1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-16 07:51:13 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot 2024-04-17 20:32:09 +00:00
parent 17fe4b7041
commit 71ada013ed
5 changed files with 34 additions and 34 deletions

View File

@ -25,8 +25,8 @@
<g fill="#fff">
<g font-family="'Liberation Sans'" font-size="14.105px" font-weight="400" letter-spacing="0px" stroke-width=".58923" word-spacing="0px">
<text transform="scale(.96579 1.0354)" x="23.469173" y="145.54295" style="line-height:125%" xml:space="preserve">
<tspan x="23.469173" y="145.54295">Your</tspan>
<tspan x="23.469173" y="163.17372">Device</tspan>
<tspan x="23.469173" y="145.54295">Seu</tspan>
<tspan x="23.469173" y="163.17372">Dispositivo</tspan>
</text>
<text transform="scale(.96579 1.0354)" x="94.823898" y="62.191856" style="line-height:125%" xml:space="preserve">
<tspan x="94.823898" y="62.191856" fill="#ffffff" stroke-width=".58923">

Before

Width:  |  Height:  |  Size: 15 KiB

After

Width:  |  Height:  |  Size: 15 KiB

View File

@ -24,22 +24,22 @@
<path d="m354.66 86.912 24.741 46.225h-49.46l24.719-46.225" fill="none" stroke="#3465a4" stroke-linecap="round" stroke-linejoin="round" stroke-width=".022199px"/>
<g font-family="'Liberation Sans'" font-size="14.105px" font-weight="400" letter-spacing="0px" stroke-width=".58923" word-spacing="0px">
<text transform="scale(.96579 1.0354)" x="23.469173" y="145.54295" style="line-height:125%" xml:space="preserve">
<tspan x="23.469173" y="145.54295">Your</tspan>
<tspan x="23.469173" y="163.17372">Device</tspan>
<tspan x="23.469173" y="145.54295">Seu</tspan>
<tspan x="23.469173" y="163.17372">Dispositivo</tspan>
</text>
<text transform="scale(.96579 1.0354)" x="94.823898" y="62.191856" style="line-height:125%" xml:space="preserve">
<tspan x="94.823898" y="62.191856" fill="#000000" stroke-width=".58923">
<tspan dx="0" dy="0" fill="#000000" font-family="'Liberation Sans'" font-size="14.105px" font-weight="400" stroke-width=".58923">Entry</tspan>
<tspan dx="0" dy="0" fill="#000000" font-family="'Liberation Sans'" font-size="14.105px" font-weight="400" stroke-width=".58923">Entrada</tspan>
</tspan>
</text>
<text transform="scale(.96579 1.0354)" x="174.41086" y="148.45462" style="line-height:125%" xml:space="preserve">
<tspan x="174.41086" y="148.45462" fill="#000000" stroke-width=".58923">
<tspan dx="0" dy="0" fill="#000000" font-family="'Liberation Sans'" font-size="14.105px" font-weight="400" stroke-width=".58923">Middle</tspan>
<tspan dx="0" dy="0" fill="#000000" font-family="'Liberation Sans'" font-size="14.105px" font-weight="400" stroke-width=".58923">M&#xE9;dio</tspan>
</tspan>
</text>
<text transform="scale(.96579 1.0354)" x="264.44427" y="60.726738" style="line-height:125%" xml:space="preserve">
<tspan x="264.44427" y="60.726738" fill="#000000" stroke-width=".58923">
<tspan dx="0" dy="0" fill="#000000" font-family="'Liberation Sans'" font-size="14.105px" font-weight="400" stroke-width=".58923">Exit</tspan>
<tspan dx="0" dy="0" fill="#000000" font-family="'Liberation Sans'" font-size="14.105px" font-weight="400" stroke-width=".58923">Sair</tspan>
</tspan>
</text>
<text transform="scale(.96579 1.0354)" x="300.70557" y="145.66537" style="line-height:125%" xml:space="preserve">

Before

Width:  |  Height:  |  Size: 15 KiB

After

Width:  |  Height:  |  Size: 15 KiB

View File

@ -81,7 +81,7 @@ Você também deve ter cuidado com o fato de que muitos sites de avaliação de
Recentemente, várias organizações fizeram algumas tentativas para resolver alguns problemas que as VPNs centralizadas apresentam. Essas tecnologias são relativamente novas, mas vale a pena ficar de olho no desenvolvimento do campo.
### Multi-Party Relays
### Múltiplos Relays
Os MPRs (Multi-Party Relays) usam vários nós pertencentes a diferentes partes, de modo que nenhuma parte individual saiba quem você é e a que está se conectando. Essa é a ideia básica por trás do Tor, mas agora existem alguns serviços pagos que tentam emular esse modelo.
@ -101,14 +101,14 @@ Outros MPRs administrados por empresas diferentes, como o Google ou o INVISV, op
Outra tentativa de resolver os problemas com serviços de VPN centralizados são as dVPNs. Eles se baseiam na tecnologia “blockchain” e afirmam eliminar a confiança em uma única parte, distribuindo os nós entre várias pessoas diferentes. No entanto, muitas vezes uma dVPN terá como padrão um único nó, o que significa que você precisa confiar totalmente nesse nó, assim como em uma VPN tradicional. Diferentemente de uma VPN tradicional, esse único nó que pode ver todo o seu tráfego é uma pessoa aleatória, em vez de seu provedor de VPN, que pode ser auditado e tem responsabilidades legais para manter sua política de privacidade. Para solucionar esse problema, é necessário um salto múltiplo, mas isso tem um custo de estabilidade e desempenho.
Outra consideração é a responsabilidade jurídica. O nó de saída precisará lidar com problemas legais decorrentes do uso indevido da rede, uma questão com a qual a rede Tor tem lutado durante toda a sua existência. This discourages regular people from running nodes and makes it more attractive for a malicious actor with lots of resources to host one. This is a big problem if the service is single-node, as the potentially malicious exit node can see who you are and what you're connecting to.
Outra consideração é a responsabilidade jurídica. O nó de saída precisará lidar com problemas legais decorrentes do uso indevido da rede, uma questão com a qual a rede Tor tem lutado durante toda a sua existência. Isso desencoraja as pessoas comuns de rodar nós e o torna mais atraente para um ator malicioso com muitos recursos para hospedar um. Esse é um grande problema se o serviço for de nó único, pois o nó de saída potencialmente mal-intencionado pode ver quem você é e a que está se conectando.
Many dVPNs are used to push a cryptocurrency rather than to make the best service. They also tend to be smaller networks with fewer nodes, making them more vulnerable to [Sybil attacks](https://en.wikipedia.org/wiki/Sybil_attack).
Muitas dVPNs são usadas para promover uma criptomoeda em vez de oferecer o melhor serviço. Elas também tendem a ser redes menores, com menos nós, o que as torna mais vulneráveis a [ataques Sybil](https://en.wikipedia.org/wiki/Sybil_attack).
## Informações Relacionadas a VPN
- [The Trouble with VPN and Privacy Review Sites](https://blog.privacyguides.org/2019/11/20/the-trouble-with-vpn-and-privacy-review-sites)
- [O problema com os sites de análise de VPN e privacidade](https://blog.privacyguides.org/2019/11/20/the-trouble-with-vpn-and-privacy-review-sites)
- [Investigação de Aplicativos VPN Gratuitos](https://top10vpn.com/research/free-vpn-investigations/ownership)
- [Proprietários Secretos de VPN revelados: 101 produtos VPN operados por apenas 23 empresas](https://vpnpro.com/blog/hidden-vpn-owners-unveiled-97-vpns-23-companies)
- [Esta empresa chinesa está secretamente por trás de 24 aplicativos populares que pedem permissões perigosas](https://vpnpro.com/blog/chinese-company-secretly-behind-popular-apps-seeking-dangerous-permissions)
- [VPN - a Very Precarious Narrative](https://overengineer.dev/blog/2019/04/08/very-precarious-narrative.html) by Dennis Schubert
- [VPN - uma narrativa muito precária](https://overengineer.dev/blog/2019/04/08/very-precarious-narrative.html) por Dennis Schubert

View File

@ -1,53 +1,53 @@
---
title: "Qubes Overview"
title: "Visão geral do Qubes"
icon: simple/qubesos
description: Qubes is an operating system built around isolating apps within *qubes* (formerly "VMs") for heightened security.
description: O Qubes é um sistema operacional criado para isolar aplicativos dentro de *qubes* (anteriormente "VMs") para aumentar a segurança.
---
[**Qubes OS**](../desktop.md#qubes-os) is an open-source operating system which uses the [Xen](https://en.wikipedia.org/wiki/Xen) hypervisor to provide strong security for desktop computing through isolated *qubes*, (which are Virtual Machines). You can assign each *qube* a level of trust based on its purpose. Qubes OS provides security by using isolation. It only permits actions on a per-case basis and therefore is the opposite of [badness enumeration](https://ranum.com/security/computer_security/editorials/dumb).
[**Qubes OS**](../desktop.md#qubes-os) é um sistema operacional de código aberto que usa o hipervisor [Xen](https://en.wikipedia.org/wiki/Xen) para fornecer segurança robusta para a computação de desktop por meio de *qubes* isolados (que são máquinas virtuais). Você pode atribuir a cada *qube* um nível de confiança com base em sua finalidade. O Qubes OS fornece segurança usando o isolamento. Ele só permite ações por caso e, portanto, é o oposto da [enumeração de maldade](https://ranum.com/security/computer_security/editorials/dumb).
## Como funciona o Qubes OS?
Qubes uses [compartmentalization](https://qubes-os.org/intro) to keep the system secure. Os Qubes são criados a partir de modelos, sendo as predefinições para Fedora, Debian e [Whonix](../desktop.md#whonix). Qubes OS also allows you to create once-use [disposable](https://qubes-os.org/doc/how-to-use-disposables) *qubes*.
Qubes usa [compartimentação](https://qubes-os.org/intro) para manter o sistema seguro. Os Qubes são criados a partir de modelos, sendo as predefinições para Fedora, Debian e [Whonix](../desktop.md#whonix). O Qubes OS também permite que você crie *qubos* [descartáveis](https://qubes-os.org/doc/how-to-use-disposables) de uso único.
<details class="note" markdown>
<summary>The term <em>qubes</em> is gradually being updated to avoid referring to them as "virtual machines".</summary>
<summary>O termo <em>qubes</em> está sendo atualizado gradualmente para evitar que se refira a eles como "máquinas virtuais".</summary>
Some of the information here and on the Qubes OS documentation may contain conflicting language as the "appVM" term is gradually being changed to "qube". Qubes are not entire virtual machines, but maintain similar functionalities to VMs.
Algumas das informações aqui e na documentação do Qubes OS podem conter linguagem conflitante, pois o termo "appVM" está sendo gradualmente alterado para "qube". Os Qubes não são máquinas virtuais inteiras, mas mantêm funcionalidades semelhantes às das VMs.
</details>
![Qubes architecture](../assets/img/qubes/qubes-trust-level-architecture.png)
<figcaption>Qubes Architecture, Credit: What is Qubes OS Intro</figcaption>
![Arquitetura de Qubes](../assets/img/qubes/qubes-trust-level-architecture.png)
<figcaption>Arquitetura Qubes, Crédito: O que é o Qubes OS Intro</figcaption>
Each qube has a [colored border](https://qubes-os.org/screenshots) that can help you keep track of the domain in which it runs. You could, for example, use a specific color for your banking browser, while using a different color for a general untrusted browser.
Cada qube tem uma [borda colorida](https://qubes-os.org/screenshots) que pode ajudá-lo a monitorar o domínio em que é executado. Você pode, por exemplo, usar uma cor específica para o navegador do banco, enquanto usa uma cor diferente para um navegador geral não confiável.
![Borda colorida](../assets/img/qubes/r4.0-xfce-three-domains-at-work.png)
<figcaption>Qubes window borders, Credit: Qubes Screenshots</figcaption>
<figcaption>Bordas da janela do Qubes, Crédito: Qubes Screenshots</figcaption>
## Por Que Devo Usar Qubes?
Qubes OS is useful if your [threat model](../basics/threat-modeling.md) requires strong security and isolation, such as if you think you'll be opening untrusted files from untrusted sources. A typical reason for using Qubes OS is to open documents from unknown sources, but the idea is that if a single qube is compromised it won't affect the rest of the system.
O Qubes OS é útil se o seu [modelo de ameaças](../basics/threat-modeling.md) exigir segurança e isolamento fortes, por exemplo, se você acha que abrirá arquivos não confiáveis de fontes não confiáveis. Uma razão típica para usar o Qubes OS é abrir documentos de fontes desconhecidas, mas a ideia é que, se se comprometer uma única quarta, isso não afetará o resto do sistema.
Qubes OS utilizes [dom0](https://wiki.xenproject.org/wiki/Dom0) Xen VM for controlling other *qubes* on the host OS, all of which display individual application windows within dom0's desktop environment. There are many uses for this type of architecture. Here are some tasks you can perform. You can see just how much more secure these processes are made by incorporating multiple steps.
O Qubes OS utiliza a VM Xen [dom0](https://wiki.xenproject.org/wiki/Dom0) para controlar outros *qubes* no sistema operacional host, todos exibindo janelas de aplicativos individuais no ambiente de desktop do dom0. Há muitos usos para esse tipo de arquitetura. Aqui estão algumas tarefas que você pode realizar. Você pode ver como esses processos se tornam muito mais seguros ao incorporar várias etapas.
### Cópia e Colagem de Texto
You can [copy and paste text](https://qubes-os.org/doc/how-to-copy-and-paste-text) using `qvm-copy-to-vm` or the below instructions:
Você pode [copiar e colar texto](https://qubes-os.org/doc/how-to-copy-and-paste-text) usando `qvm-copy-to-vm` ou as instruções abaixo:
1. Press **Ctrl+C** to tell the *qube* you're in that you want to copy something.
2. Press **Ctrl+Shift+C** to tell the *qube* to make this buffer available to the global clipboard.
3. Press **Ctrl+Shift+V** in the destination *qube* to make the global clipboard available.
4. Press **Ctrl+V** in the destination *qube* to paste the contents in the buffer.
1. Pressione **Ctrl+C** para informar ao *qube* em que você está que deseja copiar algo.
2. Pressione **Ctrl+Shift+C** para informar ao *qube* para tornar esse buffer disponível para a área de transferência global.
3. Pressione **Ctrl+Shift+V** na *janela* de destino para disponibilizar a área de transferência global.
4. Pressione **Ctrl+V** na *caixa* de destino para colar o conteúdo no buffer.
### File Exchange
### Troca de arquivos
To copy and paste files and directories (folders) from one *qube* to another, you can use the option **Copy to Other AppVM...** or **Move to Other AppVM...**. The difference is that the **Move** option will delete the original file. Either option will protect your clipboard from being leaked to any other *qubes*. This is more secure than air-gapped file transfer. An air-gapped computer will still be forced to parse partitions or file systems. That is not required with the inter-qube copy system.
Para copiar e colar arquivos e diretórios (pastas) de um *qube* para outro, você pode usar a opção **Copiar para outro AppVM..** ou **Mover para outro AppVM...**. A diferença é que a opção **Mover** excluirá o arquivo original. Qualquer uma das opções protegerá sua área de transferência contra o vazamento para outros *usuários*. Isso é mais seguro do que a transferência de arquivos por "air-gap". Um computador com "air-gap" ainda será forçado a analisar partições ou sistemas de arquivos. Isso não é necessário com o sistema de cópia entre sondas.
<details class="note" markdown>
<summary>Qubes do not have their own filesystems.</summary>
<summary>Os Qubes não têm seus próprios sistemas de arquivos.</summary>
You can [copy and move files](https://qubes-os.org/doc/how-to-copy-and-move-files) between *qubes*. When doing so the changes aren't immediately made and can be easily undone in case of an accident. When you run a *qube*, it does not have a persistent filesystem. Você pode criar e excluir arquivos, mas essas alterações são efêmeras.
Você pode [copiar e mover arquivos](https://qubes-os.org/doc/how-to-copy-and-move-files) entre os *qubies*. Ao fazer isso, as alterações não são feitas imediatamente e podem ser facilmente desfeitas em caso de acidente. Quando você executa um *qube*, ele não tem um sistema de arquivos persistente. Você pode criar e excluir arquivos, mas essas alterações são efêmeras.
</details>

View File

@ -1,7 +1,7 @@
*[2FA]: Autenticação de dois fatores
*[ADB]: Android Debug Bridge
*[AOSP]: Projeto Open Source Android
*[ATA]: Advanced Technology Attachment
*[ATA]: Acessório de tecnologia avançada
*[superfície de ataque]: O número total de pontos de entrada possíveis para o acesso não autorizado a um sistema
*[AVB]: Inicialização Verificada do Android
*[cgroups]: Grupos de Controle