1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-20 01:34:21 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2024-02-04 16:32:01 +00:00
parent 42fcad3a8a
commit 9e58727d43
5 changed files with 9 additions and 9 deletions

View File

@ -9,7 +9,7 @@ schema:
mainEntity:
-
"@type": Question
name: Is open-source software inherently secure?
name: Всегда ли открытое ПО безопасно?
acceptedAnswer:
"@type": Answer
text: |

View File

@ -82,7 +82,7 @@ These tools can trigger false-positives. If any of these tools finds indicators
</div>
<div class="admonition warning" markdown>
<p class="admonition-title">Warning</p>
<p class="admonition-title">Предупреждение</p>
Using MVT is insufficient to determine that a device is "clean", and not targeted with a particular spyware tool.
@ -131,7 +131,7 @@ iMazing automates and interactively guides you through the process of using [MVT
These are apps you can install which check your device and operating system for signs of tampering, and validate the identity of your device.
<div class="admonition warning" markdown>
<p class="admonition-title">Warning</p>
<p class="admonition-title">Предупреждение</p>
Using these apps is insufficient to determine that a device is "clean", and not targeted with a particular spyware tool.
@ -184,7 +184,7 @@ If your [threat model](basics/threat-modeling.md) requires privacy, you could co
These are apps you can install on your device which scan your device for signs of compromise.
<div class="admonition warning" markdown>
<p class="admonition-title">Warning</p>
<p class="admonition-title">Предупреждение</p>
Using these apps is insufficient to determine that a device is "clean", and not targeted with a particular spyware tool.

View File

@ -30,11 +30,11 @@ cover: email.webp
</div>
<div class="admonition warning" markdown>
<p class="admonition-title">Warning</p>
<p class="admonition-title">Предупреждение</p>
When using E2EE technology like OpenPGP your email will still have some metadata that is not encrypted in the header of the email, generally including the subject line! Read more about [email metadata](basics/email-security.md#email-metadata-overview).
Когда вы используете технологию E2EE вроде OpenPGP, электронные письма все равно содержат некоторые незашифрованные метаданные в заголовках письма, в том числе тему! Узнайте больше о [метаданных электронной почты](basics/email-security.md#email-metadata-overview).
OpenPGP also does not support Forward secrecy, which means if either your or the recipient's private key is ever stolen, all previous messages encrypted with it will be exposed. [How do I protect my private keys?](basics/email-security.md#how-do-i-protect-my-private-keys)
OpenPGP также не поддерживает прямую секретность, поэтому если ваш приватный ключ или ключ адресата будет украден, все предыдущие сообщения, зашифрованные с его помощью, будут раскрыты. [Как я могу защитить свои приватные ключи?](basics/email-security.md#how-do-i-protect-my-private-keys)
</div>

View File

@ -103,7 +103,7 @@ Lorem ipsum dolor sit amet, consectetur adipiscing elit.
#### `warning`
<div class="admonition warning" markdown>
<p class="admonition-title">Warning</p>
<p class="admonition-title">Предупреждение</p>
Lorem ipsum dolor sit amet, consectetur adipiscing elit.

View File

@ -120,7 +120,7 @@ Briar поддерживает прямую секретность пересы
## Дополнительные варианты
<div class="admonition warning" markdown>
<p class="admonition-title">Warning</p>
<p class="admonition-title">Предупреждение</p>
Хотя эти мессенджеры и проходят по определённым критериям, они не поддерживают [прямую секретность](https://ru.wikipedia.org/wiki/Perfect_forward_secrecy), поэтому мы не рекомендуем их для длительных или конфиденциальных коммуникаций. Любая компрометация ключа среди получателей сообщений повлияет на конфиденциальность **всех** прошлых сообщений.