From be9e21b277e9e1cca0787da12216c210c47e1277 Mon Sep 17 00:00:00 2001 From: Crowdin Bot Date: Sat, 9 May 2026 01:12:20 +0000 Subject: [PATCH] New Crowdin translations by GitHub Action --- i18n/pl/email.md | 18 +++++++++--------- i18n/pl/multi-factor-authentication.md | 8 ++++---- 2 files changed, 13 insertions(+), 13 deletions(-) diff --git a/i18n/pl/email.md b/i18n/pl/email.md index e614f954..5393d5c8 100644 --- a/i18n/pl/email.md +++ b/i18n/pl/email.md @@ -185,19 +185,19 @@ Mailbox Mail obsługuje także wyszukiwanie kluczy publicznych przez HTTP za po #### :material-information-outline:{ .pg-blue } Zamknięcie konta -Twoje konto zostanie przekształcone w konto o ograniczonych uprawnieniach po zakończeniu umowy. It will be irrevocably deleted after [30 days](https://kb.mailbox.org/en/en/private/account/reactivate-a-deleted-account/). +Twoje konto zostanie przekształcone w konto o ograniczonych uprawnieniach po zakończeniu umowy. Następnie zostanie nieodwracalnie usunięte po upływie [30 dni](https://kb.mailbox.org/en/en/private/account/reactivate-a-deleted-account/). #### :material-information-outline:{ .pg-blue } Dodatkowe funkcje -You can access your Mailbox Mail account via IMAP/SMTP using their [.onion service](https://kb.mailbox.org/en/en/private/security-privacy/using-the-tor-exit-node-from-mailbox/). Jednak interfejs aplikacji webowej nie jest dostępny przez adres .onion, a przy korzystaniu z niego mogą występować błędy certyfikatów TLS. +Do konta Mailbox Mail można uzyskać dostęp za pośrednictwem protokołu IMAP/SMTP, korzystając z ich [usługi .onion](https://kb.mailbox.org/en/en/private/security-privacy/using-the-tor-exit-node-from-mailbox/). Jednak interfejs aplikacji webowej nie jest dostępny przez adres .onion, a przy korzystaniu z niego mogą występować błędy certyfikatów TLS. -All accounts come with limited cloud storage that [can be encrypted](https://kb.mailbox.org/en/private/drive/encrypt-files-on-your-drive/). Mailbox Mail also offers the alias [@secure.mailbox.org](https://kb.mailbox.org/en/business/e-mail-article/ensuring-e-mails-are-sent-securely/), which enforces the TLS encryption on the connection between mail servers, otherwise the message will not be sent at all. Mailbox Mail obsługuje również [Exchange ActiveSync](https://en.wikipedia.org/wiki/Exchange_ActiveSync), oprócz standardowych protokołów dostępu takich jak IMAP i POP3. +Wszystkie konta mają ograniczoną przestrzeń w chmurze, która [może być szyfrowana](https://kb.mailbox.org/en/private/drive/encrypt-files-on-your-drive/). Mailbox Mail oferuje także alias [@secure.mailbox.org](https://kb.mailbox.org/en/business/e-mail-article/ensuring-e-mails-are-sent-securely/), który wymusza szyfrowanie TLS połączeń między serwerami pocztowym, w przeciwnym razie wiadomość nie zostanie wysłana. Mailbox Mail obsługuje również [Exchange ActiveSync](https://en.wikipedia.org/wiki/Exchange_ActiveSync), oprócz standardowych protokołów dostępu takich jak IMAP i POP3. Mailbox Mail oferuje funkcję cyfrowego spadku we wszystkich planach. Możesz zdecydować, czy chcesz, aby Twoje dane zostały przekazane spadkobiercom, pod warunkiem, że złożą odpowiedni wniosek i przedstawią testament. Alternatywnie możesz wskazać konkretną osobę, podając jej imię, nazwisko i adres. ## Inni dostawcy -These providers encrypt your emails in a way that only you can read them later, making them great options for keeping your stored emails secure. Nie obsługują jednak interoperacyjnych standardów szyfrowania dla komunikacji E2EE między różnymi usługami. +Dostawcy ci szyfrują wiadomości e-mail w taki sposób, że tylko ty możesz je później odczytać, co czyni ich doskonałym wyborem do przechowywania twoich e-maili bezpiecznie. Nie obsługują jednak interoperacyjnych standardów szyfrowania dla komunikacji E2EE między różnymi usługami.
@@ -253,7 +253,7 @@ Tuta obsługuje [uwierzytelnianie dwuskładnikowe](https://tuta.com/pl/support#2 #### :material-check:{ .pg-green } Bezpieczeństwo danych -Tuta stores your [emails](https://tuta.com/support#what-encrypted), [address book contacts](https://tuta.com/support#encrypted-address-book), and [calendars](https://tuta.com/support#calendar) with strong encryption where only you have the decryption keys. This means the messages and other data stored in your account cannot be read by anyone other than you after they are stored. +Tuta przechowuje Twoje [e-maile](https://tuta.com/support#what-encrypted),[książki adresowe kontaków](https://tuta.com/support#encrypted-address-book) i [ kalendarze](https://tuta.com/support#calendar) przy użyciu silnego szyfrowania, do którego klucze odszyfrowujące masz tylko Ty. Oznacza to, że wiadomości i inne dane przechowywane na twoim koncie nie mogą być odczytane przez nikogo innego niż Ty po ich zapisaniu. #### :material-information-outline:{ .pg-blue } Szyfrowanie wiadomości e-mail @@ -277,14 +277,14 @@ Poniższe funkcje uznajemy za istotne dla zapewnienia bezpiecznej i wydajnej us **Minimalne wymagania:** -- Must encrypt email account data at rest with asymmetric encryption, where only the user has the private keys needed to decrypt it. +- Musi szyfrować dane konta e-mail w spoczynku za pomocą szyfrowania asymetrycznego, w którym tylko użytkownik ma klucze prywatne potrzebne do ich odszyfrowania. - Musi umożliwiać eksport wiadomości e-mail w formacie [mbox](https://pl.wikipedia.org/wiki/Mbox) lub jako pojedyncze pliki .EML zgodne ze standardem [RFC5322](https://datatracker.ietf.org/doc/rfc5322). - Musi pozwalać użytkownikom na korzystanie z własnej [nazwy domeny](https://pl.wikipedia.org/wiki/Domena_internetowa). Własne domeny są istotne, ponieważ pozwalają użytkownikowi zachować niezależność od dostawcy, jeśli ten np. zmieni właściciela lub przestanie dbać o prywatność. - Musi działać na własnej infrastrukturze, tj. nie może być zbudowany w oparciu o zewnętrzne platformy e-mailowe. **Najlepszy scenariusz:** -- Should encrypt all account data (contacts, calendars, etc.) at rest with asymmetric encryption, where only the user has the private keys needed to decrypt it. +- Powinien szyfrować wszystkie dane konta (kontakty, kalendarze itp.) w spoczynku za pomocą szyfrowania asymetrycznego, w którym tylko użytkownik ma klucze prywatne potrzebne do ich odszyfrowania. - Powinien oferować zintegrowane szyfrowanie E2EE/PGP w webmailu dla wygody użytkownika. - Powinien obsługiwać WKD, aby umożliwić łatwiejsze wyszukiwanie publicznych kluczy OpenPGP poprzez HTTP. Użytkownicy GnuPG mogą pobrać klucz poleceniem: `gpg --locate-key uzytkownik@example.com`. - Powinien wspierać funkcję tymczasowej skrzynki pocztowej dla użytkowników zewnętrznych. — przydatną do wysyłania zaszyfrowanych wiadomości bez przekazywania ich kopii odbiorcy. Takie wiadomości mają zwykle ograniczoną żywotność i są automatycznie usuwane; odbiorca nie musi konfigurować żadnych narzędzi kryptograficznych jak OpenPGP. @@ -316,14 +316,14 @@ Serwery pocztowe przetwarzają ogromne ilości wrażliwych danych. Oczekujemy, **Minimalne wymagania:** - Ochrona dostępu do webmaila z użyciem 2FA, np. [TOTP](basics/multi-factor-authentication.md#time-based-one-time-password-totp). -- Encryption at rest, using asymmetric encryption where the service provider does not have the decryption keys to the data they hold. This prevents a rogue employee leaking data they have access to, or a remote adversary from releasing data they have stolen by gaining unauthorized access to the server. +- Szyfrowanie w spoczynku, przy użyciu szyfrowania asymetrycznego, w którym dostawca usług nie posiada kluczy deszyfrujących do przechowywanych przez siebie danych. This prevents a rogue employee leaking data they have access to, or a remote adversary from releasing data they have stolen by gaining unauthorized access to the server. - Obsługa [DNSSEC](https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions). - Brak błędów lub luk TLS podczas testów za pomocą narzędzi takich jak [Hardenize](https://hardenize.com), [testssl.sh](https://testssl.sh) czy [Qualys SSL Labs](https://ssllabs.com/ssltest); dotyczy to błędów certyfikatów i słabych parametrów DH, takich jak te, które doprowadziły do podatności [Logjam](https://en.wikipedia.org/wiki/Logjam_(computer_security)). - Preferencja serwera dla silnych zestawów szyfrów obsługujących utajnianie z wyprzedzeniem oraz uwierzytelnione szyfrowanie (dla TLS 1.3 opcjonalna). - Prawidłowo wdrożone polityki [MTA-STS](https://tools.ietf.org/html/rfc8461) i [TLS-RPT](https://tools.ietf.org/html/rfc8460). - Prawidłowe rekordy [DANE](https://en.wikipedia.org/wiki/DNS-based_Authentication_of_Named_Entities). - Prawidłowe rekordy [SPF](https://pl.wikipedia.org/wiki/Sender_Policy_Framework) oraz [DKIM](https://pl.wikipedia.org/wiki/DomainKeys_Identified_Mail). -- Poprawnie skonfigurowany rekord i polityka [DMARC](https://en.wikipedia.org/wiki/DMARC) lub alternatywnie użycie [ARC](https://en.wikipedia.org/wiki/Authenticated_Received_Chain) do uwierzytelniania. If DMARC authentication is being used, the policy must be set to `reject` or `quarantine`. +- Poprawnie skonfigurowany rekord i polityka [DMARC](https://en.wikipedia.org/wiki/DMARC) lub alternatywnie użycie [ARC](https://en.wikipedia.org/wiki/Authenticated_Received_Chain) do uwierzytelniania. Jeśli używane jest uwierzytelnianie DMARC, polityka musi być ustawiona na `odrzucanie` lub `kwarantannę`. - Preferencja serwera dla TLS 1.2 lub nowszego oraz plan przejścia na zgodność z [RFC8996](https://datatracker.ietf.org/doc/rfc8996). - Obsługa [SMTPS](https://en.wikipedia.org/wiki/SMTPS) przy założeniu, że używany jest protokół SMTP. - Wdrożenie standardów bezpieczeństwa stron internetowych, takich jak: diff --git a/i18n/pl/multi-factor-authentication.md b/i18n/pl/multi-factor-authentication.md index e3622c68..a54a556d 100644 --- a/i18n/pl/multi-factor-authentication.md +++ b/i18n/pl/multi-factor-authentication.md @@ -1,7 +1,7 @@ --- title: Uwierzytelnianie wieloskładnikowe icon: material/two-factor-authentication -description: These tools assist you with securing your internet accounts with multifactor authentication without sending your secrets to a third party. +description: Te narzędzia pomagają Ci zabezpieczyć twoje konta internetowe przy pomocy uwierzytelniania wieloskładnikowego, bez wysyłania sekretu do strony trzeciej. cover: multi-factor-authentication.webp --- @@ -16,9 +16,9 @@ cover: multi-factor-authentication.webp
-**Aplikacje do uwierzytelniania wieloskładnikowego** wdrażają standard bezpieczeństwa przyjęty przez Internet Engineering Task Force (IETF) o nazwie **Time-based One-time Passwords** lub **TOTP**. This is a method where websites share a secret with you which is used by your authenticator app to generate a six (usually) digit code based on the current time, which you enter while logging in for the website to check. Typically, these codes are regenerated every 30 seconds, and once a new code is generated the old one becomes useless. Even if a hacker gets one six-digit code, there is no way for them to reverse that code to get the original secret or otherwise be able to predict what any future codes might be. +**Aplikacje do uwierzytelniania wieloskładnikowego** wdrażają standard bezpieczeństwa przyjęty przez Internet Engineering Task Force (IETF) o nazwie **Time-based One-time Passwords** lub **TOTP**. Jest to metoda, w której strony internetowe udostępniają sekret z użytkownikiem, który jest wykorzystywany przez twoją aplikację uwierzytelniającą do wygenerowania (zazwyczaj) sześciocyfrowego kodu na podstawie aktualnej godziny, który wprowadzasz podczas logowania się na stronę internetową. Zazwyczaj kody te są odnawiane co 30 sekund, a po wygenerowaniu nowego kodu stary staję się bezużyteczny. Nawet jeśli haker zdobędzie jeden sześciocyfrowy kod, nie ma możliwości odwrócić (poprzez inżynierię odwrotną) tego kodu, aby uzyskać oryginalny sekret lub w inny sposób przewidzieć, jakie mogą być przyszłe kody. -We highly recommend that you use mobile TOTP apps instead of desktop alternatives as Android and iOS have better security and app isolation than most desktop operating systems. +Zdecydowanie zalecamy używanie mobilnych aplikacji TOTP zamiast ich alternatyw na komputer stacjonarne, ponieważ Android i iOS mają lepsze zabezpieczenia i izolację aplikacji niż większość stacjonarnych systemów operacyjnych. ## Ente Auth @@ -26,7 +26,7 @@ We highly recommend that you use mobile TOTP apps instead of desktop alternative ![Logo Ente Auth](assets/img/multi-factor-authentication/ente-auth.svg){ align=right } -**Ente Auth** to darmowa aplikacja open source która przechowuje i generuje tokeny TOTP. It can be used with an online account to back up and sync your tokens across your devices (and access them via a web interface) in a secure, end-to-end encrypted fashion. It can also be used offline on a single device with no account necessary. +**Ente Auth** to darmowa aplikacja open source która przechowuje i generuje tokeny TOTP. Może być używana z kontem online w celu tworzenia kopii zapasowej i synchronizacji tokenów na wszystkich twoich urządzeniach (oraz uzyskiwania do nich dostępu za pośrednictwem interfejsu sieciowego) w bezpieczny szyfrowany end to end sposób. Może być również używana offline na jednym urządzeniu bez konieczności posiadania konta. [:octicons-home-16: Strona główna](https://ente.com/auth){ .md-button .md-button--primary }[:octicons-eye-16:](https://ente.com/privacy){ .card-link title="Polityka prywatności" } [:octicons-info-16:](https://ente.com/help/auth){ .card-link title="Dokumentacja" }