mirror of
https://github.com/privacyguides/i18n.git
synced 2025-06-18 16:54:21 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@ -3,7 +3,7 @@ title: 工作職缺
|
||||
description: Privacy Guides 擁有一支由隱私權研究人員和權益維護者組成的小型遠端團隊。 我們將來可能有的任何職位空缺都會在此公布。
|
||||
---
|
||||
|
||||
Privacy Guides 擁有一支由隱私權研究人員和倡導者組成的小型遠端作業團隊,致力於促進我們保護自由表達和推廣尊重隱私權技術的使命。 身為非營利組織,我們的擴展速度非常緩慢,以確保本專案能長期持續發展。 All of our team members are listed [here](https://discuss.privacyguides.net/u?group=team\&order=solutions\&period=all). 請考慮 [捐款](donate.md) 來支持我們的事業。
|
||||
Privacy Guides 擁有一支由隱私權研究人員和倡導者組成的小型遠端作業團隊,致力於促進我們保護自由表達和推廣尊重隱私權技術的使命。 身為非營利組織,我們的擴展速度非常緩慢,以確保本專案能長期持續發展。 All of our team members are listed [here](https://discuss.privacyguides.net/u?group=team\&order=solutions\&period=all). 請考慮 [捐款](donate.md) 來支援我們的事業。
|
||||
|
||||
我們偶爾會尋找有實力的新聞撰稿人、產品評論員和隱私權專家來幫助我們,任何空缺的職位都會張貼在下方。
|
||||
|
||||
|
@ -90,7 +90,7 @@ Android 9 以上版本支援 DNS over TLS。 設定方式可以在以下位置
|
||||
|
||||
#### Apple 裝置
|
||||
|
||||
最新版本的 iOS、iPadOS、tvOS 和 macOS 都支持 DoT 和 DoH。 這兩個通訊協議都透過 [組態檔](https://support.apple.com/guide/security/configuration-profile-enforcement-secf6fb9f053/web) 或透過 [DNS 設定 API ](https://developer.apple.com/documentation/networkextension/dns_settings)獲得原生支援。
|
||||
最新版本的 iOS、iPadOS、tvOS 和 macOS 都支援 DoT 和 DoH。 這兩個通訊協議都透過 [組態檔](https://support.apple.com/guide/security/configuration-profile-enforcement-secf6fb9f053/web) 或透過 [DNS 設定 API ](https://developer.apple.com/documentation/networkextension/dns_settings)獲得原生支援。
|
||||
|
||||
安裝設定設定檔或使用 DNS 設定API 的應用程式後,即可選擇 DNS 設定。 如果啟用 VPN, 隧道內的解析將使用 VPN 的 DNS 設定,而不是設備系統的設定。
|
||||
|
||||
|
@ -38,9 +38,9 @@ schema:
|
||||
|
||||
購買 Android 手機時,該設備的預設作業系統通常綁入非 Android 開源專案的應用程式與服務,成為侵入性整合。 其中許多應用程式-- 甚至是提供基本系統功能的撥號器等應用程式-- 都需放到 Google Play 服務進行侵入式整合,且 Google Play 服務需要存取檔案、聯絡人儲存、通話記錄、簡訊、位置、攝影機、麥克風以及設備上的許多內容的權限,這樣基本系統程式和其他應用程式才能運行。 這些應用程式和服務增加了設備的攻擊面,成為 Android 各種隱私問題的來源。
|
||||
|
||||
這個問題可以透過使用另一種 Android 發行版(通常稱為 _客製化 ROM_)來解決,這種套件不會有這種入侵性的整合。 不幸的是,許多自定義 Android 發行版常常違反 Android 安全模型,不支持重要的安全功能,如 AVB 、回滾保護、韌體更新等。 有些發行版提供 [`userdebug`](https://source.android.com/setup/build/building#choose-a-target) 版本的構建,這種版本可透過 [ADB](https://developer.android.com/studio/command-line/adb) 暴露 root,並需要 [更寬鬆的](https://github.com/LineageOS/android_system_sepolicy/search?q=userdebug\&type=code) SELinux 政策以允許除錯功能,這會進一步增加攻擊面和削弱安全模型。
|
||||
這個問題可以透過使用另一種 Android 發行版(通常稱為 _客製化 ROM_)來解決,這種套件不會有這種入侵性的整合。 不幸的是,許多自定義 Android 發行版常常違反 Android 安全模型,不支援重要的安全功能,如 AVB 、回滾保護、韌體更新等。 有些發行版提供 [`userdebug`](https://source.android.com/setup/build/building#choose-a-target) 版本的構建,這種版本可透過 [ADB](https://developer.android.com/studio/command-line/adb) 暴露 root,並需要 [更寬鬆的](https://github.com/LineageOS/android_system_sepolicy/search?q=userdebug\&type=code) SELinux 政策以允許除錯功能,這會進一步增加攻擊面和削弱安全模型。
|
||||
|
||||
理想情況下,在選擇客製 Android 發行版時,應該確保它符合Android 安全模型。 至少,該發行版應該具有生產構建,支持 AVB ,回滾保護,及時韌體和作業系統更新,以及SELinux [強制模式](https://source.android.com/security/selinux/concepts#enforcement_levels) 。 我們推薦的所有 Android 發行版都符合這些標準:
|
||||
理想情況下,在選擇客製 Android 發行版時,應該確保它符合Android 安全模型。 至少,該發行版應該具有生產構建,支援 AVB ,回滾保護,及時韌體和作業系統更新,以及SELinux [強制模式](https://source.android.com/security/selinux/concepts#enforcement_levels) 。 我們推薦的所有 Android 發行版都符合這些標準:
|
||||
|
||||
[建議的發行版 :material-arrow-right-drop-circle:](distributions.md){ .md-button }
|
||||
|
||||
|
@ -31,7 +31,7 @@ Obtainium 允許您從各種來源下載 APK 安裝檔案,但您需要確認
|
||||
|
||||
## GrapheneOS App Store
|
||||
|
||||
GrapheneOS 的 應用程式商店 可在 [GitHub](https://github.com/GrapheneOS/Apps/releases) 找到。 它支持 Android 12 及以上版本,並且能夠自我更新。 這個 應用程式商店 中有由 GrapheneOS 專案建立的獨立應用程式,例如:[Auditor](../device-integrity.md#auditor-android)、[Camera](general-apps.md#secure-camera)、[PDF Viewer](general-apps.md#secure-pdf-viewer)。 如果您正在尋找這些應用程式,強烈建議從 GrapheneOS 應用程式商店 獲得而不是從 Play 商店獲得,因為其商店中的應用程式是用 GrapheneOS 項目自己的簽名來簽署的,而 Google 無權訪問。
|
||||
GrapheneOS 的 應用程式商店 可在 [GitHub](https://github.com/GrapheneOS/Apps/releases) 找到。 它支援 Android 12 及以上版本,並且能夠自我更新。 這個 應用程式商店 中有由 GrapheneOS 專案建立的獨立應用程式,例如:[Auditor](../device-integrity.md#auditor-android)、[Camera](general-apps.md#secure-camera)、[PDF Viewer](general-apps.md#secure-pdf-viewer)。 如果您正在尋找這些應用程式,強烈建議從 GrapheneOS 應用程式商店 獲得而不是從 Play 商店獲得,因為其商店中的應用程式是用 GrapheneOS 項目自己的簽名來簽署的,而 Google 無權訪問。
|
||||
|
||||
## Aurora Store
|
||||
|
||||
|
@ -93,7 +93,7 @@ schema:
|
||||
|
||||
### 防止指紋識別
|
||||
|
||||
在**不**使用 [VPN](vpn.md) 的情況下,Mullvad 瀏覽器可提供與其他隱私瀏覽器 (例如 Firefox + [Arkenfox](#arkenfox-advanced) 或 [Brave](#brave)) 相同的防護措施,以對抗[單純的指紋辨識腳本](https://github.com/arkenfox/user.js/wiki/3.3-Overrides-%5BTo-RFP-or-Not%5D#-fingerprinting)。 Mullvad 瀏覽器在開箱即用的情況下提供了這些保護措施,代價是可能會牺牲其他隱私瀏覽器所具備的靈活性和便利性。
|
||||
在**不**使用 [VPN](vpn.md) 的情況下,Mullvad 瀏覽器可提供與其他隱私瀏覽器 (例如 Firefox + [Arkenfox](#arkenfox-advanced) 或 [Brave](#brave)) 相同的防護措施,以對抗[單純的指紋辨識腳本](https://github.com/arkenfox/user.js/wiki/3.3-Overrides-%5BTo-RFP-or-Not%5D#-fingerprinting)。 Mullvad 瀏覽器在開箱即用的情況下提供了這些保護措施,代價是可能會犧牲其他隱私瀏覽器所具備的靈活性和便利性。
|
||||
|
||||
==要獲得最強大的防指紋辨識防護,我們建議將 Mullvad 瀏覽器 **搭配** VPN 一同使用== ,不論是 Mullvad 或其他推薦的 VPN 供應商皆可。 當您將 VPN 與 Mullvad 瀏覽器搭配使用時,您將與許多其他使用者共用一個指紋和 IP 位址池,以讓你混在「人群」之中。 這個策略是阻止進階追蹤腳本的唯一方法,也同樣是 Tor 瀏覽器 使用的防指紋辨識技術。
|
||||
|
||||
|
@ -245,7 +245,7 @@ Qubes OS 作業系統將子系統(例如網路、USB等)和應用程式隔
|
||||
- 安裝時必須支援全磁碟加密。
|
||||
- 不可將定期更新發佈凍結超過1年。
|
||||
- 我們 [不建議](os/linux-overview.md#release-cycle) 桌機使用“長期支援”或“穩定”發行版。
|
||||
- 需要支持各種各樣的硬體。
|
||||
- 每個 Fedora 版本支援一年,每6個月發布新版本。
|
||||
- 偏好較大型的專案。
|
||||
- 維護作業系統是一項大挑戰,小型專案往往會犯更多可避免的錯誤,或延遲重大更新(或更糟糕的是,很快就完全消失)。 我們傾向於至少可維持10 年的專案(無論是由於公司支持還是非常重要的社區支持),而不是手工構建或只有少數維護人員的專案。
|
||||
|
||||
|
@ -174,7 +174,7 @@ iMazing 會自動並以互動方式引導完成使用 [MVT](#mobile-verification
|
||||
|
||||
</div>
|
||||
|
||||
Auditor 並不像本頁上的其他工具一樣是掃描/分析工具。 相反的,它使用由裝置硬體支持的 keystore ,讓您可以驗證裝置的身份,並確保作業系統本身沒有被竄改或遭到 verified boot 降級攻擊。 這為裝置本身提供了非常強大的完整性檢查,但不一定檢查裝置上執行的使用者級應用程式是否是惡意的。
|
||||
Auditor 並不像本頁上的其他工具一樣是掃描/分析工具。 相反的,它使用由裝置硬體支援的 keystore ,讓您可以驗證裝置的身份,並確保作業系統本身沒有被竄改或遭到 verified boot 降級攻擊。 這為裝置本身提供了非常強大的完整性檢查,但不一定檢查裝置上執行的使用者級應用程式是否是惡意的。
|
||||
|
||||
Auditor 使用 **兩個** 設備執行證明和入侵檢測,即一個 _被驗證者(auditee)_ 和一個 _驗證者(auditor)_。 驗證者 可以是任何 Android 10+ 裝置(或是由 [GrapheneOS](android/distributions.md#grapheneos) 所持有的遠端網路服務),而 被驗證者 必須是特定 [支援的裝置](https://attestation.app/about#device-support)。 Auditor 運行原理:
|
||||
|
||||
|
@ -172,7 +172,7 @@ NextDNS 也在 `https://dns.nextdns.io` 提供公共DNS-over-HTTPS 服務,並
|
||||
|
||||
{ align=right }
|
||||
|
||||
**dnscrypt-proxy** 是一個 DNS代理,支持 [DNSCrypt](advanced/dns-overview.md#dnscrypt)、 [DNS-over-HTTPS](advanced/dns-overview.md#dns-over-https-doh) 和 [Anonymized DNS](https://github.com/DNSCrypt/dnscrypt-proxy/wiki/Anonymized-DNS)。
|
||||
**dnscrypt-proxy** 是一個 DNS代理,支援 [DNSCrypt](advanced/dns-overview.md#dnscrypt)、 [DNS-over-HTTPS](advanced/dns-overview.md#dns-over-https-doh) 和 [Anonymized DNS](https://github.com/DNSCrypt/dnscrypt-proxy/wiki/Anonymized-DNS)。
|
||||
|
||||
[:octicons-repo-16: 儲存庫](https://github.com/DNSCrypt/dnscrypt-proxy){ .md-button .md-button--primary }
|
||||
[:octicons-info-16:](https://github.com/DNSCrypt/dnscrypt-proxy/wiki){ .card-link title=說明文件}
|
||||
|
@ -10,7 +10,7 @@ cover: email-aliasing.webp
|
||||
- [:material-account-cash: 監控資本主義](basics/common-threats.md#surveillance-as-a-business-model){ .pg-brown }
|
||||
- [:material-account-search: 公共暴露](basics/common-threats.md#limiting-public-information){ .pg-green }
|
||||
|
||||
**電子郵件別名服務** 可讓您輕鬆地為每個註冊的網站產生一個新的電子郵件地址。 電子郵件別名會自動把郵件轉發到所選擇的電子郵件地址,以隱藏「主要」電子郵件地址和 [電子郵件提供商](email.md)。 真正的電子郵件別名比許多提供商常用和支持的加號地址(plus addressing)更好,可自行創建別名,如:「yourname +[anythinghere]@example.com」,而這可避免網站,廣告商和跟蹤網路簡單地刪除+符號之後的任何內容,以知道使用者真實電子郵件地址。 [IAB](https://en.wikipedia.org/wiki/Interactive_Advertising_Bureau) 等組織要求廣告商 [規範化電子郵件地址](https://shkspr.mobi/blog/2023/01/the-iab-loves-tracking-users-but-it-hates-users-tracking-them) ;如此一來無論使用者的隱私意願如何,都可以關聯和追蹤它們。
|
||||
**電子郵件別名服務** 可讓您輕鬆地為每個註冊的網站產生一個新的電子郵件地址。 電子郵件別名會自動把郵件轉發到所選擇的電子郵件地址,以隱藏「主要」電子郵件地址和 [電子郵件提供商](email.md)。 真正的電子郵件別名比許多提供商常用和支援的加號地址(plus addressing)更好,可自行創建別名,如:「yourname +[anythinghere]@example.com」,而這可避免網站,廣告商和跟蹤網路簡單地刪除+符號之後的任何內容,以知道使用者真實電子郵件地址。 [IAB](https://en.wikipedia.org/wiki/Interactive_Advertising_Bureau) 等組織要求廣告商 [規範化電子郵件地址](https://shkspr.mobi/blog/2023/01/the-iab-loves-tracking-users-but-it-hates-users-tracking-them) ;如此一來無論使用者的隱私意願如何,都可以關聯和追蹤它們。
|
||||
|
||||
<div class="grid cards" markdown>
|
||||
|
||||
|
@ -1,7 +1,7 @@
|
||||
---
|
||||
title: "電子郵件客戶端"
|
||||
icon: material/email-open
|
||||
description: 這些電子郵件客戶端尊重隱私並支持OpenPGP電子郵件加密。
|
||||
description: 這些電子郵件客戶端尊重隱私並支援OpenPGP電子郵件加密。
|
||||
cover: email-clients.webp
|
||||
---
|
||||
|
||||
@ -281,5 +281,5 @@ NeoMutt 是一個以命令行為基礎的客戶端,其學習曲線非常陡峭
|
||||
- 必須開放原始碼
|
||||
- 必須跨平臺
|
||||
- 預設不收集任何資料
|
||||
- 應該原生支持 OpenPGP ,而無須擴充套件
|
||||
- 應該原生支援 OpenPGP ,而無須擴充套件
|
||||
- 應支援本機儲存 OpenPGP 加密的電子郵件
|
||||
|
@ -89,11 +89,11 @@ Proton Mail 的內容崩潰報告**不會**對其它第三方分享。 可以在
|
||||
|
||||
#### :material-check:{ .pg-green } 自訂域名和別名
|
||||
|
||||
付費的 Proton Mail 訂閱者可以使用自定網域服務或 [通用電子郵件](https://proton.me/support/catch-all) 功能。 Proton Mail 還支持 [子位址](https://proton.me/support/creating-aliases),這對於不想購買網域的人很有用。
|
||||
付費的 Proton Mail 訂閱者可以使用自定網域服務或 [通用電子郵件](https://proton.me/support/catch-all) 功能。 Proton Mail 還支援 [子位址](https://proton.me/support/creating-aliases),這對於不想購買網域的人很有用。
|
||||
|
||||
#### :material-check:{ .pg-green } 私密付款方式
|
||||
|
||||
Proton Mail 除了[支持](https://proton.me/support/payment-options)郵寄現金外,還接受信用卡/簽帳卡、[Bitcoin](advanced/payments.md#other-coins-bitcoin-ethereum-etc) 和 PayPal 付款。
|
||||
Proton Mail 除了[支援](https://proton.me/support/payment-options)郵寄現金外,還接受信用卡/簽帳卡、[Bitcoin](advanced/payments.md#other-coins-bitcoin-ethereum-etc) 和 PayPal 付款。
|
||||
|
||||
#### :material-check:{ .pg-green } 帳號安全
|
||||
|
||||
@ -335,7 +335,7 @@ Tuta 不提供數位遺產功能。
|
||||
|
||||
- 使用雙重驗證 (例如 TOTP) 保護 Webmail。
|
||||
- 零存取加密,建立在靜態加密的基礎上。 提供者沒有其所持有資料的解密金鑰。 這可防止惡意員工洩露他們存取的資料,或遠端敵人透過未經授權存取伺服器來釋放他們竊取的資料。
|
||||
- [DNSSEC](https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions) 支持。
|
||||
- [DNSSEC](https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions) 支援。
|
||||
- 使用 [Hardenize](https://hardenize.com), [testssl.sh](https://testssl.sh) 或 [Qualys SSL Labs](https://ssllabs.com/ssltest) 等工具沒發現 TLS 錯誤或漏洞; 這包括與憑證相關的錯誤和弱 DH 參數,例如 [Logjam](https://en.wikipedia.org/wiki/Logjam_(computer_security)) 錯誤。
|
||||
- 伺服器套件偏好設定 (TLSv1.3 為選用),適用於支援前向保密和認證加密的強密碼套件。
|
||||
- 有效的 [MTA-STS](https://tools.ietf.org/html/rfc8461) 和[TLS-RPT](https://tools.ietf.org/html/rfc8460) 政策。
|
||||
|
@ -102,7 +102,7 @@ cover: frontends.webp
|
||||
<div class="admonition warning" markdown>
|
||||
<p class="admonition-title">警告</p>
|
||||
|
||||
預設情況下, Invidious不會代理影片串流。 通過 Invidious 觀看的影片會直接連接到 Google 伺服器(例如`googlevideo.com`),但是有些實例支持影片代理-只需在實例設定中啟用*Proxy videos*或在 URL 中新增`&local = true`。
|
||||
預設情況下, Invidious不會代理影片串流。 通過 Invidious 觀看的影片會直接連接到 Google 伺服器(例如`googlevideo.com`),但是有些實例支援影片代理-只需在實例設定中啟用*Proxy videos*或在 URL 中新增`&local = true`。
|
||||
|
||||
</div>
|
||||
|
||||
|
@ -71,7 +71,7 @@ schema:
|
||||
<div markdown>
|
||||
**Privacy Guides** 有一個專門的[社群](https://discuss.privacyguides.net),獨立審查各種*隱私工具*和服務。 我們的每項建議都符合一套嚴格的標準,以確保能為大多數人提供最大價值,並在隱私、安全性和便利性之間取得最佳平衡。 作為非營利**公共慈善機構**的一部分,Privacy Guides 有嚴格的**新聞標準**和政策,以確保我們的推薦沒有利益衝突,而且我們不與可能影響我們的評論和推薦的提供商或聯盟計劃合作。
|
||||
|
||||
[:material-heart:{.pg-red} 支持我們的工作](about/donate.md){ .md-button .md-button--primary }
|
||||
[:material-heart:{.pg-red} 支援我們的工作](about/donate.md){ .md-button .md-button--primary }
|
||||
</div>
|
||||
|
||||
- [x] **無廣告推薦**
|
||||
|
@ -46,7 +46,7 @@ Apple 產品的大多數隱私和安全問題與其雲服務有關,而不是
|
||||
|
||||
[**Private Relay**](https://apple.com/legal/privacy/data/en/icloud-relay) 是一項代理服務,可透過兩個伺服器轉發您裝置上所有 Safari 、DNS 查詢和未加密流量:一個由 Apple 擁有,另一個由第三方供應商(包括 Akamai、Cloudflare 和 Fastly)擁有。 理論上這應該可以防止鏈中的任何單一提供商(包括 Apple)完全了解您連線訪問的網站。 與 VPN 不同,Private Relay 不保護已加密的流量。
|
||||
|
||||
**Hide My Email** 是 Apple 電子郵件別名服務。 當您在網站或應用程式上*使用 Apple 登錄*時,您可以免費創建電子郵件別名,或者通過付費 iCloud+ 方案生成無數的別名。 Hide My Email 的優點是使用 `@icloud.com` 域作為其別名,與其他電子郵件別名服務相比,它可能不太可能被阻止,但不提供獨立服務提供的功能,例如 例如自動 PGP 加密或多郵箱支持。
|
||||
**Hide My Email** 是 Apple 電子郵件別名服務。 當您在網站或應用程式上*使用 Apple 登錄*時,您可以免費創建電子郵件別名,或者通過付費 iCloud+ 方案生成無數的別名。 Hide My Email 的優點是使用 `@icloud.com` 域作為其別名,與其他電子郵件別名服務相比,它可能不太可能被阻止,但不提供獨立服務提供的功能,例如 例如自動 PGP 加密或多郵箱支援。
|
||||
|
||||
#### 媒體 & 購買項目
|
||||
|
||||
|
@ -254,7 +254,7 @@ Session使用去中心化的 [Oxen Service Node Network](https://oxen.io/) 來
|
||||
|
||||
Session 允許E2EE在一對一聊天或封閉羣組中,最多可容納100名成員。 開放群組對成員數量沒有限制,從設計上來說是開放的。
|
||||
|
||||
Session 先前基於 Signal 協議,並於 2020 年 12 月替換為自己的協議。 Session 協議[不](https://getsession.org/blog/session-protocol-technical-information)支持前向保密。[^1]
|
||||
Session 先前基於 Signal 協議,並於 2020 年 12 月替換為自己的協議。 Session 協議[不](https://getsession.org/blog/session-protocol-technical-information)支援前向保密。[^1]
|
||||
|
||||
2020年3月Oxen 對 Session 進行獨立審計。 審計於 2021 年 4 月 [結束](https://getsession.org/session-code-audit) :
|
||||
|
||||
@ -279,7 +279,7 @@ Session [白皮書](https://arxiv.org/pdf/2002.04609.pdf) ,描述了應用程
|
||||
最佳情況標準代表我們希望在這個類別的完美項目的應具備的特性。 推薦產品可能沒有此功能,但若有這些功能則會讓排名更為提高。
|
||||
|
||||
- 支援前向保密[^1]
|
||||
- 支持未來保密(入侵後安全)[^2]
|
||||
- 支援未來保密(入侵後安全)[^2]
|
||||
- 開源伺候器。
|
||||
- 去中心化,即[聯邦式或 P2P](advanced/communication-network-types.md)。
|
||||
- 所有訊息預設為使用 E2EE。
|
||||
|
@ -57,4 +57,4 @@ OPNsense 是從 [pfSense](https://en.wikipedia.org/wiki/PfSense) 另外發展出
|
||||
|
||||
- 它必須是開源的。
|
||||
- 必須定期更新。
|
||||
- 需要支持各種各樣的硬體。
|
||||
- 需要支援各種各樣的硬體。
|
||||
|
@ -102,7 +102,7 @@ Yubikey 安全金鑰的韌體不可更新。 如果您想要使用較新韌體
|
||||
|
||||
Nitrokey 模式可用 [Nitrokey 應用程式](https://nitrokey.com/download) 來設定。
|
||||
|
||||
支持 HOTP 和 TOTP 的型號,有3個 HOTP 插槽,15 個 TOTP 插槽。 有些 Nitrokeys 可以充當密碼管理器。 可以儲存 16 組憑證,並使用與 OpenPGP 接口相同的密碼對憑證加密。
|
||||
支援 HOTP 和 TOTP 的型號,有 3 個 HOTP 插槽,15 個 TOTP 插槽。 有些 Nitrokeys 可以充當密碼管理器。 可以儲存 16 組憑證,並使用與 OpenPGP 接口相同的密碼對憑證加密。
|
||||
|
||||
<div class="admonition warning" markdown>
|
||||
<p class="admonition-title">警告</p>
|
||||
@ -136,4 +136,4 @@ Nitrokey 模式可用 [Nitrokey 應用程式](https://nitrokey.com/download) 來
|
||||
- 應採用 USB-C 格式。
|
||||
- 應與 NFC一起使用。
|
||||
- 支持 TOTP 機密儲存。
|
||||
- 應支持安全軔體更新。
|
||||
- 應支援安全軔體更新。
|
||||
|
@ -113,7 +113,7 @@ Proton VPN 有自己的 [Stealth](https://protonvpn.com/blog/stealth-vpn-protoco
|
||||
|
||||
#### :material-information-outline:{ .pg-blue } 補充說明
|
||||
|
||||
Proton VPN 客戶端目前支持所有平臺上的雙因素身份驗證。 Proton VPN 在瑞士、冰島和瑞典擁有自己的伺服器和資料中心。 他們透過自己的 DNS 服務,提供內容封鎖和已知的惡意軟體網域。 此外,Proton VPN 還提供 "Tor" 伺服器,可輕鬆連接到洋蔥網站,但我們仍然強烈建議您使用 [官方 Tor 瀏覽器](tor.md#tor-browser) 來完成此類目的。
|
||||
Proton VPN 客戶端目前支援所有平臺上的雙因素身份驗證。 Proton VPN 在瑞士、冰島和瑞典擁有自己的伺服器和資料中心。 他們透過自己的 DNS 服務,提供內容封鎖和已知的惡意軟體網域。 此外,Proton VPN 還提供 "Tor" 伺服器,可輕鬆連接到洋蔥網站,但我們仍然強烈建議您使用 [官方 Tor 瀏覽器](tor.md#tor-browser) 來完成此類目的。
|
||||
|
||||
##### :material-alert-outline:{ .pg-orange } Killswitch 無法在基於 Intel 處理器的 Mac 電腦上使用
|
||||
|
||||
@ -256,7 +256,7 @@ Mullvad 支援 WireGuard® 協議。 [WireGuard](https://wireguard.com/protocol)
|
||||
|
||||
Mullvad [建議](https://mullvad.net/en/help/why-wireguard)搭配 WireGuard 使用。 在 Mullvad 的 Android、iOS、macOS 以及 Linux 平台的應用程式中,WireGuard 已是預設協議;在 Windows 平台則需[手動選擇](https://mullvad.net/en/help/how-turn-wireguard-mullvad-app) WireGuard。 Mullvad 也提供 WireGuard 設定檔產生器,可用於 WireGuard 的官方[應用程式](https://wireguard.com/install)。
|
||||
|
||||
#### :material-check:{ .pg-green } IPv6 支持
|
||||
#### :material-check:{ .pg-green } IPv6 支援
|
||||
|
||||
Mullvad 允許您[存取架設在 IPv6 上的服務](https://mullvad.net/en/blog/2014/9/15/ipv6-support),且支援使用 IPv6 的裝置連線。
|
||||
|
||||
@ -275,7 +275,7 @@ Mullvad offers several features to help bypass censorship and access the interne
|
||||
|
||||
#### :material-check:{ .pg-green } 行動裝置客戶端
|
||||
|
||||
Mullvad 提供 [App Store](https://apps.apple.com/app/id1488466513) 和 [Google Play](https://play.google.com/store/apps/details?id=net.mullvad.mullvadvpn) 客戶端,兩者都支持易於使用的界面,無須手動配置 WireGuard。 Android 客戶端也可以在 [GitHub](https://github.com/mullvad/mullvadvpn-app/releases) 上下載。
|
||||
Mullvad 提供 [App Store](https://apps.apple.com/app/id1488466513) 和 [Google Play](https://play.google.com/store/apps/details?id=net.mullvad.mullvadvpn) 客戶端,兩者都支援易於使用的界面,無須手動配置 WireGuard。 Android 客戶端也可以在 [GitHub](https://github.com/mullvad/mullvadvpn-app/releases) 上下載。
|
||||
|
||||
#### :material-information-outline:{ .pg-blue } 補充說明
|
||||
|
||||
|
Reference in New Issue
Block a user