mirror of
https://github.com/privacyguides/i18n.git
synced 2025-06-20 17:54:21 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@ -9,24 +9,24 @@ title: "Πολιτική Απορρήτου"
|
||||
Το απόρρητο των επισκεπτών του ιστοτόπου μας είναι σημαντικό για εμάς, γι' αυτό και δεν παρακολουθούμε μεμονωμένα άτομα. Ως επισκέπτης της ιστοσελίδας μας:
|
||||
|
||||
- Δεν αποθηκεύονται προσωπικά δεδομένα
|
||||
- Καμία πληροφορία δεν κοινοποιείται, αποστέλλεται ή πωλείται σε τρίτους
|
||||
- Καμία πληροφορία δεν κοινοποιείται, αποστέλλεται ή πωλείται σε τρίτα άτομα
|
||||
- Καμία πληροφορία δεν μοιράζεται με διαφημιστικές εταιρείες
|
||||
- Καμία πληροφορία δεν εξορύσσεται και δεν συλλέγεται για προσωπικές και συμπεριφορικές τάσεις
|
||||
- Καμία πληροφορία δεν πωλείται με σκοπό το κέρδος
|
||||
|
||||
Μπορείτε να δείτε τα δεδομένα που συλλέγουμε στη σελίδα μας με [τα στατιστικά στοιχεία](statistics.md).
|
||||
|
||||
Εκτελούμε μια αυτοδιαχειριζόμενη εγκατάσταση του [Umami](https://umami.is) για να συλλέγουμε κάποια ανώνυμα δεδομένα χρήσης για στατιστικούς σκοπούς. Ο στόχος είναι η παρακολούθηση των συνολικών τάσεων στην επισκεψιμότητα του ιστοτόπου μας, όχι η παρακολούθηση μεμονωμένων επισκεπτών. Όλα τα δεδομένα είναι μόνο συγκεντρωτικά και δεν αποθηκεύονται προσωπικά δεδομένα.
|
||||
Τρέχουμε μια αυτοδιαχειριζόμενη εγκατάσταση του [Umami](https://umami.is) που συλλέγει κάποια ανώνυμα δεδομένα χρήσης για στατιστικούς σκοπούς. Στόχος είναι η παρακολούθηση των συνολικών τάσεων στην επισκεψιμότητα του ιστοτόπου μας, όχι η παρακολούθηση μεμονωμένων επισκεπτών. Όλα τα δεδομένα είναι μόνο συγκεντρωτικά και δεν αποθηκεύονται προσωπικά δεδομένα.
|
||||
|
||||
Τα μόνα δεδομένα που συλλέγονται είναι τα δεδομένα που αποστέλλονται σε ένα τυπικό αίτημα ιστού, τα οποία περιλαμβάνουν τις πηγές παραπομπής, τη σελίδα που επισκέπτεστε, το user agent, τη διεύθυνση IP και την ανάλυση της οθόνης σας. Τα ακατέργαστα δεδομένα απορρίπτονται αμέσως μετά τη δημιουργία στατιστικών στοιχείων, για παράδειγμα, εάν συλλέξουμε την ανάλυση της οθόνης σας ως `1125x2436`, τα μόνα δεδομένα που θα διατηρήσουμε είναι "κινητή συσκευή" και όχι η συγκεκριμένη ανάλυση.
|
||||
|
||||
## Δεδομένα που συλλέγουμε από τους κατόχους λογαριασμών
|
||||
## Δεδομένα που συλλέγουμε από τα κατέχοντα λογαριασμών
|
||||
|
||||
Εάν εγγραφείτε για λογαριασμό σε μία από τις υπηρεσίες μας, ενδέχεται να συλλέξουμε οποιεσδήποτε πληροφορίες μας παρέχετε (όπως το email σας, τον κωδικό πρόσβασης, τις πληροφορίες προφίλ κ.λπ.) και να χρησιμοποιήσουμε αυτές τις πληροφορίες για να σας παρέχουμε την υπηρεσία. Ποτέ δεν μοιραζόμαστε ή πουλάμε αυτά τα δεδομένα.
|
||||
|
||||
Ορισμένες υπηρεσίες που φιλοξενούμε έχουν ξεχωριστές πολιτικές απορρήτου οι οποίες υπερισχύουν του παρόντος εγγράφου. Για παράδειγμα, η πολιτική απορρήτου του φόρουμ μας βρίσκεται στη διεύθυνση [discuss.privacyguides.net/privacy](https://discuss.privacyguides.net/privacy).
|
||||
Ορισμένες υπηρεσίες που φιλοξενούμε έχουν ξεχωριστές πολιτικές απορρήτου οι οποίες υπερισχύουν του παρόντος εγγράφου. Για παράδειγμα, η πολιτική απορρήτου του forum μας βρίσκεται στο [discuss.privacyguides.net/privacy](https://discuss.privacyguides.net/privacy).
|
||||
|
||||
## Επικοινωνία μαζί μας
|
||||
## Πως να Επικοινωνήσεις με Εμάς
|
||||
|
||||
Ακόμη και στις περιορισμένες περιπτώσεις όπου συλλέγονται τα δεδομένα σας, οι εθελοντές μας και τα περισσότερα μέλη της ομάδας των Οδηγών Απορρήτου δεν έχουν πρόσβαση στις πληροφορίες αυτές. Ορισμένες πληροφορίες (όπως η διεύθυνση ηλεκτρονικού ταχυδρομείου σας) ενδέχεται να είναι προσβάσιμες στους συντονιστές μέσω περιορισμένων πινάκων ελέγχου για τους σκοπούς της διαχείρισης των κοινοτήτων μας.
|
||||
|
||||
|
@ -1,14 +1,14 @@
|
||||
---
|
||||
meta_title: "Περιηγητές ιστού, οι οποίοι σέβονται την ιδιωτικότητα, για PC και Mac - Privacy Guides"
|
||||
title: "Περιηγητές για Υπολογιστές"
|
||||
meta_title: "Ιδιωτικοί Περιηγητές Ιστού για PC και Mac - Privacy Guides"
|
||||
title: "Περιηγητές Desktop"
|
||||
icon: material/laptop
|
||||
description: Αυτά τα προγράμματα περιήγησης ιστού παρέχουν ισχυρότερες προστασίες απορρήτου από το Google Chrome.
|
||||
description: Οι εξής περιηγητές ιστού παρέχουν ισχυρότερες προστασίες απορρήτου από το Google Chrome.
|
||||
cover: desktop-browsers.webp
|
||||
schema:
|
||||
-
|
||||
"@context": http://schema.org
|
||||
"@type": WebPage
|
||||
name: Συστάσεις για πρόγραμμα περιήγησης υπολογιστών που σέβονται την ιδιωτικότητα
|
||||
name: Συστάσεις Ιδιωτικών Περιηγητών για Επιφάνειες Εργασίας
|
||||
url: "./"
|
||||
relatedLink: "../mobile-browsers/"
|
||||
-
|
||||
|
@ -5,7 +5,7 @@ description: Τα εξής εργαλεία μπορούν να χρησιμοπ
|
||||
cover: device-integrity.webp
|
||||
---
|
||||
|
||||
Τα εξής εργαλεία μπορούν να χρησιμοποιηθούν για να επικυρώσεις την ακεραιότητα των κινητών σου και να τα ελέγξεις για ενδείξεις παραβίασης από κακόβουλο λογισμικό (spyware και malware), όπως τα Pegasus, Predator, ή KingsPawn. Η παρούσα σελίδα επικεντρώνεται στην **ασφάλεια κινητών** επειδή αυτά έχουν συνήθως αναγνώσιμα-μόνο συστήματα με κοινότυπες διαμορφώσεις, οπότε ο εντοπισμός κακόβουλων τροποποιήσεων είναι ευκολότερος από ότι σε “παραδοσιακούς υπολογιστές.” Ενδέχεται να επεκτείνουμε το επίκεντρο αυτής της σελίδας στο μέλλον.
|
||||
Τα εξής εργαλεία μπορούν να χρησιμοποιηθούν για να επικυρώσεις την ακεραιότητα των κινητών σου και να τα ελέγξεις για ενδείξεις παραβίασης από "κατασκοπισμικό" (spyware) και "κακισμικό" (malware), όπως τα Pegasus, Predator, ή KingsPawn. Η παρούσα σελίδα επικεντρώνεται στην **ασφάλεια κινητών** επειδή αυτά έχουν συνήθως αναγνώσιμα-μόνο συστήματα με κοινότυπες διαμορφώσεις, οπότε ο εντοπισμός κακόβουλων τροποποιήσεων είναι ευκολότερος από ότι σε “παραδοσιακούς υπολογιστές.” Ενδέχεται να επεκτείνουμε το επίκεντρο αυτής της σελίδας στο μέλλον.
|
||||
|
||||
<div class="admonition note" markdown>
|
||||
<p class="admonition-title">Αυτό είναι προχωρημένο θέμα</p>
|
||||
@ -18,7 +18,7 @@ cover: device-integrity.webp
|
||||
|
||||
## General Advice
|
||||
|
||||
The majority of system-level exploits on modern mobile devices—especially zero-click compromises—are non-persistent, meaning they will not remain or run automatically after a reboot. For this reason, we highly recommend rebooting your device regularly. We recommend everybody reboot their devices once a week at minimum, but if non-persistent malware is of particular concern for you, we and many security experts recommend a daily reboot schedule.
|
||||
Η πλειονότητα των συστημικών exploits στα σύγχρονα κινητά—ειδικά οι παραβιάσεις μηδενός-κλικ (zero-click)—είναι μη-μόνιμες, δηλαδή δεν παραμένουν ή εκτελούνται αυτόματα έπειτα από επανεκκίνηση. Για το λόγο αυτό, συνιστούμε να επανεκκινείς τακτικά την συσκευή σου. Συνιστούμε σε όλα να επανεκκινούν τις συσκευές τους τουλάχιστον μία φορά την εβδομάδα, αλλά αν σε απασχολεί ιδιαίτερα το μη-μόνιμο κακόβουλο λογισμικό, εμείς και πολλά άτομα ειδικευμένα σε θέματα ασφάλειας συνιστούμε καθημερινή επανεκκίνηση.
|
||||
|
||||
This means an attacker would have to regularly re-infect your device to retain access, although we'll note this is not impossible. Rebooting your device also will not protect you against _persistent_ malware, but this is less common on mobile devices due to modern security features like secure/verified boot.
|
||||
|
||||
|
@ -12,17 +12,17 @@ description: Το Android είναι ένα λειτουργικό σύστημ
|
||||
|
||||
### Επιλογή Διανομής Android
|
||||
|
||||
Όταν αγοράζεις ένα κινητό Android, το προεπιλεγμένο λειτουργικό σύστημα συνοδεύεται από εφαρμογές και λειτουργίες που δεν αποτελούν μέρος του κορμού Android. Πολλές από αυτές τις εφαρμογές—ακόμα και εφαρμογές όπως ο τηλεφωνητής που παρέχουν βασικές λειτουργίες συστήματος—απαιτούν παρεμβατικές ενσωματώσεις με τις Υπηρεσίες Google Play, οι οποίες με τη σειρά τους ζητούν προνομιούχα πρόσβαση στα αρχεία σου, επαφές, καταγραφές κλήσεων, μηνύματα SMS, τοποθεσία, κάμερα, μικρόφωνο, όπως και σε πολλά άλλα πράγματα στη συσκευή σου, προκειμένου αυτές, όπως και πολλές άλλες μη-συστημικές εφαρμογές, να καταφέρουν να λειτουργίσουν. Πλαίσια όπως οι Υπηρεσίες Google Play αυξάνουν την επιφάνεια επίθεσης της συσκευής σου και αποτελούν πηγή ποικίλων ανησυχιών περί απορρήτου στο Android.
|
||||
Όταν αγοράζεις ένα κινητό Android, το προεπιλεγμένο λειτουργικό σύστημα συνοδεύεται από εφαρμογές και λειτουργίες που δεν αποτελούν μέρος του έργου ανοιχτού κώδικα Android. Πολλές από αυτές τις εφαρμογές—ακόμα και εφαρμογές όπως ο τηλεφωνητής που παρέχουν βασικές λειτουργίες συστήματος—απαιτούν παρεμβατικές ενσωματώσεις με τις Υπηρεσίες Google Play, οι οποίες με τη σειρά τους ζητούν προνόμια πρόσβασης στα αρχεία σου, επαφές, απογραφές κλήσεων, μηνύματα SMS, τοποθεσία, κάμερα, μικρόφωνο, όπως και σε πολλά άλλα πράγματα στη συσκευή σου, προκειμένου αυτές, όπως και πολλές άλλες μη-συστημικές εφαρμογές, να καταφέρουν να λειτουργίσουν. Πλαίσια όπως οι Υπηρεσίες Google Play αυξάνουν την επιφάνεια επίθεσης της συσκευής σου και αποτελούν πηγή ποικίλων ανησυχιών περί απορρήτου στο Android.
|
||||
|
||||
Το πρόβλημα αυτό λύνεται με τη χρήση κάποιας προσαρμοσμένης διανομής Android που δεν ενέχει αντίστοιχη παρεμβατική ενσωμάτωση. Δυστυχώς, πολλές προσαρμοσμένες διανομές Android συχνά παραβιάζουν το μοντέλο ασφάλειας του, καθώς δεν υποστηρίζουν κρίσιμες δικλίδες, όπως το AVB, την προστασία πισωγυρίσματος (rollback protection), ενημερώσεις υλικολογισμικού, και ούτω καθεξής. Some distributions also ship [`userdebug`](https://source.android.com/setup/build/building#choose-a-target) builds which expose root via [ADB](https://developer.android.com/studio/command-line/adb) and require [more permissive](https://github.com/LineageOS/android_system_sepolicy/search?q=userdebug&type=code) SELinux policies to accommodate debugging features, resulting in a further increased attack surface and weakened security model.
|
||||
Το πρόβλημα αυτό λύνεται με τη χρήση κάποιας προσαρμοσμένης διανομής Android που δεν ενέχει αντίστοιχη παρεμβατική ενσωμάτωση. Δυστυχώς, πολλές προσαρμοσμένες διανομές Android συχνά παραβιάζουν το μοντέλο ασφάλειας του, καθώς δεν υποστηρίζουν κρίσιμες δικλίδες, όπως το AVB, την προστασία πισωγυρίσματος (rollback protection), ενημερώσεις υλικολογισμικού (firmware updates), και ούτω καθεξής. Some distributions also ship [`userdebug`](https://source.android.com/setup/build/building#choose-a-target) builds which expose root via [ADB](https://developer.android.com/studio/command-line/adb) and require [more permissive](https://github.com/LineageOS/android_system_sepolicy/search?q=userdebug&type=code) SELinux policies to accommodate debugging features, resulting in a further increased attack surface and weakened security model.
|
||||
|
||||
Ideally, when choosing a custom Android distribution, you should make sure that it upholds the Android security model. At the very least, the distribution should have production builds, support for AVB, rollback protection, timely firmware and operating system updates, and SELinux in [enforcing mode](https://source.android.com/security/selinux/concepts#enforcement_levels). All of our recommended Android distributions satisfy these criteria.
|
||||
|
||||
[Our Android System Recommendations :material-arrow-right-drop-circle:](../android.md ""){.md-button}
|
||||
|
||||
### Avoid Rooting
|
||||
### Απέφυγε το "Ρουτάρισμα" (Rooting)
|
||||
|
||||
[Rooting](https://en.wikipedia.org/wiki/Rooting_(Android)) Android phones can decrease security significantly as it weakens the complete [Android security model](https://en.wikipedia.org/wiki/Android_(operating_system)#Security_and_privacy). This can decrease privacy should there be an exploit that is assisted by the decreased security. Common rooting methods involve directly tampering with the boot partition, making it impossible to perform successful Verified Boot. Apps that require root will also modify the system partition meaning that Verified Boot would have to remain disabled. Having root exposed directly in the user interface also increases the [attack surface](https://en.wikipedia.org/wiki/Attack_surface) of your device and may assist in [privilege escalation](https://en.wikipedia.org/wiki/Privilege_escalation) vulnerabilities and SELinux policy bypasses.
|
||||
Το ["ρουτάρισμα"](https://en.wikipedia.org/wiki/Rooting_(Android)) τηλεφώνων Android μπορεί να μειώσει σημαντικά την ασφάλεια καθώς αποδυναμώνει το πλήρες [μοντέλο ασφάλειας του Android](https://en.wikipedia.org/wiki/Android_(operating_system)#Security_and_privacy). This can decrease privacy should there be an exploit that is assisted by the decreased security. Common rooting methods involve directly tampering with the boot partition, making it impossible to perform successful Verified Boot. Apps that require root will also modify the system partition meaning that Verified Boot would have to remain disabled. Having root exposed directly in the user interface also increases the [attack surface](https://en.wikipedia.org/wiki/Attack_surface) of your device and may assist in [privilege escalation](https://en.wikipedia.org/wiki/Privilege_escalation) vulnerabilities and SELinux policy bypasses.
|
||||
|
||||
Content blockers which modify the [hosts file](https://en.wikipedia.org/wiki/Hosts_(file)) (AdAway) and firewalls (AFWall+) which require root access persistently are dangerous and should not be used. They are also not the correct way to solve their intended purposes. For content blocking we suggest encrypted [DNS](../dns.md) or [VPN](../vpn.md) server blocking solutions instead. RethinkDNS, TrackerControl and AdAway in non-root mode will take up the VPN slot (by using a local loopback VPN) preventing you from using privacy enhancing services such as Orbot or a real VPN server.
|
||||
|
||||
|
Reference in New Issue
Block a user