diff --git a/i18n/pl/advanced/dns-overview.md b/i18n/pl/advanced/dns-overview.md
index e3e07039..7670727e 100644
--- a/i18n/pl/advanced/dns-overview.md
+++ b/i18n/pl/advanced/dns-overview.md
@@ -182,7 +182,7 @@ Rządy, w szczególności [Chin](https://zdnet.com/article/china-is-now-blocking
### Online Certificate Status Protocol (OCSP)
-Innym sposobem, w jaki przeglądarka może ujawnić aktywność przeglądania, jest użycie [Online Certificate Status Protocol](https://en.wikipedia.org/wiki/Online_Certificate_Status_Protocol) (pol. *protokół stanu certyfikatu online*). Przy odwiedzaniu strony HTTPS przeglądarka może sprawdzić, czy [certyfikat](https://en.wikipedia.org/wiki/Public_key_certificate) strony nie został unieważniony. Zwykle odbywa się to za pośrednictwem protokołu HTTP, co oznacza, że **nie jest** to szyfrowane.
+Innym sposobem, w jaki przeglądarka może ujawnić aktywność przeglądania, jest użycie [protokółu stanu certyfikatu online](https://en.wikipedia.org/wiki/Online_Certificate_Status_Protocol) (*Online Certificate Status Protocol*). Przy odwiedzaniu strony HTTPS przeglądarka może sprawdzić, czy [certyfikat](https://en.wikipedia.org/wiki/Public_key_certificate) strony nie został unieważniony. Zwykle odbywa się to za pośrednictwem protokołu HTTP, co oznacza, że **nie jest** to szyfrowane.
Żądanie OCSP zawiera „[numer seryjny](https://en.wikipedia.org/wiki/Public_key_certificate#Common_fields)” certyfikatu, który jest unikatowy. Żądanie jest wysyłane do serwera odpowiadającego OCSP (OCSP responder) w celu sprawdzenia statusu certyfikatu.
@@ -274,30 +274,30 @@ Możemy zasymulować, co zrobiłaby przeglądarka, przy użyciu polecenia [`open
Jeżeli obserwator sieci posiada certyfikat publiczny, który jest dostępny publicznie, może powiązać numer seryjny z tym certyfikatem, a tym samym ustalić odwiedzaną stronę. Proces ten można zautomatyzować i powiązać adresy IP z numerami seryjnymi. Możliwe jest też sprawdzenie dzienników [Certificate Transparency](https://en.wikipedia.org/wiki/Certificate_Transparency) pod kątem numeru seryjnego.
-## Should I use encrypted DNS?
+## Czy warto używać szyfrowanego DNS?
-We made this flow chart to describe when you *should* use encrypted DNS:
+Stworzyliśmy ten diagram, aby opisać, kiedy *warto* używać szyfrowanego DNS:
``` mermaid
graph TB
- Start[Start] --> anonymous{Trying to be
anonymous?}
- anonymous--> | Yes | tor(Use Tor)
- anonymous --> | No | censorship{Avoiding
censorship?}
- censorship --> | Yes | vpnOrTor(Use
VPN or Tor)
- censorship --> | No | privacy{Want privacy
from ISP?}
- privacy --> | Yes | vpnOrTor
- privacy --> | No | obnoxious{ISP makes
obnoxious
redirects?}
- obnoxious --> | Yes | encryptedDNS(Use
encrypted DNS
with 3rd party)
- obnoxious --> | No | ispDNS{Does ISP support
encrypted DNS?}
- ispDNS --> | Yes | useISP(Use
encrypted DNS
with ISP)
- ispDNS --> | No | nothing(Do nothing)
+ Start[Start] --> anonymous{Chcesz zachować
anonimowość?}
+ anonymous--> | Tak | tor(Użyj sieci Tor)
+ anonymous --> | Nie | censorship{Unikasz
cenzury?}
+ censorship --> | Tak | vpnOrTor(Użyj sieci
VPN lub Tor)
+ censorship --> | Nie | privacy{Chcesz zachować
prywatność przed
swoim ISP?}
+ privacy --> | Tak | vpnOrTor
+ privacy --> | Nie | obnoxious{ISP wykonuje
uciążliwe
przekierowania?}
+ obnoxious --> | Tak | encryptedDNS(Użyj szyfrowanego DNS
u zewnętrznego dostawcy)
+ obnoxious --> | Nie | ispDNS{Czy ISP obsługuje
szyfrowany DNS?}
+ ispDNS --> | Tak | useISP(Użyj
szyfrowanego DNS
od swojego ISP)
+ ispDNS --> | Nie | nothing(Nie rób nic)
```
-Encrypted DNS with a third party should only be used to get around redirects and basic [DNS blocking](https://en.wikipedia.org/wiki/DNS_blocking) when you can be sure there won't be any consequences, or you're interested in a provider that does some rudimentary filtering.
+Szyfrowany DNS u dostawcy zewnętrznego powinien być używany tylko do obejścia przekierowań i podstawowego [blokowania DNS](https://en.wikipedia.org/wiki/DNS_blocking), gdy można być pewnym, że nie będzie to wiązało się z konsekwencjami, lub gdy poszukuje się dostawcy stosującego proste filtrowanie.
-[Lista polecanych serwerów DNS](../dns.md ""){.md-button}
+[Lista zalecanych serwerów DNS](../dns.md ""){.md-button}
-## Co to jest DNSSEC?
+## Czym jest DNSSEC?
[Domain Name System Security Extensions](https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions) (DNSSEC) to funkcja DNS uwierzytelniająca odpowiedzi na zapytania o nazwę domen. Nie zapewnia ona ochrony prywatności tych zapytań, ale uniemożliwia atakującym manipulowanie lub zatruwanie odpowiedzi na zapytania DNS.