@@ -115,13 +115,13 @@ Learn More :material-arrow-right-drop-circle:
Commercial social media platforms represent one of the biggest sources of data exploitation. By staying active on these platforms we continue to feed the beast, and indirectly support their invasion of our privacy rights. Learn more about how to minimize your presence there, and slowly build better social networks.
-Learn More :material-arrow-right-drop-circle:
-{align=right}
+تعرف على المزيد :material-arrow-right-drop-circle:
+{align=right} {align=right}
-
+
## Expand Your Perspective
@@ -134,8 +134,8 @@ Learn More :material-arrow-right-drop-circle:
When we think about our privacy, we often focus on the technical tools we can use. While this is indeed an important component, it's crucial not to lose sight of how regulations and invasive practices impact us collectively. Learn more about how to expand your perspective on data privacy.
-Learn More :material-arrow-right-drop-circle:
-{align=right}
+تعرف على المزيد :material-arrow-right-drop-circle:
+{align=right} {align=right}
@@ -149,8 +149,8 @@ Learn More :material-arrow-right-drop-circle:
Privacy isn't just about the tools, the laws, or the practices of any individual or organization. To move our society in a place where everyone benefits from privacy by default, we must consider technologies, laws, and culture holistically. Learn more about remembering to consider the whole landscape.
-Learn More :material-arrow-right-drop-circle:
-{align=right}
+تعرف على المزيد :material-arrow-right-drop-circle:
+{align=right} {align=right}
@@ -164,13 +164,13 @@ Learn More :material-arrow-right-drop-circle:
Everyone has different needs and faces different dangers when their personal data is exposed. To give actionable privacy advice and recommendations, it's essential to keep in mind everyone's unique situation. Learn more about better evaluating each person's threat model.
-Learn More :material-arrow-right-drop-circle:
-{align=right}
+تعرف على المزيد :material-arrow-right-drop-circle:
+{align=right} {align=right}
-
+
## Support The Community
@@ -183,8 +183,8 @@ Learn More :material-arrow-right-drop-circle:
At times, it might feel like the privacy community is niche and isolated. The battle for privacy rights is difficult, and its defenders are often scattered. This is why it's essential that we support and uplift each other at every opportunity. Learn more about how to lift your allies up and grow the movement.
-Learn More :material-arrow-right-drop-circle:
-{align=right}
+تعرف على المزيد :material-arrow-right-drop-circle:
+{align=right} {align=right}
@@ -198,8 +198,8 @@ Learn More :material-arrow-right-drop-circle:
Fighting for privacy rights is a collective endeavor. You cannot do it alone. Anyone around you contributing is fighting the same battle by your side. This battle can be difficult and isolating at time. This is why it's critical to care for each other. Learn more about how you can support your privacy comrades.
-Learn More :material-arrow-right-drop-circle:
-{align=right}
+تعرف على المزيد :material-arrow-right-drop-circle:
+{align=right} {align=right}
@@ -210,15 +210,15 @@ Learn More :material-arrow-right-drop-circle:
{class="toolbox-tip-icon"}
-Kindness is essential for privacy advocates. To grow our movement, we must meet people from a place of camaraderie. People don't change their mind by being berated. However, this isn't true for institutions. Learn more about how to integrate kindness in your work, while being relentless with institutions.
+Kindness is essential for privacy advocates. To grow our movement, we must meet people from a place of camaraderie. التوبيخ لا يدفع أحدا لتغيير رأيه، فالبداية دائما تكون بالكلمة الطيبة والوعي. لكن الأمر يختلف تماما عندما نتعامل مع المؤسسات والشركات. Learn more about how to integrate kindness in your work, while being relentless with institutions.
-Learn More :material-arrow-right-drop-circle:
-{align=right}
+تعرف على المزيد :material-arrow-right-drop-circle:
+{align=right} {align=right}
-
+
## Build Alliances
@@ -231,8 +231,8 @@ Learn More :material-arrow-right-drop-circle:
The privacy community consists of a patchwork of individuals and organizations that sometimes hold quite different views. When these divergences lead to infighting, we need to ask how these internal wars are impacting our community negatively. Learn more about how to start alliances instead of wars.
-Learn More :material-arrow-right-drop-circle:
-{align=right}
+تعرف على المزيد :material-arrow-right-drop-circle:
+{align=right} {align=right}
@@ -246,8 +246,8 @@ Learn More :material-arrow-right-drop-circle:
In privacy, like everywhere else, diversity is a strength. If you want your community to have a broad understanding of threat models, and be able to fight on multiple levels, you need to value a diversity of expertises. Learn more about recognizing, respecting, and retaining experts with skills different to yours.
-Learn More :material-arrow-right-drop-circle:
-{align=right}
+تعرف على المزيد :material-arrow-right-drop-circle:
+{align=right} {align=right}
@@ -261,13 +261,13 @@ Learn More :material-arrow-right-drop-circle:
To succeed, we must support each other. A good way to do this is to never forget to give credit where credit is due. When another advocate or organization says something you agree with, boost them up, spread their reach, and thank them publicly. Learn more about making your allies feel seen and valued.
-Learn More :material-arrow-right-drop-circle:
-{align=right}
+تعرف على المزيد :material-arrow-right-drop-circle:
+{align=right} {align=right}
-
+
## Make It Accessible
@@ -280,8 +280,8 @@ Learn More :material-arrow-right-drop-circle:
For our privacy rights movement to grow, we must bring more people in. To accomplish this, it's fundamental to discuss privacy in ways that are accessible to newcomers who aren't familiar with basic concepts yet. Learn more about improving your advocacy work to make it more approachable to beginners.
-Learn More :material-arrow-right-drop-circle:
-{align=right}
+تعرف على المزيد :material-arrow-right-drop-circle:
+{align=right} {align=right}
@@ -295,8 +295,8 @@ Learn More :material-arrow-right-drop-circle:
Inclusivity is not only the right thing to do, it's also essential to grow our movement. If we want privacy rights to succeed, it's imperative that we build communities where _everyone_ feels safe and welcomed, regardless of who they are. Learn more about keeping your communications and communities inclusive.
-Learn More :material-arrow-right-drop-circle:
-{align=right}
+تعرف على المزيد :material-arrow-right-drop-circle:
+{align=right} {align=right}
@@ -310,8 +310,8 @@ Learn More :material-arrow-right-drop-circle:
Accessibility is indispensable to inclusivity, and should always be a priority in our work. To make our privacy communities welcoming to all, accessibility cannot be an afterthought. We must integrate it in our practice from the start. Learn more about improving the accessibility of your privacy work.
-Learn More :material-arrow-right-drop-circle:
-{align=right}
+تعرف على المزيد :material-arrow-right-drop-circle:
+{align=right} {align=right}
@@ -325,13 +325,13 @@ Learn More :material-arrow-right-drop-circle:
If you are developing a privacy-focused application or website, do not neglect the design aspect of it. This is a common mistake that can have a significant negative impact on adoption by a general audience. Learn more about making your design appealing and accessible to all. Make it cute!
-Learn More :material-arrow-right-drop-circle:
-{align=right}
+تعرف على المزيد :material-arrow-right-drop-circle:
+{align=right} {align=right}
-
+
## Uphold Integrity
@@ -344,8 +344,8 @@ Learn More :material-arrow-right-drop-circle:
As privacy advocates and activists, it's important to be a voice for resistance and take a stand against abusive practices. One substantial way to do this is to refuse to participate in privacy-intrusive requests, or use invasive software. Learn more about refusing to comply with privacy-abusive practices.
-Learn More :material-arrow-right-drop-circle:
-{align=right}
+تعرف على المزيد :material-arrow-right-drop-circle:
+{align=right} {align=right}
@@ -359,8 +359,8 @@ Learn More :material-arrow-right-drop-circle:
If you manage a digital rights group or organization, make sure you aren't subjecting your contributors to the very privacy-invasive tech you're fighting against. Sadly, it's not rare to see communities that aren't following their own advice for internal practices. Learn more about the importance of maintaining integrity _internally_ as well as externally.
-Learn More :material-arrow-right-drop-circle:
-{align=right}
+تعرف على المزيد :material-arrow-right-drop-circle:
+{align=right} {align=right}
@@ -374,13 +374,13 @@ Learn More :material-arrow-right-drop-circle:
Through your privacy work, be careful to never collect or share the data of others without their explicit consent. It's crucial to protect your allies' data in all that you do, whether that's individual action or organizational leadership. Learn more about safeguarding the data of your privacy comrades.
-Learn More :material-arrow-right-drop-circle:
-{align=right}
+تعرف على المزيد :material-arrow-right-drop-circle:
+{align=right} {align=right}
-
+
## Stay Persistent
@@ -393,8 +393,8 @@ Learn More :material-arrow-right-drop-circle:
There is so much to do in the movement for better privacy rights. So much, that it's sometimes easy to feel discouraged when facing the scale of what's left to accomplish. But everything helps, and even the smallest action counts. Learn more about why every action and every victory matters, no matter how small.
-Learn More :material-arrow-right-drop-circle:
-{align=right}
+تعرف على المزيد :material-arrow-right-drop-circle:
+{align=right} {align=right}
@@ -408,13 +408,13 @@ Learn More :material-arrow-right-drop-circle:
The battle for privacy rights will be a long one. This isn't a sprint, it's a marathon. If you want to be a good advocate, you _must_ take the time to rest when needed. Burning out isn't an option, we cannot afford to lose your precious contribution! Learn more about why it's fundamental to learn to rest when you need it.
-Learn More :material-arrow-right-drop-circle:
-{align=right}
+تعرف على المزيد :material-arrow-right-drop-circle:
+{align=right} {align=right}
-
+
## Take Action!
@@ -427,8 +427,8 @@ Learn More :material-arrow-right-drop-circle:
Once you have the knowledge, motivation, and energy, it's time to act! Perhaps you've read all of these tips, or read through our Knowledge Base already! But you don't need to know that much about privacy to start contributing. Learn more about how to start being a privacy activist.
-Learn More :material-arrow-right-drop-circle:
-{align=right}
+تعرف على المزيد :material-arrow-right-drop-circle:
+{align=right} {align=right}
@@ -442,10 +442,10 @@ Learn More :material-arrow-right-drop-circle:
If you've been a privacy advocate for a while, maybe it's time to level up and grow as a leader in your community. Becoming a leader can mean starting a local group, or initiating bigger projects online. Learn more about how to become a _good_ leader in the privacy rights movement.
-Learn More :material-arrow-right-drop-circle:
-{align=right}
+تعرف على المزيد :material-arrow-right-drop-circle:
+{align=right} {align=right}
-
+
diff --git a/i18n/pl/ai-chat.md b/i18n/pl/ai-chat.md
index 7c4e6467..6963c3d5 100644
--- a/i18n/pl/ai-chat.md
+++ b/i18n/pl/ai-chat.md
@@ -42,7 +42,7 @@ Aby uruchomić sztuczną inteligencję lokalnie, potrzebujesz zarówno modelu sz
### Wybór modelu
-Dostępnych jest wiele modeli na licencjach pozwalających na swobodne użycie. Platformą, która umożliwia przeglądanie, badanie i pobieranie modeli w popularnych formatach (np. [GGUF](https://huggingface.co/docs/hub/en/gguf)), jest [Hugging Face](https://huggingface.co/models). Firmy udostępniające dobre modele z otwartymi wagami to m.in. Mistral, Meta, Microsoft i Google. Jednak istnieje też wiele modeli tworzonych przez społeczność oraz modeli [dostrojonych](https://en.wikipedia.org/wiki/Fine-tuning_\(deep_learning\)). Jak wspomniano wcześniej, modele kwantyzowane zwykle oferują najlepszy kompromis jakości i wydajności dla sprzętu konsumenckiego.
+Dostępnych jest wiele modeli na licencjach pozwalających na swobodne użycie. Platformą, która umożliwia przeglądanie, badanie i pobieranie modeli w popularnych formatach (np. [GGUF](https://huggingface.co/docs/hub/en/gguf)), jest [Hugging Face](https://huggingface.co/models). Firmy udostępniające dobre modele z otwartymi wagami to m.in. Mistral, Meta, Microsoft i Google. Jednak istnieje też wiele modeli tworzonych przez społeczność oraz modeli [dostrojonych](https://en.wikipedia.org/wiki/Fine-tuning_(deep_learning)). Jak wspomniano wcześniej, modele kwantyzowane zwykle oferują najlepszy kompromis jakości i wydajności dla sprzętu konsumenckiego.
Aby wybrać model odpowiedni dla Twoich potrzeb, warto śledzić rankingi i benchmarki. Najbardziej popularnym rankingiem społecznościowym jest [LM Arena](https://lmarena.ai). Z kolei [OpenLLM Leaderboard](https://huggingface.co/spaces/open-llm-leaderboard/open_llm_leaderboard) koncentruje się na wydajności modeli z otwartymi wagami w standardowych benchmarkach, takich jak [MMLU-Pro](https://arxiv.org/abs/2406.01574). Istnieją też wyspecjalizowane benchmarki mierzące np. [inteligencję emocjonalną](https://eqbench.com), [„nieocenzurowaną ogólną inteligencję”](https://huggingface.co/spaces/DontPlanToEnd/UGI-Leaderboard) oraz [wiele innych](https://nebuly.com/blog/llm-leaderboards).
diff --git a/i18n/pl/android/distributions.md b/i18n/pl/android/distributions.md
index 0ee6b9d9..a7341731 100644
--- a/i18n/pl/android/distributions.md
+++ b/i18n/pl/android/distributions.md
@@ -42,7 +42,7 @@ Zalecamy zainstalowanie systemu GrapheneOS, jeśli masz Google Pixel, ponieważ
**GrapheneOS** to najlepszy wybór pod względem prywatności i bezpieczeństwa.
-GrapheneOS zapewnia dodatkowe [wzmocnienia zabezpieczeń](https://en.wikipedia.org/wiki/Hardening_\(computing\)) i usprawnienia prywatności. Posiada [wzmocniony alokator pamięci](https://github.com/GrapheneOS/hardened_malloc), uprawnienia do sieci i czujników oraz różne inne [funkcje bezpieczeństwa](https://grapheneos.org/features). GrapheneOS oferuje również pełne aktualizacje oprogramowania układowego i podpisane kompilacje, dzięki czemu funkcja zweryfikowanego rozruchu (_verified boot_) jest w pełni obsługiwana.
+GrapheneOS zapewnia dodatkowe [wzmocnienia zabezpieczeń](https://en.wikipedia.org/wiki/Hardening_(computing)) i usprawnienia prywatności. Posiada [wzmocniony alokator pamięci](https://github.com/GrapheneOS/hardened_malloc), uprawnienia do sieci i czujników oraz różne inne [funkcje bezpieczeństwa](https://grapheneos.org/features). GrapheneOS oferuje również pełne aktualizacje oprogramowania układowego i podpisane kompilacje, dzięki czemu funkcja zweryfikowanego rozruchu (_verified boot_) jest w pełni obsługiwana.
[:octicons-home-16: Strona główna](https://grapheneos.org){ .md-button .md-button--primary }
[:octicons-eye-16:](https://grapheneos.org/faq#privacy-policy){ .card-link title="Polityka prywatności" }
diff --git a/i18n/pl/android/general-apps.md b/i18n/pl/android/general-apps.md
index 9dcbfe64..74969fd2 100644
--- a/i18n/pl/android/general-apps.md
+++ b/i18n/pl/android/general-apps.md
@@ -112,7 +112,7 @@ Metadane dotyczące orientacji obrazu nie są usuwane. Jeśli włączysz zapisyw
{ align=right }
{ align=right }
-**Secure PDF Viewer** to przeglądarka PDF oparta na bibliotece [pdf.js](https://pl.wikipedia.org/wiki/PDF.js), która nie wymaga żadnych uprawnień. PDF jest ładowany do widoku [WebView](https://developer.android.com/guide/webapps/webview) uruchomionego w [piaskownicy](https://pl.wikipedia.org/wiki/Piaskownica_\(środowisko_testowe\)). Oznacza to, że nie jest potrzebne przyznawanie uprawnień bezpośrednio do dostępu do treści czy plików.
+**Secure PDF Viewer** to przeglądarka PDF oparta na bibliotece [pdf.js](https://pl.wikipedia.org/wiki/PDF.js), która nie wymaga żadnych uprawnień. PDF jest ładowany do widoku [WebView](https://developer.android.com/guide/webapps/webview) uruchomionego w [piaskownicy](https://pl.wikipedia.org/wiki/Piaskownica_(środowisko_testowe)). Oznacza to, że nie jest potrzebne przyznawanie uprawnień bezpośrednio do dostępu do treści czy plików.
Do wymuszenia, aby skrypty JavaScript i arkusze stylów w widoku WebView były wyłącznie statyczną zawartością, stosowana jest [Polityka bezpieczeństwa treści](https://en.wikipedia.org/wiki/Content_Security_Policy).
diff --git a/i18n/pl/android/index.md b/i18n/pl/android/index.md
index 7dbf05ca..7868f664 100644
--- a/i18n/pl/android/index.md
+++ b/i18n/pl/android/index.md
@@ -46,11 +46,11 @@ Wybierając niestandardową dystrybucję Androida, warto upewnić się, że prze
### Unikaj roota
-[Rootowanie](https://en.wikipedia.org/wiki/Rooting_\(Android\)) telefonu z Androidem może znacząco obniżyć bezpieczeństwo, osłabiając cały [model bezpieczeństwa Androida](https://en.wikipedia.org/wiki/Android_\(operating_system\)#Security_and_privacy). To z kolei może pogorszyć prywatność, jeśli pojawi się exploit wykorzystujący to osłabienie. Typowe metody rootowania polegają na bezpośredniej manipulacji partycją rozruchową, co uniemożliwia poprawne działanie Verified Boot. Aplikacje wymagające roota modyfikują też partycję systemową, więc Verified Boot musiałby pozostać wyłączony. Udostępnienie roota w interfejsie użytkownika zwiększa powierzchnię ataku urządzenia i może sprzyjać podatnościom umożliwiającym [eskalację uprawnień](https://en.wikipedia.org/wiki/Privilege_escalation) oraz obejścia polityk SELinux.
+[Rootowanie](https://en.wikipedia.org/wiki/Rooting_(Android)) telefonu z Androidem może znacząco obniżyć bezpieczeństwo, osłabiając cały [model bezpieczeństwa Androida](https://en.wikipedia.org/wiki/Android_(operating_system)#Security_and_privacy). To z kolei może pogorszyć prywatność, jeśli pojawi się exploit wykorzystujący to osłabienie. Typowe metody rootowania polegają na bezpośredniej manipulacji partycją rozruchową, co uniemożliwia poprawne działanie Verified Boot. Aplikacje wymagające roota modyfikują też partycję systemową, więc Verified Boot musiałby pozostać wyłączony. Udostępnienie roota w interfejsie użytkownika zwiększa powierzchnię ataku urządzenia i może sprzyjać podatnościom umożliwiającym [eskalację uprawnień](https://en.wikipedia.org/wiki/Privilege_escalation) oraz obejścia polityk SELinux.
Blokery treści, które modyfikują [plik hosts](https://pl.wikipedia.org/wiki/Hosts) (np. AdAway) oraz zapory sieciowe wymagające stałego dostępu do roota (np. AFWall+) są niebezpieczne i nie powinny być używane. Nie są też właściwym sposobem rozwiązania problemów, do których są przeznaczone. W przypadku blokowania treści sugerujemy szyfrowany [DNS](../dns.md) lub funkcję blokowania treści oferowaną przez VPN. TrackerControl i AdAway w trybie bez roota zajmują gniazdo VPN (poprzez lokalną pętlę zwrotną VPN), uniemożliwiając korzystanie z usług zwiększających prywatność, takich jak [Orbot](../alternative-networks.md#orbot) czy [prawdziwa sieć VPN](../vpn.md).
-AFWall+ działa w oparciu o podejście [filtrowania pakietów](https://en.wikipedia.org/wiki/Firewall_\(computing\)#Packet_filter) i może być w niektórych sytuacjach obejściem.
+AFWall+ działa w oparciu o podejście [filtrowania pakietów](https://en.wikipedia.org/wiki/Firewall_(computing)#Packet_filter) i może być w niektórych sytuacjach obejściem.
Uważamy, że poświęcenie bezpieczeństwa wynikające z rootowania telefonu nie jest warte wątpliwych korzyści w zakresie prywatności, które te aplikacje mogą oferować.
diff --git a/i18n/pl/browser-extensions.md b/i18n/pl/browser-extensions.md
index e05fc68e..0e9483a7 100644
--- a/i18n/pl/browser-extensions.md
+++ b/i18n/pl/browser-extensions.md
@@ -117,7 +117,7 @@ Dodatkowe listy filtrów mogą spowalniać działanie i zwiększać powierzchni
- Nie może dublować wbudowanej funkcjonalności przeglądarki ani systemu operacyjnego.
- Musi bezpośrednio wpływać na prywatność użytkownika — innymi słowy, nie może jedynie dostarczać informacji.
-[^1]: uBlock Origin Lite _sam w sobie_ nie zużywa zasobów bezpośrednio, ponieważ wykorzystuje nowsze interfejsy API, które sprawiają, że to przeglądarka natywnie przetwarza listy filtrów, zamiast uruchamiać kod JavaScript w rozszerzeniu do obsługi filtrowania. Ta przewaga zasobowa jest jednak jedynie [teoretyczna](https://github.com/uBlockOrigin/uBOL-home/wiki/Frequently-asked-questions-\(FAQ\)#is-ubol-more-efficient-cpu--and-memory-wise-than-ubo), ponieważ możliwe, że kod filtrowania standardowego uBlock Origin jest bardziej wydajny niż natywne filtrowanie przeglądarki. Nie zostało to jak dotąd zbadane.
+[^1]: uBlock Origin Lite _sam w sobie_ nie zużywa zasobów bezpośrednio, ponieważ wykorzystuje nowsze interfejsy API, które sprawiają, że to przeglądarka natywnie przetwarza listy filtrów, zamiast uruchamiać kod JavaScript w rozszerzeniu do obsługi filtrowania. Ta przewaga zasobowa jest jednak jedynie [teoretyczna](https://github.com/uBlockOrigin/uBOL-home/wiki/Frequently-asked-questions-(FAQ)#is-ubol-more-efficient-cpu--and-memory-wise-than-ubo), ponieważ możliwe, że kod filtrowania standardowego uBlock Origin jest bardziej wydajny niż natywne filtrowanie przeglądarki. Nie zostało to jak dotąd zbadane.
[^2]: A [workaround](https://github.com/uBlockOrigin/uBlock-issues/discussions/3690#discussioncomment-14548779) stil exists as of early December 2025.
diff --git a/i18n/pl/os/linux-overview.md b/i18n/pl/os/linux-overview.md
index 5306c395..d2ec4852 100644
--- a/i18n/pl/os/linux-overview.md
+++ b/i18n/pl/os/linux-overview.md
@@ -1,16 +1,16 @@
---
title: Przegląd systemu Linux
icon: simple/linux
-description: Linux is an open-source, privacy-focused desktop operating system alternative, but not all distribitions are created equal.
+description: Linux jest alternatywnym systemem operacyjnym open source, ale nie wszystkie dystrybucje są sobie równe.
---
-**Linux** is an open-source, privacy-focused desktop operating system alternative. In the face of pervasive telemetry and other privacy-encroaching technologies in mainstream operating systems, desktop Linux has remained the clear choice for people looking for total control over their computers from the ground up.
+**Linux** jest alternatywnym systemem operacyjnym open source. W obliczu wszechobecnej telemetrii i innych technologii naruszających prywatność w mainstreamowych systemach operacyjnych stacjonarny Linux pozostaje oczywistym wyborem dla osób poszukujących całkowitej kontroli nad swoimi komputerami od podszewki.
-Our website generally uses the term “Linux” to describe **desktop** Linux distributions. Other operating systems which also use the Linux kernel such as ChromeOS, Android, and Qubes OS are not discussed on this page.
+Nasza strona zazwyczaj używa terminu "Linux" aby opisać **stacjonarne** dystrybucje Linuksa. Inne systemy operacyjne, które także używają jądra Linux takie jak ChromeOS, Android, Qubes OS, nie zostały omówione na tej stronie.
-[Our Linux Recommendations :material-arrow-right-drop-circle:](../desktop.md ""){.md-button}
+[Nasze rekomendacje dotyczące systemu Linux :material-arrow-right-drop-circle:](../desktop.md ""){.md-button}
-## Security Notes
+## Uwagi dotyczące bezpieczeństwa
There are some notable security concerns with Linux which you should be aware of. Despite these drawbacks, desktop Linux distributions are still great for most people who want to:
diff --git a/i18n/pl/os/windows/group-policies.md b/i18n/pl/os/windows/group-policies.md
index 72ddf4e7..a2accf75 100644
--- a/i18n/pl/os/windows/group-policies.md
+++ b/i18n/pl/os/windows/group-policies.md
@@ -86,7 +86,7 @@ Mimo nazw tych zasad domyślnie niczego nie _wymagają_, ale odblokowują _możl
- Zezwalaj na dane diagnostyczne: **Włączone**
- Opcje: **Wysyłaj wymagane dane diagnostyczne** (w wersji Pro); lub
- - Options: **Diagnostic data off** (Enterprise or Education Edition)
+ - Opcje: **Dane diagnostyczne wyłączone** (Wersje Enterprise i Education)
- Ogranicz zbieranie dzienników diagnostycznych: **Włączone**
- Ogranicz zbieranie zrzutów: **Włączone**
- Ogranicz opcjonalne dane diagnostyczne dla usługi Desktop Analytics: **Włączone**
diff --git a/i18n/pl/vpn.md b/i18n/pl/vpn.md
index f884752c..c838bffa 100644
--- a/i18n/pl/vpn.md
+++ b/i18n/pl/vpn.md
@@ -77,9 +77,9 @@ Uważamy też, że dla bezpieczeństwa kluczy prywatnych dostawcy VPN lepiej jes
#### :material-check:{ .pg-green } Niezależnie audytowany
-Independent security researcher Ruben Santamarta conducted audits for Proton VPN's [browser extensions](https://drive.proton.me/urls/RWDD2SHT98#v7ZrwNcafkG8) and [apps](https://drive.proton.me/urls/RVW8TXG484#uTXX5Fc9GADo) in September 2024 and January 2025, respectively. Proton VPN's infrastrcture has undergone [annual audits](https://protonvpn.com/blog/no-logs-audit) by Securitum since 2022.
+Independent security researcher Ruben Santamarta conducted audits for Proton VPN's [browser extensions](https://drive.proton.me/urls/RWDD2SHT98#v7ZrwNcafkG8) and [apps](https://drive.proton.me/urls/RVW8TXG484#uTXX5Fc9GADo) in September 2024 and January 2025, respectively. Infrastruktura Proton VPN przechodzi [coroczny audyt](https://protonvpn.com/blog/no-logs-audit) przeprowadzany przez Securitum od 2022.
-Previously, Proton VPN underwent an independent audit by SEC Consult in January 2020. Audyt wykazał kilka luk o średnim i niskim ryzyku w aplikacjach Proton VPN dla systemów Windows, Android i iOS, które zostały „należycie naprawione” przez Proton VPN przed publikacją raportów. Żaden ze znalezionych problemów nie mógł umożliwić atakującemu zdalnego dostępu do Twojego urządzenia ani ruchu sieciowego. Poszczególne raporty dla każdej platformy można znaleźć w ich dedykowanym [wpisie na blogu](https://web.archive.org/web/20250307041036/https://protonvpn.com/blog/open-source) na ten audytu.
+Wcześniej, Proton VPN przeszedł niezależny audyt przeprowadzony przez SEC Consult w Styczniu 2020. Audyt wykazał kilka luk o średnim i niskim ryzyku w aplikacjach Proton VPN dla systemów Windows, Android i iOS, które zostały „należycie naprawione” przez Proton VPN przed publikacją raportów. Żaden ze znalezionych problemów nie mógł umożliwić atakującemu zdalnego dostępu do Twojego urządzenia ani ruchu sieciowego. Poszczególne raporty dla każdej platformy można znaleźć w ich dedykowanym [wpisie na blogu](https://web.archive.org/web/20250307041036/https://protonvpn.com/blog/open-source) na ten audytu.
#### :material-check:{ .pg-green } Oprogramowanie typu open source
@@ -87,7 +87,7 @@ Proton VPN udostępnia kod źródłowy swoich aplikacji desktopowych i mobilnych
#### :material-check:{ .pg-green } Akceptuje płatności gotówką
-Proton VPN, in addition to accepting credit/debit cards, PayPal, and [Bitcoin](advanced/payments.md#other-coins-bitcoin-ethereum-etc), also accepts **cash/local currency** as an anonymous form of payment.
+Proton VPN, oprócz przyjmowania kart kredytowych i debetowych, PayPala i [Bitcoinów](advanced/payments.md#other-coins-bitcoin-ethereum-etc), także przyjmuje **gotówkę/walutę lokalną** jako anonimową formę płatności.
#### :material-check:{ .pg-green } Obsługa WireGuard
@@ -126,9 +126,9 @@ Warto o tym wspomnieć, ponieważ choć niekoniecznie odradzamy dzielenie się a
Aplikacje Proton VPN obsługują uwierzytelnianie dwuskładnikowe na wszystkich platformach. Proton VPN posiada własne serwery i centra danych w Szwajcarii, Islandii i Szwecji. Usługa oferuje blokowanie treści oraz znanego złośliwego oprogramowania poprzez serwery DNS. Dodatkowo Proton VPN udostępnia serwery „Tor”, umożliwiające łatwe łączenie się z witrynami .onion, choć wciąż zdecydowanie zalecamy korzystanie z [oficjalnej przeglądarki Tor Browser](tor.md#tor-browser) w tym celu.
-##### Kill switch feature provides poor protections on macOS
+##### Funkcja Kill switch zapewnia słabą ochronę na macOS
-Proton VPN's kill switch on macOS does not block any traffic when you intentionally disconnect from the VPN, *including when you disconnect by switching servers.* You should not make any sensitive connections while the VPN is turned off, nor when switching servers. It is only designed to prevent traffic leaks in the case of an unexpected VPN disconnection, which is still a useful feature to have, but it does not provide the same level of protection as a kill switch that blocks all traffic when the VPN is turned off.
+Kill switch Proton VPN na macOS nie blokuje żadnego ruchu sieciowego, kiedy celowo rozłączysz VPN, , w tym gdy rozłączysz się, poprzez przełączanie serwera. Nie należy nawiązywać żadnych poufnych połączeń, gdy VPN jest wyłączony, ani podczas przełączania serwerów. It is only designed to prevent traffic leaks in the case of an unexpected VPN disconnection, which is still a useful feature to have, but it does not provide the same level of protection as a kill switch that blocks all traffic when the VPN is turned off.
Additionally, system crashes [may occur](https://protonvpn.com/support/macos-t2-chip-kill-switch) on Intel-based Macs when using the VPN kill switch. Jeśli potrzebujesz tej funkcji i korzystasz z Maca z chipsetem Intel, warto rozważyć użycie innej usługi VPN.