1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-16 16:01:15 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot 2023-05-14 04:03:59 +00:00
parent be78d65491
commit a7415ef7a9
6 changed files with 35 additions and 35 deletions

View File

@ -96,11 +96,11 @@ We have these general recommendations:
### 어떤 MFA 방식을 사용해야 하나요?
When configuring your MFA method, keep in mind that it is only as secure as your weakest authentication method you use. This means it is important that you only use the best MFA method available. 예를 들어, TOTP를 이미 사용하고 있다면 SMS/이메일 MFA를 비활성화해야 합니다. FIDO/WebAuthn을 이미 사용 중인 경우라면 해당 계정에서 Yubico OTP/TOTP를 사용해서는 안 됩니다.
MFA를 구성할 때 명심해야 하는 것은, '사용하는 방식 중 가장 취약한 방식으로 보안 수준이 결정난다'는 점입니다. 즉, 사용 가능한 것 중 가장 뛰어난 MFA 방식만 사용해야 합니다. 예를 들어, TOTP를 이미 사용하고 있다면 SMS/이메일 MFA를 비활성화해야 합니다. FIDO/WebAuthn을 이미 사용 중인 경우라면 해당 계정에서 Yubico OTP/TOTP를 사용해서는 안 됩니다.
### 백업
You should always have backups for your MFA method. 하드웨어 보안 키는 세월이 지나며 분실, 도난, 혹은 단순 고장이 발생할 수 있습니다. 계정 접근 권한이 동일한 하드웨어 보안 키를 (예비용을 포함해) 두 개씩 마련해야 합니다.
여러분은 항상 자신이 사용하는 MFA를 백업해두어야 합니다. 하드웨어 보안 키는 세월이 지나며 분실, 도난, 혹은 단순 고장이 발생할 수 있습니다. 계정 접근 권한이 동일한 하드웨어 보안 키를 (예비용을 포함해) 두 개씩 마련해야 합니다.
TOTP 인증 앱을 사용하는 경우, 복구 키 혹은 앱 자체를 백업하거나, 다른 휴대폰에 설치한 앱이나 (VeraCrypt 등을 이용한) 별도 암호화 저장소에 '공유 비밀 키(Shared Secret Key)'를 복사해둬야 합니다.

View File

@ -1,15 +1,15 @@
---
title: "데스크톱/PC"
icon: simple/linux
description: Linux distributions are commonly recommended for privacy protection and software freedom.
description: 프라이버시 보호와 자유 소프트웨어를 이유로, 일반적으로 Linux 배포판이 권장됩니다.
cover: desktop.png
---
Linux distributions are commonly recommended for privacy protection and software freedom. If you don't already use Linux, below are some distributions we suggest trying out, as well as some general privacy and security improvement tips that are applicable to many Linux distributions.
프라이버시 보호와 자유 소프트웨어를 이유로, 일반적으로 Linux 배포판이 권장됩니다. 아직 Linux를 사용하지 않는 분을 위해, 사용해볼 만한 몇 가지 배포판을 추천드립니다. 대부분의 Linux 배포판에 적용 가능한 기본 프라이버시 및 보안 개선 안내도 찾아보실 수 있습니다.
- [General Linux Overview :material-arrow-right-drop-circle:](os/linux-overview.md)
- [일반 Linux 개요 :material-arrow-right-drop-circle:](os/linux-overview.md)
## Traditional Distributions
## 일반적인 배포판
### Fedora Workstation
@ -33,7 +33,7 @@ Fedora는 반-롤링 릴리스 방식입니다. [GNOME](https://www.gnome.org)
**openSUSE Tumbleweed**는 안정적인 롤링 릴리스 배포판입니다.
openSUSE Tumbleweed has a [transactional update](https://kubic.opensuse.org/blog/2018-04-04-transactionalupdates/) system that uses [Btrfs](https://en.wikipedia.org/wiki/Btrfs) and [Snapper](https://en.opensuse.org/openSUSE:Snapper_Tutorial) to ensure that snapshots can be rolled back should there be a problem.
openSUSE Tumbleweed에는 [Btrfs](https://en.wikipedia.org/wiki/Btrfs), [Snapper](https://en.opensuse.org/openSUSE:Snapper_Tutorial)를 사용한 [트랜잭션 업데이트](https://kubic.opensuse.org/blog/2018-04-04-transactionalupdates/) 시스템이 존재하기 때문에 문제가 발생할 경우 스냅샷 롤백이 가능합니다.
[:octicons-home-16: 홈페이지](https://get.opensuse.org/tumbleweed/){ .md-button .md-button--primary }
[:octicons-info-16:](https://doc.opensuse.org/){ .card-link title=문서}
@ -73,9 +73,9 @@ DIY 배포판이므로 여러분은 자신의 시스템을 여러분 자신이 [
[:octicons-info-16:](https://docs.fedoraproject.org/en-US/fedora-silverblue/){ .card-link title=문서}
[:octicons-heart-16:](https://whatcanidoforfedora.org/){ .card-link title=기여 }
Fedora Workstation과의 차이점은, Silverblue, Kinoite는 [DNF](https://fedoraproject.org/wiki/DNF) 패키지 관리자를 사용하는 것이 아닌, [`rpm-ostree`](https://docs.fedoraproject.org/en-US/fedora/rawhide/system-administrators-guide/package-management/rpm-ostree/)라는 발전된 대체제를 사용합니다. The `rpm-ostree` package manager works by downloading a base image for the system, then overlaying packages over it in a [git](https://en.wikipedia.org/wiki/Git)-like commit tree. When the system is updated, a new base image is downloaded and the overlays will be applied to that new image.
Fedora Workstation과 달리 Silverblue, Kinoite는 [DNF](https://fedoraproject.org/wiki/DNF) 패키지 관리자가 아닌 [`rpm-ostree`](https://docs.fedoraproject.org/en-US/fedora/rawhide/system-administrators-guide/package-management/rpm-ostree/)라는 발전된 대체제를 사용합니다. `rpm-ostree` 패키지 관리자는 시스템의 베이스 이미지를 다운로드한 이후 [git](https://en.wikipedia.org/wiki/Git)과 유사한 커밋 트리에서 패키지를 오버레이하는 방식으로 작동합니다. 시스템을 업데이트하는 경우, 새로운 베이스 이미지를 다운로드하고 해당 이미지에 오버레이합니다.
After the update is complete you will reboot the system into the new deployment. `rpm-ostree` keeps two deployments of the system so that you can easily rollback if something breaks in the new deployment. There is also the option to pin more deployments as needed.
업데이트가 완료되면 새로 만들어진 시스템으로 재부팅합니다. `rpm-ostree`는 두 개의 시스템을 모두 유지하므로, 새로 배포된 시스템에서 문제가 발생하는 경우 간단히 롤백할 수 있습니다. 필요에 따라 유지할 시스템 수를 더 늘리는 옵션도 존재합니다.
[Flatpak](https://www.flatpak.org) is the primary package installation method on these distributions, as `rpm-ostree` is only meant to overlay packages that cannot stay inside of a container on top of the base image.
@ -138,11 +138,11 @@ Whonix는 [Qubes와 결합해 사용하는 것이 가장 뛰어납니다](https:
[:octicons-info-16:](https://tails.boum.org/doc/index.en.html){ .card-link title=문서}
[:octicons-heart-16:](https://tails.boum.org/donate/){ .card-link title=기부 }
Tails is great for counter forensics due to amnesia (meaning nothing is written to the disk); however, it is not a hardened distribution like Whonix. It lacks many anonymity and security features that Whonix has and gets updated much less often (only once every six weeks). A Tails system that is compromised by malware may potentially bypass the transparent proxy allowing for the user to be deanonymized.
Tails는 휘발성(디스크에 아무것도 기록되지 않음) 특성으로 인해 포렌식 방어에 적합하지만, Whonix 처럼 특별히 보안이 강화된 배포판은 아닙니다. Whonix에 비해 많은 익명성, 보안 기능이 부족하며, 업데이트 빈도 또한 훨씬 낮습니다(Tails는 6주에 한 번 업데이트가 제공됩니다). A Tails system that is compromised by malware may potentially bypass the transparent proxy allowing for the user to be deanonymized.
Tails includes [uBlock Origin](desktop-browsers.md#ublock-origin) in Tor Browser by default, which may potentially make it easier for adversaries to fingerprint Tails users. [Whonix](desktop.md#whonix) virtual machines may be more leak-proof, however they are not amnesic, meaning data may be recovered from your storage device.
Tails는 Tor 브라우저에 [uBlock Origin](desktop-browsers.md#ublock-origin)을 기본 탑재하고 있습니다. 이는 공격자가 Tails 사용자를 핑거프린팅하는 용도로 쓰일 수 있습니다. [Whonix](desktop.md#whonix) 가상 머신은 유출 방지 면에서는 더 뛰어나지만, 휘발성 특성이 없으므로 저장 장치에서 데이터를 복구하는 것이 가능할 수도 있습니다.
By design, Tails is meant to completely reset itself after each reboot. Encrypted [persistent storage](https://tails.boum.org/doc/persistent_storage/index.en.html) can be configured to store some data between reboots.
Tails는 재부팅 시마다 완전히 초기화되도록 설계되었습니다. 재부팅 시에도 특정 데이터를 유지하려면 암호화 [영구 저장소](https://tails.boum.org/doc/persistent_storage/index.en.html)를 설정해야 합니다.
## 보안성 중점 배포판

View File

@ -413,12 +413,12 @@ Proton 계정과 SimpleLogin 계정 연결은 설정에서 가능합니다. Prot
- Zero Access Encryption을 통해 모든 계정 데이터(연락처, 캘린더 등)를 암호화해야 합니다.
- 웹메일에 E2EE/PGP 암호화가 통합되어 있어서 편리하게 사용할 수 있어야 합니다.
- Support for [WKD](https://wiki.gnupg.org/WKD) to allow improved discovery of public OpenPGP keys via HTTP. GnuPG users can get a key by typing: `gpg --locate-key example_user@example.com`
- [WKD](https://wiki.gnupg.org/WKD)를 지원하여 HTTP를 통한 공개 OpenPGP 키 검색 편의를 제공해야 합니다. GnuPG 사용자는 `gpg --locate-key example_user@example.com`를 입력하여 키를 얻을 수 있습니다.
- 외부 사용자를 위해 임시 메일함을 지원해야 합니다. 수신자에게 실제 사본을 보내지 않고 암호화된 이메일을 보내고자 할 때 유용합니다. 이러한 이메일은 보통 수명이 제한돼 있으며 이후 자동으로 삭제됩니다. 수신자가 OpenPGP 등의 암호화를 설정할 필요가 없습니다.
- [Onion 서비스](https://en.wikipedia.org/wiki/.onion)를 통해 이메일 서비스를 이용할 수 있어야 합니다.
- [Subaddressing](https://en.wikipedia.org/wiki/Email_address#Subaddressing) support.
- Catch-all or alias functionality for those who own their own domains.
- Use of standard email access protocols such as IMAP, SMTP or [JMAP](https://en.wikipedia.org/wiki/JSON_Meta_Application_Protocol). Standard access protocols ensure customers can easily download all of their email, should they want to switch to another provider.
- [보조 주소](https://en.wikipedia.org/wiki/Email_address#Subaddressing)를 지원해야 합니다.
- 자체 도메인을 소유한 사용자를 위해 Catch-all 이나 별칭 기능을 제공해야 합니다.
- IMAP, SMTP, [JMAP](https://en.wikipedia.org/wiki/JSON_Meta_Application_Protocol) 등 표준 이메일 접근 프로토콜을 사용해야 합니다. 표준 액세스 프로토콜을 사용함으로써, 사용자는 다른 서비스 제공 업체로 전환하고자 할 경우 모든 이메일을 쉽게 다운로드할 수 있습니다.
### 프라이버시
@ -437,7 +437,7 @@ We prefer our recommended providers to collect as little data as possible.
### 보안
Email servers deal with a lot of very sensitive data. We expect that providers will adopt best industry practices in order to protect their members.
이메일 서버는 매우 민감한 데이터를 대량으로 처리합니다. We expect that providers will adopt best industry practices in order to protect their members.
**최소 요구 사항:**
@ -498,7 +498,7 @@ Privacy Guides는 권장 이메일 제공 업체가 책임감 있는 마케팅
**우대 사항:**
- 명확하고 읽기 쉬운 문서를 제공해야 합니다. 2FA/이메일 클라이언트/OpenPGP 설정 방법 안내 등을 포함합니다.
- 명확하고 읽기 쉬운 문서를 제공해야 합니다. 2FA/이메일 클라이언트/OpenPGP 설정 방법 안내 등의 문서도 제공해야 합니다.
### 추가 기능

View File

@ -105,17 +105,17 @@ Briar supports perfect forward secrecy by using the Bramble [Handshake](https://
!!! warning "경고"
These messengers do not have Perfect [Forward Secrecy](https://en.wikipedia.org/wiki/Forward_secrecy) (PFS), and while they fulfill certain needs that our previous recommendations may not, we do not recommend them for long-term or sensitive communications. Any key compromise among message recipients would affect the confidentiality of **all** past communications.
이러한 메신저는 [완전 순방향 비밀성](https://en.wikipedia.org/wiki/Forward_secrecy)(PFS, Perfect Forward Secrecy)을 지원하지 않습니다. 이 중에는 앞서 권장드린 메신저가 지원하지 않는 요구 사항을 만족하는 것도 있지만, 장기적인 사용이나 민감한 대화를 나누는 용도로 사용하는 것은 권장드리지 않습니다. 대화 참여자 중 한 명만 키가 유출되더라도 이전에 주고받은 **모든** 메시지의 기밀성이 손상됩니다.
### Element
!!! recommendation
![Element logo](assets/img/messengers/element.svg){ align=right }
![Element 로고](assets/img/messengers/element.svg){ align=right }
**Element** is the reference client for the [Matrix](https://matrix.org/docs/guides/introduction) protocol, an [open standard](https://matrix.org/docs/spec) for secure decentralized real-time communication.
**Element**는 [Matrix](https://matrix.org/docs/guides/introduction)라는 안전한 탈중앙화 실시간 통신 [개방형 표준](https://matrix.org/docs/spec) 프로토콜의 레퍼런스 클라이언트입니다.
Messages and files shared in private rooms (those which require an invite) are by default E2EE as are one to one voice and video calls.
비공개 대화방(초대가 필요한 대화방)에서 이루어지는 메시지 및 파일 공유는 기본적으로 E2EE가 적용되며, 일대일 음성 및 영상 통화도 마찬가지입니다.
[:octicons-home-16: 홈페이지](https://element.io/){ .md-button .md-button--primary }
[:octicons-eye-16:](https://element.io/privacy){ .card-link title="프라이버시 정책" }
@ -132,13 +132,13 @@ Briar supports perfect forward secrecy by using the Bramble [Handshake](https://
- [:simple-linux: Linux](https://element.io/get-started)
- [:octicons-globe-16: Web](https://app.element.io)
프로필 사진, 메시지 반응, 닉네임은 암호화되지 않습니다.
프로필 사진, 메시지 반응, 닉네임은 암호화가 적용되지 않습니다.
Group voice and video calls are [not](https://github.com/vector-im/element-web/issues/12878) E2EE, and use Jitsi, but this is expected to change with [Native Group VoIP Signalling](https://github.com/matrix-org/matrix-doc/pull/3401). Group calls have [no authentication](https://github.com/vector-im/element-web/issues/13074) currently, meaning that non-room participants can also join the calls. We recommend that you do not use this feature for private meetings.
그룹 음성 및 영상 통화에는 E2EE가 [아닌](https://github.com/vector-im/element-web/issues/12878), Jitsi를 사용합니다. 단, 이는 추후 [Native Group VoIP Signalling](https://github.com/matrix-org/matrix-doc/pull/3401)으로 변경될 예정입니다. 현재 그룹 통화는 인증 과정을 거치지 [않습니다](https://github.com/vector-im/element-web/issues/13074). 즉, 룸 참가자가 아닌 사람도 통화에 난입하는 것이 가능합니다. 사적인 모임에서는 해당 기능을 사용하지 않는 것이 좋습니다.
The Matrix protocol itself [theoretically supports PFS](https://gitlab.matrix.org/matrix-org/olm/blob/master/docs/megolm.md#partial-forward-secrecy), however this is [not currently supported in Element](https://github.com/vector-im/element-web/issues/7101) due to it breaking some aspects of the user experience such as key backups and shared message history.
Matrix 프로토콜 자체는 [이론적으로 PFS를 지원하지만](https://gitlab.matrix.org/matrix-org/olm/blob/master/docs/megolm.md#partial-forward-secrecy), 키 백업 및 사용자 간 메시지 기록 공유 등의 사용자 경험을 해치기 때문에 [현시점에서 Element는 PFS를 지원하지 않습니다](https://github.com/vector-im/element-web/issues/7101).
The protocol was independently [audited](https://matrix.org/blog/2016/11/21/matrixs-olm-end-to-end-encryption-security-assessment-released-and-implemented-cross-platform-on-riot-at-last) in 2016. The specification for the Matrix protocol can be found in their [documentation](https://spec.matrix.org/latest/). The [Olm](https://matrix.org/docs/projects/other/olm) cryptographic ratchet used by Matrix is an implementation of Signals [Double Ratchet algorithm](https://signal.org/docs/specifications/doubleratchet/).
Matrix 프로토콜은 2016년에 독립적으로 [감사를 받았습니다](https://matrix.org/blog/2016/11/21/matrixs-olm-end-to-end-encryption-security-assessment-released-and-implemented-cross-platform-on-riot-at-last). Matirx 프로토콜 사양은 [문서](https://spec.matrix.org/latest/)에서 확인할 수 있습니다. The [Olm](https://matrix.org/docs/projects/other/olm) cryptographic ratchet used by Matrix is an implementation of Signals [Double Ratchet algorithm](https://signal.org/docs/specifications/doubleratchet/).
### Session

View File

@ -10,9 +10,9 @@ ISP로부터의 **프라이버시**가 필요하거나, 공용 Wi-Fi에 연결
<div class="grid cards" markdown>
- ![IVPN logo](assets/img/vpn/mini/ivpn.svg){ .twemoji } [IVPN](#ivpn)
- ![Mullvad logo](assets/img/vpn/mullvad.svg){ .twemoji } [Mullvad](#mullvad)
- ![Proton VPN logo](assets/img/vpn/protonvpn.svg){ .twemoji } [Proton VPN](#proton-vpn)
- ![IVPN 로고](assets/img/vpn/mini/ivpn.svg){ .twemoji } [IVPN](#ivpn)
- ![Mullvad 로고](assets/img/vpn/mullvad.svg){ .twemoji } [Mullvad](#mullvad)
- ![Proton VPN 로고](assets/img/vpn/protonvpn.svg){ .twemoji } [Proton VPN](#proton-vpn)
</div>

View File

@ -1,16 +1,16 @@
---
title: "PrivacyTools FAQ"
title: "PrivacyTools SSS"
---
# Why we moved on from PrivacyTools
# PrivacyTools'tan neden ayrıldık
In September 2021, every active contributor unanimously agreed to move from PrivacyTools to work on this site: Privacy Guides. This decision was made because PrivacyTools founder and controller of the domain name had disappeared for an extended period of time and could not be contacted.
Eylül 2021'de, her aktif katılımcı oybirliğiyle PrivacyTools'tan ayrılarak bu sitede yer almayı kabul etti: Privacy Guides. Bu karar, PrivacyTools'un kurucusu ve alan adı sorumlusunun uzun bir süre ortadan kaybolması ve kendisine ulaşılamaması nedeniyle alınmıştır.
Having built a reputable site and set of services on PrivacyTools.io, this caused grave concerns for the future of PrivacyTools, as any future disruption could wipe out the entire organization with no recovery method. This transition was communicated to the PrivacyTools community many months in advance via a variety of channels including its blog, Twitter, Reddit, and Mastodon to ensure the entire process went as smoothly as possible. We did this to ensure nobody was kept in the dark, which has been our modus operandi since our team was created, and to make sure Privacy Guides was recognized as the same reliable organization that PrivacyTools was before the transition.
PrivacyTools.io üzerinde saygın bir site ve bir dizi hizmet inşa etmiş olan PrivacyTools'un geleceği açısından bu durum ciddi endişelere yol açtı, zira gelecekte yaşanabilecek herhangi bir aksaklık, hiçbir kurtarma yöntemi olmadan tüm organizasyonu ortadan kaldırabilirdi. Bu geçiş, tüm sürecin mümkün olduğunca sorunsuz geçmesini sağlamak için blog, Twitter, Reddit ve Mastodon gibi çeşitli kanallar aracılığıyla PrivacyTools topluluğuna aylar öncesinden iletildi. Bunu, ekibimiz kurulduğundan beri çalışma şeklimiz olan kimsenin karanlıkta kalmamasını sağlamak ve Privacy Guides'ın geçişten önce PrivacyTools'un olduğu gibi güvenilir bir kuruluş olarak tanınmasını sağlamak için yaptık.
After the organizational move was completed, the founder of PrivacyTools returned and began to spread misinformation about the Privacy Guides project. They continue to spread misinformation in addition to operating a paid link farm on the PrivacyTools domain. We are creating this page to clear up any misconceptions.
Organizasyonun taşınması tamamlandıktan sonra PrivacyTools'un kurucusu geri döndü ve Privacy Guides projesi hakkında yanlış bilgiler yaymaya başladı. PrivacyTools alan adı üzerinde ücretli bir bağlantı zinciri işletmenin yanı sıra yanlış bilgi yaymaya devam ediyorlar. Bu sayfayı yanlış anlamaları ortadan kaldırmak için oluşturduk.
## What is PrivacyTools?
## PrivacyTools nedir?
PrivacyTools was created in 2015 by "BurungHantu," who wanted to make a privacy information resource - helpful tools following the Snowden revelations. The site grew into a flourishing open-source project with [many contributors](https://github.com/privacytools/privacytools.io/graphs/contributors), some eventually given various organizational responsibilities, such as operating online services like Matrix and Mastodon, managing and reviewing changes to the site on GitHub, finding sponsors for the project, writing blog posts and operating social media outreach platforms like Twitter, etc.