mirror of
https://github.com/privacyguides/i18n.git
synced 2025-11-12 19:32:39 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@@ -22,9 +22,9 @@ description: Android是一個開源作業系統,具有強大的安全保護,
|
||||
|
||||
### 避免 Root
|
||||
|
||||
[Rooting](https://en.wikipedia.org/wiki/Rooting_(Android)) 安卓手机会大大降低安全性,因为它削弱了完整的 [安卓安全模型](https://en.wikipedia.org/wiki/Android_(operating_system)#Security_and_privacy)。 這可能會降低隱私,如果有一個漏洞被降低的安全性所輔助。 常見的 root 方法涉及直接篡改開機分割區,以至於造成無法成功執行Verified Boot。 需要 root 的應用程式也會修改系統分割區,這意味著 Verified Boot 必須維持停用。 直接在使用者介面中暴露 root 也會增加裝置的 [攻擊面](https://en.wikipedia.org/wiki/Attack_surface) ,助長 [特權升級](https://en.wikipedia.org/wiki/Privilege_escalation) 漏洞和 SELinux 政策繞過。
|
||||
[Rooting](https://en.wikipedia.org/wiki/Rooting_(Android)) 安卓手机会大大降低安全性,因为它削弱了完整的 [安卓安全模型](https://en.wikipedia.org/wiki/Android_(operating_system)#Security_and_privacy)。 這可能會降低隱私,如果有一個漏洞被降低的安全性所輔助。 常見的 root 方法涉及直接篡改開機分割區,以至於造成無法成功執行Verified Boot。 Apps that require root will also modify the system partition, meaning that Verified Boot would have to remain disabled. 直接在使用者介面中暴露 root 也會增加裝置的 [攻擊面](https://en.wikipedia.org/wiki/Attack_surface) ,助長 [特權升級](https://en.wikipedia.org/wiki/Privilege_escalation) 漏洞和 SELinux 政策繞過。
|
||||
|
||||
內容封鎖器會修改 [hosts file](https://en.wikipedia.org/wiki/Hosts_(file)) (AdAway)和需要 root 長期存取的防火牆(AFWall +)是危險的,不應該使用。 它們也不是解決其預期目的的正確方法。 對於內容封鎖,建議採加密 [DNS](../dns.md) 或 [VPN](../vpn.md) 伺服器的封鎖解決方案。 RethinkDNS, TrackerControl 和 AdAway 在非根模式下將佔用VPN 插槽(通過使用本地環回 VPN),阻止您使用隱私增強服務,如 Orbot 或真正的 VPN 伺服器。
|
||||
內容封鎖器會修改 [hosts file](https://en.wikipedia.org/wiki/Hosts_(file)) (AdAway)和需要 root 長期存取的防火牆(AFWall +)是危險的,不應該使用。 它們也不是解決其預期目的的正確方法。 For content blocking, we suggest encrypted [DNS](../dns.md) or content blocking functionality provided by a VPN instead. TrackerControl and AdAway in non-root mode will take up the VPN slot (by using a local loopback VPN), preventing you from using privacy enhancing services such as [Orbot](../tor.md#orbot) or a [real VPN provider](../vpn.md).
|
||||
|
||||
AFWall+ 基於 [封包過濾](https://en.wikipedia.org/wiki/Firewall_(computing)#Packet_filter) 的方法,在某些情況下可能繞過。
|
||||
|
||||
@@ -32,7 +32,7 @@ AFWall+ 基於 [封包過濾](https://en.wikipedia.org/wiki/Firewall_(computing)
|
||||
|
||||
### 安裝更新
|
||||
|
||||
重要的是不要使用 [結束生命周期](https://endoflife.date/android) 版本的Android。 較新版本的 Android 不僅會收到作業系統的安全性更新,而且還會收到重要的隱私增強更新。
|
||||
重要的是不要使用 [結束生命周期](https://endoflife.date/android) 版本的Android。 Newer versions of Android receive not only security updates for the operating system but also important privacy enhancing updates too.
|
||||
|
||||
例如 [Android 10 之前](https://developer.android.com/about/versions/10/privacy/changes) 許多應用帶有 [`READ_PHONE_STATE`](https://developer.android.com/reference/android/Manifest.permission#READ_PHONE_STATE) 授權可以存取手機獨特敏感的序號,像是[IMEI](https://en.wikipedia.org/wiki/International_Mobile_Equipment_Identity), [MEID](https://en.wikipedia.org/wiki/Mobile_equipment_identifier) 或手機門號 SIM 卡的 [IMSI](https://en.wikipedia.org/wiki/International_mobile_subscriber_identity);不過現在只有系統應用程式才能存取。 系統應用程式僅由 OEM 或 Android 發行版提供。
|
||||
|
||||
@@ -54,7 +54,7 @@ Verified Boot確保作業系統檔案的完整性,從而防止具有物理訪
|
||||
|
||||
不幸的是, OEM 只其庫存 Android 發行版上支持 Verified Boot。 只有少數OEM (例如Google )支援在其裝置上自訂 AVB 金鑰註冊。 此外,某些 AOSP 衍生版本(如LineageOS或/e/OS )甚至在對可接受第三方作業系統提供Verified Boot 硬體上不予支援。 建議在購買新設備 **前** 先了解支援情況。 不支援 Verified Boot 的AOSP衍生版本**不予推薦** 。
|
||||
|
||||
許多 OEM 也破壞了 Verified Boot,您必須在廠商行銷之餘認知到這點。 例如, Fairphone 3和4在預設情況下並不安全,因為 [股票引導裝載程式信任公開的AVB簽名密鑰](https://forum.fairphone.com/t/bootloader-avb-keys-used-in-roms-for-fairphone-3-4/83448/11)。 這會在庫存 Fairphone 設備中斷 verified boot,因為系統將啟動替代 Android 作業系統(如/e/) [,而不對自定作業系統發出警告](https://source.android.com/security/verifiedboot/boot-flow#locked-devices-with-custom-root-of-trust) 。
|
||||
許多 OEM 也破壞了 Verified Boot,您必須在廠商行銷之餘認知到這點。 例如, Fairphone 3和4在預設情況下並不安全,因為 [股票引導裝載程式信任公開的AVB簽名密鑰](https://forum.fairphone.com/t/bootloader-avb-keys-used-in-roms-for-fairphone-3-4/83448/11)。 This breaks verified boot on a stock Fairphone device, as the system will boot alternative Android operating systems (such as /e/) [without any warning](https://source.android.com/security/verifiedboot/boot-flow#locked-devices-with-custom-root-of-trust) about custom operating system usage.
|
||||
|
||||
### 韌體更新
|
||||
|
||||
@@ -94,7 +94,7 @@ Android 12:
|
||||
|
||||
Android 13:
|
||||
|
||||
- 同意 [鄰近的 Wi-Fi 存取](https://developer.android.com/about/versions/13/behavior-changes-13#nearby-wifi-devices-permission). 附近 Wi-Fi 接入點的 MAC地址是應用程式跟蹤用戶位置的常用方式。
|
||||
- 同意 [鄰近的 Wi-Fi 存取](https://developer.android.com/about/versions/13/behavior-changes-13#nearby-wifi-devices-permission). The MAC addresses of nearby Wi-Fi access points were a popular way for apps to track a user's location.
|
||||
- 更多 [細微媒體權限](https://developer.android.com/about/versions/13/behavior-changes-13#granular-media-permissions),這意味著您只能授予對圖像,視頻或音頻文件的存取權限。
|
||||
- 傳感器的背景使用需要 [`BODY_SENSORS`](https://developer.android.com/about/versions/13/behavior-changes-13#body-sensors-background-permission) 權限。
|
||||
|
||||
@@ -148,13 +148,13 @@ Android 7以上版本支援VPN kill switch ,無需安裝第三方應用程式
|
||||
|
||||
### 全局切換
|
||||
|
||||
現代 Android 裝置具有全局切換功能,可停用藍牙和定位服務。 Android 12為相機和麥克風引入了切換功能。 不使用時,建議停用這些功能。 在重新啟用之前,應用程式無法使用已停用的功能(即使授予個別權限)。
|
||||
現代 Android 裝置具有全局切換功能,可停用藍牙和定位服務。 Android 12為相機和麥克風引入了切換功能。 不使用時,建議停用這些功能。 Apps cannot use disabled features (even if granted individual permissions) until re-enabled.
|
||||
|
||||
|
||||
|
||||
## Google 服務
|
||||
|
||||
如果您使用的裝置搭載Google服務,無論是您庫存作業系統,還是能夠安全地使用 Google Play服務(如GrapheneOS )的作業系統,可進行許多其他變更以改善隱私。 我們仍然建議避免使用 Google 服務,或者將 *Shelter* 等設備控制器與 GrapheneOS 的Sandboxed Google Play相結合,將 Google Play 服務限制為特定用戶/工作檔案。
|
||||
If you are using a device with Google services—whether with the stock operating system or an operating system that safely sandboxes Google Play Services like GrapheneOS—there are a number of additional changes you can make to improve your privacy. 我們仍然建議避免使用 Google 服務,或者將 *Shelter* 等設備控制器與 GrapheneOS 的Sandboxed Google Play相結合,將 Google Play 服務限制為特定用戶/工作檔案。
|
||||
|
||||
|
||||
|
||||
@@ -198,7 +198,7 @@ Android 7以上版本支援VPN kill switch ,無需安裝第三方應用程式
|
||||
- :gear: **設定** → **Google** → **廣告**
|
||||
- :gear: **設定** → **私隱** → **廣告**
|
||||
|
||||
可選擇刪除您的廣告ID 或 *選擇退出基於興趣的廣告*,這視 Android OEM 而異。 如果提供刪除首選廣告ID的選項。 如果沒有,請確保選擇退出並重設您的廣告ID。
|
||||
You will either be given the option to delete your advertising ID or to *Opt out of interest-based ads* (this varies between OEM distributions of Android). If presented with the option to delete the advertising ID, that is preferred. 如果沒有,請確保選擇退出並重設您的廣告ID。
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -8,9 +8,9 @@ description: 蘋果公司使用 Unix 作業系統來開發macOS 支援自家的
|
||||
|
||||
## 隱私筆記
|
||||
|
||||
iOS 設備因其強大的資料保護和對現代最佳作法的遵守而受到安全專家的讚揚。 然而,Apple 生態系統的限制性——尤其是移動設備——仍然在很多方面阻礙了隱私。
|
||||
iOS devices are frequently praised by security experts for their robust data protection and adherence to modern best practices. 然而,Apple 生態系統的限制性——尤其是移動設備——仍然在很多方面阻礙了隱私。
|
||||
|
||||
我們認為,與任何製造商的庫存 Android 設備相比,iOS 為大多數人提供了水平之上的隱私和安全保護。 不過,如希望或需要完全從 Apple 或 Google 雲獨立,您可以使用 GrapheneOS 等[自定義 Android 作業系統](../android.md)來實現更高的隱私標準服務。
|
||||
我們認為,與任何製造商的庫存 Android 設備相比,iOS 為大多數人提供了水平之上的隱私和安全保護。 However, you can achieve even higher standards of privacy with a [custom Android operating system](../android.md#aosp-derivatives) like GrapheneOS, if you want or need to be completely independent of Apple or Google's cloud services.
|
||||
|
||||
### 激活鎖
|
||||
|
||||
@@ -56,7 +56,7 @@ Apple 產品的大多數隱私和安全問題與其雲服務有關,而不是
|
||||
|
||||
**Find My(尋找我的iPhone)** 是一項服務,可讓您跟踪您的 Apple 設備並與朋友和家人分享您的位置。 若設備遭竊,它可以讓您從遠端進行抺除,從而防止小偷訪問您的資料。 在以下情況,「尋找我的」[位置資料為 E2EE](https://apple.com/legal/privacy/data/en/find-my):
|
||||
|
||||
- 您的位置已與家人或朋友共享,並且都使用 iOS 15 或更高版本。
|
||||
- Your location is shared with a family member or friend, and you both use iOS 17 or greater.
|
||||
- 設備處於離線狀態,且由Find My 網路找到。
|
||||
|
||||
設備有連線且遠程使用“尋找 iPhone”來定位您的設備,則位置資料不是 E2EE。 您必須決定權衡是否值得激活防盜鎖。
|
||||
@@ -125,11 +125,11 @@ Apple 產品的大多數隱私和安全問題與其雲服務有關,而不是
|
||||
|
||||
在某些較舊的設備上,可能需要按電源按鈕五次才能禁用生物識別功能,或者具有 Touch ID 的設備,可能只需按住電源按鈕即可。 請事先嘗試此操作,以便知道哪種方法適用您的設備。
|
||||
|
||||
**被盜資料保護**是iOS 17.3 的新功能,增加了額外的安全性,當設備在解鎖時被盜時保護您的個人資料。 如在 Apple ID 設定中使用生物辨識技術和「尋找我的裝置」功能,我們建議啟用此新保護:
|
||||
**Stolen Device Protection** is a new feature in iOS 17.3 which adds additional security intended to protect your personal data if your device is stolen while unlocked. 如在 Apple ID 設定中使用生物辨識技術和「尋找我的裝置」功能,我們建議啟用此新保護:
|
||||
|
||||
- [x] 選擇**開啟保護**
|
||||
|
||||
啟用被盜資料保護後,[某些操作](https://support.apple.com/HT212510)將需要生物識別身份驗證,無需密碼回退(如果駭客准竊盜已獲得您的 PIN),例如使用密碼自動填寫功能就可訪問支付資訊並關閉遺失模式。 它還可以在住處或其他「熟悉位置」以外的地點執行的某些操作增加安全延遲,例如需要 1 小時計時器來重設 Apple ID 密碼或退出 Apple ID。 此延遲是為了有時間啟用遺失模式並在小偷重置設備前保護好您的帳戶。
|
||||
After enabling Stolen Device Protection, [certain actions](https://support.apple.com/HT212510) will require biometric authentication without a password fallback (in the event that a shoulder surfer has obtained your PIN), such as using password autofill, accessing payment information, and disabling Lost Mode. It also adds a security delay to certain actions performed away from your home or another "familiar location," such as requiring a 1-hour timer to reset your Apple ID password or sign out of your Apple ID. 此延遲是為了有時間啟用遺失模式並在小偷重置設備前保護好您的帳戶。
|
||||
|
||||
**鎖定時允許存取** 提供您在手機鎖定時可以允許的選項。 禁用的這些選項越多,沒有密碼者可做的事情就越少,但對您來說也就更不方便。 選擇不希望其他人接觸您的手機後訪問其中哪些內容。
|
||||
|
||||
@@ -169,7 +169,7 @@ iPhone 可以抵禦暴力攻擊,在多次嘗試失敗後,需要等待很長
|
||||
|
||||
- [ ] 關閉 **感應器 & 使用資料收集**
|
||||
|
||||
**安全檢查**可讓您快速查看和撤銷可能有權訪問您資料的某些人員和應用。 您可以在此執行**緊急重置**,立即重置可能有權訪問設備資源的所有人員和應用之權限,且** 管理共享& 訪問權限**允許您查看並自行決定有權訪問設備和帳戶資源的人員和內容。
|
||||
**安全檢查**可讓您快速查看和撤銷可能有權訪問您資料的某些人員和應用。 Here you can perform an **Emergency Reset**, immediately resetting permissions for all people and apps which might have access to device resources. You can also **Manage Sharing & Access** which allows you to go through and customize who and what has access to your device and account resources.
|
||||
|
||||
如不想發送 Apple 使用資料,應該禁用該分析。 選擇**分析& 改進**:
|
||||
|
||||
@@ -179,7 +179,7 @@ iPhone 可以抵禦暴力攻擊,在多次嘗試失敗後,需要等待很長
|
||||
- [ ] 關閉 **安全改進**
|
||||
- [ ] 關閉 **改善 Siri & 偵測**
|
||||
|
||||
關閉 **個人化廣告** 如不願加入針對式行銷。 選擇 **Apple 廣告**
|
||||
關閉 **個人化廣告** 如不願加入針對式行銷。 Select **Apple Advertising**:
|
||||
|
||||
- [ ] 關閉 **個人化的廣告**
|
||||
|
||||
@@ -203,7 +203,7 @@ iPhone 越獄會破壞其安全性更容易受到攻擊。 運行不可信任的
|
||||
|
||||
### 加密的 iMessage
|
||||
|
||||
Messages 應用程式中訊息氣泡的顏色指示該訊息是否為 E2EE。 藍色氣泡表示您正將 iMessage 與 E2EE 結合使用,而綠色氣泡表示他們正在使用過時的 SMS 和 MMS 協議。 要在 Messages 中實現 E2EE ,目前唯一方法只有雙方都在 Apple 設備上使用 iMessage。
|
||||
Messages 應用程式中訊息氣泡的顏色指示該訊息是否為 E2EE。 A blue bubble indicates that you're using iMessage with E2EE, while a green bubble indicates the other party is using the outdated SMS and MMS protocols. 要在 Messages 中實現 E2EE ,目前唯一方法只有雙方都在 Apple 設備上使用 iMessage。
|
||||
|
||||
如果您或您的訊息傳遞夥伴在沒有進階資料保護下啟用 iCloud 備份,則加密密鑰會存儲在 Apple 伺服器,這意味著他們可以訪問您的訊息。 此外,iMessage 的密鑰交換不如 Signal(它允許您查看收件人密鑰並通過 QR 碼進行驗證)等替代方案安全,因此不應依賴它進行敏感內容通訊。
|
||||
|
||||
|
||||
Reference in New Issue
Block a user