mirror of
https://github.com/privacyguides/i18n.git
synced 2025-11-05 07:57:55 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@@ -10,7 +10,7 @@ description: Tor 是一個免費使用的去中心化網路,其讓用戶在使
|
||||
|
||||
[:material-movie-open-play-outline:影片:Why You Need Tor](https://www.privacyguides.org/videos/2025/03/02/why-you-need-tor ""){.md-button}
|
||||
|
||||
Tor works by routing your internet traffic through volunteer-operated servers instead of making a direct connection to the site you're trying to visit. 這樣可以混淆流量來源,所連接的伺服器都無法看到流量來去的完整路徑,也意味著即使您連接的伺服器無法破壞您的匿名性。
|
||||
Tor 的工作原理是通過志工營運的伺服器來引導您的上網路由,而不是直接連線到想開啟的網站。 這樣可以混淆流量來源,所連接的伺服器都無法看到流量來去的完整路徑,也意味著即使您連接的伺服器無法破壞您的匿名性。
|
||||
|
||||
[:octicons-home-16:](https://torproject.org){ .card-link title=首頁 }
|
||||
[:simple-torbrowser:](http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion){ .card-link title="洋蔥服務" }
|
||||
|
||||
@@ -55,7 +55,7 @@ description: 隱私保護不能僅聚焦於軟體方面;了解您每天使用
|
||||
<div class="admonition warning" markdown>
|
||||
<p class="admonition-title">警告</p>
|
||||
|
||||
有些裝置沒有適當的硬體來進行安全的臉部驗證。 There are two main types of face authentication: 2D and 3D. 3D 類型的臉部辨識利用點陣投影器,讓裝置為您的臉部建立 3D 深度圖。 請確定您的裝置具有此功能。
|
||||
有些裝置沒有適當的硬體來進行安全的臉部驗證。 有兩種主要類型的臉部驗證機制:2D 和 3D。 3D 類型的臉部辨識利用點陣投影器,讓裝置為您的臉部建立 3D 深度圖。 請確定您的裝置具有此功能。
|
||||
|
||||
</div>
|
||||
|
||||
@@ -102,7 +102,7 @@ Android 為生物辨識定義了三種 [安全等級](https://source.android.com
|
||||
|
||||
有些筆記型電腦能夠[偵測](https://support.microsoft.com/en-us/windows/managing-presence-sensing-settings-in-windows-11-82285c93-440c-4e15-9081-c9e38c1290bb)您是否在場,並在您沒有坐在螢幕前時自動鎖定。 您應該檢查作業系統的設定,看看您的電腦是否支援此功能。
|
||||
|
||||
You can also get cables, like [BusKill](https://buskill.in), that will lock or wipe your computer when the cable is disconnected.
|
||||
您也可以購買纜線,例如 [Buskill](https://buskill.in),當纜線中斷時,就會鎖定或抹除您的電腦。
|
||||
|
||||
### 反阻絕/邪惡女傭攻擊
|
||||
|
||||
|
||||
@@ -4,7 +4,7 @@ icon: material/two-factor-authentication
|
||||
description: 多因素驗證是保護您線上帳戶的關鍵安全機制,但有些方法比其他方法更強大。
|
||||
---
|
||||
|
||||
**Multifactor Authentication** (**MFA**) is a security mechanism that requires additional steps beyond entering your username (or email) and password. 最常見的方法是您會從簡訊或應用程式收到的有時間限制的代碼。
|
||||
**多因素驗證**(**MFA**)是一種安全機制,除了輸入使用者名稱(或電子郵件)和密碼之外,還需要其他步驟才能完成登入。 最常見的方法是您會從簡訊或應用程式收到的有時間限制的代碼。
|
||||
|
||||
通常情況下,如果駭客(或任何想要盜取您帳號的人)能夠找出您的密碼,那麼他們將獲得密碼屬於的帳戶的存取權。 MFA 的帳戶迫使駭客同時擁有密碼(您 *知道*的東西)和您擁有的設備(您 *擁有*的東西),例如您的手機。
|
||||
|
||||
@@ -26,7 +26,7 @@ description: 多因素驗證是保護您線上帳戶的關鍵安全機制,但
|
||||
|
||||
### 暫時性的一次性密碼 (TOTP)
|
||||
|
||||
TOTP 是最常見的 MFA 形式之一。 當您設定TOTP時,您通常需要掃描 [QR Code](https://en.wikipedia.org/wiki/QR_code) ,該掃描與您打算使用的服務建立“[共享祕密](https://en.wikipedia.org/wiki/Shared_secret)”。 The shared secret is secured inside the authenticator app's data, and is sometimes protected by a password.
|
||||
TOTP 是最常見的 MFA 形式之一。 當您設定TOTP時,您通常需要掃描 [QR Code](https://en.wikipedia.org/wiki/QR_code) ,該掃描與您打算使用的服務建立“[共享祕密](https://en.wikipedia.org/wiki/Shared_secret)”。 分享給您的秘密資訊儲存於驗證程式的資料中,有時還需要一道密碼才能使用。
|
||||
|
||||
然後,時間限制代碼從共享機密和當前時間衍生出來。 由於代碼僅在短時間內有效,無法訪問共享機密,因此對手無法生成新代碼。
|
||||
|
||||
@@ -64,7 +64,7 @@ Yubico 驗證伺服器是雲端服務,您把信任託付給 Yubico 相信他
|
||||
|
||||
#### FIDO ( 快速線上身份驗證)
|
||||
|
||||
[FIDO](https://en.wikipedia.org/wiki/FIDO_Alliance) includes a number of standards, first there was [U2F](https://en.wikipedia.org/wiki/Universal_2nd_Factor) and then later [FIDO2](https://en.wikipedia.org/wiki/FIDO2_Project) which includes the web standard [WebAuthn](https://en.wikipedia.org/wiki/WebAuthn).
|
||||
[FIDO](https://en.wikipedia.org/wiki/FIDO_Alliance) 有一系列標準,首先是 [U2F](https://en.wikipedia.org/wiki/Universal_2nd_Factor),後有 [FIDO2](https://en.wikipedia.org/wiki/FIDO2_Project),其中還包含網頁標準 [WebAuthn](https://en.wikipedia.org/wiki/WebAuthn)。
|
||||
|
||||
U2F 和 FIDO2 指的是 [Client to Authenticator Protocol](https://en.wikipedia.org/wiki/Client_to_Authenticator_Protocol),這是安全金鑰和電腦之間的協議,例如筆記型電腦或手機。 它補充了 WebAuthn , WebAuthn 為驗證網站登錄( “依賴方” )之組件。
|
||||
|
||||
@@ -82,7 +82,7 @@ WebAuthn是最安全、最私密的第二要素驗證形式。 雖然驗證體
|
||||
|
||||
與任何 MFA 方法相比,FIDO2 和 WebAuthn 具有更優異的安全性和隱私屬性。
|
||||
|
||||
Typically, for web services it is used with WebAuthn which is a part of the [W3C recommendations](https://en.wikipedia.org/wiki/World_Wide_Web_Consortium#W3C_recommendation_(REC)). 它使用公鑰驗證,並且比在 Yubico OTP 和 TOTP 使用的共享機密更安全,因為它在驗證期間包括原始名稱(通常是域名)。 提供證明以保護您免受網路釣魚攻擊,以幫助您確定使用真實服務而不是假網站服務。
|
||||
一般來說,建議網頁服務使用 WebAuthn,因為它是 [W3C 建議](https://en.wikipedia.org/wiki/World_Wide_Web_Consortium#W3C_recommendation_(REC))之一。 它使用公鑰驗證,並且比在 Yubico OTP 和 TOTP 使用的共享機密更安全,因為它在驗證期間包括原始名稱(通常是域名)。 提供證明以保護您免受網路釣魚攻擊,以幫助您確定使用真實服務而不是假網站服務。
|
||||
|
||||
與 Yubico OTP不同,WebAuthn不使用任何公共ID ,因此金鑰 **無法** 被不同網站識別。 它也不使用任何第三方雲端伺服器進行驗證。 所有通訊都已在金鑰和所登入的網站之間完成。 FIDO 還使用計數器,該計數器在使用時會增加,以防止期間重用和複製金鑰。
|
||||
|
||||
@@ -116,15 +116,15 @@ Typically, for web services it is used with WebAuthn which is a part of the [W3C
|
||||
|
||||
## 更多設定MFA的地方
|
||||
|
||||
Beyond just securing your website logins, multifactor authentication can be used to secure your local logins, SSH keys or even password databases as well.
|
||||
除了保護您的網站登入資訊外,還可使用多因素身份驗證來保護您本機的登入資訊、SSH 金鑰,甚至是密碼資料庫。
|
||||
|
||||
### macOS
|
||||
|
||||
macOS 具有 [原生支援](https://support.apple.com/guide/deployment/intro-to-smart-card-integration-depd0b888248/web) 用於使用智慧卡(PIV)進行驗證。 If you have a smart card or a hardware security key that supports the PIV interface such as the YubiKey, we recommend that you follow your smart card or hardware security vendor's documentation and set up second factor authentication for your macOS computer.
|
||||
macOS 具有 [原生支援](https://support.apple.com/guide/deployment/intro-to-smart-card-integration-depd0b888248/web) 用於使用智慧卡(PIV)進行驗證。 如果您有支援 PIV 介面的智慧卡或實體安全金鑰(例如 YubiKey) ,建議您遵循智慧卡或硬體安全裝置供應商的文件,為 macOS 電腦設定第二因素驗證。
|
||||
|
||||
Yubico 指南 [在macOS](https://support.yubico.com/hc/articles/360016649059) 中使用 YubiKey 作為智慧卡,可幫助您在 macOS 設定 YubiKey。
|
||||
|
||||
After your smart card/security key is set up, we recommend running this command in the Terminal:
|
||||
設定好智慧卡或安全金鑰後,我們建議您在終端機執行下列指令:
|
||||
|
||||
```text
|
||||
sudo defaults write /Library/Preferences/com.apple.loginwindow DisableFDEAutoLogin -bool YES
|
||||
@@ -159,4 +159,4 @@ SSH MFA 也可以使用 TOTP 設定。 DigitalOcean 提供了[如何在Ubuntu 20
|
||||
|
||||
### KeePass (和KeePassXC )
|
||||
|
||||
KeePass and KeePassXC databases can be secured using HOTP or Challenge-Response as a second-factor of authentication. Yubico 提供 [透過 KeePass 使用 YubiKey](https://support.yubico.com/hc/articles/360013779759-Using-Your-YubiKey-with-KeePass)說明文件, 它和< a href="https://keepassxc.org/docs/#faq-yubikey-2fa">KeePassXC</a> 網站的一樣。
|
||||
KeePass 和 KeePassXC 資料庫可以使用 HOTP 或 Challenge-Response 作為第二要素驗證進行保護。 Yubico 提供 [透過 KeePass 使用 YubiKey](https://support.yubico.com/hc/articles/360013779759-Using-Your-YubiKey-with-KeePass)說明文件, 它和< a href="https://keepassxc.org/docs/#faq-yubikey-2fa">KeePassXC</a> 網站的一樣。
|
||||
|
||||
@@ -4,13 +4,13 @@ icon: material/form-textbox-password
|
||||
description: 以下是關於如何建立最強密碼並確保帳戶安全的一些提示和技巧。
|
||||
---
|
||||
|
||||
密碼是我們日常數位生活的重要組成部分。 We use them to protect our accounts, our devices, and our secrets. 儘管密碼常常是我們與挖取我們私人資訊的對手之間僅有的唯一阻隔,但人們並未對密碼有充分的考量,導致人們使用的密碼很容易被猜到或強力破解。
|
||||
密碼是我們日常數位生活的重要組成部分。 我們使用它們來保護帳號、裝置與祕密資訊。 儘管密碼常常是我們與挖取我們私人資訊的對手之間僅有的唯一阻隔,但人們並未對密碼有充分的考量,導致人們使用的密碼很容易被猜到或強力破解。
|
||||
|
||||
## 最佳實踐
|
||||
|
||||
### 每項服務各選用不同的獨特密碼
|
||||
|
||||
Imagine this: You sign up for an account with the same e-mail and password on multiple online services. 如果其中一個服務提供商懷有惡意,或者其服務發生資料洩露,以未加密格式暴露了您的密碼,那麼不良行為者只需嘗試跨多個流行服務的電子郵件和密碼組合,就可輕易得手。 密碼強度已無關緊要,因為對手已經打開它了。
|
||||
想像這個情境:您在各個不同的網路服務註冊時都使用同一組電子郵件和密碼。 如果其中一個服務提供商懷有惡意,或者其服務發生資料洩露,以未加密格式暴露了您的密碼,那麼不良行為者只需嘗試跨多個流行服務的電子郵件和密碼組合,就可輕易得手。 密碼強度已無關緊要,因為對手已經打開它了。
|
||||
|
||||
這稱為 [憑證填充](https://en.wikipedia.org/wiki/Credential_stuffing),是最常見帳戶被不良行為者破壞的方式之一。 為了避免這種情況,請確保您永遠不會重複使用密碼。
|
||||
|
||||
@@ -73,9 +73,9 @@ Imagine this: You sign up for an account with the same e-mail and password on mu
|
||||
|
||||
</div>
|
||||
|
||||
If you don't have access to or would prefer to not use real dice, you can use your password manager's built-in password generator, as most of them have the option to generate diceware passphrases in addition to regular passwords. We recommend setting the generated passphrase length to at least 6 words.
|
||||
如果您手邊沒有,或不想使用真正的骰子,可利用密碼管理器內建的密碼產生器。因為大多數密碼產生器除了普通密碼之外也可以產生 diceware 密語。 我們建議產生的密語長度至少要有 6 個字。
|
||||
|
||||
We also recommend using [EFF's large word list](https://eff.org/files/2016/07/18/eff_large_wordlist.txt) to generate your diceware passphrases, as it offers the exact same security as the original list, while containing words that are easier to memorize. 如果您不希望您的密碼短語使用英文,也有 [不同語言的單詞列表](https://theworld.com/~reinhold/diceware.html#Diceware%20in%20Other%20Languages|outline)。
|
||||
我們也建議使用 [EFF 的大型單詞清單](https://eff.org/files/2016/07/18/eff_large_wordlist.txt)來產生 diceware 密語,因為它提供與原始清單完全相同的安全性,又包含較容易記憶的字詞。 如果您不希望您的密碼短語使用英文,也有 [不同語言的單詞列表](https://theworld.com/~reinhold/diceware.html#Diceware%20in%20Other%20Languages|outline)。
|
||||
|
||||
<details class="note" markdown>
|
||||
<summary>密碼短語的熵和強度的說明</summary>
|
||||
@@ -93,7 +93,7 @@ We also recommend using [EFF's large word list](https://eff.org/files/2016/07/18
|
||||
平均而言,至少要嘗試所有可能組合的一半來猜測您的密語。 考慮到這一點,即使對手每秒能夠猜測~ 1,000,000,000,000 次,他們仍然需要~ 27,255,689 年來猜出您的密語。 即使以下情況屬實,也是如此:
|
||||
|
||||
- 對手知道您使用 diceware 方法。
|
||||
- Your adversary knows the specific word list that you used.
|
||||
- 對方知道您所使用的具體單詞清單。
|
||||
- 對手知道您的密語包含多少個單詞。
|
||||
|
||||
</details>
|
||||
@@ -113,7 +113,7 @@ We also recommend using [EFF's large word list](https://eff.org/files/2016/07/18
|
||||
<div class="admonition warning" markdown>
|
||||
<p class="admonition-title">Warning "不要將密碼和 TOTP 令牌放在同一個密碼管理器中</p>
|
||||
|
||||
When using [TOTP codes as multifactor authentication](multi-factor-authentication.md#time-based-one-time-password-totp), the best security practice is to keep your TOTP codes in a [separate app](../multi-factor-authentication.md).
|
||||
當使用 TOTP 代碼進行[多因素驗證](multi-factor-authentication.md#time-based-one-time-password-totp)時,最好的安全措施是將 TOTP 代碼保存在[獨立的應用程式](../multi-factor-authentication.md)中。
|
||||
|
||||
將您的 TOTP 令牌儲存在與密碼相同的位置,雖然方便,但假若對手可以存取密碼管理器,則帳戶安全驗證則減少為單一因素。
|
||||
|
||||
|
||||
@@ -7,7 +7,7 @@ description: 虛擬私用網路將風險從您的ISP 轉移到您信任的第三
|
||||
|
||||
虛擬專用網路是將您的網路末端延伸到世界其它地方的一種方式。
|
||||
|
||||
[:material-movie-open-play-outline: Video: Do you need a VPN?](https://www.privacyguides.org/videos/2024/12/12/do-you-need-a-vpn ""){.md-button}
|
||||
[:material-movie-open-play-outline: 影片:Do you need a VPN?](https://www.privacyguides.org/videos/2024/12/12/do-you-need-a-vpn ""){.md-button}
|
||||
|
||||
ISP 可以看到網路終端設備(例如數據機)的網際網路進出流量。 HTTPS 等加密協議通常應用在網際網路,因此雖無法確切地知道您發布或閱讀的內容,但還是可以了解您所請求訪問的 [網域名](../advanced/dns-overview.md#why-shouldnt-i-use-encrypted-dns)。
|
||||
|
||||
@@ -51,7 +51,7 @@ VPN 無法加密裝置與 VPN 伺服器之間連線以外的資料。 VPN 服務
|
||||
|
||||
在您使用[真實身份或知名身份](common-misconceptions.md#complicated-is-better)上網的情況下,使用 VPN 不大可能有用。 這樣做可能會觸發垃圾郵件和欺詐偵測系統,例如您正試圖登入銀行網站。
|
||||
|
||||
It's important to remember that a VPN will not provide you with absolute anonymity because the VPN provider itself will still have access to your real IP address, destination website information, and often a money trail that can be linked directly back to you. "No logging" policies are merely a promise; if you need complete safety from the network itself, consider using [Tor](../advanced/tor-overview.md) in addition to or instead of a VPN.
|
||||
重要的是請記住,VPN 不會提供絕對的匿名性,因為 VPN 業者本身仍然會看到用戶的真實 IP 位址、目的地網站資訊,並且通常有可以直接連結回用戶的金流紀錄。 「不記錄」只是一種承諾。如果需要整體網路的完全安全性,請考慮使用 [Tor](../advanced/tor-overview.md) 補充或替代 VPN。
|
||||
|
||||
也不該信任 VPN 來保護您與未加密的 HTTP 目標的連線。 為了保持所瀏覽網站活動的私密和安全,您必須使用 HTTPS。 這將確保密碼、會話令牌和查詢免受 VPN 提供者以及 VPN 伺服器和目的地之間其他潛在對手的攻擊。 應在瀏覽器中啟用純 HTTPS 模式(如果支援),以減輕嘗試將連線從 HTTPS 降級為 HTTP 的攻擊。
|
||||
|
||||
@@ -93,7 +93,7 @@ It's important to remember that a VPN will not provide you with absolute anonymi
|
||||
|
||||
MPR 試圖解決 VPN 固有的問題:用戶必須完全信任它們。 他們透過劃分兩個或多個不同公司間的責任來實現此目標。
|
||||
|
||||
One example of a commercially available MPR is Apple's iCloud+ Private Relay, which routes your traffic through two servers:
|
||||
Apple 的 iCloud+ Private Relay 就是一個商用 MPR 的例子,它會透過兩台伺服器轉傳您的流量:
|
||||
|
||||
1. 首先是 Apple 營運的伺服器。
|
||||
|
||||
@@ -103,15 +103,15 @@ One example of a commercially available MPR is Apple's iCloud+ Private Relay, wh
|
||||
|
||||
該伺服器實際上會連接到您的目標網站,但不知道您的裝置。 它知道的唯一 IP 位址是 Apple 伺服器 IP 位址。
|
||||
|
||||
Other MPRs run by different companies operate in a very similar manner. This protection by segmentation only exists if you trust the two companies to not collude with each other to deanonymize you.
|
||||
其他的 MPR 運作模式也非常相似。 只有在您相信這兩家公司不會串通起來,將您去匿名化時,這種分段保護才有意義。
|
||||
|
||||
### 去中心化 VPN
|
||||
|
||||
Another attempt at solving the issues with centralized VPN services are dVPNs. These are based on blockchain technology and claim to eliminate trust in a single party by distributing the nodes across lots of different people. However, many times a dVPN will default to a single node, meaning you need to trust that node completely, just like a traditional VPN. Unlike a traditional VPN, this one node that can see all your traffic is a random person instead of your VPN provider that can be audited and has legal responsibilities to uphold their privacy policy. Multi-hop is needed to solve this, but that comes with a stability and performance cost.
|
||||
解決集中式 VPN 問題的另一種嘗試作法是使用 dVPN。 它們基於區塊鏈技術,聲稱透過將節點分佈在許多不同的人身上來消除對單一方的信任。 然而,很多時候 dVPN 預設使用單一節點,也就是說需要完全信任該節點,跟傳統 VPN 一樣。 與傳統 VPN 不同的是,這個能看到您所有流量的節點是隨機的,而非可以被稽核、承擔維護其隱私權政策的相關法律責任的 VPN 業者。 透過多跳的方式來解決這個問題,但又會帶來穩定性和效能成本問題。
|
||||
|
||||
Another consideration is legal liability. The exit node will need to deal with legal problems from misuse of the network, an issue that the Tor network has contended with for its entire existence. This discourages regular people from running nodes and makes it more attractive for a malicious actor with lots of resources to host one. This is a big problem if the service is single-node, as the potentially malicious exit node can see who you are and what you're connecting to.
|
||||
另一個考慮因素是法律責任。 出口節點需要處理網路濫用帶來的法律問題,這是 Tor 網路自誕生以來一直在處理的問題。 這會降低一般人運作節點的意願,並對擁有大量資源來提供節點的惡意行為者更具吸引力。 如果服務只有單一節點,這就是個大問題,因為潛在的惡意出口節點可以看到您是誰以及正在連線到什麼地方。
|
||||
|
||||
Many dVPNs are used to push a cryptocurrency rather than to make the best service. They also tend to be smaller networks with fewer nodes, making them more vulnerable to [Sybil attacks](https://en.wikipedia.org/wiki/Sybil_attack).
|
||||
許多 dVPN 被用在推送加密貨幣,而不是提供最好的服務。 它們也往往是節點較少的小型網路,更容易受到[女巫攻擊](https://en.wikipedia.org/wiki/Sybil_attack)。
|
||||
|
||||
## VPN 相關資訊
|
||||
|
||||
|
||||
@@ -3,9 +3,9 @@ title: 群組原則設定
|
||||
description: 設定群組政策使 Windows 更尊重隱私的快速指南。
|
||||
---
|
||||
|
||||
Outside modifying the registry itself, the **Local Group Policy Editor** is the most powerful way to change many aspects of your system without installing third-party tools. 更改這些設定需要 [專業版](index.md#windows-editions) 或更高版本。
|
||||
除了修改登錄機碼本身之外,**本機群組原則編輯器**是無需安裝第三方工具即可更改系統許多方面的最強大方法。 更改這些設定需要 [專業版](index.md#windows-editions) 或更高版本。
|
||||
|
||||
These settings should be set on a brand-new installation of Windows. Setting them on your existing installation should work, but may introduce unpredictable behavior and is done at your own risk.
|
||||
這些設定應在全新安裝的 Windows 進行。 在已安裝完成的系統設定它們應該也可行,但還是有可能會引發不可預測的行為,須自行承擔風險。
|
||||
|
||||
所有設定在群組原則編輯器中都附有說明,非常詳細地準確說明了它們的作用。 更改時請注意這些描述,準確了解我們在此建議的內容。 當 Windows 附帶的解釋不充分時,我們在下面解釋了我們的一些選擇。
|
||||
|
||||
|
||||
Reference in New Issue
Block a user