From 8f3052bec17ff72d0cfaae51f91eb2a57ab8b8b8 Mon Sep 17 00:00:00 2001 From: Crowdin Bot Date: Thu, 13 Nov 2025 20:36:09 +0000 Subject: [PATCH] New Crowdin translations by GitHub Action --- i18n/pl/basics/common-threats.md | 20 ++++++++++---------- i18n/pl/calendar.md | 2 +- i18n/pl/cloud.md | 2 +- i18n/pl/email-clients.md | 2 +- i18n/pl/encryption.md | 2 +- i18n/pl/file-sharing.md | 2 +- i18n/pl/news-aggregators.md | 2 +- i18n/pl/notebooks.md | 2 +- i18n/pl/passwords.md | 2 +- i18n/pl/real-time-communication.md | 2 +- 10 files changed, 19 insertions(+), 19 deletions(-) diff --git a/i18n/pl/basics/common-threats.md b/i18n/pl/basics/common-threats.md index 9f380c3b..af762f88 100644 --- a/i18n/pl/basics/common-threats.md +++ b/i18n/pl/basics/common-threats.md @@ -122,28 +122,28 @@ Tego rodzaju ataki mogą wymagać dużo czasu i przygotowań oraz są ryzykowne, 4. Sprawdzanie, czy historia commitów zawiera sensowne komunikaty (takie jak [conventional commits](https://conventionalcommits.org)), które wyjaśniają, co ma osiągnąć każda zmiana. Jasne komunikaty ułatwiają osobom postronnym weryfikację, audyt i odnajdywanie błędów. 5. Zwracanie uwagi na liczbę współtwórców i maintainerów projektu. Samotny deweloper może być bardziej podatny na przymus dodania złośliwego kodu przez podmiot zewnętrzny lub na niedbalstwo umożliwiające niepożądane zachowania — co często oznacza, że oprogramowanie tworzone przez tzw. *Big Tech* podlega większej kontroli niż projekt jednego dewelopera, który nie odpowiada przed nikim. -## Privacy from Service Providers +## Prywatność ze strony dostawców usług -:material-server-network: Service Providers +:material-server-network: Dostawcy usług -We live in a world where almost everything is connected to the internet. Our "private" messages, emails, and social interactions are typically stored on a server, somewhere. Generally, when you send someone a message it's stored on a server, and when your friend wants to read the message the server will show it to them. +Żyjemy w świecie, w którym prawie wszystko jest podłączone do Internetu. Nasze „prywatne” wiadomości, e-maile i interakcje społeczne zwykle są przechowywane na serwerze — gdzieś. Zwykle, gdy wysyłasz komuś wiadomość, jest ona zapisywana na serwerze, a kiedy twój znajomy chce ją przeczytać, serwer mu ją dostarcza. -The obvious problem with this is that the service provider (or a hacker who has compromised the server) can access your conversations whenever and however they want, without you ever knowing. This applies to many common services, like SMS messaging, Telegram, and Discord. +Oczywisty problem polega na tym, że dostawca usługi (albo haker, który włamał się na serwer) może uzyskać dostęp do twoich rozmów w dowolnym momencie i na dowolny sposób, bez twojej wiedzy. Dotyczy to wielu popularnych usług, jak SMS, Telegram czy Discord. -Thankfully, E2EE can alleviate this issue by encrypting communications between you and your desired recipients before they are even sent to the server. The confidentiality of your messages is guaranteed, assuming the service provider doesn't have access to the private keys of either party. +Na szczęście E2EE może złagodzić ten problem, szyfrując komunikację między tobą a wybranymi odbiorcami jeszcze zanim dane trafią na serwer. Poufność twoich wiadomości jest wtedy gwarantowana, pod warunkiem, że dostawca usługi nie ma dostępu do prywatnych kluczy żadnej ze stron.
-

Note on Web-based Encryption

+

Uwaga dotycząca szyfrowania w aplikacjach webowych

-In practice, the effectiveness of different E2EE implementations varies. Applications, such as [Signal](../real-time-communication.md#signal), run natively on your device, and every copy of the application is the same across different installations. If the service provider were to introduce a [backdoor](https://en.wikipedia.org/wiki/Backdoor_(computing)) in their application—in an attempt to steal your private keys—it could later be detected with [reverse engineering](https://en.wikipedia.org/wiki/Reverse_engineering). +W praktyce skuteczność różnych implementacji E2EE bywa różna. Aplikacje takie jak [Signal](../real-time-communication.md#signal) działają natywnie na twoim urządzeniu, a każda kopia aplikacji jest taka sama we wszystkich instalacjach. Gdyby dostawca usługi wprowadził w aplikacji tzw. [*backdoora*](https://en.wikipedia.org/wiki/Backdoor_(computing)) — w celu kradzieży twoich prywatnych kluczy — można by to później wykryć za pomocą [inżynierii wstecznej](https://pl.wikipedia.org/wiki/Inżynieria_odwrotna). -On the other hand, web-based E2EE implementations, such as Proton Mail's web app or Bitwarden's *Web Vault*, rely on the server dynamically serving JavaScript code to the browser to handle cryptography. A malicious server can target you and send you malicious JavaScript code to steal your encryption key (and it would be extremely hard to notice). Because the server can choose to serve different web clients to different people—even if you noticed the attack—it would be incredibly hard to prove the provider's guilt. +Z drugiej strony webowe implementacje E2EE, jak aplikacja webowa Proton Mail czy *Web Vault* Bitwardena, polegają na tym, że serwer dynamicznie dostarcza kod JavaScript do przeglądarki, który obsługuje kryptografię. Złośliwy serwer może wysłać Ci specjalny, zainfekowany kod JavaScript, aby ukraść Twój klucz szyfrujący (i bardzo trudno byłoby to zauważyć). Ponieważ serwer może serwować różne wersje klienta webowego różnym użytkownikom — nawet jeśli zauważy się atak, trudno byłoby udowodnić winę dostawcy. -Therefore, you should use native applications over web clients whenever possible. +Dlatego, gdy tylko jest to możliwe, należy używać aplikacji natywnych zamiast klientów webowych.
-Even with E2EE, service providers can still profile you based on **metadata**, which typically isn't protected. While the service provider can't read your messages, they can still observe important things, such as whom you're talking to, how often you message them, and when you're typically active. Protection of metadata is fairly uncommon, and—if it's within your [threat model](threat-modeling.md)—you should pay close attention to the technical documentation of the software you're using to see if there's any metadata minimization or protection at all. +Nawet przy E2EE dostawcy usług nadal mogą profilować Cię na podstawie **metadanych**, które zwykle nie są chronione. Choć dostawca nie może odczytać treści wiadomości, może obserwować istotne informacje, takie jak z kim rozmawiasz, jak często i kiedy zazwyczaj jesteś aktywny. Ochrona metadanych jest raczej rzadkością — jeśli ma to znaczenie w twoim [modelu zagrożeń](threat-modeling.md), zwróć szczególną uwagę na dokumentację techniczną używanego oprogramowania, aby sprawdzić, czy w ogóle istnieje jakakolwiek minimalizacja lub ochrona metadanych. ## Mass Surveillance Programs diff --git a/i18n/pl/calendar.md b/i18n/pl/calendar.md index 92a05d05..ecd7ce88 100644 --- a/i18n/pl/calendar.md +++ b/i18n/pl/calendar.md @@ -8,7 +8,7 @@ cover: calendar.webp Chroni przed następującymi zagrożeniami: - [:material-bug-outline: Ataki pasywne](basics/common-threats.md#security-and-privacy ""){.pg-orange} -- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal} +- [:material-server-network: Dostawcy usług](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal} **Calendars** contain some of your most sensitive data; use products that implement end-to-end encryption at rest to prevent a provider from reading them. diff --git a/i18n/pl/cloud.md b/i18n/pl/cloud.md index 764303e6..228edff7 100644 --- a/i18n/pl/cloud.md +++ b/i18n/pl/cloud.md @@ -9,7 +9,7 @@ cover: cloud.webp Chroni przed następującymi zagrożeniami: - [:material-bug-outline: Ataki pasywne](basics/common-threats.md#security-and-privacy ""){.pg-orange} -- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal} +- [:material-server-network: Dostawcy usług](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal} Many **cloud storage providers** require your full trust that they will not look at your files. The alternatives listed below eliminate the need for trust by implementing secure end-to-end encryption. diff --git a/i18n/pl/email-clients.md b/i18n/pl/email-clients.md index 5437210e..03f7fda8 100644 --- a/i18n/pl/email-clients.md +++ b/i18n/pl/email-clients.md @@ -7,7 +7,7 @@ cover: email-clients.webp Chroni przed następującymi zagrożeniami: -- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal} +- [:material-server-network: Dostawcy usług](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal} - [:material-target-account: Ataki ukierunkowane](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red} The **email clients** we recommend support both [OpenPGP](encryption.md#openpgp) and strong authentication such as [Open Authorization (OAuth)](basics/account-creation.md#sign-in-with-oauth). OAuth allows you to use [Multi-Factor Authentication](basics/multi-factor-authentication.md) to prevent account theft. diff --git a/i18n/pl/encryption.md b/i18n/pl/encryption.md index 6bffe3b8..629fbfac 100644 --- a/i18n/pl/encryption.md +++ b/i18n/pl/encryption.md @@ -272,7 +272,7 @@ Tools with command-line interfaces are useful for integrating [shell scripts](ht - [:material-target-account: Ataki ukierunkowane](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red} - [:material-bug-outline: Ataki pasywne](basics/common-threats.md#security-and-privacy ""){.pg-orange} -- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal} +- [:material-server-network: Dostawcy usług](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal} OpenPGP is sometimes needed for specific tasks such as digitally signing and encrypting email. PGP has many features and is [complex](https://latacora.micro.blog/2019/07/16/the-pgp-problem.html) as it has been around a long time. For tasks such as signing or encrypting files, we suggest the above options. diff --git a/i18n/pl/file-sharing.md b/i18n/pl/file-sharing.md index 707525bc..d0deb5b4 100644 --- a/i18n/pl/file-sharing.md +++ b/i18n/pl/file-sharing.md @@ -7,7 +7,7 @@ cover: file-sharing.webp Chroni przed następującymi zagrożeniami: -- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal} +- [:material-server-network: Dostawcy usług](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal} Dowiedz się, jak prywatnie udostępniać piki pomiędzy swoimi urządzeniami, ze znajomymi lub rodziną lub anonimowo w sieci. diff --git a/i18n/pl/news-aggregators.md b/i18n/pl/news-aggregators.md index 58ad9440..7e6b3f9d 100644 --- a/i18n/pl/news-aggregators.md +++ b/i18n/pl/news-aggregators.md @@ -7,7 +7,7 @@ cover: news-aggregators.webp Chroni przed następującymi zagrożeniami: -- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal} +- [:material-server-network: Dostawcy usług](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal} A **news aggregator** is software which aggregates digital content from online newspapers, blogs, podcasts, and other resources to one location for easy viewing. Using one can be a great way to keep up with your favorite content. diff --git a/i18n/pl/notebooks.md b/i18n/pl/notebooks.md index 05c7a71d..77d37eca 100644 --- a/i18n/pl/notebooks.md +++ b/i18n/pl/notebooks.md @@ -7,7 +7,7 @@ cover: notebooks.webp Chroni przed następującymi zagrożeniami: -- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal} +- [:material-server-network: Dostawcy usług](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal} Keep track of your notes and journals without giving them to a third party. diff --git a/i18n/pl/passwords.md b/i18n/pl/passwords.md index a6d70828..3db923e5 100644 --- a/i18n/pl/passwords.md +++ b/i18n/pl/passwords.md @@ -124,7 +124,7 @@ schema: - [:material-target-account: Ataki ukierunkowane](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red} - [:material-bug-outline: Ataki pasywne](basics/common-threats.md#security-and-privacy ""){.pg-orange} -- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal} +- [:material-server-network: Dostawcy usług](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal} **Password managers** allow you to securely store and manage passwords and other credentials with the use of a master password. diff --git a/i18n/pl/real-time-communication.md b/i18n/pl/real-time-communication.md index d972a7bf..6231d6b2 100644 --- a/i18n/pl/real-time-communication.md +++ b/i18n/pl/real-time-communication.md @@ -9,7 +9,7 @@ cover: real-time-communication.webp Chroni przed następującymi zagrożeniami: - [:material-bug-outline: Ataki pasywne](basics/common-threats.md#security-and-privacy ""){.pg-orange} -- [:material-server-network: Service Providers](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal} +- [:material-server-network: Dostawcy usług](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal} - [:material-eye-outline: Masowa inwigilacja](basics/common-threats.md#mass-surveillance-programs ""){.pg-blue} - [:material-account-cash: Kapitalizm inwigilacji](basics/common-threats.md#surveillance-as-a-business-model ""){.pg-brown}