diff --git a/i18n/pl/advanced/tor-overview.md b/i18n/pl/advanced/tor-overview.md index eed5a6b4..d9aa7d96 100644 --- a/i18n/pl/advanced/tor-overview.md +++ b/i18n/pl/advanced/tor-overview.md @@ -76,7 +76,7 @@ Sieć Tor nie jest doskonałym narzędziem do ochrony prywatności we wszystkich ### Tor nie jest darmową siecią VPN -Pojawienie się aplikacji mobilnej *Orbot* spowodowało, że wiele osób zaczęło określać Tor mianem „darmowego VPN-a” dla całego ruchu urządzenia. Jednak traktowanie Tora w ten sposób niesie ze sobą pewne niebezpieczeństwa w porównaniu do typowej sieci VPN. +Pojawienie się aplikacji mobilnej *Orbot* spowodowało, że wiele osób zaczęło określać Tor mianem „darmowego VPN-a” dla całego ruchu urządzenia. Jednak traktowanie Tora w ten sposób niesie ze sobą pewne niebezpieczeństwa w porównaniu z typową siecią VPN. W przeciwieństwie do węzłów wyjściowych Tora, dostawcy VPN zwykle nie są *aktywnie* [złośliwi](#caveats). Ponieważ węzły wyjściowe Tora może uruchomić praktycznie każdy, stanowią one miejsca, gdzie często prowadzona jest rejestracja i modyfikacja ruchu. W 2020 roku udokumentowano wiele węzłów wyjściowych, które obniżały jakość ruchu HTTPS do HTTP, aby [przejmować transakcje kryptowalutowe](https://therecord.media/thousands-of-tor-exit-nodes-attacked-cryptocurrency-users-over-the-past-year). Zaobserwowano także inne ataki ze strony węzłów wyjściowych, np. zastępowanie pobieranych przez niezaszyfrowane kanały plików złośliwym oprogramowaniem. HTTPS w pewnym stopniu łagodzi te zagrożenia. diff --git a/i18n/pl/basics/hardware.md b/i18n/pl/basics/hardware.md index 84cc711e..16168d15 100644 --- a/i18n/pl/basics/hardware.md +++ b/i18n/pl/basics/hardware.md @@ -63,7 +63,7 @@ Android definiuje trzy [klasy bezpieczeństwa](https://source.android.com/docs/s ### Szyfrowanie urządzenia -Jeśli urządzenie jest [zaszyfrowane](../encryption.md), dane są najbezpieczniejsze, gdy urządzenie jest całkowicie wyłączone (a nie tylko uśpione) — czyli zanim po raz pierwszy wprowadzisz klucz szyfrowania lub hasło blokady ekranu. W telefonach ten stan większego bezpieczeństwa nazywany jest „Before First Unlock” (BFU, dosł. _przed pierwszym odblokowaniem_), a po wprowadzeniu prawidłowego hasła po ponownym uruchomieniu/włączeniu — „After First Unlock” (AFU, dosł. _po pierwszym odblokowaniu_). AFU jest znacznie mniej odporny przed narzędziami do analizy kryminalistycznej i innymi eksploitami w porównaniu do BFU. Dlatego też, jeśli obawiasz się atakującego mającego fizyczny dostęp do Twojego urządzenia, należy je całkowicie wyłączać, gdy go nie używasz. +Jeśli urządzenie jest [zaszyfrowane](../encryption.md), dane są najbezpieczniejsze, gdy urządzenie jest całkowicie wyłączone (a nie tylko uśpione) — czyli zanim po raz pierwszy wprowadzisz klucz szyfrowania lub hasło blokady ekranu. W telefonach ten stan większego bezpieczeństwa nazywany jest „Before First Unlock” (BFU, dosł. _przed pierwszym odblokowaniem_), a po wprowadzeniu prawidłowego hasła po ponownym uruchomieniu/włączeniu — „After First Unlock” (AFU, dosł. _po pierwszym odblokowaniu_). AFU jest znacznie mniej odporny przed narzędziami do analizy kryminalistycznej i innymi eksploitami w porównaniu z BFU. Dlatego też, jeśli obawiasz się atakującego mającego fizyczny dostęp do Twojego urządzenia, należy je całkowicie wyłączać, gdy go nie używasz. Może to być niepraktyczne — więc przemyśl, czy warto — ale nawet tryb AFU jest skuteczny wobec większości zagrożeń, pod warunkiem, że używany jest silny klucz szyfrowania. diff --git a/i18n/pl/basics/multi-factor-authentication.md b/i18n/pl/basics/multi-factor-authentication.md index a3979d5f..c6184559 100644 --- a/i18n/pl/basics/multi-factor-authentication.md +++ b/i18n/pl/basics/multi-factor-authentication.md @@ -80,7 +80,7 @@ Ta prezentacja omawia historię uwierzytelniania hasłem, jego pułapki (takie j - [How FIDO2 and WebAuthn Stop Account Takeovers](https://youtu.be/aMo4ZlWznao) (po angielsku; YouTube) -FIDO2 i WebAuthn mają lepsze właściwości w zakresie bezpieczeństwa i prywatności w porównaniu do innych metod MFA. +FIDO2 i WebAuthn mają lepsze właściwości w zakresie bezpieczeństwa i prywatności w porównaniu z innymi metodami MFA. Zazwyczaj w usługach internetowych używa się ich wraz z WebAuthn, który jest częścią [zaleceń W3C](https://en.wikipedia.org/wiki/World_Wide_Web_Consortium#W3C_recommendation_(REC)). Wykorzystuje uwierzytelnianie za pomocą klucza publicznego i jest bezpieczniejszy niż sekrety współdzielone stosowane w Yubico OTP i TOTP, ponieważ podczas uwierzytelniania uwzględniana jest nazwa pochodzenia (zazwyczaj nazwa domeny). Atestacja pomaga chronić przed phishingiem, ponieważ umożliwia ustalenie, że korzysta się z autentycznej usługi, a nie z jej fałszywej kopii. diff --git a/i18n/pl/browser-extensions.md b/i18n/pl/browser-extensions.md index a49afb86..caa78d0d 100644 --- a/i18n/pl/browser-extensions.md +++ b/i18n/pl/browser-extensions.md @@ -9,13 +9,13 @@ cover: browser-extensions.webp - [:material-account-cash: Kapitalizm inwigilacji](basics/common-threats.md#surveillance-as-a-business-model){ .pg-brown } -In general, we recommend keeping your browser extensions to a minimum to decrease your attack surface. They have privileged access within your browser, require you to trust the developer, can make you [stand out](https://en.wikipedia.org/wiki/Device_fingerprint#Browser_fingerprint), and [weaken](https://groups.google.com/a/chromium.org/g/chromium-extensions/c/0ei-UCHNm34/m/lDaXwQhzBAAJ) site isolation. +Zasadniczo zalecamy ograniczyć liczbę rozszerzeń przeglądarki do minimum, by zmniejszyć powierzchnię ataku. Mają one uprzywilejowany dostęp w przeglądarce, wymagają zaufania do twórcy, mogą sprawić, że się [wyróżnisz](https://en.wikipedia.org/wiki/Device_fingerprint#Browser_fingerprint) oraz mogą [osłabiać](https://groups.google.com/a/chromium.org/g/chromium-extensions/c/0ei-UCHNm34/m/lDaXwQhzBAAJ) izolację stron. -However, some provide functionality which can outweigh these downsides in certain situations, particularly when it comes to [content blocking](basics/common-threats.md#mass-surveillance-programs). +Niektóre jednak oferują funkcje, które w pewnych sytuacjach mogą przeważyć nad tymi wadami, szczególnie w kwestii [blokowania treści](basics/common-threats.md#mass-surveillance-programs). -Don't install extensions which you don't immediately have a need for, or ones that duplicate the functionality of your browser. For example, [Brave](desktop-browsers.md#brave) users don't need to install uBlock Origin, because Brave Shields already provides the same functionality. +Nie instaluj rozszerzeń, których od razu nie potrzebujesz, ani takich, które dublują funkcje przeglądarki. Dla przykładu użytkownicy przeglądarki [Brave](desktop-browsers.md#brave) nie muszą instalować rozszerzenia uBlock Origin, ponieważ Brave Shields już zapewnia tę samą funkcjonalność. -## Content Blockers +## Blokery treści ### uBlock Origin @@ -23,7 +23,7 @@ Don't install extensions which you don't immediately have a need for, or ones th { align=right } -**uBlock Origin** is a popular content blocker that could help you block ads, trackers, and fingerprinting scripts. +**uBlock Origin** to popularny bloker treści, który może pomóc w blokowaniu reklam, trackerów i skryptów służących do identyfikacji użytkowników. [:octicons-repo-16: Repozytorium](https://github.com/gorhill/uBlock#readme){ .md-button .md-button--primary } [:octicons-eye-16:](https://github.com/gorhill/uBlock/wiki/Privacy-policy){ .card-link title="Polityka prywatności" } @@ -41,31 +41,31 @@ Don't install extensions which you don't immediately have a need for, or ones th -We suggest following the [developer's documentation](https://github.com/gorhill/uBlock/wiki/Blocking-mode) and picking one of the "modes". Additional filter lists can impact performance and [may increase attack surface](https://portswigger.net/research/ublock-i-exfiltrate-exploiting-ad-blockers-with-css). +Zalecamy zapoznanie się z [dokumentacją twórcy](https://github.com/gorhill/uBlock/wiki/Blocking-mode) i wybranie jednego z „trybów”. Dodatkowe listy filtrów mogą obniżyć wydajność i [zwiększyć powierzchnię ataku](https://portswigger.net/research/ublock-i-exfiltrate-exploiting-ad-blockers-with-css). -These are some other [filter lists](https://github.com/gorhill/uBlock/wiki/Dashboard:-Filter-lists) that you may want to consider adding: +Oto kilka przykładowych [list filtrów](https://github.com/gorhill/uBlock/wiki/Dashboard:-Filter-lists), których dodanie warto rozważyć: - [x] Sprawdź **Prywatność** > **AdGuard URL Tracking Protection** - Dodaj [Actually Legitimate URL Shortener Tool](https://raw.githubusercontent.com/DandelionSprout/adfilt/master/LegitimateURLShortener.txt) ### uBlock Origin Lite -uBlock Origin also has a "Lite" version of their extension, which offers a very limited feature-set compared to the original extension. However, it has a few distinct advantages over its full-fledged sibling, so you may want to consider it if... +uBlock Origin ma też wersję „Lite”, która oferuje bardzo ograniczony zestaw funkcji w porównaniu z oryginałem. Ma jednak kilka istotnych zalet względem swojej pełnoprawnej wersji, więc warto ją rozważyć, jeśli: -- ...you don't want to grant full "read/modify website data" permissions to any extensions (even a trusted one like uBlock Origin) -- ...you want a more resource (memory/CPU) efficient content blocker[^1] -- ...your browser only supports Manifest V3 extensions +- nie chcesz przyznawać żadnym rozszerzeniom pełnych uprawnień „odczytu i modyfikacji danych witryn” (nawet zaufanemu jak uBlock Origin), +- zależy Ci na bardziej oszczędnym pod względem zasobów (pamięci/procesora) blokerze treści[^1], +- Twoja przeglądarka obsługuje jedynie rozszerzenia zgodne z Manifest V3.