1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-18 16:54:21 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2023-11-14 02:34:53 +00:00
parent 6e75c4d281
commit 8f46056f50
2 changed files with 17 additions and 17 deletions

View File

@ -244,31 +244,31 @@ Tuta 不支援 [ IMAP 協議](https://tuta.com/faq/#imap) 或使用第三方 [
#### :material-information-outline:{ .pg-blue } 私人付款方式
Tutanota 僅接受信用卡和 PayPal ,但 [加密貨幣](cryptocurrency.md) 可用於通過其[ 合作伙伴 Proxystore ](https://tuta.com/faq/#cryptocurrency) 購買禮品卡。
Tuta 僅接受信用卡和 PayPal ,但 [加密貨幣](cryptocurrency.md) 可用於通過其[ 合作伙伴 Proxystore ](https://tuta.com/faq/#cryptocurrency) 購買禮品卡。
#### :material-check:{ .pg-green } 帳戶安全
Tuta supports [two factor authentication](https://tuta.com/faq#2fa) with either TOTP or U2F.
Tuta 支援 TOTP 或 U2F 的 [雙因素驗證](https://tuta.com/faq#2fa)
#### :material-check:{ .pg-green } 資料安全
Tuta has [zero access encryption at rest](https://tuta.com/faq#what-encrypted) for your emails, [address book contacts](https://tuta.com/faq#encrypted-address-book), and [calendars](https://tuta.com/faq#calendar). 這意味著儲存在您帳戶中的訊息和其他資料只有您能讀取。
Tutanota 提供 [未登入零存取](https://tuta.com/faq#what-encrypted) 支援,其應用在電子郵件、 [通訊錄](https://tuta.com/faq#encrypted-address-book)以及 [行事曆](https://tuta.com/faq#calendar) 這意味著儲存在您帳戶中的訊息和其他資料只有您能讀取。
#### :material-information-outline:{ .pg-blue } 電子郵件加密
Tuta [does not use OpenPGP](https://tuta.com/support/#pgp). Tuta accounts can only receive encrypted emails from non-Tuta email accounts when sent via a [temporary Tuta mailbox](https://tuta.com/support/#encrypted-email-external).
Tuta [不使用 OpenPGP ](https://tuta.com/support/#pgp)。 只能透過 [臨時 Tuta 郵箱](https://tuta.com/support/#encrypted-email-external)才能接收非Tuta 電子郵件帳戶寄出的加密電子郵件。
#### :material-information-outline:{ .pg-blue } 帳戶終止
Tuta will [delete inactive free accounts](https://tuta.com/faq#inactive-accounts) after six months. 付費後,可以重用激活已停用的免費帳戶。
Tuta [刪除六個月未登入使用的免費帳戶](https://tuta.com/faq#inactive-accounts) 付費後,可以重用激活已停用的免費帳戶。
#### :material-information-outline:{ .pg-blue } 額外功能
Tuta offers the business version of [Tuta to non-profit organizations](https://tuta.com/blog/posts/secure-email-for-non-profit) for free or with a heavy discount.
Tuta 向非營利組織提供免費 [商業版本](https://tuta.com/blog/posts/secure-email-for-non-profit) 或大幅折扣。
Tuta also has a business feature called [Secure Connect](https://tuta.com/secure-connect/). 這可以確保客戶的業務聯繫使用 E2EE。 價格爲一年 € 240 歐元。
Tuta 付費版還有一種 [Secure Connect](https://tuta.com/secure-connect/)功能。 這可以確保客戶的業務聯繫使用 E2EE。 價格爲一年 € 240 歐元。
Tuta doesn't offer a digital legacy feature.
Tuta 不提供數位遺產功能。
## 郵箱別名

View File

@ -12,7 +12,7 @@ description: Android是一個開源作業系統具有強大的安全保護
### 選擇Android 發佈版本
When you buy an Android phone, the default operating system comes bundled with apps and functionality that are not part of the Android Open Source Project. Many of these apps—even apps like the dialer which provide basic system functionality—require invasive integrations with Google Play Services, which in turn asks for privileges to access your files, contacts storage, call logs, SMS messages, location, camera, microphone, and numerous other things on your device in order for those basic system apps and many other apps to function in the first place. Frameworks like Google Play Services increase the attack surface of your device and are the source of various privacy concerns with Android.
購買 Android 手機時,該設備的預設作業系統通常綁入非 Android 開源專案的應用程式與服務,成為侵入性整合。 其中許多應用程式-- 甚至是提供基本系統功能的撥號器等應用程式-- 都需放到 Google Play 服務進行侵入式整合,且 Google Play 服務需要存取檔案、聯絡人儲存、通話記錄、簡訊、位置、攝影機、麥克風以及設備上的許多內容的權限,這樣基本系統程式和其他應用程式才能運行。 這些應用程式和服務增加了設備的攻擊面,成為 Android 各種隱私問題的來源。
這個問題可以通過使用自訂的 Android 發行版來解決,而這些發行版不會附帶這種侵入性整合。 不幸的是,許多自定義 Android 發行版常常違反 Android 安全模式,不支持重要的安全功能,如 AVB 、回滾保護、韌體更新等。 一些發行版還提供了 [`userdebug`](https://source.android.com/setup/build/building#choose-a-target) 版本,這類版本可通過 [ ADB ](https://developer.android.com/studio/command-line/adb) 暴露了根目錄,且要求 [更寬鬆的](https://github.com/LineageOS/android_system_sepolicy/search?q=userdebug&type=code) SELinux政策以適應調試導致進一步增加攻擊面並削弱安全模型。
@ -60,11 +60,11 @@ Verified Boot確保作業系統檔案的完整性從而防止具有物理訪
韌體更新對於維護安全性至關重要,沒有它們,您的設備就無法安全。 OEM 與其合作夥伴簽訂了支援協議,在有限的支持期內提供封閉式元件。 詳情請參閱每月 [Android 安全公告](https://source.android.com/security/bulletin)。
由於手機的元件(例如處理器和無線電技術)依賴於閉源元件,因此更新必須由各自的製造商提供。 因此,您的購買裝置必須在有效的支援週期內。 [高通](https://www.qualcomm.com/news/releases/2020/12/16/qualcomm-and-google-announce-collaboration-extend-android-os-support-and) 和 [三星](https://news.samsung.com/us/samsung-galaxy-security-extending-updates-knox/) 設備支援年限為 4年而較便宜產品的支援週期通常更短。 With the introduction of the [Pixel 6](https://support.google.com/pixelphone/answer/4457705), Google now makes their own SoC, and they will provide a minimum of 5 years of support. With the introduction of the Pixel 8 series, Google increased that support window to 7 years.
由於手機的元件(例如處理器和無線電技術)依賴於閉源元件,因此更新必須由各自的製造商提供。 因此,您的購買裝置必須在有效的支援週期內。 [高通](https://www.qualcomm.com/news/releases/2020/12/16/qualcomm-and-google-announce-collaboration-extend-android-os-support-and) 和 [三星](https://news.samsung.com/us/samsung-galaxy-security-extending-updates-knox/) 設備支援年限為 4年而較便宜產品的支援週期通常更短。 隨著 [Pixel 6](https://support.google.com/pixelphone/answer/4457705)的推出, Google 現在製造自己的 SoC ,他們將提供至少 5年的支持。 隨著 Pixel 8 系列的推出Google 將支援期限延長至 7 年。
對於 OEM 供應商或市場經銷商不提供韌體更新的 EOL 裝置SoC 製造商不再支援。 這意味著這些設備的安全問題將得不到解決。
Fairphone, for example, markets their Fairphone 4 device as receiving 6 years of support. 然而, SoC Fairphone 4上的Qualcomm Snapdragon 750G 的EOL日期要短得多。 這意味著,無論 Fairphone 是否繼續發布軟體安全更新, Qualcomm Fairphone 4 固件安全更新將於 2023年9月結束。
例如, Fairphone 推銷其Fairphone 4 有 6年的保固支持。 然而, SoC Fairphone 4上的Qualcomm Snapdragon 750G 的EOL日期要短得多。 這意味著,無論 Fairphone 是否繼續發布軟體安全更新, Qualcomm Fairphone 4 固件安全更新將於 2023年9月結束。
### Android權限
@ -94,7 +94,7 @@ Android 12:
Android 13:
- A permission for [nearby Wi-Fi access](https://developer.android.com/about/versions/13/behavior-changes-13#nearby-wifi-devices-permission). The MAC addresses of nearby Wi-Fi access points was a popular way for apps to track a user's location.
- 同意 [鄰近的 Wi-Fi 存取](https://developer.android.com/about/versions/13/behavior-changes-13#nearby-wifi-devices-permission). 附近 Wi-Fi 接入點的 MAC地址是應用程式跟蹤用戶位置的常用方式。
- 更多 [細微媒體權限](https://developer.android.com/about/versions/13/behavior-changes-13#granular-media-permissions),這意味著您只能授予對圖像,視頻或音頻文件的存取權限。
- 傳感器的背景使用需要 [`BODY_SENSORS`](https://developer.android.com/about/versions/13/behavior-changes-13#body-sensors-background-permission) 權限。
@ -132,7 +132,7 @@ Android 13:
**設備控制器**應用例如 [Shelter](../android.md#shelter) 需要建立不用企業 行動裝置管理(MDM) 工作設定檔除非使用自定的Android 作業系統已包括。
工作配置檔需靠裝置控制器才能運作。 控制器必須實現 *File Shuttle**Contact Search Blocking* 等功能或任何類型的隔離功能。 You must also fully trust the device controller app, as it has full access to your data inside the work profile.
工作配置檔需靠裝置控制器才能運作。 控制器必須實現 *File Shuttle**Contact Search Blocking* 等功能或任何類型的隔離功能。 您還必須完全信任設備控制器應用程序,因為它可以完全訪問工作配置文件中的數據。
此方法通常不如次要用戶配置檔安全,然而它確實允許您在工作和個人配置檔之間同時執行應用程式。
@ -140,7 +140,7 @@ Android 13:
### VPN Killswitch
Android 7 and above supports a VPN kill switch, and it is available without the need to install third-party apps. 此功能可以防止VPN中斷連線時的洩漏。 它可以在 :gear: **設置****網路 & 網際網路****VPN** → :gear: → **區塊連接沒有 VPN**中找到。
Android 7以上版本支援VPN kill switch ,無需安裝第三方應用程式即可使用。 此功能可以防止VPN中斷連線時的洩漏。 它可以在 :gear: **設置****網路 & 網際網路****VPN** → :gear: → **區塊連接沒有 VPN**中找到。
@ -162,7 +162,7 @@ Android 7 and above supports a VPN kill switch, and it is available without the
進階防護計劃提供強化的威脅監控,並能夠:
- Stricter two-factor authentication; e.g. that [FIDO](../basics/multi-factor-authentication.md#fido-fast-identity-online) **must** be used and disallows the use of [SMS OTPs](../basics/multi-factor-authentication.md#sms-or-email-mfa), [TOTP](../basics/multi-factor-authentication.md#time-based-one-time-password-totp) and [OAuth](https://en.wikipedia.org/wiki/OAuth)
- 更嚴格的雙因素驗證;例如 **必須**使用 [FIDO](../basics/multi-factor-authentication.md#fido-fast-identity-online) ,禁用 [SMS OTP](../basics/multi-factor-authentication.md#sms-or-email-mfa) [TOTP](../basics/multi-factor-authentication.md#time-based-one-time-password-totp) [OAuth](https://en.wikipedia.org/wiki/OAuth)
- 只有Google 和經過驗證的第三方應用程式才能存取帳戶資料
- 掃描Gmail帳戶上的傳入電子郵件進行 [次網絡釣魚](https://en.wikipedia.org/wiki/Phishing#Email_phishing) 次嘗試
- 使用 Google Chrome 進行更嚴格的 [安全瀏覽器掃描](https://www.google.com/chrome/privacy/whitepaper.html#malware)
@ -170,7 +170,7 @@ Android 7 and above supports a VPN kill switch, and it is available without the
如果您使用非沙盒 Google Play 服務(在庫存作業系統上很常見) ,進階保護計劃還附帶 [額外優惠](https://support.google.com/accounts/answer/9764949?hl=en) ,例如:
- Not allowing app installation outside the Google Play Store, the OS vendor's app store, or via [`adb`](https://en.wikipedia.org/wiki/Android_Debug_Bridge)
- 不允許在Google Play 商店、作業系統供應商的應用程式商店之外安裝應用程式,或透過 [`adb`](https://en.wikipedia.org/wiki/Android_Debug_Bridge)安裝應用程式
- 強制自動裝置掃描與 [播放保護](https://support.google.com/googleplay/answer/2812853?hl=en#zippy=%2Chow-malware-protection-works%2Chow-privacy-alerts-work)
- 警告您未經驗證的應用程式
@ -204,4 +204,4 @@ Android 7 and above supports a VPN kill switch, and it is available without the
[SafetyNet](https://developer.android.com/training/safetynet/attestation) 和 [Play Integrity API](https://developer.android.com/google/play/integrity) 通常用於 [銀行應用程式](https://grapheneos.org/usage#banking-apps)。 許多銀行應用程式在 GrapheneOS 使用沙盒Play服務可以正常運作但一些非金融應用程式有自己的防篡改機制這可能會失敗。 GrapheneOS 通過了 `basicIntegrity` 檢查,但沒有`ctsProfileMatch` 證明檢查。 Android 8 以上版本的裝置支援硬體認證,如果沒有洩漏金鑰或嚴重漏洞,則無法繞過。
As for Google Wallet, we don't recommend this due to their [privacy policy](https://payments.google.com/payments/apis-secure/get_legal_document?ldo=0&ldt=privacynotice&ldl=en), which states you must opt out if you don't want your credit rating and personal information shared with affiliate marketing services.
至於 Google 錢包,我們不建議您這樣做,因為他們的 [隱私政策](https://payments.google.com/payments/apis-secure/get_legal_document?ldo=0&ldt=privacynotice&ldl=en)規定,如果您不想與結盟行銷服務共享您的信用評級和個人信息,必須選擇退出。