1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-07-24 17:41:08 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2025-07-17 09:38:15 +00:00
parent 69b809dbc5
commit b24bdfcadd
2 changed files with 24 additions and 24 deletions

View File

@@ -1,5 +1,5 @@
--- ---
title: "Office Suites" title: "Офисные пакеты"
icon: material/file-edit-outline icon: material/file-edit-outline
description: These office suites offer their full functionality without an account and can be used offline. description: These office suites offer their full functionality without an account and can be used offline.
cover: office-suites.webp cover: office-suites.webp

View File

@@ -56,11 +56,11 @@ cover: real-time-communication.webp
6. Измените **Кто может видеть мой номер** на **Никто**. 6. Измените **Кто может видеть мой номер** на **Никто**.
7. (Необязательно) Измените **Кто может найти меня по номеру** на **Никто**, если Вы хотите, чтобы люди, у которых уже есть Ваш номер телефона, не смогли обнаружить Вашу учетную запись/имя пользователя Signal. 7. (Необязательно) Измените **Кто может найти меня по номеру** на **Никто**, если Вы хотите, чтобы люди, у которых уже есть Ваш номер телефона, не смогли обнаружить Вашу учетную запись/имя пользователя Signal.
We have some additional tips on configuring and hardening your Signal installation: У нас есть несколько дополнительных советов по настройке и улучшению безопасности Signal:
[Signal Configuration and Hardening :material-arrow-right-drop-circle:](https://blog.privacyguides.org/2022/07/07/signal-configuration-and-hardening) [Настройка и улучшение безопасности Signal :material-arrow-right-drop-circle:](https://blog.privacyguides.org/2022/07/07/signal-configuration-and-hardening)
Contact lists on Signal are encrypted using your Signal PIN and the server does not have access to them. Personal profiles are also encrypted and only shared with contacts you chat with. В Signal списки контактов шифруются с помощью Вашего Signal PIN-кода, и сервер не имеет к ним доступа. Личные профили также шифруются и передаются только тем контактам, с которыми Вы переписываетесь.
Signal supports [private groups](https://signal.org/blog/signal-private-group-system), where the server has no record of your group memberships, group titles, group avatars, or group attributes. Signal has minimal metadata when [Sealed Sender](https://signal.org/blog/sealed-sender) is enabled. The sender address is encrypted along with the message body, and only the recipient address is visible to the server. Sealed Sender is only enabled for people in your contacts list, but can be enabled for all recipients with the increased risk of receiving spam. Signal supports [private groups](https://signal.org/blog/signal-private-group-system), where the server has no record of your group memberships, group titles, group avatars, or group attributes. Signal has minimal metadata when [Sealed Sender](https://signal.org/blog/sealed-sender) is enabled. The sender address is encrypted along with the message body, and only the recipient address is visible to the server. Sealed Sender is only enabled for people in your contacts list, but can be enabled for all recipients with the increased risk of receiving spam.
@@ -109,10 +109,10 @@ Both versions of Molly provide the same security improvements and support [repro
**SimpleX Chat** is an instant messenger that doesn't depend on any unique identifiers such as phone numbers or usernames. Its decentralized network makes SimpleX Chat an effective tool against [:material-close-outline: Censorship](basics/common-threats.md#avoiding-censorship){ .pg-blue-gray }. **SimpleX Chat** is an instant messenger that doesn't depend on any unique identifiers such as phone numbers or usernames. Its decentralized network makes SimpleX Chat an effective tool against [:material-close-outline: Censorship](basics/common-threats.md#avoiding-censorship){ .pg-blue-gray }.
[:octicons-home-16: Homepage](https://simplex.chat){ .md-button .md-button--primary } [:octicons-home-16: Главная](https://simplex.chat){ .md-button .md-button--primary }
[:octicons-eye-16:](https://simplex.chat/privacy){ .card-link title="Privacy Policy" } [:octicons-eye-16:](https://simplex.chat/privacy){ .card-link title="Политика конфиденциальности" }
[:octicons-info-16:](https://simplex.chat/docs/simplex.html){ .card-link title="Documentation" } [:octicons-info-16:](https://simplex.chat/docs/simplex.html){ .card-link title="Документация" }
[:octicons-code-16:](https://github.com/simplex-chat){ .card-link title="Source Code" } [:octicons-code-16:](https://github.com/simplex-chat){ .card-link title="Исходный код" }
<details class="downloads" markdown> <details class="downloads" markdown>
<summary>Downloads</summary> <summary>Downloads</summary>
@@ -144,11 +144,11 @@ SimpleX Chat was independently audited in [July 2024](https://simplex.chat/blog/
**Briar** is an encrypted instant messenger that [connects](https://briarproject.org/how-it-works) to other clients using the [Tor network](alternative-networks.md#tor), making it an effective tool at circumventing [:material-close-outline: Censorship](basics/common-threats.md#avoiding-censorship){ .pg-blue-gray }. Briar также может передавать сообщения через Wi-Fi или Bluetooth, если получатель находится в непосредственной близости. Режим локальной сети Briar может быть полезен, когда Вы не имеете доступа к Интернету. **Briar** is an encrypted instant messenger that [connects](https://briarproject.org/how-it-works) to other clients using the [Tor network](alternative-networks.md#tor), making it an effective tool at circumventing [:material-close-outline: Censorship](basics/common-threats.md#avoiding-censorship){ .pg-blue-gray }. Briar также может передавать сообщения через Wi-Fi или Bluetooth, если получатель находится в непосредственной близости. Режим локальной сети Briar может быть полезен, когда Вы не имеете доступа к Интернету.
[:octicons-home-16: Homepage](https://briarproject.org){ .md-button .md-button--primary } [:octicons-home-16: Главная](https://briarproject.org){ .md-button .md-button--primary }
[:octicons-eye-16:](https://briarproject.org/privacy-policy){ .card-link title="Privacy Policy" } [:octicons-eye-16:](https://briarproject.org/privacy-policy){ .card-link title="Политика конфиденциальности" }
[:octicons-info-16:](https://code.briarproject.org/briar/briar/-/wikis/home){ .card-link title="Documentation" } [:octicons-info-16:](https://code.briarproject.org/briar/briar/-/wikis/home){ .card-link title="Документация" }
[:octicons-code-16:](https://code.briarproject.org/briar/briar){ .card-link title="Source Code" } [:octicons-code-16:](https://code.briarproject.org/briar/briar){ .card-link title="Исходный код" }
[:octicons-heart-16:](https://code.briarproject.org/briar/briar#donate){ .card-link title="Contribute" } [:octicons-heart-16:](https://code.briarproject.org/briar/briar#donate){ .card-link title="Поддержать" }
<details class="downloads" markdown> <details class="downloads" markdown>
<summary>Downloads</summary> <summary>Downloads</summary>
@@ -174,22 +174,22 @@ Briar has a fully [published specification](https://code.briarproject.org/briar/
### Минимальные требования к сервисам ### Минимальные требования к сервисам
- Must have open-source clients. - Должны иметь приложения с открытым исходным кодом.
- Must not require sharing personal identifiers (particularly phone numbers or emails) with contacts. - Не должны требовать передачи контактам личных идентификаторов (особенно номера телефона или адреса электронной почты).
- Must use E2EE for private messages by default. - Должны по умолчанию использовать E2EE для личных сообщений.
- Must support E2EE for all messages. - Должны поддерживать E2EE для всех сообщений.
- Must support forward secrecy[^1] - Должны поддерживать прямую секретность[^1].
- Must have a published audit from a reputable, independent third party. - Должны иметь опубликованный аудит от авторитетной, независимой сторонней организации.
### В лучшем случае ### В лучшем случае
Эти критерии представляют собой то, что мы хотели бы видеть от идеального проекта в этой категории. Наши рекомендации могут не соответствовать всем или нескольким из этих критериев, но проекты, которые им соответствуют, расположены выше остальных. Эти критерии представляют собой то, что мы хотели бы видеть от идеального проекта в этой категории. Наши рекомендации могут не соответствовать всем или нескольким из этих критериев, но проекты, которые им соответствуют, расположены выше остальных.
- Should support future secrecy (post-compromise security)[^2] - Должны поддерживать будущую секретность (защиту после компрометации) [^2].
- Should have open-source servers. - Должны иметь серверы с открытым исходным кодом.
- Should use a decentralized network, i.e. [federated or P2P](advanced/communication-network-types.md). - Должны использовать децентрализованную сеть, т.е. [федеративную или P2P](advanced/communication-network-types.md).
- Should use E2EE for all messages by default. - Должны по умолчанию использовать E2EE для всех сообщений.
- Should support Linux, macOS, Windows, Android, and iOS. - Должны поддерживать Linux, macOS, Windows, Android и iOS.
[^3]: You may refer to this step-by-step tutorial in German on how to set up UnifiedPush as the notification provider for Molly: [https://kuketz-blog.de/messenger-wechsel-von-signal-zu-molly-unifiedpush-mollysocket-ntfy](https://kuketz-blog.de/messenger-wechsel-von-signal-zu-molly-unifiedpush-mollysocket-ntfy). [^3]: You may refer to this step-by-step tutorial in German on how to set up UnifiedPush as the notification provider for Molly: [https://kuketz-blog.de/messenger-wechsel-von-signal-zu-molly-unifiedpush-mollysocket-ntfy](https://kuketz-blog.de/messenger-wechsel-von-signal-zu-molly-unifiedpush-mollysocket-ntfy).
[^1]: [Forward secrecy](https://en.wikipedia.org/wiki/Forward_secrecy) is where keys are rotated very frequently, so that if the current encryption key is compromised, it does not expose **past** messages as well. [^1]: [Forward secrecy](https://en.wikipedia.org/wiki/Forward_secrecy) is where keys are rotated very frequently, so that if the current encryption key is compromised, it does not expose **past** messages as well.