1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-16 07:51:13 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot 2023-06-26 04:04:32 +00:00
parent f496e7945d
commit 65c72145b4
10 changed files with 157 additions and 157 deletions

View File

@ -131,27 +131,27 @@ Mailbox.orgはwebメールに限り [二要素認証](https://kb.mailbox.org/dis
Mailbox.orgでは [encrypted mailbox](https://kb.mailbox.org/display/MBOKBEN/The+Encrypted+Mailbox) を使用して受信メールを暗号化することができます。 新しいメッセージを受信するとすぐにあなたの公開鍵で暗号化されます。
However, [Open-Exchange](https://en.wikipedia.org/wiki/Open-Xchange), the software platform used by Mailbox.org, [does not support](https://kb.mailbox.org/display/BMBOKBEN/Encryption+of+calendar+and+address+book) the encryption of your address book and calendar. A [standalone option](calendar.md) may be more appropriate for that information.
ただし、Mailbox.orgが使用しているソフトウェアプラットフォームである [Open-Exchange](https://en.wikipedia.org/wiki/Open-Xchange) はアドレス帳とカレンダーの暗号化を [サポートしていません](https://kb.mailbox.org/display/BMBOKBEN/Encryption+of+calendar+and+address+book) 。 その情報については、 [スタンドアロンオプション](calendar.md) の方が適切であるかもしれません。
#### :material-check:{ .pg-green } メールの暗号化
Mailbox.org has [integrated encryption](https://kb.mailbox.org/display/MBOKBEN/Send+encrypted+e-mails+with+Guard) in their webmail, which simplifies sending messages to people with public OpenPGP keys. They also allow [remote recipients to decrypt an email](https://kb.mailbox.org/display/MBOKBEN/My+recipient+does+not+use+PGP) on Mailbox.org's servers. This feature is useful when the remote recipient does not have OpenPGP and cannot decrypt a copy of the email in their own mailbox.
Mailbox.orgはwebメールに [暗号化を組み込んで](https://kb.mailbox.org/display/MBOKBEN/Send+encrypted+e-mails+with+Guard) おり、OpenPGP公開鍵を持つ人へのメッセージ送信を簡素化します。 また、Mailbox.orgのサーバ上にある [メールをリモートの受信者が復号](https://kb.mailbox.org/display/MBOKBEN/My+recipient+does+not+use+PGP) することもできます。 この機能はリモートの受信者がOpenPGPを持っておらず、自分のメールボックスにあるメールのコピーを複合できない場合に便利です。
Mailbox.org also supports the discovery of public keys via HTTP from their [Web Key Directory (WKD)](https://wiki.gnupg.org/WKD). This allows people outside of Mailbox.org to find the OpenPGP keys of Mailbox.org accounts easily, for cross-provider E2EE.
Mailbox.orgは [Web Key Directory (WKD)](https://wiki.gnupg.org/WKD) からHTTP経由で公開鍵を発見することもサポートしています。 これにより、Mailbox.orgを使っていない人でも、Mailbox.orgアカウントのOpenPGPキーを簡単に見つけることができ、プロバイダをまたいだE2EEが可能になります。
#### :material-information-outline:{ .pg-blue } アカウントの停止
Your account will be set to a restricted user account when your contract ends, after [30 days it will be irrevocably deleted](https://kb.mailbox.org/en/private/payment-article/what-happens-at-the-end-of-my-contract).
アカウントは契約が終了すると制限付きユーザアカウントに設定されます。 [30日後、取り消し不能で削除されます](https://kb.mailbox.org/en/private/payment-article/what-happens-at-the-end-of-my-contract)
#### :material-information-outline:{ .pg-blue } Additional Functionality
#### :material-information-outline:{ .pg-blue } 追加機能
You can access your Mailbox.org account via IMAP/SMTP using their [.onion service](https://kb.mailbox.org/display/MBOKBEN/The+Tor+exit+node+of+mailbox.org). However, their webmail interface cannot be accessed via their .onion service and you may experience TLS certificate errors.
[.onionサービス](https://kb.mailbox.org/display/MBOKBEN/The+Tor+exit+node+of+mailbox.org) を使って、IMAP/SMTP経由でMailboxl.orgアカウントにアクセスできます。 ただし .onionサービスからwebメールのインターフェイスにアクセスすることはできず、TLS証明書のエラーが発生する可能性があります。
All accounts come with limited cloud storage that [can be encrypted](https://kb.mailbox.org/display/MBOKBEN/Encrypt+files+on+your+Drive). Mailbox.org also offers the alias [@secure.mailbox.org](https://kb.mailbox.org/display/MBOKBEN/Ensuring+E-Mails+are+Sent+Securely), which enforces the TLS encryption on the connection between mail servers, otherwise the message will not be sent at all. Mailbox.org also supports [Exchange ActiveSync](https://en.wikipedia.org/wiki/Exchange_ActiveSync) in addition to standard access protocols like IMAP and POP3.
全てのアカウントには [暗号化可能](https://kb.mailbox.org/display/MBOKBEN/Encrypt+files+on+your+Drive) な限られたクラウドストレージが付属しています。 Mailbox.orgは [@secure.mailbox.org](https://kb.mailbox.org/display/MBOKBEN/Ensuring+E-Mails+are+Sent+Securely) エイリアスも提供しており、これはメールサーバ間の接続にTLS暗号化を強制し、さもなければメッセージは全く送信されません。 Mailbox.orgはIMAPやPOP3のような標準的なアクセスプロトコルに加え、 [Exchange ActiveSync](https://en.wikipedia.org/wiki/Exchange_ActiveSync) もサポートしています。
Mailbox.org has a digital legacy feature for all plans. You can choose whether you want any of your data to be passed to heirs providing that they apply and provide your testament. Alternatively, you can nominate a person by name and address.
Mailbox.orgの全てのプランにはデジタル遺産機能があります。 相続人が申請し、遺言書を提出することを条件に、自分のデータを相続人に渡すかどうかを選択することができます。 または、名前と住所で人を指名することもできます。
## More Providers
## その他のプロバイダ
These providers store your emails with zero-knowledge encryption, making them great options for keeping your stored emails secure. However, they don't support interoperable encryption standards for E2EE communications between providers.

View File

@ -83,21 +83,21 @@ description: Обзор нескольких сетевых архитектур
![Схема анонимной маршрутизации](../assets/img/layout/network-anonymous-routing.svg){ align=left }
Мессенджер, использующий [анонимную маршрутизацию](https://doi.org/10.1007/978-1-4419-5906-5_628), скрывает либо личность отправителя/получателя, либо доказательства того, что они общаются. Ideally, a messenger should hide all three.
Мессенджер, использующий [анонимную маршрутизацию](https://doi.org/10.1007/978-1-4419-5906-5_628), скрывает либо личность отправителя, либо личность получателя, либо доказательства того, что они общаются. В идеале, мессенджер должен скрывать все эти три составляющие.
There are [many](https://doi.org/10.1145/3182658) different ways to implement anonymous routing. One of the most famous is [onion routing](https://en.wikipedia.org/wiki/Onion_routing) (i.e. [Tor](tor-overview.md)), which communicates encrypted messages through a virtual [overlay network](https://en.wikipedia.org/wiki/Overlay_network) that hides the location of each node as well as the recipient and sender of each message. The sender and recipient never interact directly and only meet through a secret rendezvous node so that there is no leak of IP addresses nor physical location. Nodes cannot decrypt messages, nor the final destination; only the recipient can. Each intermediary node can only decrypt a part that indicates where to send the still encrypted message next, until it arrives at the recipient who can fully decrypt it, hence the "onion layers."
Существует [много](https://doi.org/10.1145/3182658) различных способов реализации анонимной маршрутизации. Одним из самых известных является [onion routing](https://en.wikipedia.org/wiki/Onion_routing) (т.е. [Tor](tor-overview.md)), который передает зашифрованные сообщения через виртуальную [оверлейную сеть](https://ru.wikipedia.org/wiki/%D0%9E%D0%B2%D0%B5%D1%80%D0%Bb%D0%B5%D0%B9%D0%Bd%D0%B0%D1%8F_%D1%81%D0%B5%D1%82%D1%8C), скрывающую местоположение каждого узла, а также получателя и отправителя каждого сообщения. Отправитель и получатель никогда не взаимодействуют напрямую и встречаются только через секретный узел рандеву(rendezvous node), так что утечки IP-адресов и физического местоположения не происходит. Узлы не могут расшифровывать сообщения, как и конечный пункт назначения; это может сделать только получатель. Каждый промежуточный узел может расшифровать только ту часть, в которой содержится информация, указывающая дальнейший путь зашифрованного сообщения. Только получатель сможет полностью расшифровать сообщение, отсюда и "луковые слои."
Self-hosting a node in an anonymous routing network does not provide the hoster with additional privacy benefits, but rather contributes to the whole network's resilience against identification attacks for everyone's benefit.
Самостоятельный хостинг узла в анонимной сети маршрутизации не дает хостеру дополнительных преимуществ в плане конфиденциальности, однако это способствует повышению устойчивости всей сети к атакам идентификации, что выгодно всем.
**Преимущества:**
- Minimal to no information is exposed to other parties.
- Messages can be relayed in a decentralized manner even if one of the parties is offline.
- Третьим лицам передаётся либо минимальная информация, либо вообще никакая.
- Сообщения могут передаваться децентрализованно, даже если одна из сторон находится в офлайн.
**Недостатки:**
- Slow message propagation.
- Often limited to fewer media types, mostly text, since the network is slow.
- Less reliable if nodes are selected by randomized routing, some nodes may be very far from the sender and receiver, adding latency or even failing to transmit messages if one of the nodes goes offline.
- More complex to get started, as the creation and secured backup of a cryptographic private key is required.
- Just like other decentralized platforms, adding features is more complex for developers than on a centralized platform. Hence, features may be lacking or incompletely implemented, such as offline message relaying or message deletion.
- Медленное распространение сообщений.
- Часто можно отправить только текст, поскольку сеть медленная.
- Менее надежны, если узлы выбираются методом случайной маршрутизации, некоторые узлы могут находиться очень далеко от отправителя и получателя, добавляя задержку или даже не передавая сообщения, если один из узлов выходит из сети.
- Более сложный для начала работы, поскольку требуется создание и защищенное резервное копирование криптографического приватного ключа.
- Как и на других децентрализованных платформах, добавление функций является более сложным для разработчиков, чем на централизованной платформе. Следовательно, могут отсутствовать или быть не полностью реализованы такие функции, как офлайн передача сообщений или удаление сообщений.

View File

@ -53,32 +53,32 @@ icon: material/hand-coin
### Конфиденциальные монеты
There are a number of cryptocurrency projects which purport to provide privacy by making transactions anonymous. We recommend using one which provides transaction anonymity **by default** to avoid operational errors.
Существует ряд криптовалютных проектов, которые стремятся обеспечить конфиденциальность, делая транзакции анонимными. Мы рекомендуем использовать тот, который обеспечивает анонимность транзакций **по умолчанию**, чтобы избежать ошибок в работе.
- [Recommended Cryptocurrency :material-arrow-right-drop-circle:](../cryptocurrency.md#coins)
- [Рекомендуемые криптовалюты :material-arrow-right-drop-circle:](../cryptocurrency.md#coins)
Privacy coins have been subject to increasing scrutiny by government agencies. In 2020, [the IRS published a $625,000 bounty](https://www.forbes.com/sites/kellyphillipserb/2020/09/14/irs-will-pay-up-to-625000-if-you-can-crack-monero-other-privacy-coins/?sh=2e9808a085cc) for tools which can break Bitcoin Lightning Network and/or Monero's transaction privacy. They ultimately [paid two companies](https://sam.gov/opp/5ab94eae1a8d422e88945b64181c6018/view) (Chainalysis and Integra Fec) a combined $1.25 million for tools which purport to do so (it is unknown which cryptocurrency network these tools target). Due to the secrecy surrounding tools like these, ==none of these methods of tracing cryptocurrencies have been independently confirmed.== However, it is quite likely that tools which assist targeted investigations into private coin transactions exist, and that privacy coins only succeed in thwarting mass surveillance.
Конфиденциальные монеты становятся объектом всё более пристального внимания со стороны государственных органов. В 2020 году [IRS опубликовала награду на сумму $625 000](https://www.forbes.com/sites/kellyphillipserb/2020/09/14/irs-will-pay-up-to-625000-if-you-can-crack-monero-other-privacy-coins/?sh=2e9808a085cc) за инструменты, которые могут нарушить конфиденциальность транзакций Bitcoin Lightning Network и/или Monero. В итоге они [заплатили двум компаниям](https://sam.gov/opp/5ab94eae1a8d422e88945b64181c6018/view) (Chainalysis и Integra Fec) в общей сложности 1,25 миллиона долларов за инструменты, которые якобы позволяют это сделать (неизвестно, на какую криптовалютную сеть нацелены эти инструменты). Из-за секретности, окружающей подобные инструменты, == ни один из этих методов отслеживания криптовалют не был независимо подтвержден.== Тем не менее, вполне вероятно, что инструменты, помогающие целенаправленным расследованиям транзакций с конфиденциальными монетами, существуют, и что частные монеты только преуспевают в предотвращении массовой слежки.
### Другие монеты (Bitcoin, Ethereum и т.д.)
The vast majority of cryptocurrency projects use a public blockchain, meaning that all transactions are both easily traceable and permanent. As such, we strongly discourage the use of most cryptocurrency for privacy-related reasons.
Подавляющее большинство криптовалютных проектов используют публичный блокчейн, что означает, что все транзакции легко отслеживаются и являются постоянными. Поэтому мы настоятельно не рекомендуем использовать большинство криптовалют по причинам, связанным с конфиденциальностью.
Anonymous transactions on a public blockchain are *theoretically* possible, and the Bitcoin wiki [gives one example of a "completely anonymous" transaction](https://en.bitcoin.it/wiki/Privacy#Example_-_A_perfectly_private_donation). However, doing so requires a complicated setup involving Tor and "solo-mining" a block to generate completely independent cryptocurrency, a practice which has not been practical for nearly any enthusiast for many years.
Анонимные транзакции на публичном блокчейне *теоретически* возможны, и на вики-странице Биткоина [приводится один пример "полностью анонимной" транзакции](https://en.bitcoin.it/wiki/Privacy#Example_-_A_perfectly_private_donation). Однако для этого требуется сложная схема, включающая Tor и "соло-майнинг". Это практики, которые не были практичными практически ни для одного энтузиаста в течение многих лет.
==Your best option is to avoid these cryptocurrencies entirely and stick with one which provides privacy by default.== Attempting to use other cryptocurrency is outside the scope of this site and strongly discouraged.
==Лучший вариант - полностью избегать этих криптовалют и придерживаться той, которая обеспечивает конфиденциальность по умолчанию.== Попытки использовать другие криптовалюты выходят за рамки данного сайта и настоятельно не рекомендуются.
### Wallet Custody
### Хранилище кошелька
With cryptocurrency there are two forms of wallets: custodial wallets and noncustodial wallets. Custodial wallets are operated by centralized companies/exchanges, where the private key for your wallet is held by that company, and you can access them anywhere typically with a regular username and password. Noncustodial wallets are wallets where you control and manage the private keys to access it. Assuming you keep your wallet's private keys secured and backed up, noncustodial wallets provide greater security and censorship-resistance over custodial wallets, because your cryptocurrency can't be stolen or frozen by a company with custody over your private keys. Key custody is especially important when it comes to privacy coins: Custodial wallets grant the operating company the ability to view your transactions, negating the privacy benefits of those cryptocurrencies.
Для криптовалют существует два типа кошельков: кастодиальные кошельки и некастодиальные кошельки. Кастодиальные кошельки управляются централизованными компаниями/биржами, где закрытый ключ для вашего кошелька хранится в этой компании, и вы можете получить к нему доступ в любом месте, как правило, с помощью обычного имени пользователя и пароля. Некастодиальные кошельки - это кошельки, в которых вы контролируете и управляете закрытыми ключами для доступа к ним. При условии, что вы храните закрытые ключи своего кошелька безопасно и делаете резервное копирование, некастодиальные кошельки обеспечивают большую безопасность и устойчивость к цензуре, чем хранимые кошельки, поскольку ваша криптовалюта не может быть украдена или заморожена компанией, хранящей ваши закрытые ключи. Хранилище ключей особенно важно, когда речь идет о монетах, обеспечивающих конфиденциальность: кастодиальные кошельки дают компании возможность просматривать ваши транзакции, что сводит на нет преимущества конфиденциальности этих криптовалют.
### Acquisition
### Приобретение
Acquiring [cryptocurrencies](../cryptocurrency.md) like Monero privately can be difficult. P2P marketplaces like [LocalMonero](https://localmonero.co/), a platform which facilitates trades between people, are one option that can be used. If using an exchange which requires KYC is an acceptable risk for you as long as subsequent transactions can't be traced, a much easier option is to purchase Monero on an exchange like [Kraken](https://kraken.com/), or purchase Bitcoin/Litecoin from a KYC exchange which can then be swapped for Monero. Then, you can withdraw the purchased Monero to your own noncustodial wallet to use privately from that point forward.
Конфиденциальное приобретение [криптовалюты](../cryptocurrency.md), такой как Monero, может быть затруднительным. P2P-маркетплейсы, например [LocalMonero](https://localmonero.co/), платформа, облегчающая торговлю между людьми - один из вариантов, который можно использовать. Если использование биржи, требующей KYC, является для вас приемлемым риском при условии, что последующие транзакции не могут быть отслежены, гораздо проще приобрести Monero на такой бирже, как [Kraken](https://www.kraken.com/ru-ru/), или купить Bitcoin/Litecoin на бирже KYC, которые затем можно обменять на Monero. Затем вы можете вывести приобретенные Monero на свой собственный некастодиальный кошелек, чтобы с этого момента использовать их приватно.
If you go this route, make sure to purchase Monero at different times and in different amounts than where you will spend it. If you purchase $5000 of Monero at an exchange and make a $5000 purchase in Monero an hour later, those actions could potentially be correlated by an outside observer regardless of which path the Monero took. Staggering purchases and purchasing larger amounts of Monero in advance to later spend on multiple smaller transactions can avoid this pitfall.
Если вы пойдете по этому пути, убедитесь, что количество Monero и время покупки должны отличаться на платформе покупки и платформе, где вы собираетесь их тратить. Если вы купите $5000 Monero на бирже и сделаете покупку на $5000 Monero часом позже, эти действия могут быть соотнесены сторонним наблюдателем. Лучше купить большие суммы Monero по частям, а затем потратить их так же. Это поможет избежать отслеживания.
## Additional Considerations
## Дополнительные замечания
When you're making a payment in-person with cash, make sure to keep your in-person privacy in mind. Security cameras are ubiquitous. Consider wearing non-distinct clothing and a face mask (such as a surgical mask or N95). Dont sign up for rewards programs or provide any other information about yourself.
Когда вы совершаете платеж наличными при вашем личном присутствии, не забывайте о конфиденциальности. Камеры наблюдения распространены повсеместно. Подумайте о том, чтобы надеть непримечательную одежду и маску для лица (например, хирургическую маску или N95). Не подписывайтесь на программы вознаграждений и не предоставляйте никакой другой информации о себе.
When purchasing online, ideally you should do so over [Tor](tor-overview.md). However, many merchants dont allow purchases with Tor. You can consider using a [recommended VPN](../vpn.md) (paid for with cash, gift card, or Monero), or making the purchase from a coffee shop or library with free Wi-Fi. If you are ordering a physical item that needs to be delivered, you will need to provide a delivery address. You should consider using a PO box, private mailbox, or work address.
При покупке онлайн, в идеале, следует делать это через [Tor](tor-overview.md). Однако многие продавцы не разрешают совершать покупки с помощью Tor. Вы можете рассмотреть возможность использования [рекомендованного VPN](../vpn.md) (оплачивается наличными, подарочной картой или Monero) или совершить покупку в кофейне или библиотеке с бесплатным Wi-Fi. Если вы заказываете физический товар, который необходимо доставить, вам необходимо указать адрес доставки. Вам следует рассмотреть возможность использования почтового постамата или рабочего адреса.

View File

@ -1,22 +1,22 @@
---
title: "Удаление аккаунта"
icon: 'material/account-remove'
description: Легко накопить большое количество интернет-аккаунтов, вот несколько советов о том, как уменьшить их количество.
description: Очень легко накопить много аккаунтов в интернете, вот несколько советов о том, как уменьшить их количество.
---
Со временем можно легко накопить множество учетных записей в Интернете, многие из которых вы можете уже не использовать. Удаление этих неиспользуемых учетных записей - важный шаг в восстановлении конфиденциальности, поскольку неиспользуемые учетные записи уязвимы для утечки данных. Утечка данных - это когда безопасность сервиса скомпрометирована, и защищенная информация просматривается, передается или похищается неавторизованными лицами. К сожалению, утечки данных - [слишком частое](https://haveibeenpwned.com/PwnedWebsites) явление в наши дни, поэтому соблюдение правил цифровой гигиены - лучший способ минимизировать их влияние на вашу жизнь. Цель данного руководства - помочь вам пройти через неприятный процесс удаления учетной записи, который часто усложняется [обманчивым дизайном](https://www.deceptive.design/), для улучшения вашего присутствия в интернете.
Со временем можно легко накопить множество учетных записей в интернете, многие из которых вы можете уже не использовать. Удаление этих неиспользуемых учетных записей - важный шаг в восстановлении конфиденциальности, поскольку неиспользуемые учетные записи уязвимы для утечки данных. Утечка данных - это когда безопасность сервиса скомпрометирована, и защищенная информация просматривается, передается или похищается неавторизованными лицами. К сожалению, утечки данных - [слишком частое](https://haveibeenpwned.com/PwnedWebsites) явление в наши дни, поэтому соблюдение правил цифровой гигиены - лучший способ минимизировать их влияние на вашу жизнь. Цель данного руководства - помочь вам пройти через неприятный процесс удаления учетной записи (который часто усложняется [обманчивым дизайном](https://www.deceptive.design/)) для улучшения вашего присутствия в интернете.
## Поиск старых аккаунтов
### Менеджер паролей
Если у вас есть менеджер паролей, которым вы пользовались на протяжении всей своей цифровой жизни, то эта часть будет очень простой. Часто они включают встроенные функции для обнаружения того, что ваши учетные данные были раскрыты в результате утечки данных - например, отчеты в Bitwarden об [скомпрометированных паролях](https://bitwarden.com/blog/have-you-been-pwned/).
Если у вас есть менеджер паролей, которым вы пользовались на протяжении всей своей цифровой жизни, то эта часть будет очень простой. Часто они включают встроенные функции для обнаружения того, что ваши учетные данные были раскрыты в результате утечки данных - например, отчеты в Bitwarden о [скомпрометированных паролях](https://bitwarden.com/blog/have-you-been-pwned/).
<figure markdown>
![Функция поиска скомпрометированных паролей в Bitwarden](../assets/img/account-deletion/exposed_passwords.png)
</figure>
Даже если вы раньше не использовали отдельный менеджер паролей, есть вероятность, что вы пользовались им в браузере или на телефоне, даже не подозревая об этом. Например: [Firefox Password Manager](https://support.mozilla.org/kb/password-manager-remember-delete-edit-logins), [Google Password Manager](https://passwords.google.com/intro) и [Edge Password Manager](https://support.microsoft.com/en-us/microsoft-edge/save-or-forget-passwords-in-microsoft-edge-b4beecb0-f2a8-1ca0-f26f-9ec247a3f336).
Даже если вы раньше не использовали отдельный менеджер паролей, есть вероятность, что вы пользовались им в браузере или на телефоне, даже не подозревая об этом. Например: [Firefox Password Manager](https://support.mozilla.org/ru/kb/sohranyonnye-paroli-zapominajte-udalyajte-redaktir), [Google Password Manager](https://passwords.google.com/intro) и [Edge Password Manager](https://support.microsoft.com/ru-ru/microsoft-edge/%D0%B7%D0%B0%D0%BF%D0%BE%D0%BC%D0%B8%D0%BD%D0%B0%D0%BD%D0%B8%D0%B5-%D0%B8-%D1%83%D0%B4%D0%B0%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5-%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D0%B5%D0%B9-%D0%B2-microsoft-edge-b4beecb0-f2a8-1ca0-f26f-9ec247a3f336).
Также на настольных платформах часто есть менеджер паролей, который может помочь вам восстановить забытые пароли:
@ -25,7 +25,7 @@ description: Легко накопить большое количество и
- iOS: [Пароли](https://support.apple.com/ru-ru/HT211146)
- Linux: Gnome Keyring, доступ к которому можно получить с помощью [Seahorse](https://wiki.gnome.org/Apps/Seahorse) или [KDE Wallet Manager](https://userbase.kde.org/KDE_Wallet_Manager)
### VPN сервисы
### Электронная почта
Если в прошлом вы не пользовались менеджером паролей или считаете, что у вас есть учетные записи, которые никогда не добавлялись в менеджер паролей, другой вариант - поискать учетную запись(и) электронной почты, с которой, по вашему мнению, вы зарегистрировались. В своем почтовом клиенте найдите такие ключевые слова, как "подтверждение" или "приветствие." Почти каждый раз, когда вы регистрируетесь где-либо в интернете, сервис отправляет на вашу электронную почту проверочную ссылку или вводное сообщение. Это может быть хорошим способом найти старые, забытые аккаунты.

View File

@ -1,42 +1,42 @@
---
meta_title: "Why Email Isn't the Best Choice for Privacy and Security - Privacy Guides"
title: Email Security
meta_title: "Почему электронная почта не является лучшим выбором для конфиденциальности и безопасности - Privacy Guides"
title: Безопасность электронной почты
icon: material/email
description: Email is inherently insecure in many ways, and these are some of the reasons it isn't our top choice for secure communications.
description: Электронная почта по своей природе небезопасна во многих отношениях, и вот некоторые из причин, по которым она не является нашим лучшим выбором для безопасных коммуникаций.
---
Email is an insecure form of communication by default. You can improve your email security with tools such as OpenPGP, which add End-to-End Encryption to your messages, but OpenPGP still has a number of drawbacks compared to encryption in other messaging applications, and some email data can never be encrypted inherently due to how email is designed.
Электронная почта по умолчанию является небезопасной формой коммуникации. Вы можете повысить безопасность электронной почты с помощью таких инструментов, как OpenPGP, которые добавляют сквозное шифрование в ваши сообщения, но OpenPGP все еще имеет ряд недостатков по сравнению с шифрованием в других приложениях для обмена сообщениями, а некоторые данные электронной почты никогда не могут быть зашифрованы по своей сути из-за того, как устроена электронная почта.
As a result, email is best used for receiving transactional emails (like notifications, verification emails, password resets, etc.) from the services you sign up for online, not for communicating with others.
Таким образом, электронную почту лучше всего использовать для получения транзакционных писем (например, уведомлений, писем для проверки, сброса пароля и т.д.) от сайтов, в которых у вас есть аккаунт, а не для общения с другими людьми.
## Email Encryption Overview
## Обзор шифрования электронной почты
The standard way to add E2EE to emails between different email providers is by using OpenPGP. There are different implementations of the OpenPGP standard, the most common being [GnuPG](https://en.wikipedia.org/wiki/GNU_Privacy_Guard) and [OpenPGP.js](https://openpgpjs.org).
Стандартным способом добавления E2EE в электронные письма между различными поставщиками услуг электронной почты является использование OpenPGP. Существуют различные реализации стандарта OpenPGP, наиболее распространенными из которых являются [GnuPG](https://en.wikipedia.org/wiki/GNU_Privacy_Guard) и [OpenPGP.js](https://openpgpjs.org).
There is another standard which is popular with business called [S/MIME](https://en.wikipedia.org/wiki/S/MIME), however, it requires a certificate issued from a [Certificate Authority](https://en.wikipedia.org/wiki/Certificate_authority) (not all of them issue S/MIME certificates). It has support in [Google Workplace](https://support.google.com/a/topic/9061730?hl=en&ref_topic=9061731) and [Outlook for Web or Exchange Server 2016, 2019](https://support.office.com/en-us/article/encrypt-messages-by-using-s-mime-in-outlook-on-the-web-878c79fc-7088-4b39-966f-14512658f480).
Существует еще один стандарт, популярный в бизнесе, который называется [S/MIME](https://en.wikipedia.org/wiki/S/MIME), однако для его использования требуется сертификат, выданный [центром сертификации](https://ru.wikipedia.org/wiki/%D0%A6%D0%B5%D0%BD%D1%82%D1%80_%D1%81%D0%B5%D1%80%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D0%B8) (не все из них выдают сертификаты S/MIME). Он имеет поддержку в [Google Workplace](https://support.google.com/a/topic/9061730?hl=en&ref_topic=9061731) и [Outlook for Web или Exchange Server 2016, 2019](https://support.microsoft.com/ru-ru/office/%D1%88%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5-%D1%81%D0%BE%D0%BE%D0%B1%D1%89%D0%B5%D0%BD%D0%B8%D0%B9-%D1%81-%D0%BF%D0%BE%D0%BC%D0%BE%D1%89%D1%8C%D1%8E-%D0%BF%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB%D0%B0-s-mime-%D0%B2-outlook-%D0%B2-%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82%D0%B5-878c79fc-7088-4b39-966f-14512658f480?ui=en-us&rs=en-us&ad=us).
Even if you use OpenPGP, it does not support [forward secrecy](https://en.wikipedia.org/wiki/Forward_secrecy), which means if either your or the recipient's private key is ever stolen, all previous messages encrypted with it will be exposed. This is why we recommend [instant messengers](../real-time-communication.md) which implement forward secrecy over email for person-to-person communications whenever possible.
Даже если вы используете OpenPGP, он не поддерживает [прямую секретность](https://ru.wikipedia.org/wiki/Perfect_forward_secrecy), что означает, что если ваш закрытый ключ или закрытый ключ получателя когда-либо будет украден, все предыдущие сообщения, зашифрованные с его помощью, могут быть расшифрованы. Именно поэтому мы рекомендуем использовать для общения между людьми [мессенджеры](../real-time-communication.md), которые обеспечивают прямую секретность, а не электронную почту.
### What Email Clients Support E2EE?
### Какие почтовые клиенты поддерживают E2EE?
Email providers which allow you to use standard access protocols like IMAP and SMTP can be used with any of the [email clients we recommend](../email-clients.md). Depending on the authentication method, this may lead to the decrease security if either the provider or the email client does not support OATH or a bridge application as [multi-factor authentication](multi-factor-authentication.md) is not possible with plain password authentication.
Провайдеры электронной почты, позволяющие использовать стандартные протоколы доступа, такие как IMAP и SMTP, можно использовать с любым [ почтовым клиентом, которые мы рекомендуем](../email-clients.md). В зависимости от метода аутентификации, это может привести к снижению безопасности, если провайдер или почтовый клиент не поддерживает OATH или приложение-мост, поскольку [многофакторная аутентификация](multi-factor-authentication.md) невозможна при аутентификации по простому паролю.
### How Do I Protect My Private Keys?
### Как я могу защитить мои приватные ключи?
A smartcard (such as a [YubiKey](https://support.yubico.com/hc/en-us/articles/360013790259-Using-Your-YubiKey-with-OpenPGP) or [Nitrokey](https://www.nitrokey.com)) works by receiving an encrypted email message from a device (phone, tablet, computer, etc.) running an email/webmail client. The message is then decrypted by the smartcard and the decrypted content is sent back to the device.
Смарт-карта (например, [YubiKey](https://support.yubico.com/hc/en-us/articles/360013790259-Using-Your-YubiKey-with-OpenPGP) или [Nitrokey](https://www.nitrokey.com)) работает путем получения зашифрованного сообщения электронной почты с устройства (телефона, планшета, компьютера и т.д.), на котором установлен почтовый клиент. Затем сообщение расшифровывается смарт-картой, и расшифрованное содержимое отправляется обратно на устройство.
It is advantageous for the decryption to occur on the smartcard so as to avoid possibly exposing your private key to a compromised device.
Расшифровку лучше проводить на смарт-карте, чтобы избежать возможного раскрытия приватного ключа на взломанном устройстве.
## Email Metadata Overview
## Обзор метаданных электронной почты
Email metadata is stored in the [message header](https://en.wikipedia.org/wiki/Email#Message_header) of the email message and includes some visible headers that you may have seen such as: `To`, `From`, `Cc`, `Date`, `Subject`. There are also a number of hidden headers included by many email clients and providers that can reveal information about your account.
Метаданные электронной почты хранятся в [заголовке птсьма](https://ru.wikipedia.org/wiki/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%BF%D0%BE%D1%87%D1%82%D0%B0#%D0%97%D0%B0%D0%B3%D0%BE%D0%BB%D0%BE%D0%B2%D0%BA%D0%B8_%D0%BF%D0%B8%D1%81%D1%8C%D0%BC%D0%B0) электронной почты и включают некоторые видимые параметры, которые вы могли видеть, такие как: `Кому`, `От`, `Копия`, `Дата`, `Тема`. Существует также ряд скрытых заголовков, включаемых многими почтовыми клиентами и провайдерами, которые могут раскрыть информацию о вашем аккаунте.
Client software may use email metadata to show who a message is from and what time it was received. Servers may use it to determine where an email message must be sent, among [other purposes](https://en.wikipedia.org/wiki/Email#Message_header) which are not always transparent.
Клиентское программное обеспечение может использовать метаданные электронной почты, чтобы показать, от кого пришло сообщение и в какое время оно было получено. Серверы могут использовать его для определения места отправки сообщения электронной почты, а также для [других целей](https://ru.wikipedia.org/wiki/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%BF%D0%BE%D1%87%D1%82%D0%B0#%D0%97%D0%B0%D0%B3%D0%BE%D0%BB%D0%BE%D0%B2%D0%BA%D0%B8_%D0%BF%D0%B8%D1%81%D1%8C%D0%BC%D0%B0), которые не всегда прозрачны.
### Who Can View Email Metadata?
### Кто может просматривать метаданные электронной почты?
Email metadata is protected from outside observers with [Opportunistic TLS](https://en.wikipedia.org/wiki/Opportunistic_TLS) protecting it from outside observers, but it is still able to be seen by your email client software (or webmail) and any servers relaying the message from you to any recipients including your email provider. Sometimes email servers will also use third-party services to protect against spam, which generally also have access to your messages.
Метаданные электронной почты защищены от внешних наблюдателей с помощью [Opportunistic TLS](https://en.wikipedia.org/wiki/Opportunistic_TLS), но они все еще могут быть видны программному обеспечению вашего почтового клиента (или веб-почты) и любым серверам, передающим сообщение от вас любым получателям, включая вашего поставщика услуг электронной почты. Иногда почтовые серверы для защиты от спама используют сторонние службы, которые, как правило, также имеют доступ к вашим сообщениям.
### Why Can't Metadata be E2EE?
### Почему метаданные не могут быть E2EE?
Email metadata is crucial to the most basic functionality of email (where it came from, and where it has to go). E2EE was not built into the email protocols originally, instead requiring add-on software like OpenPGP. Because OpenPGP messages still have to work with traditional email providers, it cannot encrypt email metadata, only the message body itself. That means that even when using OpenPGP, outside observers can see lots of information about your messages, such as who you're emailing, the subject lines, when you're emailing, etc.
Метаданные электронной почты имеют решающее значение для самой базовой функциональности электронной почты (откуда она пришла и куда должна отправиться). E2EE изначально не был встроен в почтовые протоколы, вместо этого потребовалось дополнительное программное обеспечение, такое как OpenPGP. Поскольку сообщения OpenPGP по-прежнему должны работать с традиционными почтовыми провайдерами, он не может шифровать метаданные электронной почты, только само тело сообщения. Это означает, что даже при использовании OpenPGP сторонние наблюдатели могут увидеть много информации о ваших сообщениях, например, кому вы отправили письмо, тему письма, когда вы отправили письмо и т.д.

View File

@ -100,66 +100,66 @@ FIDO2 и WebAuthn обладают превосходными свойствам
### Резервное копирование
You should always have backups for your MFA method. Hardware security keys can get lost, stolen or simply stop working over time. It is recommended that you have a pair of hardware security keys with the same access to your accounts instead of just one.
Вы всегда должны иметь резервные копии для своего метода МФА. Аппаратные ключи безопасности могут потеряться, быть украдены или просто перестать работать со временем. Рекомендуется иметь пару аппаратных ключей безопасности, которые дублируют друг друга, вместо одного.
When using TOTP with an authenticator app, be sure to back up your recovery keys or the app itself, or copy the "shared secrets" to another instance of the app on a different phone or to an encrypted container (e.g. [VeraCrypt](../encryption.md#veracrypt)).
При использовании TOTP с приложением-аутентификатором обязательно создайте резервную копию ключей восстановления или самого приложения, или скопируйте "общие секреты" в другое приложения на другом телефоне или в зашифрованный контейнер (например, [VeraCrypt](../encryption.md#veracrypt)).
### Первоначальная настройка
When buying a security key, it is important that you change the default credentials, set up password protection for the key, and enable touch confirmation if your key supports it. Products such as the YubiKey have multiple interfaces with separate credentials for each one of them, so you should go over each interface and set up protection as well.
При покупке ключа безопасности важно изменить учетные данные по умолчанию, установить защиту паролем для ключа и включить подтверждение касанием, если ключ поддерживает это. Такие продукты, как YubiKey, имеют несколько интерфейсов с отдельными учетными данными для каждого из них, поэтому вам следует изучить каждый интерфейс и настроить защиту.
### Электронная почта и СМС
If you have to use email for MFA, make sure that the email account itself is secured with a proper MFA method.
Если вам приходится использовать электронную почту для МФА, убедитесь, что сама учетная запись электронной почты защищена с помощью надлежащего метода МФА.
If you use SMS MFA, use a carrier who will not switch your phone number to a new SIM card without account access, or use a dedicated VoIP number from a provider with similar security to avoid a [SIM swap attack](https://en.wikipedia.org/wiki/SIM_swap_scam).
Если вы используете СМС для МФА, используйте оператора связи, который не будет переключать ваш номер телефона на новую SIM-карту без доступа к учетной записи, или используйте выделенный VoIP-номер от провайдера с аналогичной безопасностью, чтобы избежать [подмены SIM-карты](https://www.kaspersky.ru/resource-center/threats/sim-swapping).
[MFA tools we recommend](../multi-factor-authentication.md ""){.md-button}
[Инструменты МФА, которые мы рекомендуем](../multi-factor-authentication.md ""){.md-button}
## More Places to Set Up MFA
## Больше мест для установки МФА
Beyond just securing your website logins, multi-factor authentication can be used to secure your local logins, SSH keys or even password databases as well.
Многофакторная аутентификация может использоваться не только для защиты логинов на сайте, но и для защиты локальных логинов, ключей SSH и даже баз данных паролей.
### Windows
Yubico has a dedicated [Credential Provider](https://docs.microsoft.com/en-us/windows/win32/secauthn/credential-providers-in-windows) that adds Challenge-Response authentication for the username + password login flow for local Windows accounts. If you have a YubiKey with Challenge-Response authentication support, take a look at the [Yubico Login for Windows Configuration Guide](https://support.yubico.com/hc/en-us/articles/360013708460-Yubico-Login-for-Windows-Configuration-Guide), which will allow you to set up MFA on your Windows computer.
Yubico имеет специальный [почтавщика учетных данных](https://learn.microsoft.com/ru-ru/windows/win32/secauthn/credential-providers-in-windows), который добавляет аутентификацию Challenge-Response для потока входа по имени пользователя и паролю для локальных учетных записей Windows. Если у вас есть YubiKey с поддержкой аутентификации Challenge-Response, загляните на сайт [Yubico Login for Windows Configuration Guide](https://support.yubico.com/hc/en-us/articles/360013708460-Yubico-Login-for-Windows-Configuration-Guide), который позволит вам настроить МФА на компьютере с Windows.
### macOS
macOS has [native support](https://support.apple.com/guide/deployment/intro-to-smart-card-integration-depd0b888248/web) for authentication with smart cards (PIV). If you have a smartcard or a hardware security key that supports the PIV interface such as the YubiKey, we recommend that you follow your smartcard/hardware security vendor's documentation and set up second factor authentication for your macOS computer.
В macOS есть [нативная поддержка](https://support.apple.com/guide/deployment/intro-to-smart-card-integration-depd0b888248/web) аутентификации с помощью смарт-карт (PIV). Если у вас есть смарт-карта или аппаратный ключ безопасности, поддерживающий интерфейс PIV (например YubiKey), мы рекомендуем вам следовать документации производителя смарт-карты/аппаратного ключа безопасности и настроить двухфакторную аутентификацию на компьютере с macOS.
Yubico have a guide [Using Your YubiKey as a Smart Card in macOS](https://support.yubico.com/hc/en-us/articles/360016649059) which can help you set up your YubiKey on macOS.
У компании Yubico есть руководство [Использование YubiKey в качестве смарт-карты в macOS](https://support.yubico.com/hc/en-us/articles/360016649059), которое поможет вам настроить YubiKey в macOS.
After your smartcard/security key is set up, we recommend running this command in the Terminal:
После того как смарт-карта/ключ безопасности настроены, рекомендуется выполнить следующую команду в командной строке:
```text
sudo defaults write /Library/Preferences/com.apple.loginwindow DisableFDEAutoLogin -bool YES
```
The command will prevent an adversary from bypassing MFA when the computer boots.
Эта команда не позволит злоумышленнику обойти МФА при загрузке компьютера.
### Linux
!!! warning "Осторожно"
Если имя хоста вашей системы изменится (например, из-за DHCP), вы не сможете залогиниться. It is vital that you set up a proper hostname for your computer before following this guide.
Если имя хоста вашей системы изменится (например, из-за DHCP), вы не сможете залогиниться. Очень важно, чтобы вы установили правильное имя хоста для своего компьютера, прежде чем следовать этому руководству.
The `pam_u2f` module on Linux can provide two-factor authentication for logging in on most popular Linux distributions. If you have a hardware security key that supports U2F, you can set up MFA authentication for your login. Yubico has a guide [Ubuntu Linux Login Guide - U2F](https://support.yubico.com/hc/en-us/articles/360016649099-Ubuntu-Linux-Login-Guide-U2F) which should work on any distribution. The package manager commands—such as `apt-get`—and package names may however differ. This guide does **not** apply to Qubes OS.
Модуль `pam_u2f` в Linux может обеспечить двухфакторную аутентификацию для входа в систему в большинстве популярных дистрибутивов Linux. Если у вас есть аппаратный ключ безопасности, поддерживающий U2F, вы можете настроить МФА для входа в систему. На сайте Yubico есть руководство [Ubuntu Linux Login Guide - U2F](https://support.yubico.com/hc/en-us/articles/360016649099-Ubuntu-Linux-Login-Guide-U2F), которое должно работать в любом дистрибутиве. Команды менеджера пакетов - например, `apt-get`- и названия пакетов могут отличаться. Данное руководство **не** применимо к Qubes OS.
### Qubes OS
Qubes OS has support for Challenge-Response authentication with YubiKeys. If you have a YubiKey with Challenge-Response authentication support, take a look at the Qubes OS [YubiKey documentation](https://www.qubes-os.org/doc/yubikey/) if you want to set up MFA on Qubes OS.
В Qubes OS есть поддержка аутентификации Challenge-Response с помощью ключей YubiKey. Если у вас есть YubiKey с поддержкой аутентификации Challenge-Response, посмотрите документацию по Qubes OS [YubiKey](https://www.qubes-os.org/doc/yubikey/), если вы хотите настроить МФА в Qubes OS.
### SSH
#### Аппаратные ключи безопасности
SSH MFA could be set up using multiple different authentication methods that are popular with hardware security keys. We recommend that you check out Yubico's [documentation](https://developers.yubico.com/SSH/) on how to set this up.
МФА с SSH может быть настроена с использованием нескольких различных методов аутентификации, которые популярны при использовании аппаратных ключей безопасности. Мы рекомендуем вам ознакомиться с [документацией](https://developers.yubico.com/SSH/) Yubico про то, как это настроить.
#### Одноразовый пароль основанный на времени (TOTP)
SSH MFA can also be set up using TOTP. DigitalOcean has provided a tutorial [How To Set Up Multi-Factor Authentication for SSH on Ubuntu 20.04](https://www.digitalocean.com/community/tutorials/how-to-set-up-multi-factor-authentication-for-ssh-on-ubuntu-20-04). Most things should be the same regardless of distribution, however the package manager commands—such as `apt-get`—and package names may differ.
МФА с SSH также можно настроить с помощью TOTP. DigitalOcean предоставил учебник [Как настроить многофакторную аутентификацию для SSH на Ubuntu 20.04](https://www.digitalocean.com/community/tutorials/how-to-set-up-multi-factor-authentication-for-ssh-on-ubuntu-20-04). Большинство вещей должны быть одинаковыми независимо от дистрибутива, однако команды менеджера пакетов - например, `apt-get`- и названия пакетов могут отличаться.
### KeePass (и KeePassXC)
KeePass and KeePassXC databases can be secured using Challenge-Response or HOTP as a second-factor authentication. Yubico has provided a document for KeePass [Using Your YubiKey with KeePass](https://support.yubico.com/hc/en-us/articles/360013779759-Using-Your-YubiKey-with-KeePass) and there is also one on the [KeePassXC](https://keepassxc.org/docs/#faq-yubikey-2fa) website.
Базы данных KeePass и KeePassXC могут быть защищены с помощью Challenge-Response или HOTP в качестве второго фактора аутентификации. Компания Yubico предоставила документ для KeePass [Использование YubiKey с KeePass](https://support.yubico.com/hc/en-us/articles/360013779759-Using-Your-YubiKey-with-KeePass), также есть документ на сайте [KeePassXC](https://keepassxc.org/docs/#faq-yubikey-2fa).

View File

@ -1,26 +1,26 @@
---
title: "Introduction to Passwords"
title: "Введение в пароли"
icon: 'material/form-textbox-password'
description: These are some tips and tricks on how to create the strongest passwords and keep your accounts secure.
description: Вот несколько советов и рекомендаций о том, как создавать самые надежные пароли и обеспечивать безопасность своих учетных записей.
---
Passwords are an essential part of our everyday digital lives. We use them to protect our accounts, our devices and our secrets. Despite often being the only thing between us and an adversary who's after our private information, not a lot of thought is put into them, which often leads to people using passwords that can be easily guessed or brute-forced.
## Best Practices
## Лучшие практики
### Use unique passwords for every service
### Используйте уникальные пароли для каждого сервиса
Imagine this; you sign up for an account with the same e-mail and password on multiple online services. If one of those service providers is malicious, or their service has a data breach that exposes your password in an unencrypted format, all a bad actor would have to do is try that e-mail and password combination across multiple popular services until they get a hit. It doesn't matter how strong that one password is, because they already have it.
This is called [credential stuffing](https://en.wikipedia.org/wiki/Credential_stuffing), and it is one of the most common ways that your accounts can be compromised by bad actors. To avoid this, make sure that you never re-use your passwords.
### Use randomly generated passwords
### Используйте случайно сгенерированные пароли
==You should **never** rely on yourself to come up with a good password.== We recommend using [randomly generated passwords](#passwords) or [diceware passphrases](#diceware-passphrases) with sufficient entropy to protect your accounts and devices.
All of our [recommended password managers](../passwords.md) include a built-in password generator that you can use.
### Rotating Passwords
### Изменение паролей
You should avoid changing passwords that you have to remember (such as your password manager's master password) too often unless you have reason to believe it has been compromised, as changing it too often exposes you to the risk of forgetting it.
@ -30,17 +30,17 @@ When it comes to passwords that you don't have to remember (such as passwords st
If your password manager lets you check for compromised passwords, make sure to do so and promptly change any password that may have been exposed in a data breach. Alternatively, you could follow [Have I Been Pwned's Latest Breaches feed](https://feeds.feedburner.com/HaveIBeenPwnedLatestBreaches) with the help of a [news aggregator](../news-aggregators.md).
## Creating strong passwords
## Создание надежных паролей
### Passwords
### Пароли
A lot of services impose certain criteria when it comes to passwords, including a minimum or maximum length, as well as which special characters, if any, can be used. You should use your password manager's built-in password generator to create passwords that are as long and complex as the service will allow by including capitalized and lowercase letters, numbers and special characters.
If you need a password you can memorize, we recommend a [diceware passphrase](#diceware-passphrases).
### Diceware Passphrases
### Парольные фразы с помощью игрального кубика
Diceware is a method for creating passphrases which are easy to remember, but hard to guess.
С помощью игрального кубика можно создавать парольные фразы, которые легко запомнить, но трудно угадать.
Diceware passphrases are a great option when you need to memorize or manually input your credentials, such as for your password manager's master password or your device's encryption password.
@ -48,7 +48,7 @@ An example of a diceware passphrase is `viewable fastness reluctant squishy seve
To generate a diceware passphrase using real dice, follow these steps:
!!! note
!!! note "Примечание"
These instructions assume that you are using [EFF's large wordlist](https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt) to generate the passphrase, which requires five dice rolls per word. Other wordlists may require more or less rolls per word, and may require a different amount of words to achieve the same entropy.
@ -68,29 +68,29 @@ If you don't have access to or would prefer to not use real dice, you can use yo
We recommend using [EFF's large wordlist](https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt) to generate your diceware passphrases, as it offers the exact same security as the original list, while containing words that are easier to memorize. There are also [other wordlists in different languages](https://theworld.com/~reinhold/diceware.html#Diceware%20in%20Other%20Languages|outline), if you do not want your passphrase to be in English.
??? note "Explanation of entropy and strength of diceware passphrases"
??? note "Объяснение энтропии и прочности парольных фраз, созданных с помощью кубика"
To demonstrate how strong diceware passphrases are, we'll use the aforementioned seven word passphrase (`viewable fastness reluctant squishy seventeen shown pencil`) and [EFF's large wordlist](https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt) as an example.
Чтобы продемонстрировать, насколько сильны такие парольные фразы, мы воспользуемся вышеупомянутой парольной фразой из семи слов (`viewable fastness reluctant squishy seventeen shown pencil`) и [большим списком слов EFF](https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt) в качестве примера.
One metric to determine the strength of a diceware passphrase is how much entropy it has. The entropy per word in a diceware passphrase is calculated as $\text{log}_2(\text{WordsInList})$ and the overall entropy of the passphrase is calculated as $\text{log}_2(\text{WordsInList}^\text{WordsInPhrase})$.
Одним из показателей для определения силы парольной фразы является ее энтропия. Энтропия каждого слова в парольной фразе вычисляется как $\text{log}_2(\text{Слов-в-списке})$, а общая энтропия парольной фразы вычисляется как $\text{log}_2(\text{Слов-в-списке}^\text{Слов-в-фразе})$.
Therefore, each word in the aforementioned list results in ~12.9 bits of entropy ($\text{log}_2(7776)$), and a seven word passphrase derived from it has ~90.47 bits of entropy ($\text{log}_2(7776^7)$).
Таким образом, каждое слово в вышеупомянутом списке дает ~12,9 бит энтропии ($\text{log}_2(7776)$), а парольная фраза из семи слов имеет ~90,47 бит энтропии ($\text{log}_2(7776^7)$).
The [EFF's large wordlist](https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt) contains 7776 unique words. To calculate the amount of possible passphrases, all we have to do is $\text{WordsInList}^\text{WordsInPhrase}$, or in our case, $7776^7$.
[Большой список слов EFF](https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt) содержит 7776 уникальных слов. Чтобы вычислить количество возможных парольных фраз, достаточно $\text{Слов-в-списке}^\text{Слов-в-фразе}$, или, в нашем случае, $7776^7$.
Let's put all of this in perspective: A seven word passphrase using [EFF's large wordlist](https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt) is one of ~1,719,070,799,748,422,500,000,000,000 possible passphrases.
Давайте представим все это в перспективе: парольная фраза из семи слов, использующая [большой список слов EFF] (https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt), является одной из ~1 719 070 799 748 422 500 000 000 000 000 возможных парольных фраз.
On average, it takes trying 50% of all the possible combinations to guess your phrase. With that in mind, even if your adversary is capable of ~1,000,000,000,000 guesses per second, it would still take them ~27,255,689 years to guess your passphrase. That is the case even if the following things are true:
В среднем, чтобы угадать вашу фразу, нужно попробовать 50% всех возможных комбинаций. Учитывая это, даже если ваш противник способен на ~1 000 000 000 000 000 000 угадываний в секунду, ему все равно потребуется ~27 255 689 лет, чтобы угадать вашу кодовую фразу. Это так, даже если верны следующие вещи:
- Your adversary knows that you used the diceware method.
- Your adversary knows the specific wordlist that you used.
- Your adversary knows how many words your passphrase contains.
- Ваш противник знает, что вы использовали метод с кубиком.
- Ваш противник знает конкретный список слов, который вы использовали.
- Ваш противник знает, сколько слов содержит ваша парольная фраза.
To sum it up, diceware passphrases are your best option when you need something that is both easy to remember *and* exceptionally strong.
Подводя итог, можно сказать, что парольные фразы с помощью кубика - это лучший вариант, если вам нужно что-то такое, что легко запомнить *и* исключительно сильное.
## Storing Passwords
## Хранение паролей
### Анонимные сети
### Менеджеры паролей
The best way to store your passwords is by using a password manager. They allow you to store your passwords in a file or in the cloud and protect them with a single master password. That way, you will only have to remember one strong password, which lets you access the rest of them.

View File

@ -23,7 +23,7 @@ description: 一般人很容易累積大量的網路服務帳戶,這裏有一
- Windows [憑證管理器r](https://support.microsoft.com/en-us/windows/accessing-credential-manager-1b5c916a-6a16-889f-8581-fc16e8165ac0)
- macOS [密碼](https://support.apple.com/en-us/HT211145)
- iOS [密碼](https://support.apple.com/en-us/HT211146)
- Linux, Gnome Keyring, which can be accessed through [Seahorse](https://wiki.gnome.org/Apps/Seahorse) or [KDE Wallet Manager](https://userbase.kde.org/KDE_Wallet_Manager)
- Linux, Gnome Keyring, 可透過 [Seahorse](https://wiki.gnome.org/Apps/Seahorse) 或 [KDE Wallet Manager](https://userbase.kde.org/KDE_Wallet_Manager)來取用。
### 電子郵件

View File

@ -41,7 +41,7 @@ cover: notebooks.png
![Notesnook logo](assets/img/notebooks/notesnook.svg){ align=right }
**Notesnook** is a free (as in speech) & open-source note-taking app focused on user privacy & ease of use. It features end-to-end encryption on all platforms with a powerful sync to take your notes on the go. You can easily import your notes from Evernote, OneNote & a lot of other apps using their [official importer](https://importer.notesnook.com/).
**Notesnook** 為自由 (此同言論自由之意) & 開放源代碼的筆記應用,其注重隱私 & 容易使用。 其跨平台的端對端加密具備強大的同步功能以便輕易地携帶檔案文件。 可輕鬆從 Evernote, OneNote & 及許多類似筆記應用透過其[官方滙入](https://importer.notesnook.com/) 來滙入資料。
[:octicons-home-16: Homepage](https://notesnook.com/){ .md-button .md-button--primary }
[:octicons-eye-16:](https://notesnook.com/privacy){ .card-link title="Privacy Policy" }
@ -60,7 +60,7 @@ cover: notebooks.png
- [:simple-firefoxbrowser: Firefox](https://notesnook.com/notesnook-web-clipper/)
- [:simple-googlechrome: Chrome](https://chrome.google.com/webstore/detail/notesnook-web-clipper/kljhpemdlcnjohmfmkogahelkcidieaj)
Notesnook does not support password/PIN protection on the web & desktop apps. However, you can still lock individual notes, and your data is always encrypted in transit and on your device using your master key.
Notesnook 在網頁 & 與桌面應用不支援密碼/PIN 保護。 不過您仍然可以鎖住個別筆記,而資料數據在傳輸中或在設備上都會使用主密碼進行加密。
### Joplin
@ -113,7 +113,7 @@ Cryptee 免費提供100MB 的儲存空間,如果需要更多容量,則另有
### Org-mode
!!! recommendation
!!! 推薦
! [Org-mode logo] (assets/img/notebooks/org-mode.svg) {align = right}

View File

@ -1,98 +1,98 @@
*[2FA]: Двухфакторная аутентификация
*[ADB]: Android Debug Bridge
*[2ФА]: Двухфакторная аутентификация
*[ADB]: Отладочный мост Android
*[AOSP]: Проект с открытым исходным кодом Android
*[ATA]: Advanced Technology Attachment
*[площадь атаки]: Общее количество возможных точек входа для несанкционированного доступа к системе
*[AVB]: Android Verified Boot
*[AVB]: Проверенная загрузка Android
*[cgroups]: Control Groups
*[CLI]: Интерфейс командной строки
*[CSV]: Comma-Separated Values, формат таблиц
*[CVE]: Common Vulnerabilities and Exposures
*[функция цифрового наследия]: Цифровое наследие относится к функциям, которые позволяют вам предоставить другим людям доступ к вашим данным после вашей смерти
*[DNSSEC]: Domain Name System Security Extensions
*[DNS]: Система доменных имён (Domain Name System)
*[DNSSEC]: Модули безопасности службы доменных имен
*[DNS]: Система доменных имен
*[DoH]: DNS через HTTPS
*[DoQ]: DNS через QUIC
*[DoH3]: DNS через HTTP/3
*[DoT]: DNS через TLS
*[E2EE]: Сквозное шифрование
*[ECS]: EDNS Client Subnet
*[EEA]: European Economic Area
*[энтропия]: A measurement of how unpredictable something is
*[EOL]: End-of-Life
*[Exif]: Exchangeable image file format
*[FCM]: Firebase Cloud Messaging
*[FDE]: Шифрование всего диска
*[FIDO]: Fast IDentity Online
*[ECS]: Подсеть клиента EDNS
*[ЕЭЗ]: Европейская экономическая зона
*[энтропия]: Показывает то, насколько непредсказуемым является что-либо
*[EOL]: Конец поддержки
*[Exif]: Метаданные в медиафайлах
*[FCM]: Обмен сообщениями Firebase Cloud
*[FDE]: Полное шифрование диска
*[FIDO]: Быстрая идентификация онлайн
*[форк]: Новое программное обеспечение, созданное путем модификации открытого кода существующего проекта
*[GDPR]: Общее положение о защите данных (General Data Protection Regulation)
*[GDPR]: Общий регламент по защите данных
*[GPG]: GNU Privacy Guard (реализация PGP)
*[GPS]: Глобальная система позиционирования (Global Positioning System)
*[GPS]: Глобальная система позиционирования
*[GUI]: Графический пользовательский интерфейс
*[GnuPG]: GNU Privacy Guard (реализация PGP)
*[HDD]: Жесткий диск
*[HOTP]: HMAC (Hash-based Message Authentication Code) based One-Time Password
*[HTTPS]: Hypertext Transfer Protocol Secure
*[HTTP]: Hypertext Transfer Protocol
*[HOTP]: Одноразовый пароль на основе HMAC (Hash-based Message Authentication Code)
*[HTTPS]: Безопасный протокол передачи гипертекста
*[HTTP]: Протокол передачи гипертекста
*[гипервизор]: Программное обеспечение, прошивка или оборудование, которое распределяет ресурсы процессора между несколькими операционными системами
*[ICCID]: Integrated Circuit Card Identifier
*[IMAP]: Internet Message Access Protocol
*[IMEI]: International Mobile Equipment Identity
*[IMAP]: Протокол доступа к сообщениям в интернете
*[IMEI]: Международная идентификация мобильного оборудования
*[IMSI]: International Mobile Subscriber Identity
*[IP]: Internet Protocol
*[IPv4]: Интернет протокол версии 4 (Internet Protocol version 4)
*[IPv6]: Интернет протокол версии 6 (Internet Protocol version 6)
*[IP]: Интернет-протокол
*[IPv4]: Интернет-протокол версии 4
*[IPv6]: Интернет-протокол версии 6
*[ISP]: Интернет-провайдер
*[ISPs]: Интернет-провайдеры
*[JNI]: Java Native Interface
*[JNI]: Нативный интерфейс Java
*[KYC]: Знай своего клиента (Know Your Customer)
*[LUKS]: Шифрование всего диска Linux (Linux Unified Key Setup)
*[MAC]: Media Access Control
*[MDAG]: Microsoft Defender Application Guard
*[MEID]: Mobile Equipment Identifier
*[MFA]: Многофакторная аутентификация
*[MEID]: Идентификатор мобильного оборудования
*[МФА]: Многофакторная аутентификация
*[NVMe]: Nonvolatile Memory Express
*[NAT]: Преобразование сетевых адресов (Network address translation)
*[NAT-PMP]: Протокол сопоставления портов NAT (NAT Port Mapping Protocol)
*[NTP]: Network Time Protocol
*[OCI]: Open Container Initiative
*[OCSP]: Online Certificate Status Protocol
*[OEM]: Original Equipment Manufacturer
*[OEMs]: Original Equipment Manufacturers
*[OS]: Операционная система
*[NTP]: Сетевой протокол времени
*[OCI]: Инициатива, которая создаёт открытые стандарты для контейнеров
*[OCSP]: Протокол состояния сетевого сертификата
*[OEM]: Оригинальный производитель оборудования
*[OEMs]: Оригинальные производители оборудования
*[ОС]: Операционная система
*[OTP]: Одноразовый пароль (One-Time Password)
*[OTPs]: Одноразовые пароли (One-Time Passwords)
*[OpenPGP]: Реализация PGP с открытым исходным кодом
*[P2P]: Peer-to-Peer
*[PAM]: Linux Pluggable Authentication Modules
*[POP3]: Post Office Protocol 3
*[PAM]: Подключаемые модули аутентификации Linux
*[POP3]: Протокол почтового отделения версии 3
*[PGP]: Pretty Good Privacy (смотри OpenPGP)
*[ПД]: Персональные данные
*[QNAME]: Qualified Name
*[rolling release]: Updates which are released frequently rather than set intervals
*[RSS]: Really Simple Syndication
*[SELinux]: Security-Enhanced Linux
*[SIM]: Subscriber Identity Module
*[QNAME]: Квалифицированное имя элемента, атрибута или идентификатора в документе XML
*[rolling release]: Обновления, которые выходят часто, а не через определенные промежутки времени
*[RSS]: Способ распространения лент новостей или изменений в блогах
*[SELinux]: Linux с повышенной безопасностью
*[SIM]: Модуль идентификации абонента
*[СМС]: Служба коротких сообщений (стандартный обмен текстовыми сообщениями)
*[SMTP]: Simple Mail Transfer Protocol
*[SNI]: Server Name Indication
*[SMTP]: Простой протокол передачи почты
*[SNI]: Индикация имени сервера
*[SSD]: Твердотельный накопитель
*[SSH]: Secure Shell
*[SSH]: Безопасная оболочка
*[SUID]: Set Owner User ID
*[SaaS]: Программное обеспечение как услуга (облачное программное обеспечение)
*[SoC]: Система на кристалле (System on Chip)
*[SSO]: Single sign-on
*[TCP]: Transmission Control Protocol
*[TEE]: Trusted Execution Environment
*[SSO]: Единый вход
*[TCP]: Протокол управления передачей данных
*[TEE]: Доверенная среда исполнения
*[TLS]: Протокол защиты транспортного уровня
*[ToS]: Условия использования
*[TOTP]: Одноразовый пароль, основанный на времени (Time-based One-Time Password)
*[TPM]: Trusted Platform Module
*[TPM]: Модуль доверенной платформы
*[U2F]: Универсальный второй фактор
*[UEFI]: Unified Extensible Firmware Interface
*[UDP]: User Datagram Protocol
*[UEFI]: Интерфейс между операционной системой и микропрограммами
*[UDP]: Протокол пользовательских датаграмм
*[VPN]: Виртуальная частная сеть
*[VoIP]: Voice over IP (Internet Protocol)
*[W3C]: World Wide Web Consortium
*[XMPP]: Extensible Messaging and Presence Protocol
*[VoIP]: Передача голоса по IP (интернет-протокол)
*[W3C]: Консорциум всемирной паутины
*[XMPP]: Расширяемый протокол обмена сообщениями и информацией о присутствии
*[PWA]: Прогрессивное веб-приложение