]> gitweb.stoutner.com Git - PrivacyBrowserAndroid.git/commitdiff
Update Guide > User Agent. https://redmine.stoutner.com/issues/896
authorSoren Stoutner <soren@stoutner.com>
Wed, 21 Dec 2022 22:37:48 +0000 (15:37 -0700)
committerSoren Stoutner <soren@stoutner.com>
Wed, 21 Dec 2022 22:37:48 +0000 (15:37 -0700)
21 files changed:
app/src/main/assets/de/about_permissions.html
app/src/main/assets/de/guide_user_agent.html
app/src/main/assets/en/about_permissions.html
app/src/main/assets/en/guide_user_agent.html
app/src/main/assets/es/about_permissions.html
app/src/main/assets/es/guide_user_agent.html
app/src/main/assets/fr/about_permissions.html
app/src/main/assets/fr/guide_user_agent.html
app/src/main/assets/it/about_permissions.html
app/src/main/assets/it/guide_interface.html
app/src/main/assets/it/guide_user_agent.html
app/src/main/assets/pt-rBR/about_permissions.html
app/src/main/assets/pt-rBR/guide_user_agent.html
app/src/main/assets/ru/about_permissions.html
app/src/main/assets/ru/guide_user_agent.html
app/src/main/assets/shared_images/panopticlick.png [deleted file]
app/src/main/assets/tr/about_permissions.html
app/src/main/assets/tr/guide_user_agent.html
app/src/main/java/com/stoutner/privacybrowser/coroutines/GetHostIpAddressesCoroutine.kt
app/src/main/java/com/stoutner/privacybrowser/helpers/CheckPinnedMismatchHelper.kt
app/src/main/res/values-it/strings.xml

index e4559f2aa650098006f6fa241213448739e3286e..1195dadd6dadebd151a925478f2b577cab978339 100644 (file)
@@ -1,7 +1,7 @@
 <!--
   Copyright 2016-2018,2020-2022 Soren Stoutner <soren@stoutner.com>.
 
-  Translation 2019 Bernhard G. Keller.  Copyright assigned to Soren Stoutner <soren@stoutner.com>.
+  Translation 2019,2022 Bernhard G. Keller.  Copyright assigned to Soren Stoutner <soren@stoutner.com>.
 
   Translation 2018 Stefan Erhardt.  Copyright assigned to Soren Stoutner <soren@stoutner.com>.
 
@@ -41,8 +41,8 @@
         <p><a href="https://developer.android.com/reference/android/Manifest.permission.html#INSTALL_SHORTCUT">com.android.launcher.permission.<wbr>INSTALL_SHORTCUT</a></p>
         <p>Benötigt, um Verknüpfungen zu Websites auf Ihrer Startseite zu erstellen.</p>
 
-        <h3><a href="https://developer.android.google.cn/about/versions/13/features#runtime-receivers">
+        <h3><a href="https://developer.android.com/about/versions/13/features#runtime-receivers">
             com.stoutner.privacybrowser.<wbr>standard.<wbr>DYNAMIC_<wbr>RECEIVER_<wbr>NOT_<wbr>EXPORTED_<wbr>PERMISSION</a></h3>
-        <p>Automatically added to all apps targeting API >= 33 (Android 13) to prevent other apps from connecting to dynamic receivers without explicit permission.</p>
+        <p>Automatisch hinzugefügt für alle Apps mit API >= 33 (Android 13), um zu verhindern, dass sich andere Apps ohne expliziter Erlaubnis mit dynamischen BroadcastReceivern verbinden.</p>
     </body>
 </html>
index d7ee70588e068a077a75e45b7b17c810e4d0ae37..cbdfd2fba1b9c81f443314ee55301d05d4c753c4 100644 (file)
@@ -1,5 +1,5 @@
 <!--
-  Copyright © 2016-2020,2022 Soren Stoutner <soren@stoutner.com>.
+  Copyright 2016-2020,2022 Soren Stoutner <soren@stoutner.com>.
 
   Translation 2019 Bernhard G. Keller.  Copyright assigned to Soren Stoutner <soren@stoutner.com>.
 
 
         <p>Der User-Agent beinhaltet normalerweise genügend Informationen, dass nur wenige Besucher einer Webseite denselben haben.
             Wenn der User-Agent daher mit anderen nicht-eindeutigen Identifizierungs-Informationen kombiniert wird, kann dies ausreichen, um einen eindeutigen Fingerabdruck zu ergeben.
-            Die Electronic Frontier Foundation hat das Werkzeug <a href="https://panopticlick.eff.org/">Panopticlick</a> geschaffen,
+            Die Electronic Frontier Foundation hat das Werkzeug <a href="https://coveryourtracks.eff.org/">Cover Your Tracks</a> geschaffen,
             um zu zeigen, wie viele Informationen aus diesen Quellen gesammelt werden kann.
             Wenn dieser Test mit aktiviertem JavaScript absolviert wird, steigt die Menge der offengelegten Informationen drastisch an.
             <a href="https://www.browserleaks.com">Browser Leaks</a> und <a href="https://amiunique.org/">Am I Unique</a> sind ebenfalls gute Quellen für Informationen zu diesem Thema.</p>
 
-        <img class="center" src="../shared_images/panopticlick.png"/>
-
         <p>Privacy Browser bietet verschiedene Voreinstellungen für den User-Agent an, um sich als gebräuchliche Browser und Betriebssysteme auszugeben.
             Dabei gilt grundsätzlich: Je unüblicher der User-Agent ist, des einfacher ist das Tracking.
             Wenn Privacy Browser gebräuchlicher wird und viele Personen den User-Agent <code>PrivacyBrowser/1.0</code> nutzen, wird dies eine gute Wahl für die Privatsphäre sein.
@@ -71,4 +69,4 @@
             verschwinden diese Probleme meist.
             Androids WebView erlaubt keinen leeren User Agent. Wenn das der Fall ist, wird der Standard-User Agent an den Server gesandt.</p>
     </body>
-</html>
\ No newline at end of file
+</html>
index 8e6a7e419d381fcda79893b477683117605c9af0..ff2fa73e41af1e7ca5d0dd0f2a04469b0ef7dce7 100644 (file)
@@ -35,7 +35,7 @@
         <p><a href="https://developer.android.com/reference/android/Manifest.permission.html#INSTALL_SHORTCUT">com.android.launcher.permission.<wbr>INSTALL_SHORTCUT</a></p>
         <p>Required to add shortcuts for websites to the launcher desktop.</p>
 
-        <h3><a href="https://developer.android.google.cn/about/versions/13/features#runtime-receivers">
+        <h3><a href="https://developer.android.com/about/versions/13/features#runtime-receivers">
             com.stoutner.privacybrowser.<wbr>standard.<wbr>DYNAMIC_<wbr>RECEIVER_<wbr>NOT_<wbr>EXPORTED_<wbr>PERMISSION</a></h3>
         <p>Automatically added to all apps targeting API >= 33 (Android 13) to prevent other apps from connecting to dynamic receivers without explicit permission.</p>
     </body>
index ba9a8db54e611bd860d8293152bcb9b1a198da60..3e7e0f493c394d4573d24757c3abcc0fdbc0f462 100644 (file)
@@ -1,5 +1,5 @@
 <!--
-  Copyright © 2016-2020,2022 Soren Stoutner <soren@stoutner.com>.
+  Copyright 2016-2020,2022 Soren Stoutner <soren@stoutner.com>.
 
   This file is part of Privacy Browser Android <https://www.stoutner.com/privacy-browser-android>.
 
 
         <p>There is enough information in the user agent that sometimes only a few visitors to a website will be the same.
             If the user agent is combined with another piece of non-unique identifying information, often it results in a unique fingerprint.
-            The Electronic Frontier Foundation created a tool called <a href="https://panopticlick.eff.org/">Panopticlick</a> to demonstrate how much information can be gleaned from these sources.
+            The Electronic Frontier Foundation created a tool called <a href="https://coveryourtracks.eff.org/">Cover Your Tracks</a> to demonstrate how much information can be gleaned from these sources.
             If this test is run with JavaScript enabled the amount of information that is disclosed increases greatly.
             <a href="https://www.browserleaks.com">Browser Leaks</a> and <a href="https://amiunique.org/">Am I Unique</a> are also good sources of information on this topic.</p>
 
-        <img class="center" src="../shared_images/panopticlick.png">
-
         <p>There are several preset user agents that match common browsers and operating systems. For browser fingerprinting purposes, anything that is rare is easier to track.
             If Privacy Browser becomes common and many people use <code>PrivacyBrowser/1.0</code> as their user agent, it will be a good choice for privacy.
             Firefox or Chrome are the most common user agents, but they auto-update and their version numbers change so quickly that it is likely the user agents included in Privacy Browser
@@ -58,6 +56,6 @@
 
         <p>Some websites <a href="https://www.stoutner.com/user-agent-problems/">do not function correctly</a> if they do not recognize the user agent.
             Using domain settings to set the user agent to <strong>WebView Default</strong>, or another user agent that is commonly recognized, usually resolves the problem.
-            Android’s WebView does not allow the user agent to be blank. If it is, WebView simply sends the default user agent to the server.</p>
+            Android’s WebView does not allow the user agent to be blank. If it is, WebView sends the default user agent to the server instead.</p>
     </body>
-</html>
\ No newline at end of file
+</html>
index b4952098e257cec07e38dbb96390a34d9bd735ec..0bab09ab50cf57ef59925503c294182dbeb505be 100644 (file)
@@ -1,7 +1,7 @@
 <!--
   Copyright 2016-2018,2020-2022 Soren Stoutner <soren@stoutner.com>.
 
-  Translation 2017-2018 Jose A. León.  Copyright assigned to Soren Stoutner <soren@stoutner.com>.
+  Translation 2017-2018,2022 Jose A. León.  Copyright assigned to Soren Stoutner <soren@stoutner.com>.
 
   This file is part of Privacy Browser Android <https://www.stoutner.com/privacy-browser-android>.
 
@@ -37,8 +37,8 @@
         <p><a href="https://developer.android.com/reference/android/Manifest.permission.html#INSTALL_SHORTCUT">com.android.launcher.permission.<wbr>INSTALL_SHORTCUT</a></p>
         <p>Requerido para añadir accesos directos de páginas web en el escritorio.</p>
 
-        <h3><a href="https://developer.android.google.cn/about/versions/13/features#runtime-receivers">
+        <h3><a href="https://developer.android.com/about/versions/13/features#runtime-receivers">
             com.stoutner.privacybrowser.<wbr>standard.<wbr>DYNAMIC_<wbr>RECEIVER_<wbr>NOT_<wbr>EXPORTED_<wbr>PERMISSION</a></h3>
-        <p>Automatically added to all apps targeting API >= 33 (Android 13) to prevent other apps from connecting to dynamic receivers without explicit permission.</p>
+        <p>Se añade automáticamente a todas las aplicaciones con API >= 33 (Android 13) para impedir que otras aplicaciones se conecten a receptores dinámicos sin permiso explícito.</p>
     </body>
 </html>
index 481eeaeccc8c6e9ba9635bde75acfa12f7f555fc..80c8661b89aa52de90a3d214b65e36ae9d23bc75 100644 (file)
@@ -1,5 +1,5 @@
 <!--
-  Copyright © 2017-2020,2022 Soren Stoutner <soren@stoutner.com>.
+  Copyright 2017-2020,2022 Soren Stoutner <soren@stoutner.com>.
 
   Translation 2017 Jose A. León.  Copyright assigned to Soren Stoutner <soren@stoutner.com>.
 
 
         <p>Existe tanta información en el agente de usuario que algunas veces será el mismo con sólo unos pocos visitantes a una página web.
             Si el agente de usuario es combinado con otra pieza de información identificativa que no es única, esto da lugar a menudo a una huella única.
-            La Fundación de Frontera Electrónica (EFF) creó una herramienta llamada <a href="https://panopticlick.eff.org/">Panopticlick</a>
+            La Fundación de Frontera Electrónica (EFF) creó una herramienta llamada <a href="https://coveryourtracks.eff.org/">Cover Your Tracks</a>
             para demostrar cuánta información puede ser recogida de estas fuentes.
             Si esta prueba se realiza con javascript habilitado, la cantidad de información que es revelada aumenta grandemente.
             <a href="https://www.browserleaks.com">Browser Leaks (Fugas del navegador)</a> y <a href="https://amiunique.org/">Am I Unique (¿Soy único?)</a> son también buenas fuentes de información.</p>
 
-        <img class="center" src="../shared_images/panopticlick.png"/>
-
         <p>Existen varios agentes de usuario preestablecidos que coinciden con los más comunes navegadores y sistemas operativos.
             A los efectos de huellas del navegador, todo lo que sea extraño es más fácil de rastrear.
             Si Navegador Privado se vuelve común y mucha gente usa <code>PrivacyBrowser/1.0</code> como su usuario de agente, será entonces una buena elección para su privacidad.
@@ -65,4 +63,4 @@
             o a otro agente de usuario que sea normalmente reconocido, suele resolver el problema.
             El WebView de android no permite que el agente de usuario esté en blanco. Si lo está, WebView simplemente envía el agente de usuario por defecto al servidor.</p>
     </body>
-</html>
\ No newline at end of file
+</html>
index c10e97ed3b4914986bebca0186f602372c376082..846a6467dd95775a9174a70f3ff0fbf310bf3d06 100644 (file)
@@ -37,7 +37,7 @@
         <p><a href="https://developer.android.com/reference/android/Manifest.permission.html#INSTALL_SHORTCUT">com.android.launcher.permission.<wbr>INSTALL_SHORTCUT</a></p>
         <p>Requis pour ajouter des raccourcis pour les sites Web au bureau du programme de lancement.</p>
 
-        <h3><a href="https://developer.android.google.cn/about/versions/13/features#runtime-receivers">
+        <h3><a href="https://developer.android.com/about/versions/13/features#runtime-receivers">
             com.stoutner.privacybrowser.<wbr>standard.<wbr>DYNAMIC_<wbr>RECEIVER_<wbr>NOT_<wbr>EXPORTED_<wbr>PERMISSION</a></h3>
         <p>Automatically added to all apps targeting API >= 33 (Android 13) to prevent other apps from connecting to dynamic receivers without explicit permission.</p>
     </body>
index 598877e99eee90f74ddc79fa246e9848f7b80f02..10677f5fef71c415bff75cbe607c5ae1cd211dcf 100644 (file)
@@ -1,5 +1,5 @@
 <!--
-  Copyright © 2016-2022 Soren Stoutner <soren@stoutner.com>.
+  Copyright 2016-2022 Soren Stoutner <soren@stoutner.com>.
 
   Translation 2019 Kévin L. <kevinliste@framalistes.org>.  Copyright assigned to Soren Stoutner <soren@stoutner.com>.
 
 
         <p>L'agent utilisateur contient suffisamment d'informations pour que, parfois, seuls quelques visiteurs d'un site Web soient identiques.
             Si l'agent utilisateur est combiné à une autre information d'identification non unique, il en résulte souvent une empreinte digitale unique.
-            Electronic Frontier Foundation a créé un outil appelé <a href="https://panopticlick.eff.org/">Panopticlick</a>
+            Electronic Frontier Foundation a créé un outil appelé <a href="https://coveryourtracks.eff.org/">Cover Your Tracks</a>
             afin de démontrer la quantité d'informations pouvant être collectées à partir de ces sources.
             Si ce test est exécuté avec JavaScript activé, la quantité d'informations divulguées augmente considérablement.
             Les <a href="https://www.browserleaks.com">Fuites du navigateur</a> et les <a href="https://amiunique.org/">Suis-je unique</a> sont également de bonnes sources d'informations sur ce sujet.</p>
 
-        <img class="center" src="../shared_images/panopticlick.png"/>
-
         <p>Il existe plusieurs agents d'utilisateur prédéfinis qui correspondent aux navigateurs et systèmes d'exploitation courants.
             Pour les empreintes digitales du navigateur, tout ce qui est rare est plus facile à suivre.
             Si Privacy Browser devient commun et que de nombreuses personnes utilisent <code>PrivacyBrowser/1.0</code> en tant qu'agent utilisateur, ce sera un bon choix pour la confidentialité.
@@ -65,4 +63,4 @@
             ou sur un autre agent utilisateur communément reconnu, résout généralement le problème.
             WebView d'Android ne permet pas à l'agent utilisateur d'être vide. Si tel est le cas, WebView envoie simplement l'agent utilisateur par défaut au serveur.</p>
     </body>
-</html>
\ No newline at end of file
+</html>
index 836954b31bf45dcc7b74a815d3b5da2f0f789a15..702b9b2f01fcc4abf66ab8b069977c4160b034ef 100644 (file)
@@ -1,7 +1,7 @@
 <!--
   Copyright 2017-2018,2020-2022 Soren Stoutner <soren@stoutner.com>.
 
-  Translation 2017-2018 Francesco Buratti.  Copyright assigned to Soren Stoutner <soren@stoutner.com>.
+  Translation 2017-2018,2022 Francesco Buratti.  Copyright assigned to Soren Stoutner <soren@stoutner.com>.
 
   This file is part of Privacy Browser Android <https://www.stoutner.com/privacy-browser-android>.
 
@@ -38,8 +38,8 @@
         <p><a href="https://developer.android.com/reference/android/Manifest.permission.html#INSTALL_SHORTCUT">com.android.launcher.permission.<wbr>INSTALL_SHORTCUT</a></p>
         <p>E' richiesto per poter creare collegamenti a siti web sulla schermata principale del dispositivo.</p>
 
-        <h3><a href="https://developer.android.google.cn/about/versions/13/features#runtime-receivers">
-            com.stoutner.privacybrowser.<wbr>standard.<wbr>DYNAMIC_<wbr>RECEIVER_<wbr>NOT_<wbr>EXPORTED_<wbr>PERMISSION</a></h3>
-        <p>Automatically added to all apps targeting API >= 33 (Android 13) to prevent other apps from connecting to dynamic receivers without explicit permission.</p>
+        <h3><a href="https://developer.android.com/about/versions/13/features#runtime-receivers">
+            com.stoutner.privacybrowser.<wbr>standard.<wbr>AUTORIZZAZIONE_<wbr>DYNAMIC_<wbr>RECEIVER_<wbr>NON_<wbr>ESPORTATA</a></h3>
+        <p>Aggiunta automaticamente a tutte le App che hanno come target API >= 33 (Android 13) per impedire ad altre App di connettersi ai ricevitori dinamici senza una autorizzazione esplicita.</p>
     </body>
 </html>
index f6c736c99abdc63e08629cc5b5be5d9d18395cbb..b43e2757311fa9e7caeabc4a9c4c7d79085cd8fa 100644 (file)
@@ -36,7 +36,8 @@
             il cassetto può essere aperto anche tenendo premuto il bordo dello schermo <a href="https://redmine.stoutner.com/boards/1/topics/243">finchè appare il cassetto</a> e quindi scorrendo per aprirlo.
             A volte può risultare difficile fare in modo che il cassetto dei segnalibri appaia sui dispositivi con i bordi incurvati per cui è possibile aprirlo anche dal menù delle opzioni.</p>
 
-        <p>Tapping on a bookmark opens it in the current tab. Long-pressing on a bookmark opens it in a new tab and long-pressing on a folder opens all the bookmarks it directly contains in new tabs.
+        <p>Selezionando un segnalibro esso viene aperto nella scheda corrente.
+            Tenendo premuto un segnalibro, esso viene aperto in una nuova scheda mentre se si tiene premuta una cartella tutti i segnalibri in essa contenuti vengono aperti in nuove schede.
             Se si tocca il pulsante flottante più in alto nel cassetto dei segnalibri viene aperta la scheda dei segnalibri dove è possibile modificarli e riordinarli.</p>
     </body>
 </html>
index c772c0263e9fd5303caf9b5c54d4195ca0117561..87a668b4e95e7a4c1098bbdc78335036c73aac6c 100644 (file)
@@ -1,5 +1,5 @@
 <!--
-  Copyright © 2017-2020,2022 Soren Stoutner <soren@stoutner.com>.
+  Copyright 2017-2020,2022 Soren Stoutner <soren@stoutner.com>.
 
   Translation 2017 Francesco Buratti.  Copyright assigned to Soren Stoutner <soren@stoutner.com>.
 
 
         <p>Nello user agent sono presenti informazioni sufficienti a far sì che solo di tanto in tanto a un sito web risulteranno visitatori identici.
             Se allo user agent viene aggiunto qualche altro pezzetto di informazione anche non univoca, spesso il risultato sarà quello di avere una impronta digitale unica.
-            La Electronic Frontier Foundation ha creato un tool dal nome <a href="https://panopticlick.eff.org/">Panopticlick</a> per dimostrare quante informazioni possono essere raccolte.
+            La Electronic Frontier Foundation ha creato un tool dal nome <a href="https://coveryourtracks.eff.org/">Cover Your Tracks</a> per dimostrare quante informazioni possono essere raccolte.
             Se si esegue questo test con JavaScript abilitato la quantità di informazioni è poi ancora maggiore.
             <a href="https://www.browserleaks.com">Browser Leaks</a> e <a href="https://amiunique.org/">Am I Unique</a> possono fornire ulteriori interessanti informazioni al riguardo.</p>
 
-        <img class="center" src="../shared_images/panopticlick.png"/>
-
         <p>Sono disponibili diversi user agent predefiniti che identificano i browser e i sistemi operativi più comuni.
             Dal punto di vista dell'impronta digitale del browser, più è rara, più è facile da tracciare.
             Nel caso in cui Privacy Browser diventi di uso comune, e molti utenti utilizzino <code>PrivacyBrowser/1.0</code> come user agent, sarà una buona scelta dal punto di vista della privacy.
@@ -63,4 +61,4 @@
             L'utilizzo delle impostazioni dei domini per impostare come User Agent <strong>WebView Default</strong>, oppure un altro che sia riconosciuto comunemente generalmente risolve il problema.
             WebView di Android non permette che lo user agent non sia specificato. In tal caso infatti, WebView invia al server lo user agent di default.</p>
     </body>
-</html>
\ No newline at end of file
+</html>
index 9007e41ba806f51a3ebd3d12d7cb140d6fac550d..c54fd0296c2ee96f5630db5349add42f183a03f7 100644 (file)
@@ -37,7 +37,7 @@
         <p><a href="https://developer.android.com/reference/android/Manifest.permission.html#INSTALL_SHORTCUT">com.android.launcher.permission.<wbr>INSTALL_SHORTCUT</a></p>
         <p>Necessário para adicionar atalhos para sites na área de trabalho inicial.</p>
 
-        <h3><a href="https://developer.android.google.cn/about/versions/13/features#runtime-receivers">
+        <h3><a href="https://developer.android.com/about/versions/13/features#runtime-receivers">
             com.stoutner.privacybrowser.<wbr>standard.<wbr>DYNAMIC_<wbr>RECEIVER_<wbr>NOT_<wbr>EXPORTED_<wbr>PERMISSION</a></h3>
         <p>Automatically added to all apps targeting API >= 33 (Android 13) to prevent other apps from connecting to dynamic receivers without explicit permission.</p>
     </body>
index b2c328fa4afa12a8d0f52a800cbf137645f633af..8c6a6ce20f4f10152eb91fb9d501475190a09681 100644 (file)
@@ -1,5 +1,5 @@
 <!--
-  Copyright © 2016-2022 Soren Stoutner <soren@stoutner.com>.
+  Copyright 2016-2022 Soren Stoutner <soren@stoutner.com>.
 
   Translation 2021 Thiago Nazareno Conceição Silva de Jesus <mochileiro2006-trilhas@yahoo.com.br>.  Copyright assigned to Soren Stoutner <soren@stoutner.com>.
 
 
         <p>Há informações suficientes no agente do usuário para queapenas para alguns visitantes de um site, às vezes, sejam os mesmos.
             Se o agente do usuário for combinado com outra informação de identificação não exclusiva, geralmente resulta em uma impressão digital exclusiva.
-            A Electronic Frontier Foundation criou uma ferramenta chamada <a href="https://panopticlick.eff.org/">Panopticlick</a> para demonstrar quanta informação pode ser obtida dessas fontes.
+            A Electronic Frontier Foundation criou uma ferramenta chamada <a href="https://coveryourtracks.eff.org/">Cover Your Tracks</a> para demonstrar quanta informação pode ser obtida dessas fontes.
             Se este teste for executado com o JavaScript habilitado, a quantidade de informações divulgadas aumenta muito.
             <a href="https://www.browserleaks.com">Browser Leaks</a> e <a href="https://amiunique.org/">Am I Unique</a> também são boas fontes de informações sobre este tópico.</p>
 
-        <img class="center" src="../shared_images/panopticlick.png">
-
         <p>Existem vários agentes de usuário predefinidos que correspondem a navegadores e sistemas operacionais comuns.
             Para fins de impressão digital do navegador, qualquer coisa rara é mais fácil de rastrear.
             Se o Privacy Browser se tornar comum e muitas pessoas usarem <code>PrivacyBrowser/1.0</code> como seu agente de usuário, será uma boa escolha para privacidade.
@@ -63,4 +61,4 @@
             Usar as configurações de domínio para definir o agente do usuário para <strong>WebView Padrão</strong> ou outro agente do usuário comumente reconhecido geralmente resolve o problema.
             O WebView do Android não permite que o agente do usuário fique em branco. Se for, o WebView simplesmente envia o agente do usuário padrão para o servidor.</p>
     </body>
-</html>
\ No newline at end of file
+</html>
index f33d3933005a87fc910d5c97e5fffbbe9214aa8a..85f1a2330459d1abba5cadb54abd357fa2b9780e 100644 (file)
@@ -35,8 +35,8 @@
         <p><a href="https://developer.android.com/reference/android/Manifest.permission.html#INSTALL_SHORTCUT">com.android.launcher.permission.<wbr>INSTALL_SHORTCUT</a></p>
         <p>Требуется для добавления ярлыков веб-сайтов на главный экран.</p>
 
-        <h3><a href="https://developer.android.google.cn/about/versions/13/features#runtime-receivers">
+        <h3><a href="https://developer.android.com/about/versions/13/features#runtime-receivers">
             com.stoutner.privacybrowser.<wbr>standard.<wbr>DYNAMIC_<wbr>RECEIVER_<wbr>NOT_<wbr>EXPORTED_<wbr>PERMISSION</a></h3>
-        <p>Automatically added to all apps targeting API >= 33 (Android 13) to prevent other apps from connecting to dynamic receivers without explicit permission.</p>
+        <p>Автоматически добавляется во все приложения, использующие API >= 33 (Android 13) для предотвращения подключения других приложений к динамическим приемникам без явного разрешения.</p>
     </body>
 </html>
index c0e4f4529c1b3b471d5d907cce869e9d6a6e444b..380b13f24bf3a306c35d013b18a1f93d650e1efa 100644 (file)
@@ -1,5 +1,5 @@
 <!--
-  Copyright © 2016-2020,2022 Soren Stoutner <soren@stoutner.com>.
+  Copyright 2016-2020,2022 Soren Stoutner <soren@stoutner.com>.
 
   This file is part of Privacy Browser Android <https://www.stoutner.com/privacy-browser-android>.
 
 
         <p>В пользовательском агенте достаточно информации о том, что иногда только несколько посетителей веб-сайта будут выглядеть одинаковыми.
             Если пользовательский агент сочетается с другой частью неуникальной идентифицирующей информации, часто это приводит к уникальному отпечатку браузера.
-            Фонд Electronic Frontier Foundation создал инструмент под названием <a href="https://panopticlick.eff.org/">Panopticlick</a>, чтобы продемонстрировать,
+            Фонд Electronic Frontier Foundation создал инструмент под названием <a href="https://coveryourtracks.eff.org/">Cover Your Tracks</a>, чтобы продемонстрировать,
             сколько информации можно извлечь из этих источников.
             Если этот тест выполняется с включенным JavaScript, объем информации, которая раскрывается, значительно увеличивается.
             <a href="https://www.browserleaks.com">Browser Leaks</a> и <a href="https://amiunique.org/">Am I Unique</a> также являются хорошими источниками информации по этой теме.</p>
 
-        <img class="center" src="../shared_images/panopticlick.png"/>
-
         <p>Существует несколько предустановленных пользовательских агентов, которые соответствуют обычным браузерам и операционным системам.
             Для использования отпечатков браузера существует правило - все, что редко встречается, легче отслеживать.
             По мере распространения Privacy Browser использование <code>PrivacyBrowser/1.0</code> в качестве пользовательского агента станет хорошим выбором для обеспечения конфиденциальности.
@@ -62,4 +60,4 @@
             Использование параметров домена для установки агента пользователя <strong>WebView по умолчанию</strong>, или другого пользовательского агента, который корректно распознается, обычно решает проблему.
             Android WebView не позволяет пользовательскому агенту быть пустым. В этом случае WebView отправляет на сервер пользовательский агент по умолчанию.</p>
     </body>
-</html>
\ No newline at end of file
+</html>
diff --git a/app/src/main/assets/shared_images/panopticlick.png b/app/src/main/assets/shared_images/panopticlick.png
deleted file mode 100644 (file)
index 3ba3794..0000000
Binary files a/app/src/main/assets/shared_images/panopticlick.png and /dev/null differ
index 36f831fc93d6469044cec5a12eb6f335053ff12e..20062a18f052ac12980a984eeb64166f01f06595 100644 (file)
@@ -35,7 +35,7 @@
         <p><a href="https://developer.android.com/reference/android/Manifest.permission.html#INSTALL_SHORTCUT">com.android.launcher.permission.<wbr>INSTALL_SHORTCUT</a></p>
         <p>Başlatıcı masaüstüne web sayfalarının kısayollarını eklemek için gereklidir.</p>
 
-        <h3><a href="https://developer.android.google.cn/about/versions/13/features#runtime-receivers">
+        <h3><a href="https://developer.android.com/about/versions/13/features#runtime-receivers">
             com.stoutner.privacybrowser.<wbr>standard.<wbr>DYNAMIC_<wbr>RECEIVER_<wbr>NOT_<wbr>EXPORTED_<wbr>PERMISSION</a></h3>
         <p>Automatically added to all apps targeting API >= 33 (Android 13) to prevent other apps from connecting to dynamic receivers without explicit permission.</p>
     </body>
index 6846a57ab3269cc0f160f8ab3c1baa86206cade7..0f4cf588fc4253fb62cb826980b9f3f565b021ed 100644 (file)
@@ -1,5 +1,5 @@
 <!--
-  Copyright © 2016-2020,2022 Soren Stoutner <soren@stoutner.com>.
+  Copyright 2016-2020,2022 Soren Stoutner <soren@stoutner.com>.
 
   This file is part of Privacy Browser Android <https://www.stoutner.com/privacy-browser-android>.
 
 
         <p>Kullanıcı aracısında, bir web sitesini ziyaret eden birkaç kişinin aynı olacağı hakkında yeterli bilgi bazen vardır.
             Eğer kullanıcı aracısı başka bir özgün olmayan tanımlayıcı bilgi ile birleştirilirse, genellikle özgün fingerprint (tanı) oluşturulur.
-            The Electronic Frontier Foundation, bu kaynaklardan ne kadar bilgi toplandığını göstermek için <a href="https://panopticlick.eff.org/">Panopticlick</a> adlı bir araç geliştirdi.
+            The Electronic Frontier Foundation, bu kaynaklardan ne kadar bilgi toplandığını göstermek için <a href="https://coveryourtracks.eff.org/">Cover Your Tracks</a> adlı bir araç geliştirdi.
             Bu test JavaScript etkinken çalıştırıldığında, ortaya çıkarılan bilgi miktarı büyük ölçüde artar.
             Ayrıca <a href="https://www.browserleaks.com">Browser Leaks</a> ve <a href="https://amiunique.org/">Am I Unique</a> bu konuda iyi bilgi kaynaklarıdır.</p>
 
-        <img class="center" src="../shared_images/panopticlick.png"/>
-
         <p>Ortak tarayıcılar ve işletim sistemleriyle eşleşen önayarlı birkaç kullanıcı aracısı vardır.
             Browser Fingerprinting (Tarayıcı Tanılama) amaçları doğrultusunda, nadir olan herhangi bir şeyin takibi kolaylaşır.
             Eğer Privacy Browser yaygınlaşırsa ve birçok insan kullanıcı aracısı olarak <code>PrivacyBrowser/1.0</code> kullanırsa, gizlilik için iyi bir seçim olacaktır.
@@ -61,4 +59,4 @@
             Kullanıcı aracısı olarak <strong>Varsayılan WebView</strong> ayarlamak veya genel olarak tanınan bir kullanıcı aracısı ayarlamak için domain ayarlarını kullanmak genellikle problemi çözer.
             Android WebView’ı kullanıcı aracısının boş olmasına izin vermez. Eğer öyleyse, WebView, sunucuya varsayılan kullanıcı aracısını gönderir.</p>
     </body>
-</html>
\ No newline at end of file
+</html>
index cc10176f8b4321978c705d1596a91acecc896fc9..985bc506c0c2229a0fc4024f78a3481c1b454715 100644 (file)
@@ -60,15 +60,17 @@ object GetHostIpAddressesCoroutine {
 
                     // Store the IP addresses.
                     nestedScrollWebView.currentIpAddresses = ipAddresses.toString()
+
+                    // Checked for pinned mismatches if there is pinned information and it is not ignored.  This must be done on the UI thread because checking the pinned mismatch interacts with the WebView.
+                    withContext(Dispatchers.Main) {
+                        if ((nestedScrollWebView.hasPinnedSslCertificate() || nestedScrollWebView.pinnedIpAddresses.isNotEmpty()) && !nestedScrollWebView.ignorePinnedDomainInformation) {
+                            CheckPinnedMismatchHelper.checkPinnedMismatch(nestedScrollWebView, supportFragmentManager, pinnedMismatchString)
+                        }
+                    }
                 } catch (exception: UnknownHostException) {
                     // Do nothing.
                 }
             }
         }
-
-        // Checked for pinned mismatches if there is pinned information and it is not ignored.
-        if ((nestedScrollWebView.hasPinnedSslCertificate() || nestedScrollWebView.pinnedIpAddresses != "") && !nestedScrollWebView.ignorePinnedDomainInformation) {
-            CheckPinnedMismatchHelper.checkPinnedMismatch(nestedScrollWebView, supportFragmentManager, pinnedMismatchString)
-        }
     }
 }
index 8926f289c94c5e5df1aeb3c86e9951a03366430d..533304014d9f53da14846fd9e8751a42880ef7d3 100644 (file)
@@ -112,12 +112,13 @@ object CheckPinnedMismatchHelper {
         }
 
         // Check to see if the pinned information matches the current information.
-        if (((nestedScrollWebView.pinnedIpAddresses != "") && (nestedScrollWebView.currentIpAddresses != nestedScrollWebView.pinnedIpAddresses)) ||
-            (nestedScrollWebView.hasPinnedSslCertificate() && ((currentWebsiteIssuedToCName != pinnedSslIssuedToCName) ||
-                    (currentWebsiteIssuedToOName != pinnedSslIssuedToOName) || (currentWebsiteIssuedToUName != pinnedSslIssuedToUName) ||
-                    (currentWebsiteIssuedByCName != pinnedSslIssuedByCName) || (currentWebsiteIssuedByOName != pinnedSslIssuedByOName) ||
-                    (currentWebsiteIssuedByUName != pinnedSslIssuedByUName) || (currentWebsiteSslStartDateString != pinnedSslStartDateString) ||
-                    (currentWebsiteSslEndDateString != pinnedSslEndDateString)))) {
+        if (((nestedScrollWebView.pinnedIpAddresses.isNotEmpty()) && (nestedScrollWebView.currentIpAddresses != nestedScrollWebView.pinnedIpAddresses)) ||
+             (nestedScrollWebView.hasPinnedSslCertificate() && ((currentWebsiteIssuedToCName != pinnedSslIssuedToCName) ||
+             (currentWebsiteIssuedToOName != pinnedSslIssuedToOName) || (currentWebsiteIssuedToUName != pinnedSslIssuedToUName) ||
+             (currentWebsiteIssuedByCName != pinnedSslIssuedByCName) || (currentWebsiteIssuedByOName != pinnedSslIssuedByOName) ||
+             (currentWebsiteIssuedByUName != pinnedSslIssuedByUName) || (currentWebsiteSslStartDateString != pinnedSslStartDateString) ||
+             (currentWebsiteSslEndDateString != pinnedSslEndDateString)))) {
+
             // Get a handle for the pinned mismatch alert dialog.
             val pinnedMismatchDialogFragment: DialogFragment = displayDialog(nestedScrollWebView.webViewFragmentId)
 
index 3e9021cfdacab5c52c4c9608a136680f7bc717de..7c7d3d16a9e390f424d72ccb346cdde2673f896d 100644 (file)
@@ -42,6 +42,7 @@
     <string name="form_data_deleted">Dati dei Moduli eliminati</string>
     <string name="open_navigation_drawer">Apri il menu di navigazione</string>
     <string name="close_navigation_drawer">Chiudi il menu di navigazione</string>
+    <string name="pin_drawer">Fissa il cassetto</string>
     <string name="unrecognized_url">URL non riconosciuta:</string>
     <string name="add_tab">Aggiungi Scheda</string>
     <string name="close_tab">Chiudi Scheda</string>