1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-11-16 05:12:38 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2025-11-12 19:32:28 +00:00
parent 092c8bbff0
commit 53c2e2eeb3
5 changed files with 14 additions and 14 deletions

View File

@@ -80,24 +80,24 @@ Systemy na komputery stacjonarne zwykle pozostają w tyle w kwestii piaskownic.
</div>
## Attacks against Specific Individuals
## Ataki wymierzone w konkretne osoby
<span class="pg-red">:material-target-account: Targeted Attacks</span>
<span class="pg-red">:material-target-account: Ataki ukierunkowane</span>
Targeted attacks against a specific person are more problematic to deal with. Common attacks include sending malicious documents via email, exploiting vulnerabilities (e.g. in browsers and operating systems), and physical attacks. If this is a concern for you, you should employ more advanced threat mitigation strategies.
Ataki ukierunkowane przeciwko konkretnej osobie są bardziej problematyczne. Do typowych ataków należą wysyłanie złośliwych dokumentów e-mailem, wykorzystywanie luk (np. w przeglądarkach i systemach operacyjnych) oraz ataki fizyczne. Jeśli to Cię dotyczy, warto wdrożyć bardziej zaawansowane strategie ograniczania zagrożeń.
<div class="admonition tip" markdown>
<p class="admonition-title">Porada</p>
By design, **web browsers**, **email clients**, and **office applications** typically run untrusted code, sent to you from third parties. Running multiple virtual machines—to separate applications like these from your host system, as well as each other—is one technique you can use to mitigate the chance of an exploit in these applications compromising the rest of your system. For example, technologies like Qubes OS or Microsoft Defender Application Guard on Windows provide convenient methods to do this.
Z założenia **przeglądarki internetowe**, **klienci poczty e-mail** i **aplikacje biurowe** zwykle uruchamiają niezaufany kod przesyłany od stron trzecich. Uruchamianie wielu maszyn wirtualnych — aby oddzielić tego typu aplikacje od systemu głównego oraz od siebie nawzajem — to jedna z technik zmniejszających ryzyko, że luki w tych aplikacjach naruszą resztę systemu. Na przykład technologie takie jak Qubes OS lub Microsoft Defender Application Guard w systemie Windows oferują wygodne sposoby realizacji takiego podejścia.
</div>
If you are concerned about **physical attacks** you should use an operating system with a secure verified boot implementation, such as Android, iOS, macOS, or [Windows (with TPM)](https://learn.microsoft.com/windows/security/information-protection/secure-the-windows-10-boot-process). You should also make sure that your drive is encrypted, and that the operating system uses a TPM or Secure [Enclave](https://support.apple.com/guide/security/secure-enclave-sec59b0b31ff/1/web/1) or [Element](https://developers.google.com/android/security/android-ready-se) to rate limit attempts to enter the encryption passphrase. You should avoid sharing your computer with people you don't trust, because most desktop operating systems don't encrypt data separately per-user.
Jeśli obawiasz się **ataków fizycznych**, warto korzystać z systemu operacyjnego z bezpieczną implementacją zweryfikowanego rozruchu (ang. *verified boot*), takiego jak Android, iOS, macOS lub [Windows (z TPM)](https://learn.microsoft.com/windows/security/information-protection/secure-the-windows-10-boot-process). Nalezy również upewnić się, że dysk jest zaszyfrowany, a system operacyjny korzysta z TPM, Secure [Enclave](https://support.apple.com/guide/security/secure-enclave-sec59b0b31ff/1/web/1) lub [Element](https://developers.google.com/android/security/android-ready-se), aby ograniczać liczbę prób wprowadzenia hasła szyfrującego. Unikaj udostępniania komputera osobom, którym nie ufasz, ponieważ większość systemów operacyjnych dla komputerów stacjonarnych nie szyfruje danych oddzielnie dla każdego użytkownika.
## Attacks against Certain Organizations
## Ataki wymierzone w niektóre organizacje
<span class="pg-viridian">:material-package-variant-closed-remove: Supply Chain Attacks</span>
<span class="pg-viridian">:material-package-variant-closed-remove: Ataki na łańcuch dostaw</span>
Supply chain attacks are frequently a form of <span class="pg-red">:material-target-account: Targeted Attack</span> towards businesses, governments, and activists, although they can end up compromising the public at large as well.

View File

@@ -8,7 +8,7 @@ cover: email-clients.webp
<small>Chroni przed następującymi zagrożeniami:</small>
- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
- [:material-target-account: Targeted Attacks](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
- [:material-target-account: Ataki ukierunkowane](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
The **email clients** we recommend support both [OpenPGP](encryption.md#openpgp) and strong authentication such as [Open Authorization (OAuth)](basics/account-creation.md#sign-in-with-oauth). OAuth allows you to use [Multi-Factor Authentication](basics/multi-factor-authentication.md) to prevent account theft.

View File

@@ -57,7 +57,7 @@ Cryptomator's documentation details its intended [security target](https://docs.
<small>Chroni przed następującymi zagrożeniami:</small>
- [:material-target-account: Targeted Attacks](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
- [:material-target-account: Ataki ukierunkowane](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
<div class="admonition recommendation" markdown>
@@ -92,7 +92,7 @@ TrueCrypt has been [audited a number of times](https://en.wikipedia.org/wiki/Tru
<small>Chroni przed następującymi zagrożeniami:</small>
- [:material-target-account: Targeted Attacks](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
- [:material-target-account: Ataki ukierunkowane](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
Built-in OS encryption solutions generally leverage hardware security features such as a [secure cryptoprocessor](basics/hardware.md#tpmsecure-cryptoprocessor). Therefore, we recommend using the built-in encryption solutions for your operating system. For cross-platform encryption, we still recommend [cross-platform tools](#multi-platform) for additional flexibility and to avoid vendor lock-in.
@@ -220,7 +220,7 @@ cryptsetup luksHeaderBackup /dev/device --header-backup-file /mnt/backup/file.im
<small>Chroni przed następującymi zagrożeniami:</small>
- [:material-target-account: Targeted Attacks](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
- [:material-target-account: Ataki ukierunkowane](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
Tools with command-line interfaces are useful for integrating [shell scripts](https://en.wikipedia.org/wiki/Shell_script).
@@ -270,7 +270,7 @@ Tools with command-line interfaces are useful for integrating [shell scripts](ht
<small>Chroni przed następującymi zagrożeniami:</small>
- [:material-target-account: Targeted Attacks](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
- [:material-target-account: Ataki ukierunkowane](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
- [:material-bug-outline: Ataki pasywne](basics/common-threats.md#security-and-privacy ""){.pg-orange}
- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}

View File

@@ -7,7 +7,7 @@ cover: multi-factor-authentication.webp
<small>Chroni przed następującymi zagrożeniami:</small>
- [:material-target-account: Targeted Attacks](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
- [:material-target-account: Ataki ukierunkowane](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
<div class="admonition note" markdown>
<p class="admonition-title">Hardware Keys</p>

View File

@@ -122,7 +122,7 @@ schema:
<small>Chroni przed następującymi zagrożeniami:</small>
- [:material-target-account: Targeted Attacks](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
- [:material-target-account: Ataki ukierunkowane](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}
- [:material-bug-outline: Ataki pasywne](basics/common-threats.md#security-and-privacy ""){.pg-orange}
- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}