4vfu7ozyd.onion){ .card-link title="Serviço Onion" }
[:octicons-eye-16:](https://proton.me/legal/privacy){ .card-link title="Política de Privacidade" }
[:octicons-info-16:](https://proton.me/support/mail){ .card-link title=Documentação}
- [:octicons-code-16:](https://github.com/ProtonMail){ .card-link title="Código Fonte" }
+ [:octicons-code-16:](https://github.com/ProtonMail){ .card-link title="Código-fonte" }
??? downloads
@@ -175,8 +175,8 @@ Estes fornecedores armazenam os seus e-mails com encriptação de acesso zero, o
[:octicons-home-16: Homepage](https://tutanota.com){ .md-button .md-button--primary }
[:octicons-eye-16:](https://tutanota.com/privacy){ .card-link title="Política de Privacidade" }
[:octicons-info-16:](https://tutanota.com/faq){ .card-link title=Documentação}
- [:octicons-code-16:](https://github.com/tutao/tutanota){ .card-link title="Código Fonte" }
- [:octicons-heart-16:](https://tutanota.com/community/){ .card-link title=Contributo }
+ [:octicons-code-16:](https://github.com/tutao/tutanota){ .card-link title="Código-fonte" }
+ [:octicons-heart-16:](https://tutanota.com/community/){ .card-link title=Contribuir }
??? downloads
@@ -224,80 +224,80 @@ O Tutanota não oferece funcionalidade de legado digital.
## Serviços de aliasing de e-mail
-Um serviço de aliasing de e-mail permite-lhe gerar facilmente um novo endereço de e-mail para cada sítio Web em que efetue um registo. Os aliases de e-mail que gera são depois reencaminhados para um endereço de e-mail à sua escolha, ocultando tanto o seu endereço de e-mail "principal" como a identidade do seu fornecedor de e-mail. True email aliasing is better than plus addressing commonly used and supported by many providers, which allows you to create aliases like yourname+[anythinghere]@example.com, because websites, advertisers, and tracking networks can trivially remove anything after the + sign to know your true email address.
+Um serviço de aliasing de e-mail permite-lhe gerar facilmente um novo endereço de e-mail para cada sítio Web em que efetue um registo. Os aliases de e-mail que gera são depois reencaminhados para um endereço de e-mail à sua escolha, ocultando tanto o seu endereço de e-mail "principal" como a identidade do seu fornecedor de e-mail. Um serviço de aliasing de e-mail é melhor do que o endereçamento plus habitualmente utilizado e suportado por muitos fornecedores, que permite criar aliases como yourname+[anythinghere]@example.com, porque os sites, os anunciantes e as redes de rastreio podem remover trivialmente tudo o que se segue ao sinal + para conhecer o seu verdadeiro endereço de e-mail.
-Email aliasing can act as a safeguard in case your email provider ever ceases operation. In that scenario, you can easily re-route your aliases to a new email address. In turn, however, you are placing trust in the aliasing service to continue functioning.
+O aliasing de e-mail pode funcionar como uma salvaguarda no caso de o seu fornecedor de e-mail cessar atividade. Nesse caso, pode facilmente reencaminhar os seus pseudónimos para um novo endereço de correio eletrónico. No entanto, está a depositar toda confiança apenas no serviço de aliasing para continuar a ter acesso ao seu e-mail.
-Using a dedicated email aliasing service also has a number of benefits over a catch-all alias on a custom domain:
+A utilização de um serviço de aliasing de e-mail dedicado tem uma série de vantagens em relação a um alias global num domínio personalizado:
-- Aliases can be turned on and off individually when you need them, preventing websites from emailing you randomly.
-- Replies are sent from the alias address, shielding your real email address.
+- Os pseudónimos podem ser ativados e desativados individualmente quando necessário, evitando que os sites enviem mensagens de e-mail de forma aleatória.
+- As respostas são enviadas a partir do endereço alias, protegendo o seu endereço de e-mail real.
-They also have a number of benefits over "temporary email" services:
+Têm também uma série de vantagens em relação aos serviços de "e-mail temporário":
-- Aliases are permanent and can be turned on again if you need to receive something like a password reset.
-- Emails are sent to your trusted mailbox rather than stored by the alias provider.
-- Temporary email services typically have public mailboxes which can be accessed by anyone who knows the address, aliases are private to you.
+- Os pseudónimos são permanentes e podem ser ativados novamente se for necessário receber alguma informação, como por exemplo uma redefinição de palavra-passe.
+- Os e-mails são enviados para a sua caixa de correio de confiança, em vez de serem guardados pelo fornecedor do pseudónimo.
+- Os serviços de e-mail temporário têm normalmente caixas de correio públicas que podem ser acedidas por qualquer pessoa que conheça o endereço; os pseudónimos são privados.
-Our email aliasing recommendations are providers that allow you to create aliases on domains they control, as well as your own custom domain(s) for a modest yearly fee. They can also be self-hosted if you want maximum control. However, using a custom domain can have privacy-related drawbacks: If you are the only person using your custom domain, your actions can be easily tracked across websites simply by looking at the domain name in the email address and ignoring everything before the at (@) sign.
+As nossas recomendações de aliasing de e-mail são fornecedores que lhe permitem criar aliases em domínios que eles controlam, bem como no(s) seu(s) próprio(s) domínio(s) personalizado(s), por uma módica taxa anual. Também podem ser auto-hospedados, caso pretenda um controlo máximo. No entanto, a utilização de um domínio personalizado pode ter desvantagens relacionadas com a privacidade: Se for a única pessoa a utilizar o seu domínio personalizado, as suas ações podem ser facilmente localizadas em todos os sites bastando olhar para o nome do domínio no endereço de e-mail e ignorar tudo o que vem antes do sinal arroba (@).
-Using an aliasing service requires trusting both your email provider and your aliasing provider with your unencrypted messages. Some providers mitigate this slightly with automatic PGP encryption, which reduces the number of parties you need to trust from two to one by encrypting incoming emails before they are delivered to your final mailbox provider.
+A utilização de um serviço de aliasing requer a sua confiança no fornecedor de e-mail e no fornecedor de aliasing, no caso das suas mensagens não serem encriptadas. Alguns fornecedores atenuam ligeiramente esta situação com a encriptação PGP automática, o que encripta os e-mails recebidos antes de serem entregues ao fornecedor final de e-mail, reduzindo o número de entidades terceiras em que é necessário confiar, de duas para uma.
-### StartMail
+### AnonAddy
!!! nota
Consulte o [Tabela de Hardware](https://openwrt.org/toh/start) para verificar se o seu dispositivo é suportado.
- { align=right }
- { align=right }
+ { align=right }
+ { align=right }
- **AnonAddy** lets you create 20 domain aliases on a shared domain for free, or unlimited "standard" aliases which are less anonymous.
+ **AnonAddy** permite-lhe criar 20 aliases de domínio num domínio partilhado, gratuitamente, ou aliases "standard" ilimitados que são menos anónimos.
[:octicons-home-16: Homepage](https://anonaddy.com){ .md-button .md-button--primary }
- [:octicons-eye-16:](https://anonaddy.com/privacy/){ .card-link title="Privacy Policy" }
- [:octicons-info-16:](https://app.anonaddy.com/docs/){ .card-link title=Documentation}
- [:octicons-code-16:](https://github.com/anonaddy){ .card-link title="Source Code" }
- [:octicons-heart-16:](https://anonaddy.com/donate/){ .card-link title=Contribute }
+ [:octicons-eye-16:](https://anonaddy.com/privacy/){ .card-link title="Política de Privacidade" }
+ [:octicons-info-16:](https://app.anonaddy.com/docs/){ .card-link title=Documentação}
+ [:octicons-code-16:](https://github.com/anonaddy){ .card-link title="Código-fonte" }
+ [:octicons-heart-16:](https://anonaddy.com/donate/){ .card-link title=Contribuir }
- ??? downloads
+ ??? transferências
- [:simple-android: Android](https://anonaddy.com/faq/#is-there-an-android-app)
- [:material-apple-ios: iOS](https://anonaddy.com/faq/#is-there-an-ios-app)
- [:simple-firefoxbrowser: Firefox](https://addons.mozilla.org/en-GB/firefox/addon/anonaddy/)
- [:simple-googlechrome: Chrome](https://chrome.google.com/webstore/detail/anonaddy-anonymous-email/iadbdpnoknmbdeolbapdackdcogdmjpe)
-The number of shared aliases (which end in a shared domain like @anonaddy.me) that you can create is limited to 20 on AnonAddy's free plan and 50 on their $12/year plan. You can create unlimited standard aliases (which end in a domain like @[username].anonaddy.com or a custom domain on paid plans), however, as previously mentioned, this can be detrimental to privacy because people can trivially tie your standard aliases together based on the domain name alone. Unlimited shared aliases are available for $36/year.
+O número de aliases partilhados (que terminam num domínio partilhado como @anonaddy.me) que pode criar está limitado a 20, no plano gratuito do AnonAddy, e a 50, no plano que custa 12 dólares por ano. Pode criar pseudónimos padrão ilimitados (que terminam num domínio como @[username].anonaddy.com ou um domínio personalizado em planos pagos), no entanto, tal como mencionado anteriormente, isto pode ser prejudicial para a privacidade, uma vez que as pessoas podem associar trivialmente os seus pseudónimos padrão com base apenas no nome do domínio. Estão disponíveis aliases partilhados ilimitados por $36/ano.
-Notable free features:
+Funcionalidades gratuitas dignas de nota:
-- Criptografa os dados da conta em repouso.
-- A criptografia integrada do webmail proporciona conveniência aos usuários que desejam melhorar ao não ter [E2EE](https://en.wikipedia.org/wiki/End-to-end_encryption) criptografia.
-- [ ] No Outgoing Replies
-- [x] 2 Recipient Mailboxes
-- [x] Automatic PGP Encryption
+- [x] 20 Aliases partilhados
+- [x] Aliases padrão ilimitados
+- [ ] Nenhuma resposta de saída
+- [x] 2 Caixas de correio de destinatários
+- [x] Encriptação PGP automática
-### CTemplar
+### SimpleLogin
!!! nota
Consulte o [Tabela de Hardware](https://openwrt.org/toh/start) para verificar se o seu dispositivo é suportado.
- { align=right }
+ { align=right }
- **SimpleLogin** is a free service which provides email aliases on a variety of shared domain names, and optionally provides paid features like unlimited aliases and custom domains.
+ O **SimpleLogin** é um serviço gratuito que fornece aliases de e-mail numa variedade de nomes de domínio partilhados e, opcionalmente, fornece funcionalidades pagas, como aliases ilimitados e domínios personalizados.
[:octicons-home-16: Homepage](https://simplelogin.io){ .md-button .md-button--primary }
- [:octicons-eye-16:](https://simplelogin.io/privacy/){ .card-link title="Privacy Policy" }
- [:octicons-info-16:](https://simplelogin.io/docs/){ .card-link title=Documentation}
- [:octicons-code-16:](https://github.com/simple-login){ .card-link title="Source Code" }
+ [:octicons-eye-16:](https://simplelogin.io/privacy/){ .card-link title="Política de Privacidade" }
+ [:octicons-info-16:](https://simplelogin.io/docs/){ .card-link title=Documentação}
+ [:octicons-code-16:](https://github.com/simple-login){ .card-link title="Código-fonte" }
- ??? downloads
+ ??? transferências
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=io.simplelogin.android)
- [:simple-appstore: App Store](https://apps.apple.com/app/id1494359858)
@@ -307,156 +307,156 @@ Notable free features:
- [:simple-microsoftedge: Edge](https://microsoftedge.microsoft.com/addons/detail/simpleloginreceive-sen/diacfpipniklenphgljfkmhinphjlfff)
- [:simple-safari: Safari](https://apps.apple.com/app/id1494051017)
-SimpleLogin was [acquired by Proton AG](https://proton.me/news/proton-and-simplelogin-join-forces) as of April 8, 2022. If you use Proton Mail for your primary mailbox, SimpleLogin is a great choice. As both products are now owned by the same company you now only have to trust a single entity. We also expect that SimpleLogin will be more tightly integrated with Proton's offerings in the future. SimpleLogin continues to support forwarding to any email provider of your choosing. Securitum [audited](https://simplelogin.io/blog/security-audit/) SimpleLogin in early 2022 and all issues [were addressed](https://simplelogin.io/audit2022/web.pdf).
+O SimpleLogin foi [adquirido pela Proton AG](https://proton.me/news/proton-and-simplelogin-join-forces), em 8 de abril de 2022. Se utiliza o Proton Mail para a sua caixa de correio principal, o SimpleLogin é uma ótima escolha. Uma vez que ambos os produtos são agora propriedade da mesma empresa, só tem de confiar numa única entidade. Também esperamos que o SimpleLogin seja integrado de forma mais estreita com as ofertas da Proton no futuro. O SimpleLogin continua a suportar o reencaminhamento para qualquer fornecedor de e-mail de sua preferência. A Securitum [auditou o](https://simplelogin.io/blog/security-audit/) SimpleLogin no início de 2022 e todas os problemas identificados [foram resolvidos](https://simplelogin.io/audit2022/web.pdf).
-You can link your SimpleLogin account in the settings with your Proton account. If you have the Proton Unlimited, Business, or Visionary Plan, you will have SimpleLogin Premium for free.
+Nas definições, pode associar a sua conta SimpleLogin à sua conta Proton. Se tiver o Plano Proton Unlimited, Business ou Visionary, terá o SimpleLogin Premium gratuitamente.
-Notable free features:
+Funcionalidades gratuitas dignas de nota:
-- Criptografa os dados da conta em repouso com criptografia de acesso zero.
-- [x] Unlimited Replies
-- [x] 1 Recipient Mailbox
+- [x] 10 Aliases partilhados
+- [x] Respostas ilimitadas
+- [x] 1 Caixa de correio do destinatário
-## Visão Geral dos Metadados de Email
+## E-mail auto-hospedado
-Advanced system administrators may consider setting up their own email server. Mail servers require attention and continuous maintenance in order to keep things secure and mail delivery reliable.
+Os administradores de sistemas avançados podem considerar a possibilidade de configurar o seu próprio servidor de e-mail. Os servidores de e-mail requerem atenção e manutenção contínua para se manterem seguros e para que a entrega de e-mail seja fiável.
-### Combined software solutions
+### Soluções de software combinadas
!!! nota
Consulte o [Tabela de Hardware](https://openwrt.org/toh/start) para verificar se o seu dispositivo é suportado.
- { align=right }
+ { align=right }
- **Mailcow** is a more advanced mail server perfect for those with a bit more Linux experience. It has everything you need in a Docker container: A mail server with DKIM support, antivirus and spam monitoring, webmail and ActiveSync with SOGo, and web-based administration with 2FA support.
+ **Mailcow** é um servidor de e-mail mais avançado, perfeito para quem tem um pouco mais de experiência em Linux. Tem tudo o que é necessário num contentor Docker: um servidor de e-mail com suporte DKIM, antivírus e monitorização de spam, webmail e ActiveSync com SOGo, e administração baseada na Web com suporte 2FA.
[:octicons-home-16: Homepage](https://mailcow.email){ .md-button .md-button--primary }
- [:octicons-info-16:](https://mailcow.github.io/mailcow-dockerized-docs/){ .card-link title=Documentation}
- [:octicons-code-16:](https://github.com/mailcow/mailcow-dockerized){ .card-link title="Source Code" }
- [:octicons-heart-16:](https://www.servercow.de/mailcow?lang=en#sal){ .card-link title=Contribute }
+ [:octicons-info-16:](https://mailcow.github.io/mailcow-dockerized-docs/){ .card-link title=Documentação}
+ [:octicons-code-16:](https://github.com/mailcow/mailcow-dockerized){ .card-link title="Código-fonte" }
+ [:octicons-heart-16:](https://www.servercow.de/mailcow?lang=en#sal){ .card-link title=Contribuir }
!!! nota
Consulte o [Tabela de Hardware](https://openwrt.org/toh/start) para verificar se o seu dispositivo é suportado.
- { align=right }
+ { align=right }
- **Mail-in-a-Box** is an automated setup script for deploying a mail server on Ubuntu. Its goal is to make it easier for people to set up their own mail server.
+ **Mail-in-a-Box** é um script de configuração automatizado para implementar um servidor de e-mail no Ubuntu. O seu objetivo é facilitar a criação do seu próprio servidor de e-mail.
[:octicons-home-16: Homepage](https://mailinabox.email){ .md-button .md-button--primary }
- [:octicons-info-16:](https://mailinabox.email/guide.html){ .card-link title=Documentation}
- [:octicons-code-16:](https://github.com/mail-in-a-box/mailinabox){ .card-link title="Source Code" }
+ [:octicons-info-16:](https://mailinabox.email/guide.html){ .card-link title=Documentação}
+ [:octicons-code-16:](https://github.com/mail-in-a-box/mailinabox){ .card-link title="Código-fonte" }
-For a more manual approach we've picked out these two articles:
+Para uma abordagem mais manual, selecionámos estes dois artigos:
-- [Setting up a mail server with OpenSMTPD, Dovecot and Rspamd](https://poolp.org/posts/2019-09-14/setting-up-a-mail-server-with-opensmtpd-dovecot-and-rspamd/) (2019)
-- [How To Run Your Own Mail Server](https://www.c0ffee.net/blog/mail-server-guide/) (August 2017)
+- [Configurar um servidor de e-mail com OpenSMTPD, Dovecot e Rspamd](https://poolp.org/posts/2019-09-14/setting-up-a-mail-server-with-opensmtpd-dovecot-and-rspamd/) (2019)
+- [Como gerir o seu próprio servidor de e-mail](https://www.c0ffee.net/blog/mail-server-guide/) (agosto de 2017)
-## Framadate
+## Critérios
-**Please note we are not affiliated with any of the providers we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements for any Email provider wishing to be recommended, including implementing industry best practices, modern technology and more. We suggest you familiarize yourself with this list before choosing an Email provider, and conduct your own research to ensure the Email provider you choose is the right choice for you.
-
-### Jurisdição
-
-We regard these features as important in order to provide a safe and optimal service. You should consider whether the provider which has the features you require.
-
-**O melhor caso:**
-
-- Operando fora dos EUA ou de outros países da Five Eyes.
-- Export capability as [Mbox](https://en.wikipedia.org/wiki/Mbox) or individual .eml with [RFC5322](https://datatracker.ietf.org/doc/rfc5322/) standard.
-- Allow users to use their own [domain name](https://en.wikipedia.org/wiki/Domain_name). Custom domain names are important to users because it allows them to maintain their agency from the service, should it turn bad or be acquired by another company which doesn't prioritize privacy.
-- Operates on owned infrastructure, i.e. not built upon third-party email service providers.
-
-**Best Case:**
-
-- Encrypts all account data (Contacts, Calendars, etc.) at rest with zero-access encryption.
-- Integrated webmail E2EE/PGP encryption provided as a convenience.
-- Support for [WKD](https://wiki.gnupg.org/WKD) to allow improved discovery of public OpenPGP keys via HTTP. GnuPG users can get a key by typing: `gpg --locate-key example_user@example.com`
-- Support for a temporary mailbox for external users. This is useful when you want to send an encrypted email, without sending an actual copy to your recipient. These emails usually have a limited lifespan and then are automatically deleted. They also don't require the recipient to configure any cryptography like OpenPGP.
-- Availability of the email provider's services via an [onion service](https://en.wikipedia.org/wiki/.onion).
-- [Subaddressing](https://en.wikipedia.org/wiki/Email_address#Subaddressing) support.
-- Catch-all or alias functionality for those who own their own domains.
-- Use of standard email access protocols such as IMAP, SMTP or [JMAP](https://en.wikipedia.org/wiki/JSON_Meta_Application_Protocol). Standard access protocols ensure customers can easily download all of their email, should they want to switch to another provider.
+**Tenha em atenção que não somos afiliados de nenhum dos fornecedores que recomendamos.** Para além dos [nossos critérios padrão](about/criteria.md), desenvolvemos um conjunto claro de critérios para qualquer fornecedor de e-mail que pretenda ser recomendado, incluindo a implementação das melhores práticas da indústria, tecnologia moderna e muito mais. Sugerimos que se familiarize com esta lista antes de escolher um fornecedor de e-mail e que faça a sua própria pesquisa para garantir que o fornecedor de e-mail que escolher é a escolha certa.
### Tecnologia
-We prefer our recommended providers to collect as little data as possible.
+Consideramos que estas características são importantes para podermos prestar um serviço seguro e otimizado. Deve garantir que o fornecedor tem as características de que necessita.
-**O melhor caso:**
+**Mínimos de qualificação:**
-- Protect sender's IP address. Filter it from showing in the `Received` header field.
-- Don't require personally identifiable information (PII) besides a username and a password.
-- Privacy policy that meets the requirements defined by the GDPR.
+- Encriptação de todos os dados da conta de e-mail em estado de repouso, com encriptação de acesso zero.
+- Capacidade de exportação como [Mbox](https://en.wikipedia.org/wiki/Mbox) ou .eml individual com a norma [RFC5322](https://datatracker.ietf.org/doc/rfc5322/) .
+- Permitir que aos utilizadores configurar o seu próprio nome de domínio [](https://en.wikipedia.org/wiki/Domain_name). Os nomes de domínio personalizados são importantes para os utilizadores, porque lhes permitem manter a sua agência do serviço, caso este se torne mau ou seja adquirido por outra empresa que não dê prioridade à privacidade.
+- Funciona com uma infraestrutura própria, isto é, não se baseia em fornecedores de serviços de e-mail de terceiros.
-**Best Case:**
+**Melhor caso:**
-- Accepts [anonymous payment options](advanced/payments.md) ([cryptocurrency](cryptocurrency.md), cash, gift cards, etc.)
-- Hosted in a jurisdiction with strong email privacy protection laws.
+- Encriptação de todos os dados da conta (contactos, calendários, etc.) em estado de repouso, com encriptação de acesso zero.
+- Encriptação E2EE/PGP integrada no webmail, fornecida como uma conveniência.
+- Suporte para [WKD](https://wiki.gnupg.org/WKD) para permitir uma melhor descoberta de chaves OpenPGP públicas através de HTTP. Os utilizadores do GnuPG podem obter uma chave escrevendo: `gpg --locate-key example_user@example.com`
+- Suporte para uma caixa de correio temporária para utilizadores externos. Isto é útil quando se pretende enviar uma mensagem de e-mail encriptada, sem enviar uma cópia real ao destinatário. Estas mensagens de e-mail têm normalmente um tempo de vida limitado e depois são automaticamente eliminadas. Também não requerem que o destinatário configure qualquer criptografia como o OpenPGP.
+- Disponibilidade dos serviços do fornecedor de e-mail através de um serviço onion [](https://en.wikipedia.org/wiki/.onion).
+- Suporte de [Sub-endereçamento](https://en.wikipedia.org/wiki/Email_address#Subaddressing).
+- Funcionalidade de Catch-all ou alias para quem possui os seus próprios domínios.
+- Utilização de protocolos normais de acesso ao e-mail, como IMAP, SMTP ou [JMAP](https://en.wikipedia.org/wiki/JSON_Meta_Application_Protocol). Os protocolos de acesso normalizados garantem que os clientes podem transferir facilmente todo o seu e-mail, caso pretendam mudar para outro fornecedor.
### Privacidade
-Email servers deal with a lot of very sensitive data. We expect that providers will adopt best industry practices in order to protect their members.
+Preferimos que os nossos fornecedores recomendados recolham o mínimo de dados possível.
-**O melhor caso:**
+**Mínimos de qualificação:**
-- Protection of webmail with 2FA, such as TOTP.
-- Zero access encryption, builds on encryption at rest. The provider does not have the decryption keys to the data they hold. This prevents a rogue employee leaking data they have access to or remote adversary from releasing data they have stolen by gaining unauthorized access to the server.
-- [DNSSEC](https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions) support.
-- No TLS errors or vulnerabilities when being profiled by tools such as [Hardenize](https://www.hardenize.com/), [testssl.sh](https://testssl.sh/), or [Qualys SSL Labs](https://www.ssllabs.com/ssltest); this includes certificate related errors and weak DH parameters, such as those that led to [Logjam](https://en.wikipedia.org/wiki/Logjam_(computer_security)).
-- A server suite preference (optional on TLSv1.3) for strong cipher suites which support forward secrecy and authenticated encryption.
-- A valid [MTA-STS](https://tools.ietf.org/html/rfc8461) and [TLS-RPT](https://tools.ietf.org/html/rfc8460) policy.
-- Valid [DANE](https://en.wikipedia.org/wiki/DNS-based_Authentication_of_Named_Entities) records.
-- Valid [SPF](https://en.wikipedia.org/wiki/Sender_Policy_Framework) and [DKIM](https://en.wikipedia.org/wiki/DomainKeys_Identified_Mail) records.
-- Have a proper [DMARC](https://en.wikipedia.org/wiki/DMARC) record and policy or use [ARC](https://en.wikipedia.org/wiki/Authenticated_Received_Chain) for authentication. If DMARC authentication is being used, the policy must be set to `reject` or `quarantine`.
-- A server suite preference of TLS 1.2 or later and a plan for [RFC8996](https://datatracker.ietf.org/doc/rfc8996/).
-- [SMTPS](https://en.wikipedia.org/wiki/SMTPS) submission, assuming SMTP is used.
-- Website security standards such as:
- - [HTTP Strict Transport Security](https://en.wikipedia.org/wiki/HTTP_Strict_Transport_Security)
- - [Subresource Integrity](https://en.wikipedia.org/wiki/Subresource_Integrity) if loading things from external domains.
-- Must support viewing of [Message headers](https://en.wikipedia.org/wiki/Email#Message_header), as it is a crucial forensic feature to determine if an email is a phishing attempt.
+- Proteção do endereço IP do remetente. Filtrar o IP para que não apareça no campo de cabeçalho `Recebido`.
+- Não exigir informações de identificação pessoal (PII) para além de um nome de utilizador e uma palavra-passe.
+- Política de privacidade que cumpra os requisitos definidos pelo RGPD.
-**Best Case:**
+**Melhor caso:**
-- Support for hardware authentication, i.e. U2F and [WebAuthn](https://en.wikipedia.org/wiki/WebAuthn). U2F and WebAuthn are more secure as they use a private key stored on a client-side hardware device to authenticate people, as opposed to a shared secret that is stored on the web server and on the client side when using TOTP. Furthermore, U2F and WebAuthn are more resistant to phishing as their authentication response is based on the authenticated [domain name](https://en.wikipedia.org/wiki/Domain_name).
-- [DNS Certification Authority Authorization (CAA) Resource Record](https://tools.ietf.org/html/rfc6844) in addition to DANE support.
-- Implementation of [Authenticated Received Chain (ARC)](https://en.wikipedia.org/wiki/Authenticated_Received_Chain), this is useful for people who post to mailing lists [RFC8617](https://tools.ietf.org/html/rfc8617).
-- Programas de recompensa de bugs e/ou um processo coordenado de divulgação de vulnerabilidades.
-- Website security standards such as:
- - [Content Security Policy (CSP)](https://en.wikipedia.org/wiki/Content_Security_Policy)
- - [RFC9163 Expect-CT](https://datatracker.ietf.org/doc/rfc9163/)
+- Aceitação de [opções de pagamento anónimas](advanced/payments.md) ([criptomoeda](cryptocurrency.md), dinheiro, cartões de oferta, etc.)
+- Alojamento numa jurisdição com leis rigorosas de proteção da privacidade do e-mail.
### Segurança
-You wouldn't trust your finances to someone with a fake identity, so why trust them with your email? We require our recommended providers to be public about their ownership or leadership. We also would like to see frequent transparency reports, especially in regard to how government requests are handled.
+Os servidores de e-mail lidam com uma grande quantidade de dados muito sensíveis. É esperado que os fornecedores adotem as melhores práticas do setor para proteger os seus membros.
-**O melhor caso:**
+**Mínimos de qualificação:**
-- Esquemas de Criptografia Fortes: OpenVPN com autenticação SHA-256; RSA-2048 ou melhor aperto de mão; AES-256-GCM ou AES-256-CBC encriptação de dados.
+- Proteção do webmail com 2FA, como o TOTP.
+- Encriptação de acesso zero, baseada na encriptação em estado de repouso. Vedar o acesso do fornecedor às chaves de desencriptação dos dados. Isto impede que um funcionário desonesto divulgue os dados a que tem acesso ou que um adversário remoto divulgue os dados que roubou ao obter acesso não autorizado ao servidor.
+- [Suporte DNSSEC](https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions).
+- Nenhum erro ou vulnerabilidade de TLS ao ser analisado por ferramentas como [Hardenize](https://www.hardenize.com/), [testssl.sh](https://testssl.sh/), ou [Qualys SSL Labs](https://www.ssllabs.com/ssltest); isto inclui erros relacionados com certificados e parâmetros DH fracos, como os que levaram a [Logjam](https://en.wikipedia.org/wiki/Logjam_(computer_security)).
+- Uma opção de suite de servidor (opcional no TLSv1.3) para suites de cifras fortes que suportem encaminhamento sigiloso e encriptação autenticada.
+- Uma política válida [MTA-STS](https://tools.ietf.org/html/rfc8461) e [TLS-RPT](https://tools.ietf.org/html/rfc8460).
+- Registos [DANE](https://en.wikipedia.org/wiki/DNS-based_Authentication_of_Named_Entities) válidos.
+- Registos [SPF](https://en.wikipedia.org/wiki/Sender_Policy_Framework) e [DKIM](https://en.wikipedia.org/wiki/DomainKeys_Identified_Mail) válidos.
+- Registo e política [DMARC](https://en.wikipedia.org/wiki/DMARC) adequados ou [ARC](https://en.wikipedia.org/wiki/Authenticated_Received_Chain) para autenticação. Se estiver a ser utilizada a autenticação DMARC, a política deve ser definida como `reject` ou `quarantine`.
+- Uma opção de suite de servidor por TLS 1.2 ou posterior e um plano para [RFC8996](https://datatracker.ietf.org/doc/rfc8996/).
+- Submissão [SMTPS](https://en.wikipedia.org/wiki/SMTPS), assumindo que é utilizado o SMTP.
+- Normas de segurança de sites Web, tais como:
+ - [Segurança de transporte estrito HTTP](https://en.wikipedia.org/wiki/HTTP_Strict_Transport_Security)
+ - [Integridade do sub-recurso](https://en.wikipedia.org/wiki/Subresource_Integrity) se estiver a carregar dados de domínios externos.
+- Suporte para visualização dos cabeçalhos de mensagens [](https://en.wikipedia.org/wiki/Email#Message_header), uma vez que se trata de uma caraterística forense crucial para determinar se uma mensagem de e-mail é uma tentativa de phishing.
-**Best Case:**
+**Melhor caso:**
-- A Encriptação mais forte: RSA-4096.
-- Perfect Forward Secrecy (PFS).
+- Suporte para autenticação de hardware, isto é. U2F e [WebAuthn](https://en.wikipedia.org/wiki/WebAuthn). O U2F e o WebAuthn são mais seguros porque utilizam uma chave privada, armazenada num dispositivo de hardware do lado do cliente, para efeitos de autenticação, ao contrário de um segredo partilhado que é armazenado no servidor Web e no lado do cliente quando se utiliza o TOTP. Além disso, o U2F e o WebAuthn são mais resistentes ao phishing, uma vez que a sua resposta de autenticação se baseia no nome de domínio autenticado [](https://en.wikipedia.org/wiki/Domain_name).
+- [Registo de Recursos de Autorização de Autoridade de Certificação (CAA) do DNS](https://tools.ietf.org/html/rfc6844), para além do suporte DANE.
+- Implementação de [Authenticated Received Chain (ARC)](https://en.wikipedia.org/wiki/Authenticated_Received_Chain), útil para pessoas que enviam mensagens para listas de e-mail [RFC8617](https://tools.ietf.org/html/rfc8617).
+- Programas de recompensa de bugs e/ou um processo coordenado de divulgação de vulnerabilidades.
+- Normas de segurança de sites Web, tais como:
+ - [Política de segurança de conteúdo (CSP)](https://en.wikipedia.org/wiki/Content_Security_Policy)
+ - [RFC9163 Expect-CT](https://datatracker.ietf.org/doc/rfc9163/)
### Confiança
-With the email providers we recommend we like to see responsible marketing.
+Se não confiaria as suas finanças a alguém com uma identidade falsa, por que razão deveria confiar-lhe o seu e-mail? Exigimos que os nossos fornecedores recomendados sejam transparentes quanto à sua propriedade ou liderança. Gostaríamos também de ver relatórios de transparência frequentes, especialmente no que diz respeito à forma como os pedidos do governo são tratados.
-**O melhor caso:**
+**Mínimos de qualificação:**
-- Must self-host analytics (no Google Analytics, Adobe Analytics, etc.). The provider's site must also comply with [DNT (Do Not Track)](https://en.wikipedia.org/wiki/Do_Not_Track) for those who wish to opt-out.
+- Liderança ou propriedade virada para o público.
-Must not have any marketing which is irresponsible:
+**Melhor caso:**
-- Claims of "unbreakable encryption." Encryption should be used with the intention that it may not be secret in the future when the technology exists to crack it.
-- Fazer garantias de protecção do anonimato a 100%. Quando alguém afirma que algo é 100%, significa que não há certeza de fracasso. We know people can quite easily deanonymize themselves in a number of ways, e.g.:
-
-- Reusing personal information e.g. (email accounts, unique pseudonyms, etc.) that they accessed without anonymity software (Tor, VPN, etc.)
-- [Impressão digital do navegador](https://en.wikipedia.org/wiki/Device_fingerprint#Browser_fingerprint)
-
-**Best Case:**
-
-- Deve auto-instalar análises (sem Google Analytics, etc.). This includes things like, setting up 2FA, email clients, OpenPGP, etc.
+- Liderança virada para o público.
+- Relatórios de transparência frequentes.
### Marketing
-While not strictly requirements, there are some other convenience or privacy factors we looked into when determining which providers to recommend.
+Gostaríamos que os fornecedores de e-mail que recomendamos tivessem uma política de marketing responsável.
+
+**Mínimos de qualificação:**
+
+- As estatísticas de análise devem ser auto-hospedados (evitar Google Analytics, Adobe Analytics, etc.). O site do fornecedor deve também estar em conformidade com a política [DNT (Do Not Track)](https://en.wikipedia.org/wiki/Do_Not_Track), para quem opte por não participar.
+
+Não deverão ter políticas de marketing irresponsáveis:
+
+- Reivindicações de "encriptação inquebrável" A encriptação deve ser utilizada com a consciência de poder vir a não ser secreta no futuro, quando existir tecnologia para a decifrar.
+- Garantir a proteção do anonimato a 100%. Quando alguém afirma que algo é 100%, significa que não há possibilidade de falha. Sabemos que as pessoas podem desanonimizar-se muito facilmente de várias formas, por exemplo:
+
+- Reutilizar informações pessoais, por exemplo (contas de e-mail, pseudónimos únicos, etc.) a que acederam sem software de anonimato (Tor, VPN, etc.)
+- [Impressão digital do browser](https://en.wikipedia.org/wiki/Device_fingerprint#Browser_fingerprint)
+
+**Melhor caso:**
+
+- Documentação clara e fácil de ler. Isto inclui questões como a configuração de 2FA, clientes de e-mail, OpenPGP, etc.
+
+### Funcionalidade adicional
+
+Embora não sejam requisitos obrigatórios, existem outros fatores de conveniência ou privacidade que analisámos ao determinar os fornecedores a recomendar.
diff --git a/i18n/pt/index.md b/i18n/pt/index.md
index df641dd8..fb55286b 100644
--- a/i18n/pt/index.md
+++ b/i18n/pt/index.md
@@ -38,34 +38,34 @@ schema:
## Porque é que eu me devo importar?
-##### “I have nothing to hide. Why should I care about my privacy?”
+##### "Não tenho nada a esconder. Porque hei de preocupar com a minha privacidade?"
-Much like the right to interracial marriage, woman's suffrage, freedom of speech, and many others, our right to privacy hasn't always been upheld. In several dictatorships, it still isn't. Generations before ours fought for our right to privacy. ==Privacy is a human right, inherent to all of us,== that we are entitled to (without discrimination).
+Tal como o direito ao casamento interracial, o sufrágio feminino, a liberdade de expressão e muitos outros, o nosso direito à privacidade nem sempre foi defendido. Em várias ditaduras, continua a não o ser. As gerações anteriores à nossa lutaram pelo nosso direito à privacidade. ==A privacidade é um direito humano, inerente a todos nós,== a que temos direito (sem discriminação).
-You shouldn't confuse privacy with secrecy. We know what happens in the bathroom, but you still close the door. That's because you want privacy, not secrecy. **Everyone** has something to protect. Privacy is something that makes us human.
+Não se deve confundir privacidade com secretismo. Sabemos o que acontece na casa de banho, mas mesmo assim fechamos a porta. Isso é porque queremos privacidade, não secretismo. **Toda a gente** tem algo a proteger. A privacidade é algo que nos torna humanos.
-[:material-book-outline: Why Privacy Matters](basics/why-privacy-matters.md){ class="md-button md-button--primary" }
+[:material-book-outline: Porque é que a privacidade é importante](basics/why-privacy-matters.md){ class="md-button md-button--primary" }
-## What should I do?
+## O que devo fazer?
-##### First, you need to make a plan
+##### Primeiro, é preciso fazer um plano
-Trying to protect all your data from everyone all the time is impractical, expensive, and exhausting. But don't worry! Security is a process, and, by thinking ahead, you can put together a plan that's right for you. Security isn't just about the tools you use or the software you download. Rather, it begins by understanding the unique threats you face, and how you can mitigate them.
+Tentar proteger os seus dados de toda a gente, a toda a hora, é impraticável, dispendioso e exaustivo. Mas não se preocupe! A segurança é um processo e, se pensar um pouco à frente, pode elaborar um plano adequado para si. A segurança não se resume apenas às ferramentas que utiliza ou ao software que descarrega. Não raras vezes, começa por compreender as ameaças únicas que enfrenta e como as pode atenuar.
-==This process of identifying threats and defining countermeasures is called **threat modeling**==, and it forms the basis of every good security and privacy plan.
+==Este processo de identificação de ameaças e definição de contramedidas é designado por **modelagem de ameaças**== e constitui a base de qualquer bom plano de segurança e privacidade.
-[:material-book-outline: Learn More About Threat Modeling](basics/threat-modeling.md){ class="md-button md-button--primary" }
+[:material-book-outline: Saiba mais sobre a modelação de ameaças](basics/threat-modeling.md){ class="md-button md-button--primary" }
---
-## We need you! Here's how to get involved:
+## Precisamos de si! Eis como participar:
-[:simple-discourse:](https://discuss.privacyguides.net/){ title="Join our Forum" }
-[:simple-mastodon:](https://mastodon.neat.computer/@privacyguides){ rel=me title="Follow us on Mastodon" }
-[:material-book-edit:](https://github.com/privacyguides/privacyguides.org){ title="Contribute to this website" }
-[:material-translate:](https://matrix.to/#/#pg-i18n:aragon.sh){ title="Help translate this website" }
-[:simple-matrix:](https://matrix.to/#/#privacyguides:matrix.org){ title="Chat with us on Matrix" }
-[:material-information-outline:](about/index.md){ title="Learn more about us" }
-[:material-hand-coin-outline:](about/donate.md){ title="Support the project" }
+[:simple-discourse:](https://discuss.privacyguides.net/){ title="Junte-se ao Fórum" }
+[:simple-mastodon:](https://mastodon.neat.computer/@privacyguides){ rel=me title="Siga-nos no Mastodon" }
+[:material-book-edit:](https://github.com/privacyguides/privacyguides.org){ title="Contribua para este site" }
+[:material-translate:](https://matrix.to/#/#pg-i18n:aragon.sh){ title="Ajude a traduzir o site" }
+[:simple-matrix:](https://matrix.to/#/#privacyguides:matrix.org){ title="Fale connosco no Matrix" }
+[:material-information-outline:](about/index.md){ title="Saiba mais sibre nós" }
+[:material-hand-coin-outline:](about/donate.md){ title="Apoie o projeto" }
-It's important for a website like Privacy Guides to always stay up-to-date. We need our audience to keep an eye on software updates for the applications listed on our site and follow recent news about providers that we recommend. It's hard to keep up with the fast pace of the internet, but we try our best. If you spot an error, think a provider should not be listed, notice a qualified provider is missing, believe a browser plugin is no longer the best choice, or uncover any other issue, please let us know.
+É importante que um site como o Privacy Guides esteja sempre atualizado. Precisamos que o nosso público esteja atento às atualizações de software para as aplicações listadas no nosso site e siga as notícias recentes sobre os fornecedores que recomendamos. É difícil acompanhar o ritmo acelerado da Internet, mas tentamos fazer o nosso melhor. Se detetar um erro, se achar que um fornecedor não deveria constar da lista, se notar que falta um fornecedor qualificado, se achar que um plugin do browser já não é a melhor opção ou se descobrir qualquer outro problema, informe-nos.
diff --git a/i18n/pt/mobile-browsers.md b/i18n/pt/mobile-browsers.md
index 613199cc..52945b3d 100644
--- a/i18n/pt/mobile-browsers.md
+++ b/i18n/pt/mobile-browsers.md
@@ -1,14 +1,14 @@
---
-meta_title: "Privacy Respecting Mobile Web Browsers for Android and iOS - Privacy Guides"
-title: "Mobile Browsers"
+meta_title: "Browsers para Android e iOS que respeitam a privacidade - Privacy Guides"
+title: "Browsers para dispositivos móveis"
icon: material/cellphone-information
-description: These browsers are what we currently recommend for standard/non-anonymous internet browsing on your phone.
+description: Estes browsers são os que recomendamos atualmente para a navegação normal/não anónima na Internet no seu telemóvel.
cover: mobile-browsers.png
schema:
-
"@context": http://schema.org
"@type": WebPage
- name: Private Mobile Browser Recommendations
+ name: Recomendações de browsers privados para dispositivos móveis
url: "./"
relatedLink: "../desktop-browsers/"
-
@@ -37,41 +37,41 @@ schema:
url: "./"
---
-These are our currently recommended mobile web browsers and configurations for standard/non-anonymous internet browsing. If you need to browse the internet anonymously, you should use [Tor](tor.md) instead. In general, we recommend keeping extensions to a minimum; they have privileged access within your browser, require you to trust the developer, can make you [stand out](https://en.wikipedia.org/wiki/Device_fingerprint#Browser_fingerprint), and [weaken](https://groups.google.com/a/chromium.org/g/chromium-extensions/c/0ei-UCHNm34/m/lDaXwQhzBAAJ) site isolation.
+Estes são os browsers para dispositivos móveis e as configurações atualmente recomendados para a navegação normal/não anónima na Internet. Se precisar de navegar anonimamente na Internet, deve utilizar o [Tor](tor.md). Em geral, recomendamos que a utilização de extensões seja reduzida ao mínimo; têm acesso privilegiado no seu browser, exigem que confie no programador, podem fazer com que se destaque [](https://en.wikipedia.org/wiki/Device_fingerprint#Browser_fingerprint)e [enfraquecem o isolamento do site](https://groups.google.com/a/chromium.org/g/chromium-extensions/c/0ei-UCHNm34/m/lDaXwQhzBAAJ).
## Android
-On Android, Firefox is still less secure than Chromium-based alternatives: Mozilla's engine, [GeckoView](https://mozilla.github.io/geckoview/), has yet to support [site isolation](https://hacks.mozilla.org/2021/05/introducing-firefox-new-site-isolation-security-architecture) or enable [isolatedProcess](https://bugzilla.mozilla.org/show_bug.cgi?id=1565196).
+No Android, o Firefox continua a ser menos seguro do que as alternativas baseadas no Chromium: o motor da Mozilla, [GeckoView](https://mozilla.github.io/geckoview/), ainda não suporta [o isolamento de sites](https://hacks.mozilla.org/2021/05/introducing-firefox-new-site-isolation-security-architecture) nem ativa [isolatedProcess](https://bugzilla.mozilla.org/show_bug.cgi?id=1565196).
-### Bromite
+### Brave
!!! nota
Consulte o [Tabela de Hardware](https://openwrt.org/toh/start) para verificar se o seu dispositivo é suportado.
- { align=right }
+ { align=right }
- **Safari** é o navegador padrão no iOS.
+ O **Braver** inclui um bloqueador de conteúdos incorporado e [funcionalidades de privacidade] (https://brave.com/privacy-features/), muitas das quais estão ativadas por predefinição.
- Inclui [características de privacidade](https://support.apple.com/guide/iphone/browse-the-web-privately-iphb01fc3c85/15.0/ios/15.0), tais como Proteção de Rastreamento Inteligente, Relatório de Privacidade, abas isoladas de Navegação Privada, iCloud Private Relay, e atualizações automáticas de HTTPS.
+ O Brave foi criado com base no projeto do Chromium, pelo que deve ser familiar a muita gente e não deve grandes problemas de compatibilidade com sites.
[:octicons-home-16: Homepage](https://brave.com/){ .md-button .md-button--primary }
- [:simple-torbrowser:](https://brave4u7jddbv7cyviptqjc7jusxh72uik7zt6adtckl5f4nwy2v72qd.onion){ .card-link title="Onion Service" }
- [:octicons-eye-16:](https://brave.com/privacy/browser/){ .card-link title="Privacy Policy" }
- [:octicons-info-16:](https://support.brave.com/){ .card-link title=Documentation}
- [:octicons-code-16:](https://github.com/brave/brave-browser){ .card-link title="Source Code" }
+ [:simple-torbrowser:](https://brave4u7jddbv7cyviptqjc7jusxh72uik7zt6adtckl5f4nwy2v72qd.onion){ .card-link title="Serviço Onion" }
+ [:octicons-eye-16:](https://brave.com/privacy/browser/){ .card-link title="Política de Privacidade" }
+ [:octicons-info-16:](https://support.brave.com/){ .card-link title=Documentação}
+ [:octicons-code-16:](https://github.com/brave/brave-browser){ .card-link title="Código-fonte" }
- ??? downloads annotate
+ ??? downloads anotar
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=com.brave.browser)
- [:simple-github: GitHub](https://github.com/brave/brave-browser/releases)
-#### Firefox
+#### Configuração recomendada
-Tor Browser is the only way to truly browse the internet anonymously. When you use Brave, we recommend changing the following settings to protect your privacy from certain parties, but all browsers other than the [Tor Browser](tor.md#tor-browser) will be traceable by *somebody* in some regard or another.
+O Tor é a única forma de navegar verdadeiramente de forma anónima na Internet. Quando utilizar o Brave, recomendamos que altere as seguintes definições para proteger a sua privacidade de determinadas entidades terceiras. Contudo, todos os browsers, com a exceção do [Tor](tor.md#tor-browser) serão rastreáveis por *alguém* de uma forma ou de outra.
-These options can be found in :material-menu: → **Settings** → **Brave Shields & privacy**
+Estas opções podem ser encontradas em :material-menu: → **Definições** → **Proteção do Brave & privacidade**
-##### Shields
+##### Proteções
Brave includes some anti-fingerprinting measures in its [Shields](https://support.brave.com/hc/en-us/articles/360022973471-What-is-Shields-) feature. We suggest configuring these options [globally](https://support.brave.com/hc/en-us/articles/360023646212-How-do-I-configure-global-and-site-specific-Shields-settings-) across all pages that you visit.
@@ -140,7 +140,7 @@ On iOS, any app that can browse the web is [restricted](https://developer.apple.
Os filtros *#recommended* também podem ser ativados para os bloqueadores de conteúdo "Social Widgets" e "Annoyances", mas eles podem quebrar algumas funções das mídias sociais.
-#### Firefox
+#### Configuração recomendada
These options can be found in :gear: **Settings** → **Safari** → **Privacy and Security**.
diff --git a/i18n/ru/basics/account-creation.md b/i18n/ru/basics/account-creation.md
index dcd9f988..2931c79f 100644
--- a/i18n/ru/basics/account-creation.md
+++ b/i18n/ru/basics/account-creation.md
@@ -1,71 +1,71 @@
---
-meta_title: "How to Create Internet Accounts Privately - Privacy Guides"
-title: "Account Creation"
+meta_title: "Как создавать аккаунты в интернете конфиденциально - Privacy Guides"
+title: "Создание аккаунтов"
icon: 'material/account-plus'
-description: Creating accounts online is practically an internet necessity, take these steps to make sure you stay private.
+description: Создание аккаунтов в интернете является, практически, необходимостью, предпримите следующие шаги, чтобы сохранить вашу конфиденциальность.
---
-Often people sign up for services without thinking. Maybe it's a streaming service so you can watch that new show everyone's talking about, or an account that gives you a discount for your favorite fast food place. Whatever the case may be, you should consider the implications for your data now and later on down the line.
+Часто люди регистрируются на сайтах, не задумываясь. Возможно, это стриминг, позволяющий смотреть новое шоу, о котором все говорят, или аккаунт, предоставляющий скидку в любимом заведении быстрого питания. В любом случае вы должны рассмотреть сегодняшние и последующие последствия для ваших данных.
-There are risks associated with every new service that you use. Data breaches; disclosure of customer information to third parties; rogue employees accessing data; all are possibilities that must be considered when giving your information out. You need to be confident that you can trust the service, which is why we don't recommend storing valuable data on anything but the most mature and battle-tested products. That usually means services which provide E2EE and have undergone a cryptographic audit. An audit increases assurance that the product was designed without glaring security issues caused by an inexperienced developer.
+Определённые риски связаны с каждой новой услугой, которой вы пользуетесь. Утечки данных; раскрытие информации о клиенте третьим лицам; недобросовестные сотрудники, получившие доступ к данным - все это возможности, которые необходимо учитывать при передаче информации. Вы должны быть уверены, что можете доверять сервису, поэтому мы не рекомендуем хранить ценные данные ни на чем, кроме самых совершенных и проверенных в боях продуктов. Обычно это означает сервисы, предоставляющие E2EE и прошедшие криптографический аудит. Аудит повышает уверенность в том, что продукт был разработан без проблем безопасности, вызванных неопытностью разработчиков.
-It can also be difficult to delete the accounts on some services. Sometimes [overwriting data](account-deletion.md#overwriting-account-information) associated with an account can be possible, but in other cases the service will keep an entire history of changes to the account.
+Также может быть сложно удалить учетные записи в некоторых сервисах. Иногда возможна [перезапись данных](account-deletion.md#overwriting-account-information), связанных с учетной записью, но в остальных случаях служба будет хранить всю историю изменений учетной записи.
-## Terms of Service & Privacy Policy
+## Условия использования & Политика конфиденциальности
-The ToS are the rules that you agree to follow when using the service. With larger services these rules are often enforced by automated systems. Sometimes these automated systems can make mistakes. For example, you may be banned or locked out of your account on some services for using a VPN or VOIP number. Appealing such bans is often difficult, and involves an automated process too, which isn't always successful. This would be one of the reasons why we wouldn't suggest using Gmail for email as an example. Email is crucial for access to other services you might have signed up for.
+Условия использования - это правила использования сервиса, с которыми вы соглашаетесь. В крупных сервисах за соблюдением этих правил часто следят автоматизированные системы. Иногда эти автоматизированные системы могут допускать ошибки. Например, вас могут забанить или заблокировать ваш аккаунт в некоторых сервисах за использование VPN или номера VOIP. Обжаловать такие запреты часто бывает сложно, к тому же этот процесс автоматизирован и не всегда успешен. Это одна из причин, по которой мы не советуем использовать Gmail для электронной почты. Электронная почта имеет критическое значение для доступа к другим сервисам, на которые вы, возможно, подписались.
-The Privacy Policy is how the service says they will use your data and it is worth reading so that you understand how your data will be used. A company or organization might not be legally obligated to follow everything contained in the policy (it depends on the jurisdiction). We would recommend having some idea what your local laws are and what they permit a provider to collect.
+Политика конфиденциальности - это то, как сервис заявляет, что будет использовать ваши данные, и ее стоит прочитать, чтобы вы понимали, как будут использоваться ваши данные. Компания или организация может не быть юридически обязана следовать всему, что содержится в этой политике (это зависит от юрисдикции). Мы рекомендуем иметь представление о местных законах и о том, какие данные о вас они позволяют собирать провайдеру.
-We recommend looking for particular terms such as "data collection", "data analysis", "cookies", "ads" or "3rd-party" services. Sometimes you will be able to opt-out from data collection or from sharing your data, but it is best to choose a service that respects your privacy from the start.
+Мы рекомендуем искать конкретные термины, такие как "сбор данных", "анализ данных", "cookies", "реклама" или "сторонние" услуги. Иногда вы можете отказаться от сбора данных или от обмена информацией, но лучше всего выбирать сервис, который с самого начала уважает вашу конфиденциальность.
-Keep in mind you're also placing your trust in the company or organization and that they will comply with their own privacy policy.
+Помните, что вы также доверяете компании или организации и уверены, что они будут соблюдать собственную политику конфиденциальности.
-## Authentication methods
+## Методы аутентификации
-There are usually multiple ways to sign up for an account, each with their own benefits and drawbacks.
+Обычно существует несколько способов регистрации аккаунтов, каждый из которых имеет свои преимущества и недостатки.
-### Email and password
+### Электронная почта и пароль
-The most common way to create a new account is by an email address and password. When using this method, you should use a password manager and follow [best practices](passwords-overview.md) regarding passwords.
+Самый распространенный способ создания новой учетной записи - это адрес электронной почты и пароль. При использовании этого метода следует использовать менеджер паролей и следовать [лучшим практикам](passwords-overview.md) при выборе паролей.
-!!! tip
+!!! tip "Совет"
- You can use your password manager to organize other authentication methods too! Just add the new entry and fill the appropriate fields, you can add notes for things like security questions or a backup key.
+ Вы можете использовать свой менеджер паролей также и для организации других методов аутентификации! Просто добавьте новую запись и заполните соответствующие поля, вы можете добавить примечания для таких вещей, как вопросы безопасности или резервный код.
-You will be responsible for managing your login credentials. For added security, you can set up [MFA](multi-factor-authentication.md) on your accounts.
+Вы будете ответственны за управление своими данными для входа в систему. Для дополнительной безопасности вы можете настроить [МФА](multi-factor-authentication.md) в своих аккаунтах.
-[Recommended password managers](../passwords.md ""){.md-button}
+[Рекомендуемые менеджеры паролей](../passwords.md ""){.md-button}
-#### Email aliases
+#### Псевдонимы электронной почты
If you don't want to give your real email address to a service, you have the option to use an alias. We described them in more detail on our email services recommendation page. Essentially, alias services allow you to generate new email addresses that forward all emails to your main address. This can help prevent tracking across services and help you manage the marketing emails that sometimes come with the sign up process. Those can be filtered automatically based on the alias they are sent to.
Should a service get hacked, you might start receiving phishing or spam emails to the address you used to sign up. Using unique aliases for each service can assist in identifying exactly what service was hacked.
-[Recommended email aliasing services](../email.md#email-aliasing-services ""){.md-button}
+[Рекомендуемые провайдеры псевдонимов электронной почты](../email.md#email-aliasing-services ""){.md-button}
-### "Sign in with..." (OAuth)
+### "Войти с помощью..." (OAuth)
OAuth is an authentication protocol that allows you to register for a service without sharing much information with the service provider, if any, by using an existing account you have with another service instead. Whenever you see something along the lines of "Sign in with *provider name*" on a registration form, it's typically using OAuth.
When you sign in with OAuth, it will open a login page with the provider you choose, and your existing account and new account will be connected. Your password won't be shared, but some basic information typically will (you can review it during the login request). This process is needed every time you want to log in to the same account.
-The main advantages are:
+Основными преимуществами являются:
-- **Security**: no risk of being involved in a [data breach](https://en.wikipedia.org/wiki/Data_breach) because the website does not store your credentials.
-- **Ease of use**: multiple accounts are managed by a single login.
+- **Безопасность**: нет риска быть подверженным [утечке данных](https://en.wikipedia.org/wiki/Data_breach), поскольку сайт не хранит ваши учетные данные.
+- **Простота использования**: управление несколькими учетными записями осуществляется с помощью одного логина.
-But there are disadvantages:
+Но есть и недостатки:
-- **Privacy**: the OAuth provider you log in with will know the services you use.
-- **Centralization**: if the account you use for OAuth is compromised or you aren't able to login to it, all other accounts connected to it are affected.
+- **Конфиденциальность**: провайдер OAuth, с помощью которого вы входите в систему, будет знать, какими услугами вы пользуетесь.
+- **Централизация**: если учетная запись, которую вы используете для OAuth, скомпрометирована или вы не можете войти в нее, все остальные учетные записи, подключенные к ней, будут также недоступны.
-OAuth authentication can be especially useful in those situations where you could benefit from deeper integration between services. Our recommendation is to limit using OAuth to only where you need it, and always protect the main account with [MFA](multi-factor-authentication.md).
+Аутентификация OAuth может быть особенно полезна в тех ситуациях, когда вы можете выиграть от более тесной интеграции между сервисами. Наша рекомендация - ограничить использование OAuth только там, где это необходимо, и всегда защищать основной аккаунт с помощью [МФА](multi-factor-authentication.md).
-All the services that use OAuth will be as secure as your underlying provider's account. For example, if you want to secure an account with a hardware key, but that service doesn't support hardware keys, you can secure the account you use with OAuth with a hardware key instead, and now you essentially have hardware MFA on all your accounts. It is worth noting though that weak authentication on your OAuth provider account means that any account tied to that login will also be weak.
+Все сервисы, использующие OAuth, будут безопасны настолько, насколько безопасна ваша основная учетная запись. Например, если вы хотите защитить учетную запись аппаратным ключом, но сервис не поддерживает аппаратные ключи, вы можете защитить учетную запись, используемую с помощью OAuth, аппаратным ключом, и теперь у вас есть аппаратная МФА для всех ваших учетных записей. Однако стоит отметить, что слабая аутентификация в учетной записи поставщика OAuth означает, что любая учетная запись, привязанная к этому логину, также будет слабой.
-### Phone number
+### Номер телефона
We recommend avoiding services that require a phone number for sign up. A phone number can identity you across multiple services and depending on data sharing agreements this will make your usage easier to track, particularly if one of those services is breached as the phone number is often **not** encrypted.
@@ -73,6 +73,6 @@ You should avoid giving out your real phone number if you can. Some services wil
In many cases you will need to provide a number that you can receive SMS or calls from, particularly when shopping internationally, in case there is a problem with your order at border screening. It's common for services to use your number as a verification method; don't let yourself get locked out of an important account because you wanted to be clever and give a fake number!
-### Username and password
+### Имя пользователя и пароль
Some services allow you to register without using an email address and only require you to set a username and password. These services may provide increased anonymity when combined with a VPN or Tor. Keep in mind that for these accounts there will most likely be **no way to recover your account** in the event you forget your username or password.
diff --git a/i18n/ru/basics/common-threats.md b/i18n/ru/basics/common-threats.md
index 18f5f48b..c5d32116 100644
--- a/i18n/ru/basics/common-threats.md
+++ b/i18n/ru/basics/common-threats.md
@@ -4,14 +4,14 @@ icon: 'material/eye-outline'
description: Модель угрозы уникальна для каждого, но здесь описаны некоторые из тех вещей, которые волнуют многих посетителей этого сайта.
---
-В широком смысле мы разделяем наши рекомендации по категориям [угроз](threat-modeling.md) или целей, которые применимы к большинству людей. ==You may be concerned with none, one, a few, or all of these possibilities==, and the tools and services you use depend on what your goals are. У тебя могут быть специфичные угрозы, не относящиеся к этим категориям, что определённо нормально! Важной частью является развитие понимания преимуществ и недостатков инструментов, которые ты решил использовать, потому что ни один из них не защитит тебя от всех угроз.
+В широком смысле мы разделяем наши рекомендации по категориям [угроз](threat-modeling.md) или целей, которые применимы к большинству людей. ==Вас может волновать одна, несколько, все эти возможности или они могут не волновать вас вовсе==, и инструменты и услуги, которые вы используете, зависят от ваших целей. У тебя могут быть специфичные угрозы, не относящиеся к этим категориям, что определённо нормально! Важной частью является развитие понимания преимуществ и недостатков инструментов, которые ты решил использовать, потому что ни один из них не защитит тебя от всех угроз.
- :material-incognito: Анонимность - изоляция твоей деятельности в интернете от твоей настоящей личности, защита тебя от людей, пытающихся раскрыть *именно твою* личность.
- :material-target-account: Таргетированные атаки - защита от хакеров и других злоумышленников, которые пытаются получить доступ к *именно твоим* данным и устройствам.
- :material-bug-outline: Пассивные атаки - защита от таких вещей, как вредоносное ПО, утечка данных и других атак, которые совершаются одновременно против многих людей.
- :material-server-network: Поставщики услуг - защита твоих данных от поставщиков услуг (например, с помощью E2EE, которое делает твои данные нечитаемыми для сервера).
- :material-eye-outline: Массовая слежка - защита от правительственных агентств, организаций, веб-сайтов и служб, которые совместно отслеживают твою активность.
-- :material-account-cash: Surveillance Capitalism - Protecting yourself from big advertising networks, like Google and Facebook, as well as a myriad of other third-party data collectors.
+- :material-account-cash: Капитализм слежки - Защита от крупных рекламных сетей, таких как Google и Facebook, а также от множества других сторонних сборщиков данных.
- :material-account-search: Публичная экспозиция - ограничение информации о вас, которая доступна онлайн поисковым системам или широкой общественности.
- :material-close-outline: Цензура - избегание цензуры как для доступа к информации, так и для её создания онлайн.
@@ -75,21 +75,21 @@ description: Модель угрозы уникальна для каждого,
:material-eye-outline: Массовое наблюдение
-Mass surveillance is the intricate effort to monitor the "behavior, many activities, or information" of an entire (or substantial fraction of a) population.[^1] It often refers to government programs, such as the ones [disclosed by Edward Snowden in 2013](https://en.wikipedia.org/wiki/Global_surveillance_disclosures_(2013%E2%80%93present)). However, it can also be carried out by corporations, either on behalf of government agencies or by their own initiative.
+Массовое наблюдение - это изощренные способы по отслеживанию "поведения, многих действий или информации" всего населения (или значительной его части).[^1] Часто это относится к правительственным программам, например[раскрытым Эдвардом Сноуденом в 2013 году](https://en.wikipedia.org/wiki/Global_surveillance_disclosures_(2013%E2%80%93present)). Однако она может осуществляться и корпорациями, либо по поручению государственных органов, либо по собственной инициативе.
-!!! abstract "Atlas of Surveillance"
+!!! abstract "Атлас наблюдений"
- If you want to learn more about surveillance methods and how they're implemented in your city you can also take a look at the [Atlas of Surveillance](https://atlasofsurveillance.org/) by the [Electronic Frontier Foundation](https://www.eff.org/).
+ Если вы хотите узнать больше о методах наблюдения и о том, как они применяются в вашем городе, вы также можете взглянуть на [Атлас наблюдения](https://atlasofsurveillance.org/) от [Electronic Frontier Foundation](https://www.eff.org/).
- In France you can take a look at the [Technolopolice website](https://technopolice.fr/villes/) maintained by the non-profit association La Quadrature du Net.
+ Во Франции вы можете заглянуть на сайт [Technolopolice](https://technopolice.fr/villes/), поддерживаемый некоммерческой ассоциацией La Quadrature du Net.
-Governments often justify mass surveillance programs as necessary means to combat terrorism and prevent crime. However, breaching human rights, it's most often used to disproportionately target minority groups and political dissidents, among others.
+Правительства часто оправдывают программы массовой слежки как необходимые средства для борьбы с терроризмом и предотвращения преступлений. Однако, нарушая права человека, она чаще всего используется для непропорционального преследования меньшинств и политических диссидентов.
-!!! quote "ACLU: [*The Privacy Lesson of 9/11: Mass Surveillance is Not the Way Forward*](https://www.aclu.org/news/national-security/the-privacy-lesson-of-9-11-mass-surveillance-is-not-the-way-forward)"
+!!! quote "ACLU: [*Урок конфиденциальности после 11 сентября: Массовое наблюдение - не путь вперед*](https://www.aclu.org/news/national-security/the-privacy-lesson-of-9-11-mass-surveillance-is-not-the-way-forward)"
- In the face of [Edward Snowden's disclosures of government programs such as [PRISM](https://en.wikipedia.org/wiki/PRISM) and [Upstream](https://en.wikipedia.org/wiki/Upstream_collection)], intelligence officials also admitted that the NSA had for years been secretly collecting records about virtually every American’s phone calls — who’s calling whom, when those calls are made, and how long they last. This kind of information, when amassed by the NSA day after day, can reveal incredibly sensitive details about people’s lives and associations, such as whether they have called a pastor, an abortion provider, an addiction counselor, or a suicide hotline.
+ Перед лицом [разоблачений Эдварда Сноудена о таких правительственных программах, как [PRISM](https://en.wikipedia.org/wiki/PRISM) и [Upstream](https://en.wikipedia.org/wiki/Upstream_collection)], представители разведки также признали, что АНБ в течение многих лет тайно собирало записи о телефонных звонках практически каждого американца - кто кому звонит, когда эти звонки совершаются и как долго они длятся. Подобная информация, накапливаемая АНБ день за днем, может раскрыть невероятно чувствительные детали о жизни и связях людей, например, звонили ли они пастору, специалисту по абортам, консультанту по наркомании или на горячую линию для самоубийц.
-Despite growing mass surveillance in the United States, the government has found that mass surveillance programs like Section 215 have had "little unique value" with respect to stopping actual crimes or terrorist plots, with efforts largely duplicating the FBI's own targeted surveillance programs.[^2]
+Несмотря на растущую массовую слежку в Соединенных Штатах, правительство обнаружило, что программы массовой слежки, такие как Раздел 215, имеют "мало уникальной ценности" в отношении пресечения реальных преступлений или террористических заговоров, а усилия в основном дублируют собственные целевые программы слежки ФБР.[^2]
В Интернете тебя можно отследить по различным параметрам:
@@ -99,17 +99,17 @@ Despite growing mass surveillance in the United States, the government has found
- Цифровой отпечаток твоего браузера или устройства
- Корреляция способов оплаты
-\[This list isn't exhaustive].
+\[Этот список не является исчерпывающим].
-If you're concerned about mass surveillance programs, you can use strategues like compartmentalizing your online identities, blending in with other users, or, whenever possible, simply avoiding giving out identifying information.
+Если вас беспокоят программы массовой слежки, вы можете использовать такие стратегии, как разделение своей личности в Интернете, смешивание с другими пользователями или, по возможности, просто избегать предоставления идентифицирующей информации.
-:material-account-cash: Surveillance Capitalism
+:material-account-cash: Капитализм слежки
-> Surveillance capitalism is an economic system centered around the capture and commodification of personal data for the core purpose of profit-making.[^3]
+> Капитализм слежки - это экономическая система, сосредоточенная вокруг сбора и коммерциализации персональных данных с основной целью получения прибыли.[^3]
-For many people, tracking and surveillance by private corporations is a growing concern. Pervasive ad networks, such as those operated by Google and Facebook, span the internet far beyond just the sites they control, tracking your actions along the way. Using tools like content blockers to limit network requests to their servers, and reading the privacy policies of the services you use can help you avoid many basic adversaries (although it can't completely prevent tracking).[^4]
+Для многих людей слежка и наблюдение со стороны частных корпораций вызывает растущее беспокойство. Всепроникающие рекламные сети, такие как Google и Facebook, распространяются в Интернете далеко за пределы контролируемых ими сайтов, отслеживая ваши действия на всём пути. Использование таких инструментов, как блокировщики контента, для ограничения сетевых запросов к их серверам, а также чтение политики конфиденциальности сервисов, которыми вы пользуетесь, может помочь вам избежать многих основных недоброжелателей (хотя это не может полностью предотвратить слежку).[^4]
-Additionally, even companies outside of the *AdTech* or tracking industry can share your information with [data brokers](https://en.wikipedia.org/wiki/Information_broker) (such as Cambridge Analytica, Experian, or Datalogix) or other parties. You can't automatically assume your data is safe just because the service you're using doesn't fall within the typical AdTech or tracking business model. The strongest protection against corporate data collection is to encrypt or obfuscate your data whenever possible, making it difficult for different providers to correlate data with each other and build a profile on you.
+Кроме того, даже компании, не относящиеся к *AdTech* или индустрии отслеживания, могут передавать вашу информацию брокерам данных [](https://en.wikipedia.org/wiki/Information_broker) (таким как Cambridge Analytica, Experian или Datalogix) или другим сторонам. Вы не можете автоматически считать, что ваши данные в безопасности только потому, что сервис, которым вы пользуетесь, не относится к типичной бизнес-модели AdTech или отслеживания. Самой надежной защитой от сбора корпоративных данных является шифрование или обфускация ваших данных всегда, когда это возможно, что затрудняет различным провайдерам соотнесение данных друг с другом и создание профиля на вас.
## Ограничение публичной информации
@@ -142,7 +142,7 @@ Additionally, even companies outside of the *AdTech* or tracking industry can sh
Вы всегда должны учитывать риски при попытке обойти цензуру, возможные последствия и то, насколько изощренным может быть ваш враг. Вы должны быть осторожны в выборе программного обеспечения и иметь запасной план на случай, если вас поймают.
[^1]: Wikipedia: [*Mass Surveillance*](https://en.wikipedia.org/wiki/Mass_surveillance) and [*Surveillance*](https://en.wikipedia.org/wiki/Surveillance).
-[^2]: United States Privacy and Civil Liberties Oversight Board: [*Report on the Telephone Records Program Conducted under Section 215*](https://documents.pclob.gov/prod/Documents/OversightReport/ec542143-1079-424a-84b3-acc354698560/215-Report_on_the_Telephone_Records_Program.pdf)
+[^2]: Совет по надзору за соблюдением конфиденциальности и гражданских свобод США: [*Отчет о программе записи телефонных разговоров, проводимой в соответствии с разделом 215*](https://documents.pclob.gov/prod/Documents/OversightReport/ec542143-1079-424a-84b3-acc354698560/215-Report_on_the_Telephone_Records_Program.pdf)
[^3]: Wikipedia: [*Surveillance capitalism*](https://en.wikipedia.org/wiki/Surveillance_capitalism)
-[^4]: "[Enumerating badness](https://www.ranum.com/security/computer_security/editorials/dumb/)" (or, "listing all the bad things that we know about"), as many adblockers and antivirus programs do, fails to adequately protect you from new and unknown threats because they have not yet been added to the filter list. You should also employ other mitigation techniques.
-[^5]: United Nations: [*Universal Declaration of Human Rights*](https://www.un.org/en/about-us/universal-declaration-of-human-rights).
+[^4]: "[Перечисление плохих вещей](https://www.ranum.com/security/computer_security/editorials/dumb/)" (или "перечисление всех плохих вещей, которые мы знаем"), как это делают многие блокировщики рекламы и антивирусные программы, не может адекватно защитить вас от новых и неизвестных угроз, потому что они еще не добавлены в список фильтров. Вы также должны использовать другие методы смягчения последствий.
+[^5]: Организация Объединенных Наций: [*Всеобщая декларация прав человека*](https://www.un.org/en/about-us/universal-declaration-of-human-rights).
diff --git a/i18n/ru/basics/threat-modeling.md b/i18n/ru/basics/threat-modeling.md
index 3168397a..9daac8c1 100644
--- a/i18n/ru/basics/threat-modeling.md
+++ b/i18n/ru/basics/threat-modeling.md
@@ -27,25 +27,25 @@ description: Баланс между безопасностью, конфиде
### Что я хочу защитить?
-То, что вы хотите защитить, должно быть ценным и нуждаться в защите. In the context of digital security, ==an asset is usually some kind of information.== For example, your emails, contact lists, instant messages, location, and files are all possible assets. Ваши устройства также могут являться объектом защиты.
+То, что вы хотите защитить, должно быть ценным и нуждаться в защите. В контексте цифровой безопасности: ==такой объект - это, как правило, некая информация.== Например, ваша электронная почта, списки контактов, мгновенные сообщения, местоположение и файлы. Ваши устройства также могут являться объектом защиты.
*Составьте список с данными, которые вы хотите защитить, и ответьте на вопросы: где они хранятся, кто имеет к ним доступ и что мешает другим получить к ним доступ.*
### От кого я хочу это защитить?
-Чтобы ответить на этот вопрос, важно определить, кто может хотеть вашу информацию. ==A person or entity that poses a threat to your assets is an “adversary”.== Examples of potential adversaries are your boss, your former partner, your business competition, your government, or a hacker on a public network.
+Чтобы ответить на этот вопрос, важно определить, кто может хотеть вашу информацию. ==Физическое или юридическое лицо, представляющее угрозу для ваших активов, является "противником".== Примерами потенциальных противников являются ваш начальник, ваш бывший партнер, ваш деловой конкурент, ваше правительство или хакер в публичной сети.
-*Make a list of your adversaries or those who might want to get ahold of your assets. В ваш список могут входить отдельные люди, государственные учреждения или корпорации.*
+*Составьте список ваших противников или тех, кто может захотеть завладеть вашим имуществом. В ваш список могут входить отдельные люди, государственные учреждения или корпорации.*
-Depending on who your adversaries are, under some circumstances, this list might be something you want to destroy after you're done security planning.
+В зависимости от того, кто является вашими противниками, при некоторых обстоятельствах этот список может быть тем, что вы захотите уничтожить после завершения планирования безопасности.
### Насколько вероятно, что мне понадобится это защищать?
-==Risk is the likelihood that a particular threat against a particular asset will actually occur.== It goes hand-in-hand with capability. Например: ваш мобильный оператор имеет возможность получить доступ ко всем вашим данным, но риск того, что они разместят ваши личные данные в Интернете, чтобы нанести ущерб вашей репутации, невелик.
+==Риск - это вероятность того, что конкретная угроза может действительно возникнуть. Риск идет рука об руку с возможностями. Например: ваш мобильный оператор имеет возможность получить доступ ко всем вашим данным, но риск того, что они разместят ваши личные данные в Интернете, чтобы нанести ущерб вашей репутации, невелик.
Важно понимать различие между тем, что может произойти, и вероятностью того, что это может произойти. Например, существует угроза обрушения вашего здания, но риск того, что это произойдет гораздо выше в Сан-Франциско (где землетрясения происходят часто), чем в Стокгольме (где их нет).
-Assessing risks is both a personal and subjective process. Many people find certain threats unacceptable, no matter the likelihood they will occur, because the mere presence of the threat is not worth the cost. В других случаях люди могут игнорировать высокие риски, потому что не считают угрозу проблемой.
+Оценка рисков - это личный и субъективный процесс. Многие люди считают определенные угрозы недопустимыми независимо от вероятности их возникновения, потому что само присутствие угрозы при любой вероятности не стоит затрат. В других случаях люди могут игнорировать высокие риски, потому что не считают угрозу проблемой.
*Запишите, какие угрозы вы собираетесь воспринимать всерьез, а какие могут быть слишком редкими или слишком безобидными (или слишком сложными для борьбы), чтобы беспокоиться о них.*
@@ -53,23 +53,23 @@ Assessing risks is both a personal and subjective process. Many people find cert
Существует множество способов, с помощью которых противники могут получить доступ к вашим данным. Например, противник может прочитать ваши личные сообщения, проходящие через сеть, или удалить или повредить ваши данные.
-==The motives of adversaries differ widely, as do their tactics.== A government trying to prevent the spread of a video showing police violence may be content to simply delete or reduce the availability of that video. А политический противник может захотеть получить доступ к секретному контенту и опубликовать его без вашего ведома.
+== Мотивы противников сильно различаются, как и их тактика.== Правительство, пытающееся предотвратить распространение видео, демонстрирующего насилие со стороны полиции, может довольствоваться простым удалением или уменьшением доступности этого видео. А политический противник может захотеть получить доступ к секретному контенту и опубликовать его без вашего ведома.
-Моделирование угроз предполагает понимание того, насколько серьезными могут быть последствия, если противник успешно получит доступ к вашему защищаемому объекту. Чтобы определить последствия, вы должны рассмотреть возможности вашего противника. For example, your mobile phone provider has access to all of your phone records. Хакер, находящийся в открытой Wi-Fi-сети, может получить доступ к вашим незашифрованным сообщениям. Ваше правительство может иметь более мощные возможности.
+Моделирование угроз предполагает понимание того, насколько серьезными могут быть последствия, если противник успешно получит доступ к вашему защищаемому объекту. Чтобы определить последствия, вы должны рассмотреть возможности вашего противника. Например, ваш оператор мобильной связи имеет доступ ко всем записям ваших телефонных разговоров. Хакер, находящийся в открытой Wi-Fi-сети, может получить доступ к вашим незашифрованным сообщениям. Ваше правительство может иметь более мощные возможности.
*Подумайте, что ваш противник может захотеть сделать с вашими конфиденциальными данными.*
### Через какие трудности я готов пройти, чтобы попытаться предотвратить возможные последствия?
-==There is no perfect option for security.== Not everyone has the same priorities, concerns, or access to resources. Оценка рисков позволит вам разработать правильную стратегию лично для вас, которая будет сочетать в себе и удобство, и цену, и конфиденциальность.
+==Не существует идеального варианта обеспечения безопасности.== Не все имеют одинаковые приоритеты, проблемы или доступ к ресурсам. Оценка рисков позволит вам разработать правильную стратегию лично для вас, которая будет сочетать в себе и удобство, и цену, и конфиденциальность.
Например: адвокат, представляющий клиента в деле о национальной безопасности, готов приложить больше усилий для защиты сообщений (например, использовать зашифрованную электронную почту), чем мать, которая регулярно отправляет своей дочери смешные видео с котиками.
*Запишите, какими способами вы можете справиться с вашими уникальными угрозами. Обратите внимание на то, есть ли у вас финансовые, технические или социальные ограничения.*
-### Try it yourself: Protecting Your Belongings
+### Попробуйте сами: Защита вашего имущества
-These questions can apply to a wide variety of situations, online and offline. As a generic demonstration of how these questions work, let's build a plan to keep your house and possessions safe.
+Эти вопросы могут быть применимы к самым разным ситуациям, как онлайн, так и офлайн. Чтобы показать, как работают эти вопросы, давайте составим план по обеспечению безопасности для вашего дома и имущества.
**Что вы хотите защитить? (Или *что у вас есть такого, что стоит защищать?*)**
:
@@ -84,27 +84,27 @@ These questions can apply to a wide variety of situations, online and offline. A
**Насколько вероятно, что вам понадобится это защищать?**
:
-Есть ли в вашем районе история краж со взломом? How trustworthy are your roommates or guests? Каковы возможности ваших противников? Какие риски вы должны учитывать?
+Есть ли в вашем районе история краж со взломом? Доверяете ли вы вашим соседям по комнате или гостям? Каковы возможности ваших противников? Какие риски вы должны учитывать?
**Насколько серьезными будут последствия, если вы потерпите неудачу?**
:
-Есть ли у вас в доме что-то, что вы не можете заменить? Do you have the time or money to replace those things? Есть ли у вас страховка, покрывающая вещи, украденные из вашего дома?
+Есть ли у вас в доме что-то, что вы не можете заменить? Есть ли у вас время или деньги на замену этих вещей? Есть ли у вас страховка, покрывающая вещи, украденные из вашего дома?
**Через какие трудности вы готовы пройти, чтобы попытаться предотвратить возможные последствия?**
:
Готовы ли вы купить сейф для секретных документов? Можете ли вы позволить себе купить высококачественный замок? Есть ли у вас время открыть банковскую ячейку в банке и хранить там свои ценности?
-Только после того, как вы зададите себе эти вопросы, вы сможете оценить, какие меры следует предпринять. Если ваше имущество ценно, но вероятность взлома мала, то, возможно, вы не захотите тратить слишком много денег на хороший замок. But, if the probability of a break-in is high, you'll want to get the best lock on the market and consider adding a security system.
+Только после того, как вы зададите себе эти вопросы, вы сможете оценить, какие меры следует предпринять. Если ваше имущество ценно, но вероятность взлома мала, то, возможно, вы не захотите тратить слишком много денег на хороший замок. Но если вероятность взлома высока, лучше приобрести лучший замок на рынке и рассмотреть возможность установки системы безопасности.
Составление плана безопасности поможет вам понять, какие угрозы характерны только для вас, оценить ваше имущество, ваших противников и их возможности, а также вероятность рисков, с которыми вы можете столкнуться.
## К дальнейшему прочтению
-For people looking to increase their privacy and security online, we've compiled a list of common threats our visitors face or goals our visitors have, to give you some inspiration and demonstrate the basis of our recommendations.
+Для людей, желающих повысить уровень конфиденциальности и безопасности в Интернете, мы составили список распространенных угроз или целей среди наших посетителей, чтобы дать вам некоторое вдохновение и продемонстрировать основу наших рекомендаций.
-- [Common Goals and Threats :material-arrow-right-drop-circle:](common-threats.md)
+- [Распространённые цели и угрозы :material-arrow-right-drop-circle:](common-threats.md)
## Источники
diff --git a/i18n/ru/basics/why-privacy-matters.md b/i18n/ru/basics/why-privacy-matters.md
index 145a2be4..ca2accc2 100644
--- a/i18n/ru/basics/why-privacy-matters.md
+++ b/i18n/ru/basics/why-privacy-matters.md
@@ -14,7 +14,7 @@ icon: 'material/shield-account'
**Приватность**
:
-== Приватность - это гарантия того, что ваши данные будут видны только тем лицам, которым они предназначены для просмотра.== Например, в контексте обмена сообщениями сквозное шифрование обеспечивает приватность, поскольку ваше сообщение видно только вам и получателю.
+==Приватность - это гарантия того, что ваши данные будут видны только тем лицам, которым они предназначены для просмотра.== Например, в контексте обмена сообщениями сквозное шифрование обеспечивает приватность, поскольку ваше сообщение видно только вам и получателю.
**Безопасность**
:
diff --git a/i18n/ru/desktop-browsers.md b/i18n/ru/desktop-browsers.md
index 1c732883..fd1e6ee9 100644
--- a/i18n/ru/desktop-browsers.md
+++ b/i18n/ru/desktop-browsers.md
@@ -74,7 +74,7 @@ schema:
[:octicons-info-16:](https://mullvad.net/en/help/tag/mullvad-browser/){ .card-link title=Документация}
[:octicons-code-16:](https://gitlab.torproject.org/tpo/applications/mullvad-browser){ .card-link title="Исходный код" }
- ??? downloads "скачать"
+ ??? downloads "Скачать"
- [:simple-windows11: Windows](https://mullvad.net/en/download/browser/windows)
- [:simple-apple: macOS](https://mullvad.net/en/download/browser/macos)
@@ -116,7 +116,7 @@ Mullvad Browser поставляется с включенной по умолч
[:octicons-code-16:](https://hg.mozilla.org/mozilla-central){ .card-link title="Исходный код" }
[:octicons-heart-16:](https://donate.mozilla.org/){ .card-link title=Пожертвовать }
- ??? downloads "скачать"
+ ??? downloads "Скачать"
- [:simple-windows11: Windows](https://www.mozilla.org/ru/firefox/windows)
- [:simple-apple: macOS](https://www.mozilla.org/ru/firefox/mac/)
@@ -186,7 +186,7 @@ Mullvad Browser поставляется с включенной по умолч
### Arkenfox (дополнительно)
-!!! tip "совет" "Используй Mullvad Browser для продвинутой защиты от цифровых отпечатков"
+!!! tip "Совет" "Используй Mullvad Browser для продвинутой защиты от цифровых отпечатков"
[Mullvad Browser](#mullvad-browser) обеспечивает ту же защиту от цифровых отпечатков, что и Arkenfox, и не требует использования VPN Mullvad, чтобы воспользоваться этой защитой. В сочетании с VPN, Mullvad Browser может предотвратить более продвинутые скрипты отслеживания, которые Arkenfox не может. Преимущество Arkenfox в том, что он гораздо более гибкий и позволяет делать исключения для отдельных сайтов, на которых вам необходимо оставаться залогиненными.
@@ -210,7 +210,7 @@ Arkenfox нацелен только на предотвращение осно
[:octicons-info-16:](https://support.brave.com/){ .card-link title=Документация}
[:octicons-code-16:](https://github.com/brave/brave-browser){ .card-link title="Исходный код" }
- ??? downloads annotate "скачать"
+ ??? downloads annotate "Скачать"
- [:simple-github: GitHub](https://github.com/brave/brave-browser/releases)
- [:simple-windows11: Windows](https://brave.com/download/)
@@ -322,7 +322,7 @@ Brave содержит несколько инструментов защиты
[:octicons-info-16:](https://github.com/gorhill/uBlock/wiki){ .card-link title=Документация}
[:octicons-code-16:](https://github.com/gorhill/uBlock){ .card-link title="Исходный код" }
- ??? downloads "скачать"
+ ??? downloads "Скачать"
- [:simple-firefoxbrowser: Firefox](https://addons.mozilla.org/firefox/addon/ublock-origin/)
- [:simple-googlechrome: Chrome](https://chrome.google.com/webstore/detail/ublock-origin/cjpalhdlnbpafiamejdnhcphjbkeiagm)
@@ -341,7 +341,7 @@ Brave содержит несколько инструментов защиты
**Обрати внимание, что у нас нет связей ни с одним проектом, который мы рекомендуем.** В дополнение к [нашим стандартным критериям](about/criteria.md) мы разработали четкий набор требований, позволяющий давать объективные рекомендации. Мы рекомендуем тебе ознакомиться с этим списком, прежде чем выбрать продукт, и провести собственное исследование, чтобы убедиться в правильности своего выбора.
-!!! example "Эта секция новая"
+!!! example "Это новая секция"
Мы сейчас работаем над установлением точных критериев для каждого раздела нашего сайта, поэтому они могут поменяться в будущем. Если у тебя есть вопросы относительно наших критериев, [задай вопрос на нашем форуме](https://discuss.privacyguides.net/latest). Не делай вывод, что мы что-то не учли при составлении наших рекомендаций, если это здесь не указано. Мы учитываем и обсуждаем много факторов, перед тем как рекомендовать какой-то проект, и документирование каждого из них ещё не завершено.
diff --git a/i18n/ru/email.md b/i18n/ru/email.md
index 02565f06..c530cf81 100644
--- a/i18n/ru/email.md
+++ b/i18n/ru/email.md
@@ -48,7 +48,7 @@ cover: email.png
[:octicons-info-16:](https://proton.me/support/mail){ .card-link title=Документация}
[:octicons-code-16:](https://github.com/ProtonMail){ .card-link title="Исходный код" }
- ??? downoloads "скачать"
+ ??? downloads "Скачать"
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=ch.protonmail.android)
- [:simple-appstore: App Store](https://apps.apple.com/app/apple-store/id979659905)
@@ -111,7 +111,7 @@ Proton Mail не предлагает функцию цифрового насл
[:octicons-eye-16:](https://mailbox.org/en/data-protection-privacy-policy){ .card-link title="Политика конфеденциальности" }
[:octicons-info-16:](https://kb.mailbox.org/en/private){ .card-link title=Документация}
- ??? downoloads "скачать"
+ ??? downloads "скачать"
- [:octicons-browser-16: Сайт](https://login.mailbox.org)
@@ -262,7 +262,7 @@ Tutanota не предлагает функцию цифрового насле
[:octicons-code-16:](https://github.com/anonaddy){ .card-link title="Исходный код" }
[:octicons-heart-16:](https://anonaddy.com/donate/){ .card-link title=Пожертвовать }
- ??? downoloads "скачать"
+ ??? downloads "скачать"
- [:simple-android: Android](https://anonaddy.com/faq/#is-there-an-android-app)
- [:material-apple-ios: iOS](https://anonaddy.com/faq/#is-there-an-ios-app)
@@ -292,7 +292,7 @@ Tutanota не предлагает функцию цифрового насле
[:octicons-info-16:](https://simplelogin.io/docs/){ .card-link title=Документация}
[:octicons-code-16:](https://github.com/simple-login){ .card-link title="Исходный код" }
- ??? downoloads "скачать"
+ ??? downloads "скачать"
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=io.simplelogin.android)
- [:simple-appstore: App Store](https://apps.apple.com/app/id1494359858)
diff --git a/i18n/ru/vpn.md b/i18n/ru/vpn.md
index bbe074d2..25e15636 100644
--- a/i18n/ru/vpn.md
+++ b/i18n/ru/vpn.md
@@ -217,7 +217,7 @@ Proton VPN [рекомендует](https://protonvpn.com/blog/wireguard/) ис
#### :material-alert-outline:{ .pg-orange } Удаленная переадресация портов
-Proton VPN currently only supports ephemeral remote [port forwarding](https://protonvpn.com/support/port-forwarding/) via NAT-PMP, with 60 second lease times. The Windows app provides an easy to access option for it, while on other operating systems you'll need to run your own [NAT-PMP client](https://protonvpn.com/support/port-forwarding-manual-setup/). Torrent applications often support NAT-PMP natively.
+В настоящее время Proton VPN поддерживает только эфемерную удаленную [переадресацию портов](https://protonvpn.com/support/port-forwarding/) через NAT-PMP, со временем аренды на 60 секунд. Приложение для Windows обеспечивает легкий доступ к нему, в то время как в других операционных системах вам придется запустить собственное [приложение NAT-PMP](https://protonvpn.com/support/port-forwarding-manual-setup/). Торрент приложения часто поддерживают NAT-PMP нативно.
#### :material-check:{ .pg-green } Приложения для смартфонов
diff --git a/i18n/zh-Hant/advanced/dns-overview.md b/i18n/zh-Hant/advanced/dns-overview.md
index f94e0d68..d29548f1 100644
--- a/i18n/zh-Hant/advanced/dns-overview.md
+++ b/i18n/zh-Hant/advanced/dns-overview.md
@@ -26,13 +26,13 @@ DNS 從網際網路的 [早期](https://en.wikipedia.org/wiki/Domain_Name_System
2. 然後我們可以使用 [`dig`](https://en.wikipedia.org/wiki/Dig_(command)) ( Linux , MacOS 等)或 [`nslookup`](https://en.wikipedia.org/wiki/Nslookup) ( Windows )將 DNS查詢發送到兩個伺服器。 Web 瀏覽器等軟體會自動執行這些查詢,除非它們被配置為使用加密的DNS。
- = = = "Linux , macOS"
+ === "Linux , macOS"
```
dig +noall +answer privacyguides.org @1.1.1.1
dig +noall +answer privacyguides.org @8.8.8.8
```
- = = = "Windows"
+ === "Windows"
```
nslookup privacyguides.org 1.1.1.1
@@ -44,7 +44,7 @@ DNS 從網際網路的 [早期](https://en.wikipedia.org/wiki/Domain_Name_System
=== "Wireshark"
```
- wireshark -r/tmp/dns.pcap
+ wireshark -r /tmp/dns.pcap
```
=== "tshark"
@@ -137,7 +137,7 @@ DoH 原生執行出現在 iOS 14, macOS 11, Microsoft Windows, 與 Android 13 (
4. 接下來分析結果:
```bash
- wireshark -r/tmp/pg.pcap
+ wireshark -r /tmp/pg.pcap
```
連接建立後與 privacyguides 網站的TLS 握手。 大約在第5 幀附近。 你會看到一個“客戶你好”。
diff --git a/i18n/zh-Hant/advanced/payments.md b/i18n/zh-Hant/advanced/payments.md
index dcfbb2a8..598ea3ec 100644
--- a/i18n/zh-Hant/advanced/payments.md
+++ b/i18n/zh-Hant/advanced/payments.md
@@ -45,7 +45,7 @@ icon: material/hand-coin
加密貨幣是一種數位形式的貨幣,其設計上沒有中央機構如政府或銀行即自行運作。 *有些* 加密貨幣可以在線上私密交易,但許多使用公開區塊錬則無法保障交易隱私。 加密貨幣是非常不穩定的資產,這它們的價值可能隨時發生急速顯著變化。 因此,不建議加密貨幣作為長期價值儲存。 如果決定使用加密貨幣,請確保已充分了解其隱私,且投資金額不會變成災難性損失。
-!!! 危險
+!!! danger "危險"
絕大多數加密貨幣都在* *公共* *區塊鏈上運作,這意味著每筆交易都可公開知道。 這包括最知名的加密貨幣,如比特幣和以太坊。 加密貨幣的交易不應被視為私密,也不會保護您的匿名性。
diff --git a/i18n/zh-Hant/advanced/tor-overview.md b/i18n/zh-Hant/advanced/tor-overview.md
index c9cb9bac..f4f96fc1 100644
--- a/i18n/zh-Hant/advanced/tor-overview.md
+++ b/i18n/zh-Hant/advanced/tor-overview.md
@@ -14,7 +14,7 @@ Tor 是一個免費使用的去中心化網路,其讓用戶在使用網際網
! [Tor 路徑顯示您的設備到達目的地網站之前所連接的入口節點,中間節點和出口節點] (../assets/img/how-tor-works/tor-path.svg#only-light)
- ! Tor 路徑顯示您的設備到達目的地網站之前所連接的入口節點,中間節點和出口節點] (../assets/img/how-tor-works/tor-path-dark.svg#only-dark)
+! Tor 路徑顯示您的設備到達目的地網站之前所連接的入口節點,中間節點和出口節點] (../assets/img/how-tor-works/tor-path-dark.svg#only-dark)
Tor 迴路路徑
diff --git a/i18n/zh-Hant/basics/account-creation.md b/i18n/zh-Hant/basics/account-creation.md
index 5a27e6d5..d01c4602 100644
--- a/i18n/zh-Hant/basics/account-creation.md
+++ b/i18n/zh-Hant/basics/account-creation.md
@@ -29,7 +29,7 @@ description: 創建帳戶為實際連線網際網路所必要,請採取下列
建立新帳戶的最常見方式是使用電子郵件地址和密碼。 使用此方法時,您應該使用密碼管理器,並遵循 [關於密碼的最佳做法](passwords-overview.md) 。
-!!! 提示
+!!! tip "提示"
您也可以使用密碼管理器來管理其他驗證方式! 只要新增一則條目並填寫相關欄位資訊,您也可註記安全問題或備份密鑰等事項。
diff --git a/i18n/zh-Hant/basics/common-misconceptions.md b/i18n/zh-Hant/basics/common-misconceptions.md
index 926d2e3d..fb171e37 100644
--- a/i18n/zh-Hant/basics/common-misconceptions.md
+++ b/i18n/zh-Hant/basics/common-misconceptions.md
@@ -69,7 +69,7 @@ schema:
1. == 行動需要達到特定的目的:== 想想如何用最少的行動做到想做的事。
2. ==移除人類的失敗點:== 人總會失敗、疲倦、忘記事情。 要保持安全性,請避免依賴大腦記憶的手動條件和流程。
-3. = =使用您要想的適當保護等級。== 我們經常看到所謂的執法或傳票證明解決方案的建議。 這些通常需要專業知識,通常不是人們想要的。 建立一個複雜的匿名威脅模型是沒有意義的,如果您的行為容易地被一個簡單的監督去匿名化。
+3. ==使用您要想的適當保護等級。== 我們經常看到所謂的執法或傳票證明解決方案的建議。 這些通常需要專業知識,通常不是人們想要的。 建立一個複雜的匿名威脅模型是沒有意義的,如果您的行為容易地被一個簡單的監督去匿名化。
那麼,這看起來會怎麼樣?
@@ -79,9 +79,9 @@ schema:
我們不建議您使用 VPN 或 Tor 來處理這些事情,因為您的身份已經通過其他方式被對方知道。
- !!! 訣竅
+ !!! tip "提示"
- 在網上購物時,使用[包裹儲物櫃] (https://zh.wikipedia.org/wiki/Parcel_locker)有助於保護您實際地址的私密性。
+ 在網上購物時,使用[包裹儲物櫃](https://zh.wikipedia.org/wiki/Parcel_locker)有助於保護您實際地址的私密性。
2. **未知身份** - 未知身份可能是您經常使用的穩定假名。 它已不算匿名了,因為不會變動。 如果您是線上社群的一員,您可能希望保留其他人知道的角色。 這個假名不是匿名的,因為如果監控時間足夠長,關於所有者的詳細信息可以透露更多信息,例如他們的寫作方式,他們對感興趣主題的一般知識等。
diff --git a/i18n/zh-Hant/basics/common-threats.md b/i18n/zh-Hant/basics/common-threats.md
index 2deb09bd..018845e4 100644
--- a/i18n/zh-Hant/basics/common-threats.md
+++ b/i18n/zh-Hant/basics/common-threats.md
@@ -35,7 +35,7 @@ description: 您的威脅模型雖說是個人的事,但它也是本站許多
減少惡意軟體*可能造成的破壞* ,最好能落實安全劃分方案。 例如,用不同電腦作不同的事、利用虛擬器來分組不同的相關應用程式,或者使用一個高集中的應用程式沙盒和強制訪問控制的安全操作系統。
-!!! 提示
+!!! tip "提示"
行動作業系統通常具有比桌面作業系統具備更好的應用程式沙盒:應用程式沒有根存取權限,且需要存取系統資源的權限。
@@ -45,7 +45,7 @@ description: 您的威脅模型雖說是個人的事,但它也是本站許多
針對特定人士的針對性攻擊更難處理。 常見的攻擊包括通過電子郵件發送惡意文件、利用(瀏覽器和操作系統的)漏洞以及物理攻擊。 如果這是您擔心這點,應該採用更先進的威脅減輕策略。
-!!! 提示
+!!! tip "提示"
在設計上, * *網頁瀏覽器* *、* *電子郵件用戶端* *和* *辦公室應用程式* *常常運行第三方發送無法信任的代碼。 運行多個虛擬器-將這些應用程序與主機系統相互分開,此技術可減少系統遭到應用程序攻擊的機會。 例如, Qubes OS 或 Windows 上的 Microsoft Defender Application Guard 等技術提供了方便的作法。
@@ -61,7 +61,7 @@ description: 您的威脅模型雖說是個人的事,但它也是本站許多
慶幸的是, E2EE 可以加密您與收件人之間的通信,甚至在訊息送到伺服器之前,緩解此問題。 假設服務提供商無法訪問任何一方的私鑰,您的訊息保密性得到保證。
-!!! 備註 "Web 加密備註"
+!!! note "Web 加密備註"
實際上,不同 E2EE 操作的效力各不相同。 應用程式,例如 [Signal](../real-time-communication.md#signal) ,會在您的裝置上原生執行,且此應用程式在不同設備的安裝上都是如此。 如果服務提供商在他們的應用程序中引入 [後門](https://zh.wikipedia.org/wiki/Backdoor_(computing) ----試圖竊取您的私鑰----它稍後可以通過[逆向工程] (https://zh.wikipedia.org/wiki/Reverse_engineering )檢測。
@@ -77,7 +77,7 @@ description: 您的威脅模型雖說是個人的事,但它也是本站許多
大規模監控是對全體 (或其中某一群特定)人群進行錯綜複雜的監視活動。[^1] 它通常是指政府項目,例如由[Edward Snowden 在 2013](https://en.wikipedia.org/wiki/Global_surveillance_disclosures_(2013%E2%80%93present))所揭露的內幕。 然而,它也可以由公司代表政府機構或由他們自己主動進行。
-!!! 摘要"監控地圖集"
+!!! abstract "監控地圖集"
如果您想進一步了解監控方法及其在您所在城市的實施方式,您也可以查看[電子前鋒基金會 EFF] (https://www.eff.org/)的[監控地圖集] (https://atlasofsurveillance.org/)。
@@ -133,7 +133,7 @@ description: 您的威脅模型雖說是個人的事,但它也是本站許多
關注審查威脅的人可以使用像 [Tor](../advanced/tor-overview.md) 這樣的技術來規避它,並支持像 [Matrix](../real-time-communication.md#element)這樣的抗審查通信平臺,該平臺沒有可以任意關閉帳戶的集中帳戶權限。
-!!! 提示
+!!! tip "提示"
雖然很容易避掉審查,但隱藏您正在做的事可就沒那麼簡單了。
diff --git a/i18n/zh-Hant/basics/passwords-overview.md b/i18n/zh-Hant/basics/passwords-overview.md
index f644a998..997e236c 100644
--- a/i18n/zh-Hant/basics/passwords-overview.md
+++ b/i18n/zh-Hant/basics/passwords-overview.md
@@ -26,7 +26,7 @@ description: 以下是關於如何建立最強密碼並確保帳戶安全的一
對於無需記住的密碼(例如存儲在密碼管理器中的密碼)時,如果您的 [威脅模型](threat-modeling.md) 需要它,建議每隔幾個月查看一次重要帳戶(特別是沒使用多因素身份驗證的帳戶)並更改其密碼,以防它們在尚未公開的資料洩露中遭到破壞。 大多數密碼管理器可為密碼設定到期日期,以便更容易管理。
-!!! 提示“檢查數據洩露”
+!!! tip "檢查數據洩露"
如果您的密碼管理器可以檢查密碼是否已被破壞,請務必檢查並立即更改可能已暴露在資料外洩的密碼。 或者,您可以在[news aggregator] (../news-aggregators.md)的幫助下關注[Have I Been Pwned 最新資料外洩情報] (https://feeds.feedburner.com/HaveIBeenPwnedLatestBreaches)。
@@ -48,7 +48,7 @@ Diceware 是一種創建密碼短語的方法,這些密短口令易於記憶
使用骰子來產生一組 diceware 口令密語,請按照以下步驟:
-!!! 備註
+!!! note "備註"
這裏的說明假設您正使用[ EFF的大型單詞清單] (https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt)來生成密語,每個單詞需要骰子滾動五次。 其他單詞列表的單詞其骰子滾動次數不一,且可能需要不同單詞數量來達成相同的熵。
@@ -60,15 +60,15 @@ Diceware 是一種創建密碼短語的方法,這些密短口令易於記憶
4. 重複相同手續,直到您的口令密語達到足夠的單詞,請用空格分隔單詞。
-!!! 警告“重要”
+!!! warning "重要"
- 你* *不應* *重新滾動單詞,以取得自己喜好的單詞組合。 這個過程應該是完全隨機的。
+ 你 **不應** 重新滾動單詞,以取得自己喜好的單詞組合。 這個過程應該是完全隨機的。
如果您手邊沒有或不想使用真正的骰子,可利用密碼管理器內建密碼生成器,因為大多數密碼生成器除了普通密碼之外還可以選擇生成 diceware 口令密語。
我們建議使用 [EFF 的大型單詞清單](https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt) 來生成您的diceware 口令密語,因為它提供與原始列表完全相同的安全性,同時更容易記憶的單詞。 如果不想要使用英文密語,也有 [其他語言的單詞清單](https://theworld.com/~reinhold/diceware.html#Diceware%20in%20Other%20Languages|outline)。
-??? 附註「diceware 口令密語的熵和強度的說明」
+??? note "diceware 口令密語的熵和強度的說明"
為了證明 diceware 密語的強度,我們將使用前面提到的七個單詞密語(`viewable fastness reluctant squishy seventeen shown pencil` )和 [EFF 的大型單詞列表] (https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt)作例子。
@@ -98,7 +98,7 @@ Diceware 是一種創建密碼短語的方法,這些密短口令易於記憶
[推薦的密碼管理員列表](../passwords.md ""){.md-button}
-!!! 警告: “不要將密碼和 TOTP 令牌放在同一個密碼管理器中”
+!!! warning "不要將密碼和 TOTP 令牌放在同一個密碼管理器中"
當使用 TOTP 代碼作為[多因素驗證] (../multifactor-authentication.md)時,最好的安全措施是將 TOTP 代碼保存在[分開的應用程序] (../multifactor-authentication.md#authenticator-apps)中。
diff --git a/i18n/zh-Hant/vpn.md b/i18n/zh-Hant/vpn.md
index a4b3a679..7b702747 100644
--- a/i18n/zh-Hant/vpn.md
+++ b/i18n/zh-Hant/vpn.md
@@ -213,16 +213,16 @@ Mullvad 對 [自有或租用](https://mullvad.net/en/servers/)的節點非常透
!!! recommendation annotate
- ! [Proton VPN標誌] (assets/img/vpn/protonvpn.svg) {align = right}
+ { align=right }
- * * Proton VPN * *是 VPN 領域強大競爭者,自 2016 年開始營運。 Proton AG 總部位於瑞士,提供有限的免費會員等級,以及更多功能的付費選項。
+ **Proton VPN** 是 VPN 領域強大競爭者,自 2016 年開始營運。 Proton AG 總部位於瑞士,提供有限的免費會員等級,以及更多功能的付費選項。
[:octicons-home-16: Homepage](https://protonvpn.com/){ .md-button .md-button--primary }
[:octicons-eye-16:](https://protonvpn.com/privacy-policy){ .card-link title="Privacy Policy" }
[:octicons-info-16:](https://protonvpn.com/support/){ .card-link title=Documentation}
[:octicons-code-16:](https://github.com/ProtonVPN){ .card-link title="Source Code" }
- ??? 下載
+ ??? downloads "下載"
- [:simple-googleplay: Google Play] (https://play.google.com/store/apps/details?id=ch.protonvpn.android)
- [:simple-appstore: App Store] (https://apps.apple.com/app/apple-store/id1437005085)
@@ -297,7 +297,7 @@ Intel 處理器的 Mac 電腦 若用 VPN killswitch 會發生 [系統崩潰](htt
## 標準
-!!! 危險
+!!! danger "危險"
重要的是要注意,使用 VPN 不會使您匿名,但在某些情況下可以提供更好的隱私。 VPN不是非法活動的工具。 不要依靠“不留記錄”政策。
diff --git a/includes/abbreviations.ru.txt b/includes/abbreviations.ru.txt
index be58be62..8cb2b779 100644
--- a/includes/abbreviations.ru.txt
+++ b/includes/abbreviations.ru.txt
@@ -52,8 +52,8 @@
*[MEID]: Mobile Equipment Identifier
*[MFA]: Многофакторная аутентификация
*[NVMe]: Nonvolatile Memory Express
-*[NAT]: Network address translation
-*[NAT-PMP]: NAT Port Mapping Protocol
+*[NAT]: Преобразование сетевых адресов (Network address translation)
+*[NAT-PMP]: Протокол сопоставления портов NAT (NAT Port Mapping Protocol)
*[NTP]: Network Time Protocol
*[OCI]: Open Container Initiative
*[OCSP]: Online Certificate Status Protocol