mirror of
https://github.com/privacyguides/i18n.git
synced 2025-06-20 01:34:21 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@ -73,7 +73,7 @@ Arch Linux有一個滾動發佈週期。 沒有固定的發布時間表,套件
|
|||||||
|
|
||||||
作為 DIY 發行版,用戶需要 [自行設置與維護](os/linux-overview.md#arch-based-distributions) 系統。 Arch有一個 [官方安裝程式](https://wiki.archlinux.org/title/Archinstall) ,使安裝過程更容易。
|
作為 DIY 發行版,用戶需要 [自行設置與維護](os/linux-overview.md#arch-based-distributions) 系統。 Arch有一個 [官方安裝程式](https://wiki.archlinux.org/title/Archinstall) ,使安裝過程更容易。
|
||||||
|
|
||||||
A large portion of [Arch Linux’s packages](https://reproducible.archlinux.org) are [reproducible](https://reproducible-builds.org)[^1].
|
[Arch Linux 的套件](https://reproducible.archlinux.org) 大部份都是 [可重現的](https://reproducible-builds.org)[^1]。
|
||||||
|
|
||||||
## 原子化發行版
|
## 原子化發行版
|
||||||
|
|
||||||
@ -129,7 +129,7 @@ Nix 套件管理員使用純函數式程式設計語言(稱為 Nix )來定
|
|||||||
|
|
||||||
[Nixpkgs](https://github.com/nixos/nixpkgs) (套件的主要來源)包含在單一的 GitHub 儲存庫中。 您也可以用相同的語言定義自己的套件,然後輕鬆地將它們包含在您的配置中。
|
[Nixpkgs](https://github.com/nixos/nixpkgs) (套件的主要來源)包含在單一的 GitHub 儲存庫中。 您也可以用相同的語言定義自己的套件,然後輕鬆地將它們包含在您的配置中。
|
||||||
|
|
||||||
Nix是一個基於源的套件管理器;如果二進位快取中沒有預先構建的可用性, Nix 只會使用其定義從源構建套件。 它在盡可能獨立於主機系統的沙盒 *純淨*環境(pure environment,此處因找不到資料而直翻)中建立每個套件。 Binaries built with this method are reproducible[^1].
|
Nix是一個基於源的套件管理器;如果二進位快取中沒有預先構建的可用性, Nix 只會使用其定義從源構建套件。 它在盡可能獨立於主機系統的沙盒 *純淨*環境(pure environment,此處因找不到資料而直翻)中建立每個套件。 使用此方法建立的二進位檔是可重現的[^1]。
|
||||||
|
|
||||||
## 以匿名爲重點的發行版
|
## 以匿名爲重點的發行版
|
||||||
|
|
||||||
@ -139,7 +139,7 @@ Nix是一個基於源的套件管理器;如果二進位快取中沒有預先
|
|||||||
|
|
||||||
{ align=right }
|
{ align=right }
|
||||||
|
|
||||||
**Whonix** 為基於 [Kicksecure](#kicksecure) 專注在安全的 Debian 分支系統。 It aims to provide privacy, security, and [:material-incognito: Anonymity](basics/common-threats.md#anonymity-vs-privacy){ .pg-purple } on the internet. Whonix 最好與 [Qubes OS](#qubes-os) 配合使用。
|
**Whonix** 為基於 [Kicksecure](#kicksecure) 專注在安全的 Debian 分支系統。 其目的是在網際網路上提供隱私、安全性和 [:material-incognito: 匿名](basics/common-threats.md#anonymity-vs-privacy){ .pg-purple }。 Whonix 最好與 [Qubes OS](#qubes-os) 配合使用。
|
||||||
|
|
||||||
[:octicons-home-16: 首頁](https://whonix.org){ .md-button .md-button--primary }
|
[:octicons-home-16: 首頁](https://whonix.org){ .md-button .md-button--primary }
|
||||||
[:simple-torbrowser:](http://dds6qkxpwdeubwucdiaord2xgbbeyds25rbsgr73tbfpqpt4a6vjwsyd.onion){ .card-link title="洋蔥服務" }
|
[:simple-torbrowser:](http://dds6qkxpwdeubwucdiaord2xgbbeyds25rbsgr73tbfpqpt4a6vjwsyd.onion){ .card-link title="洋蔥服務" }
|
||||||
@ -162,7 +162,7 @@ Whonix 最好 [與 Qubes 結合使用](https://whonix.org/wiki/Qubes/Why_use_Qub
|
|||||||
|
|
||||||
{ align=right }
|
{ align=right }
|
||||||
|
|
||||||
**Tails** 是一個基於Debian 的自生作業系統,通過 Tor 路由所有通訊,透過 DVD , USB記憶棒或 SD卡安裝幾乎可在任何電腦上啟動。 It uses [Tor](tor.md) to preserve privacy and [:material-incognito: Anonymity](basics/common-threats.md#anonymity-vs-privacy){ .pg-purple } while circumventing censorship, and it leaves no trace of itself on the computer it is used on after it is powered off.
|
**Tails** 是一個基於Debian 的自生作業系統,通過 Tor 路由所有通訊,透過 DVD , USB記憶棒或 SD卡安裝幾乎可在任何電腦上啟動。 它使用 [Tor](tor.md) 來維護 隱私 和 [:material-incognito: 匿名](basics/common-threats.md#anonymity-vs-privacy){ .pg-purple } ,同時規避審查,而且在關閉電源後,它不會在使用的電腦上留下任何痕跡。
|
||||||
|
|
||||||
[:octicons-home-16: 首頁](https://tails.net){ .md-button .md-button--primary }
|
[:octicons-home-16: 首頁](https://tails.net){ .md-button .md-button--primary }
|
||||||
[:octicons-info-16:](https://tails.net/doc/index.en.html){ .card-link title=說明文件}
|
[:octicons-info-16:](https://tails.net/doc/index.en.html){ .card-link title=說明文件}
|
||||||
@ -210,7 +210,7 @@ Tails Tor 瀏覽器預設包含 [uBlock Origin](browser-extensions.md#ublock-ori
|
|||||||
|
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
Qubes OS 作業系統將子系統(例如網絡、USB等)和應用程式隔離在個別的 *qubes* 以保護電腦。 Should one part of the system be compromised via an exploit in a [:material-target-account: Targeted Attack](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red}, the extra isolation is likely to protect the rest of the *qubes* and the core system.
|
Qubes OS 作業系統將子系統(例如網絡、USB等)和應用程式隔離在個別的 *qubes* 以保護電腦。 如果系統的某個部分遭受 [:material-target-account: 針對性攻擊](basics/common-threats.md#attacks-against-specific-individuals ""){.pg-red} ,額外的隔離可能會保護其他的 *qubes* 和核心系統。
|
||||||
|
|
||||||
有關 Oubes 運作的進一步資訊,請參考我們完整的 [Qubes OS 介紹](os/qubes-overview.md) 頁面。
|
有關 Oubes 運作的進一步資訊,請參考我們完整的 [Qubes OS 介紹](os/qubes-overview.md) 頁面。
|
||||||
|
|
||||||
|
@ -93,33 +93,33 @@ Android 13:
|
|||||||
|
|
||||||
|
|
||||||
|
|
||||||
### 用戶設定檔
|
### 使用者設定檔
|
||||||
|
|
||||||
多重**用戶設定檔**可在 :gear: **設定** → **系統** → **使用者** 中找到,是 Android 中最簡單的隔離方式。
|
多重**使用者設定檔**可在 :gear: **設定** → **系統** → **使用者** 中找到,是 Android 中最簡單的隔離方式。
|
||||||
|
|
||||||
您可以對特定設定檔施加限制,例如:撥打電話、使用 SMS 或安裝應用程式。 每個用戶設定檔皆使用個自密鑰加密,無法訪問設置上其它用戶的任何資料。 即使是裝置擁有者也無法在不知道用戶密碼的情況下查看其他身份的資料。 多用戶配置設定是一種更安全的隔離方法。
|
您可以對特定設定檔施加限制,例如:撥打電話、使用 SMS 或安裝應用程式。 每個使用者設定檔皆使用個自密鑰加密,無法訪問設置上其它用戶的任何資料。 即使是裝置擁有者也無法在不知道用戶密碼的情況下查看其他身份的資料。 多重使用者設定檔是一種更安全的隔離方法。
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
### 工作用設定檔
|
### 工作設定檔
|
||||||
|
|
||||||
[**工作用設定檔**](https://support.google.com/work/android/answer/6191949) 是另一個隔離個別應用的方法,也比單獨的用戶設定檔更為方便。
|
[**工作設定檔**](https://support.google.com/work/android/answer/6191949) 是另一個隔離個別應用的方法,也比單獨的使用者設定檔更為方便。
|
||||||
|
|
||||||
在沒有企業 MDM 的情況下,必須使用 [Shelter](../android/general-apps.md#shelter) 等**裝置控制器**應用程式才能建立工作設定檔,除非您使用的是包含企業 MDM 的自訂 Android 作業系統。
|
在沒有企業 MDM 的情況下,必須使用 [Shelter](../android/general-apps.md#shelter) 等**裝置控制器**應用程式才能建立工作設定檔,除非您使用的是包含企業 MDM 的自訂 Android 作業系統。
|
||||||
|
|
||||||
工作設定檔依賴裝置控制器才能運作。 *檔案穿梭*、*連絡人搜尋封鎖*等功能或任何種類的隔離功能都必須由控制器執行。 您也必須完全信任裝置控制器應用程式,因為它可以完全存取您在工作設定檔內的資料。
|
工作設定檔依賴裝置控制器才能運作。 *檔案穿梭*、*連絡人搜尋封鎖*等功能或任何種類的隔離功能都必須由控制器執行。 您也必須完全信任裝置控制器應用程式,因為它可以完全存取您在工作設定檔內的資料。
|
||||||
|
|
||||||
一般而言,此方法的安全性比用戶設定檔低,但可讓您同時在個人設定檔和工作設定檔中執行應用程式,非常方便。
|
一般而言,此方法的安全性比使用者設定檔低,但可讓您同時在原有設定檔和工作設定檔中執行應用程式,非常方便。
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
### 私人空間
|
### 私人空間
|
||||||
|
|
||||||
**私人空間** 是 Android 15 中引入的一項功能,增加了另一種隔離個別應用程式的方式。 您可以在個人設定檔中設定私人空間,方法是導覽 :gear: **設定** → **安全性與隱私權** → **私人空間**。 設定完成後,您的私人空間會位於應用程式列表底部。
|
**私人空間** 是 Android 15 中引入的一項功能,增加了另一種隔離個別應用程式的方式。 您可以在個人設定檔中設定私人空間,方法是導覽 :gear: **設定** → **安全性與隱私權** → **私人空間**。 設定完成後,您的私人空間會位於應用程式清單底部。
|
||||||
|
|
||||||
Like user profiles, a private space is encrypted using its own encryption key, and you have the option to set up a different unlock method. Like work profiles, you can use apps from both the owner profile and private space simultaneously. Apps launched from a private space are distinguished by an icon depicting a key within a shield.
|
與用戶設定檔一樣,私人空間也是使用自己的加密金鑰來加密,而且您可以選擇設定不同的解鎖方式。 就像工作用設定檔一樣,您可以同時使用原有設定檔和私人空間中的應用程式。 從私人空間啟動的應用程式會以一個圖示來區分,該圖示描繪了一個鑰匙在盾牌中。
|
||||||
|
|
||||||
Unlike work profiles, Private Space is a feature native to Android that does not require a third-party app to manage it. For this reason, we generally recommend using a private space over a work profile, though you can use a work profile alongside a private space.
|
與工作設定檔不同,私人空間是 Android 原生的功能,不需要第三方應用程式來管理。 因此,我們一般建議您使用私人空間而非工作設定檔,不過您也可以同時使用工作設定檔和私人空間。
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
@ -1,5 +1,5 @@
|
|||||||
---
|
---
|
||||||
title: macOS 簡介
|
title: macOS 概述
|
||||||
icon: material/apple-finder
|
icon: material/apple-finder
|
||||||
description: macOS 是蘋果電腦的桌面作業系統,搭配其自家硬體提供了堅固的安全。
|
description: macOS 是蘋果電腦的桌面作業系統,搭配其自家硬體提供了堅固的安全。
|
||||||
---
|
---
|
||||||
@ -20,9 +20,9 @@ description: macOS 是蘋果電腦的桌面作業系統,搭配其自家硬體
|
|||||||
|
|
||||||
當開啟應用程式時,macOS 會執行連線檢查,驗證應用程式是否包含已知惡意軟體,以及開發人員的簽名證書是否被撤銷。
|
當開啟應用程式時,macOS 會執行連線檢查,驗證應用程式是否包含已知惡意軟體,以及開發人員的簽名證書是否被撤銷。
|
||||||
|
|
||||||
Apple's OCSP service uses HTTPS encryption, so only they are able to see which apps you open. They've [posted information](https://support.apple.com/HT202491) about their logging policy for this service. They additionally [promised](http://lapcatsoftware.com/articles/2024/8/3.html) to add a mechanism for people to opt-out of this online check, but this has not been added to macOS.
|
Apple 的 OCSP 服務使用 HTTPS 加密,因此只有他們能夠看到您開啟了哪些應用程式。 他們 [已公佈](https://support.apple.com/HT202491) 有關這項服務的登錄政策資訊。 此外,他們 [還承諾會](http://lapcatsoftware.com/articles/2024/8/3.html) 新增一個機制,讓人們可以選擇退出這項線上檢查,但 macOS 並未新增這項功能。
|
||||||
|
|
||||||
雖然[可以](https://electiclight.co/2021/02/23/how-to-run-apps-in-private/)相對輕鬆地手動選擇退出此檢查,但除非您會受到 macOS 執行撤銷檢查的嚴重損害,不建議這樣做,它們在確保阻止受感染的應用程式運行上發揮著重要作用。
|
雖然 [可以](https://eclecticlight.co/2021/02/23/how-to-run-apps-in-private) 相對輕鬆地手動選擇退出此檢查,但除非您會受到 macOS 執行撤銷檢查的嚴重損害,不建議這樣做,它們在確保阻止受感染的應用程式運行上發揮著重要作用。
|
||||||
|
|
||||||
## 建議的設定
|
## 建議的設定
|
||||||
|
|
||||||
@ -34,11 +34,11 @@ Apple's OCSP service uses HTTPS encryption, so only they are able to see which a
|
|||||||
|
|
||||||
### iCloud
|
### iCloud
|
||||||
|
|
||||||
當使用 iCloud 等 Apple 服務時,大部分資訊都存儲在他們的伺服器上以密鑰保護,且預設情況下 Apple 可以取用該密鑰。 This is called [Standard Data Protection](https://support.apple.com/en-us/102651) by Apple.
|
當使用 iCloud 等 Apple 服務時,大部分資訊都存儲在他們的伺服器上以密鑰保護,且預設情況下 Apple 可以取用該密鑰。 Apple 將此稱為 [標準資料保護](https://support.apple.com/en-us/102651)。
|
||||||
|
|
||||||
因此,如果使用 iCloud,則應[啟用**進階資料保護**](https://support.apple.com/HT212520)。 它利用存在設備上的密鑰對您的iCloud 數據(端到端)加密,此密鑰並不在Apple 伺服器,因此發生數據洩露時您的 iCloud 數據可得到保護與隱匿。
|
因此,如果使用 iCloud,則應[啟用**進階資料保護**](https://support.apple.com/HT212520)。 它利用存在設備上的密鑰對您的iCloud 數據(端到端)加密,此密鑰並不在Apple 伺服器,因此發生數據洩露時您的 iCloud 數據可得到保護與隱匿。
|
||||||
|
|
||||||
If you want to be able to install apps from the App Store but don't want to enable iCloud, you can sign in to your Apple Account from the App Store instead of **System Settings**.
|
如果您希望能夠從 App Store 安裝應用程式,但不想啟用 iCloud,您可以從 App Store 登入 Apple 帳戶,而非 **系統設定**。
|
||||||
|
|
||||||
### 系統設定
|
### 系統設定
|
||||||
|
|
||||||
@ -56,7 +56,7 @@ If you want to be able to install apps from the App Store but don't want to enab
|
|||||||
|
|
||||||
- [x] Select **Rotating** under **Private Wi-Fi address**
|
- [x] Select **Rotating** under **Private Wi-Fi address**
|
||||||
|
|
||||||
- [x] Check **Limit IP address tracking**
|
- [x] 檢查 **限制 IP 位址追蹤**
|
||||||
|
|
||||||
##### 防火牆
|
##### 防火牆
|
||||||
|
|
||||||
@ -136,9 +136,9 @@ If you want to be able to install apps from the App Store but don't want to enab
|
|||||||
|
|
||||||
### MAC 地址隨機化
|
### MAC 地址隨機化
|
||||||
|
|
||||||
macOS uses a randomized MAC address when performing Wi-Fi scans while disconnected from a network.
|
macOS 在網路連線中斷而執行 Wi-Fi 掃描時,會使用隨機化的 MAC 位址。
|
||||||
|
|
||||||
You can set your MAC address to be randomized per network and rotate occasionally to prevent tracking between networks and on the same network over time.
|
您可以將 MAC 位址設定為根據每個網路隨機化,並偶爾輪換,以防止在不同網路之間和同一網路中長時間追蹤。
|
||||||
|
|
||||||
Go to **System Settings** → **Network** → **Wi-Fi** → **Details** and set **Private Wi-Fi address** to either **Fixed** if you want a fixed but unique address for the network you're connected to, or **Rotating** if you want it to change over time.
|
Go to **System Settings** → **Network** → **Wi-Fi** → **Details** and set **Private Wi-Fi address** to either **Fixed** if you want a fixed but unique address for the network you're connected to, or **Rotating** if you want it to change over time.
|
||||||
|
|
||||||
|
Reference in New Issue
Block a user