]> gitweb.stoutner.com Git - PrivacyBrowserAndroid.git/commitdiff
Second half of update to the Guide.
authorSoren Stoutner <soren@stoutner.com>
Mon, 12 Nov 2018 20:38:14 +0000 (13:38 -0700)
committerSoren Stoutner <soren@stoutner.com>
Mon, 12 Nov 2018 20:38:14 +0000 (13:38 -0700)
59 files changed:
app/src/main/assets/de/about_licenses_dark.html
app/src/main/assets/de/about_licenses_light.html
app/src/main/assets/de/guide_bookmarks_dark.html
app/src/main/assets/de/guide_bookmarks_light.html
app/src/main/assets/de/guide_local_storage_dark.html
app/src/main/assets/de/guide_local_storage_light.html
app/src/main/assets/de/guide_tor_dark.html
app/src/main/assets/de/guide_tor_light.html
app/src/main/assets/de/guide_user_agent_dark.html
app/src/main/assets/de/guide_user_agent_light.html
app/src/main/assets/en/about_licenses_dark.html
app/src/main/assets/en/about_licenses_light.html
app/src/main/assets/en/guide_bookmarks_dark.html
app/src/main/assets/en/guide_bookmarks_light.html
app/src/main/assets/en/guide_local_storage_dark.html
app/src/main/assets/en/guide_local_storage_light.html
app/src/main/assets/en/guide_tor_dark.html
app/src/main/assets/en/guide_tor_light.html
app/src/main/assets/en/guide_user_agent_dark.html
app/src/main/assets/en/guide_user_agent_light.html
app/src/main/assets/es/about_licenses_dark.html
app/src/main/assets/es/about_licenses_light.html
app/src/main/assets/es/guide_bookmarks_dark.html
app/src/main/assets/es/guide_bookmarks_light.html
app/src/main/assets/es/guide_javascript_dark.html
app/src/main/assets/es/guide_javascript_light.html
app/src/main/assets/es/guide_local_storage_dark.html
app/src/main/assets/es/guide_local_storage_light.html
app/src/main/assets/es/guide_tor_dark.html
app/src/main/assets/es/guide_tor_light.html
app/src/main/assets/es/guide_user_agent_dark.html
app/src/main/assets/es/guide_user_agent_light.html
app/src/main/assets/it/about_licenses_dark.html
app/src/main/assets/it/about_licenses_light.html
app/src/main/assets/it/guide_bookmarks_dark.html
app/src/main/assets/it/guide_bookmarks_light.html
app/src/main/assets/it/guide_local_storage_dark.html
app/src/main/assets/it/guide_local_storage_light.html
app/src/main/assets/it/guide_tor_dark.html
app/src/main/assets/it/guide_tor_light.html
app/src/main/assets/it/guide_user_agent_dark.html
app/src/main/assets/it/guide_user_agent_light.html
app/src/main/assets/ru/about_licenses_dark.html
app/src/main/assets/ru/about_licenses_light.html
app/src/main/assets/ru/guide_bookmarks_dark.html
app/src/main/assets/ru/guide_bookmarks_light.html
app/src/main/assets/ru/guide_local_storage_dark.html
app/src/main/assets/ru/guide_local_storage_light.html
app/src/main/assets/ru/guide_tor_dark.html
app/src/main/assets/ru/guide_tor_light.html
app/src/main/assets/ru/guide_user_agent_dark.html
app/src/main/assets/ru/guide_user_agent_light.html
app/src/main/assets/shared_images/bookmarks_blue_guide_dark.png [new file with mode: 0644]
app/src/main/assets/shared_images/language_blue_dark.png [new file with mode: 0644]
app/src/main/assets/shared_images/language_blue_light.png [new file with mode: 0644]
app/src/main/assets/shared_images/vpn_key_blue_dark.png [new file with mode: 0644]
app/src/main/assets/shared_images/vpn_key_blue_light.png [new file with mode: 0644]
app/src/main/assets/shared_images/vpn_key_dark.png [new file with mode: 0644]
app/src/main/assets/shared_images/vpn_key_light.png [new file with mode: 0644]

index a2c3052a300fe3f255ed657e48e93dc040f19df5..0ba5306a64bf34a443d9e6725226aeb9b70dc2df 100644 (file)
         <p><img class="icon" src="../shared_images/vertical_align_bottom_dark.png"> vertical_align_bottom.</p>
         <p><img class="icon" src="../shared_images/vertical_align_top_dark.png"> vertical_align_top.</p>
         <p><img class="icon" src="../shared_images/visibility_off_dark.png"> visibility_off.</p>
+        <p><img class="icon" src="../shared_images/vpn_key_dark.png"> vpn_key.</p>
         <p><img class="icon" src="../shared_images/vpn_lock_dark.png"> vpn_lock.</p>
         <p><img class="icon" src="../shared_images/web_dark.png"> web.</p>
 
index 5e7008d23d2146bbeb4ad37d398a983910fc79e5..15bf1925ac0d63579ce263e326e72181e2a27736 100644 (file)
         <p><img class="icon" src="../shared_images/vertical_align_bottom_light.png"> vertical_align_bottom.</p>
         <p><img class="icon" src="../shared_images/vertical_align_top_light.png"> vertical_align_top.</p>
         <p><img class="icon" src="../shared_images/visibility_off_light.png"> visibility_off.</p>
+        <p><img class="icon" src="../shared_images/vpn_key_light.png"> vpn_key.</p>
         <p><img class="icon" src="../shared_images/vpn_lock_light.png"> vpn_lock.</p>
         <p><img class="icon" src="../shared_images/web_light.png"> web.</p>
 
index f2d90f4e977e33b5b97e5e4ed22a42dbe4e91e4b..facadf18bca52c57a6f7a82ed5783be24896a973 100644 (file)
     </head>
 
     <body>
-        <h3><img class="title" src="../shared_images/bookmarks_blue_dark.png"> Lesezeichen</h3>
+        <h3><img class="title" src="../shared_images/bookmarks_blue_guide_dark.png"> Lesezeichen</h3>
 
         <p>Bookmarks can be accessed in a drawer layout by swiping from the right of the screen.</p>
 
         <img class="center" src="images/bookmarks.png">
 
         <p>Tapping the top floating action button loads the bookmarks activity, which has advanced options like moving and deleting bookmarks.
-            From the bookmarks activity, there is an option to load the bookmarks database view. This shows the bookmarks as they exist in the SQLite database.
-            This will mostly be useful for troubleshooting problems with <a href="https://redmine.stoutner.com/issues/91">importing</a>
-            and <a href="https://redmine.stoutner.com/issues/23">exporting</a> bookmarks once those features are added.</p>
+            From the bookmarks activity, there is an option to load the bookmarks database view.
+            This shows the bookmarks as they exist in the SQLite database, which can be useful for troubleshooting problems with importing and exporting bookmarks.</p>
     </body>
 </html>
\ No newline at end of file
index a9cd329d884205594ede3d3a3219c3dea2018976..2add80621b02a5012a7905fc3b0a4146f28addbf 100644 (file)
@@ -31,8 +31,7 @@
         <img class="center" src="images/bookmarks.png">
 
         <p>Tapping the top floating action button loads the bookmarks activity, which has advanced options like moving and deleting bookmarks.
-            From the bookmarks activity, there is an option to load the bookmarks database view. This shows the bookmarks as they exist in the SQLite database.
-            This will mostly be useful for troubleshooting problems with <a href="https://redmine.stoutner.com/issues/91">importing</a>
-            and <a href="https://redmine.stoutner.com/issues/23">exporting</a> bookmarks once those features are added.</p>
+            From the bookmarks activity, there is an option to load the bookmarks database view.
+            This shows the bookmarks as they exist in the SQLite database, which can be useful for troubleshooting problems with importing and exporting bookmarks.</p>
     </body>
 </html>
\ No newline at end of file
index 155aba05abccc51da64486344fa228dfaa5883ec..016071720bfa65fed448bad761d52f4e57e563a0 100644 (file)
@@ -86,7 +86,7 @@
 
         <p>Form data contains information typed into web forms, like user names, addresses, phone numbers, etc., and lists them in a drop-down box on future visits.
             Unlike the other forms of local storage, form data is not sent to the web server without specific user interaction.
-            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
+            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
             As such, controls for form data no longer appear on newer Android devices.</p>
     </body>
 </html>
\ No newline at end of file
index e22ec3af23b41ea403a16f3abae323badfe7e3f5..1cb74c4d5626e189aa911190981a4dcccad83113 100644 (file)
@@ -85,7 +85,7 @@
 
         <p>Form data contains information typed into web forms, like user names, addresses, phone numbers, etc., and lists them in a drop-down box on future visits.
             Unlike the other forms of local storage, form data is not sent to the web server without specific user interaction.
-            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
+            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
             As such, controls for form data no longer appear on newer Android devices.</p>
     </body>
 </html>
\ No newline at end of file
index 226f3a2e8dc09dddacbe4415a5adcc4a2564c494..515e1885d6a9e850834d0d3223ce27c30929b37a 100644 (file)
     </head>
 
     <body>
-    <h3><img class="title" src="../shared_images/orbot_blue_dark.png"> Tor und seine Grenzen</h3>
-
-    <p>Faktoren, die in die Privatsphäre im Web eindringen wollen lassen sich hauptsächlich in zwei verschiedene Kategorien unterteilen: Neugierige Behörden
-        mit Zugriff auf Internetprovider und Megafirmen, die Soziale und Werbenetzwerke betreiben.
-        TOR (The Onion Router) ist nützlich, wenn es auf den Schutz der Privatsphäre vor neugierigen Behörden ankommt, aber nicht bei den Megafirmen.</p>
-
-
-    <h3>Neugierige Behörden</h3>
-
-    <p>Oft spähen neugierige Behörden die Bürger aus, um Fehlverhalten und Menschenrechtsaktivitäten zu bestrafen. Üblicherweise betreiben sie entweder die Internetprovider selber
-        oder sie können die Provider dazu zwingen, Informationen über jede besuchte IP-Adresse und die zugehörigen Benutzer herauszugeben.
-        TOR wurde entwickelt, um diese Eingriffe in die Privatsphäre zu bekämpfen, indem es die Daten verschlüsselt,
-        die ein Nutzer sendet und sie durch viele verschiedene Server schleust, bevor sie die Zieladresse erreichen.
-        Das bedeutet, dass kein individueller Internetprovider, Server oder Website sowohl die <a href="https://ipleak.net">IP-Adresse des Nutzers</a>
-        als auch die IP-Adresse des letztendlich besuchten Webservers erfährt. Neugierige Behörden und die von ihnen kontrollierten Internetprovider können nur vermuten, welche
-        Webserver ein Benutzer besucht, da sie letztendlich nur sehen, dass er TOR benutzt. In einigen Teilen
-        der Welt könnte das Benutzen von TOR als illegale Aktivität ausgelegt werden ("wenn Du nichts zu verstecken hättest,
-        würdest Du nicht Deinen Traffic vor uns verstecken") und Benutzer könnten bestraft werden, da die Regierung vermutet,
-        sie würden etwas Untersagtes tun.  Also kann TOR hilfreich sein, ist jedoch kein Allheilmittel.</p>
-
-
-    <h3>Megafirmen</h3>
-
-    <p>Wenn ein Benutzer sich mit einem Webserver verbindet, kann der Webserver seine IP-Adresse sehen. Obwohl es keine ausgereifte Methode ist,
-        können IP-Adressen in physische Adressen umgewandelt werden -  <a href="https://www.whatismyip.com/">mit erstaunlicher Genauigkeit</a>.
-        Kleine Webserver nutzen normalerweise die IP-Adresse, um festzulegen, woher der Benutzer die Seite besucht.
-        TOR ist eine gute Lösung, wenn man seinen Standort vor diesen Servern verstecken möchte.  Große Megafirmen, die Soziale Netzwerke und Werbenetzwerke betreiben
-        nutzen jedoch richtige Profile an Informationen, um Benutzer über ihre Geräte und IP-Adressen hinaus zu tracken.
-        Diese Profile nutzen verschiedene Möglichkeiten an Techniken um Benutzer ausfindig zu machen, inklusive JavaScript, Cookies,
-        Tracking-IDs und ein <a href="https://panopticlick.eff.org/">"Browser-Fingerabdruck" (fingerprinting)</a>. Weil die große Mehrheit
-        der Websites im Internet eine Werbung entweder von den großen Werbenetzwerken oder von eingebetteten Social-Media-Buttons mit ihrem zugewiesenen JavaScript
-        lädt, haben diese großen Megafirmen Profile von so gut wie jedem Internetnutzer angefertigt und verfolgen ihre
-        Aktivitäten über zueinander unabhängige Seiten.</p>
-
-    <p>Sie verfolgen jede besuchte Seite, alles online Gekaufte, jede für Einkäufe genutzte Kreditkarte,
-        jede Adresse, an die Waren verschickt werden und die GPS-Metadaten von jedem ins Internet hochgeladene Foto.
-        Sie fertigen Profile an von Alter, Geschlecht, Beziehungsstatus, Adresse, politischen Ansichten,
-        religiösen Ansichten, familiären Zuständen, Anzahl der Haustiere und allem anderen was sie über einen Nutzer herausfinden können.
-        Sie kaufen sogar ganze Datenbanken mit Informationen über Kreditkartennutzungen in Geschäften auf, damit sie Offline-Einkaufsverhalten von Nutzern in ihren Profilen nachverfolgen können.
-        Weil sie bereits weitaus genauere Adressinformationen über einen Nutzer haben als eine IP-Adresse aussagt,
-        bietet TOR keinen echten Schutz der Privatsphäre gegen Megafirmen.</p>
-
-    <p>Der einzige und beste Schutz der Privatsphäre gegen Megafirmen ist es, mit deaktivieren JavaScript durchs Web zu surfen, gefolgt
-        von geblockten Werbenetzwerken, deaktivieren Cookies und DOM-Speicher und das Benutzen eines Browsers, der schwierig zu "fingerprinten" ist.</p>
-
-
-    <h3>Benutzen von TOR</h3>
-
-    <p>Neben den Einschränkungen kann TOR in bestimmten Situationen hilfreich sein. Das TOR Project hat eine App für Android namens Orbot,
-        die auf <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a> verfügbar ist
-        und überall sonst wo Privacy Browser angeboten wird. Privacy Browser hat eine Option um Orbot als
-        Proxy zu benutzen. Wenn diese aktiviert wird, hat Privacy Browser einen hellblauen Hintergrund bei der Adresszeile statt
-        dem standardmäßigen Hellgrau. Wenn Privacy Browsers Orbot-Proxy-Einstellung aktiviert ist, wird das Internet ausschließlich
-        funktionieren, solange Orbot ausgeführt und mit dem TOR-Netzwerk verbunden wird. Weil die Daten durch verschiedene Anlaufstellen geleitet werden
-        ist das Nutzen von TOR oft weitaus langsamer als das direkte Verbinden mit dem Internet. </p>
-
-    <img class="center" src="images/tor.png">
+        <h3><img class="title" src="../shared_images/vpn_key_blue_dark.png"> Tor und seine Grenzen</h3>
+
+        <p>Faktoren, die in die Privatsphäre im Web eindringen wollen lassen sich hauptsächlich in zwei verschiedene Kategorien unterteilen:
+            Neugierige Behörden mit Zugriff auf Internetprovider und Megafirmen, die Soziale und Werbenetzwerke betreiben.
+            TOR (The Onion Router) ist nützlich, wenn es auf den Schutz der Privatsphäre vor neugierigen Behörden ankommt, aber nicht bei den Megafirmen.</p>
+
+
+        <h3><img class="title" src="../shared_images/language_blue_dark.png"> Neugierige Behörden</h3>
+
+        <p>Oft spähen neugierige Behörden die Bürger aus, um Fehlverhalten und Menschenrechtsaktivitäten zu bestrafen.
+            Üblicherweise betreiben sie entweder die Internetprovider selber oder sie können die Provider dazu zwingen, Informationen über jede besuchte IP-Adresse und die zugehörigen Benutzer herauszugeben.
+            TOR wurde entwickelt, um diese Eingriffe in die Privatsphäre zu bekämpfen, indem es die Daten verschlüsselt, die ein Nutzer sendet und sie durch viele verschiedene Server schleust,
+            bevor sie die Zieladresse erreichen.
+            Das bedeutet, dass kein individueller Internetprovider, Server oder Website sowohl die <a href="https://ipleak.net">IP-Adresse des Nutzers</a>
+            als auch die IP-Adresse des letztendlich besuchten Webservers erfährt.
+            Neugierige Behörden und die von ihnen kontrollierten Internetprovider können nur vermuten, welche Webserver ein Benutzer besucht, da sie letztendlich nur sehen, dass er TOR benutzt.
+            In einigen Teilen der Welt könnte das Benutzen von TOR als illegale Aktivität ausgelegt werden ("wenn Du nichts zu verstecken hättest,
+            würdest Du nicht Deinen Traffic vor uns verstecken") und Benutzer könnten bestraft werden, da die Regierung vermutet, sie würden etwas Untersagtes tun.
+            Also kann TOR hilfreich sein, ist jedoch kein Allheilmittel.</p>
+
+
+        <h3><img class="title" src="../shared_images/language_blue_dark.png"> Megafirmen</h3>
+
+        <p>Wenn ein Benutzer sich mit einem Webserver verbindet, kann der Webserver seine IP-Adresse sehen.
+            Obwohl es keine ausgereifte Methode ist, können IP-Adressen in physische Adressen umgewandelt werden - <a href="https://www.whatismyip.com/">mit erstaunlicher Genauigkeit</a>.
+            Kleine Webserver nutzen normalerweise die IP-Adresse, um festzulegen, woher der Benutzer die Seite besucht. TOR ist eine gute Lösung, wenn man seinen Standort vor diesen Servern verstecken möchte.
+            Große Megafirmen, die Soziale Netzwerke und Werbenetzwerke betreiben nutzen jedoch richtige Profile an Informationen, um Benutzer über ihre Geräte und IP-Adressen hinaus zu tracken.
+            Diese Profile nutzen verschiedene Möglichkeiten an Techniken um Benutzer ausfindig zu machen, inklusive JavaScript, Cookies, Tracking-IDs und ein
+            <a href="https://panopticlick.eff.org/">"Browser-Fingerabdruck" (fingerprinting)</a>.
+            Weil die große Mehrheit der Websites im Internet eine Werbung entweder von den großen Werbenetzwerken oder von eingebetteten Social-Media-Buttons mit ihrem zugewiesenen JavaScript lädt,
+            haben diese großen Megafirmen Profile von so gut wie jedem Internetnutzer angefertigt und verfolgen ihre Aktivitäten über zueinander unabhängige Seiten.</p>
+
+        <p>Sie verfolgen jede besuchte Seite, alles online Gekaufte, jede für Einkäufe genutzte Kreditkarte, jede Adresse,
+            an die Waren verschickt werden und die GPS-Metadaten von jedem ins Internet hochgeladene Foto.
+            Sie fertigen Profile an von Alter, Geschlecht, Beziehungsstatus, Adresse, politischen Ansichten, religiösen Ansichten, familiären Zuständen,
+            Anzahl der Haustiere und allem anderen was sie über einen Nutzer herausfinden können.
+            Sie kaufen sogar ganze Datenbanken mit Informationen über Kreditkartennutzungen in Geschäften auf, damit sie Offline-Einkaufsverhalten von Nutzern in ihren Profilen nachverfolgen können.
+            Weil sie bereits weitaus genauere Adressinformationen über einen Nutzer haben als eine IP-Adresse aussagt, bietet TOR keinen echten Schutz der Privatsphäre gegen Megafirmen.</p>
+
+        <p>Der einzige und beste Schutz der Privatsphäre gegen Megafirmen ist es, mit deaktivieren JavaScript durchs Web zu surfen, gefolgt von geblockten Werbenetzwerken,
+            deaktivieren Cookies und DOM-Speicher und das Benutzen eines Browsers, der schwierig zu "fingerprinten" ist.</p>
+
+
+        <h3><img class="title" src="../shared_images/orbot_blue_dark.png"> Benutzen von TOR</h3>
+
+        <p>Neben den Einschränkungen kann TOR in bestimmten Situationen hilfreich sein.
+            Das TOR Project hat eine App für Android namens Orbot, die auf <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a>
+            verfügbar ist und überall sonst wo Privacy Browser angeboten wird. Privacy Browser hat eine Option um Orbot als Proxy zu benutzen.
+            Wenn diese aktiviert wird, hat Privacy Browser einen hellblauen Hintergrund bei der Adresszeile statt dem standardmäßigen Hellgrau.
+            Wenn Privacy Browsers Orbot-Proxy-Einstellung aktiviert ist, wird das Internet ausschließlich funktionieren, solange Orbot ausgeführt und mit dem TOR-Netzwerk verbunden wird.
+            Weil die Daten durch verschiedene Anlaufstellen geleitet werden ist das Nutzen von TOR oft weitaus langsamer als das direkte Verbinden mit dem Internet. </p>
+
+        <img class="center" src="images/tor.png">
     </body>
 </html>
\ No newline at end of file
index ca46ebb2d36e9364da8b18ccba10dd13f4edcc2a..87941647aa1cf2a7223c51d6cd1919217ce31196 100644 (file)
     </head>
 
     <body>
-    <h3><img class="title" src="../shared_images/orbot_blue_light.png"> Tor und seine Grenzen</h3>
-
-    <p>Faktoren, die in die Privatsphäre im Web eindringen wollen lassen sich hauptsächlich in zwei verschiedene Kategorien unterteilen: Neugierige Behörden
-        mit Zugriff auf Internetprovider und Megafirmen, die Soziale und Werbenetzwerke betreiben.
-        TOR (The Onion Router) ist nützlich, wenn es auf den Schutz der Privatsphäre vor neugierigen Behörden ankommt, aber nicht bei den Megafirmen.</p>
-
-
-    <h3>Neugierige Behörden</h3>
-
-    <p>Oft spähen neugierige Behörden die Bürger aus, um Fehlverhalten und Menschenrechtsaktivitäten zu bestrafen. Üblicherweise betreiben sie entweder die Internetprovider selber
-        oder sie können die Provider dazu zwingen, Informationen über jede besuchte IP-Adresse und die zugehörigen Benutzer herauszugeben.
-        TOR wurde entwickelt, um diese Eingriffe in die Privatsphäre zu bekämpfen, indem es die Daten verschlüsselt,
-        die ein Nutzer sendet und sie durch viele verschiedene Server schleust, bevor sie die Zieladresse erreichen.
-        Das bedeutet, dass kein individueller Internetprovider, Server oder Website sowohl die <a href="https://ipleak.net">IP-Adresse des Nutzers</a>
-        als auch die IP-Adresse des letztendlich besuchten Webservers erfährt. Neugierige Behörden und die von ihnen kontrollierten Internetprovider können nur vermuten, welche
-        Webserver ein Benutzer besucht, da sie letztendlich nur sehen, dass er TOR benutzt. In einigen Teilen
-        der Welt könnte das Benutzen von TOR als illegale Aktivität ausgelegt werden ("wenn Du nichts zu verstecken hättest,
-        würdest Du nicht Deinen Traffic vor uns verstecken") und Benutzer könnten bestraft werden, da die Regierung vermutet,
-        sie würden etwas Untersagtes tun.  Also kann TOR hilfreich sein, ist jedoch kein Allheilmittel.</p>
-
-
-    <h3>Megafirmen</h3>
-
-    <p>Wenn ein Benutzer sich mit einem Webserver verbindet, kann der Webserver seine IP-Adresse sehen. Obwohl es keine ausgereifte Methode ist,
-        können IP-Adressen in physische Adressen umgewandelt werden -  <a href="https://www.whatismyip.com/">mit erstaunlicher Genauigkeit</a>.
-        Kleine Webserver nutzen normalerweise die IP-Adresse, um festzulegen, woher der Benutzer die Seite besucht.
-        TOR ist eine gute Lösung, wenn man seinen Standort vor diesen Servern verstecken möchte.  Große Megafirmen, die Soziale Netzwerke und Werbenetzwerke betreiben
-        nutzen jedoch richtige Profile an Informationen, um Benutzer über ihre Geräte und IP-Adressen hinaus zu tracken.
-        Diese Profile nutzen verschiedene Möglichkeiten an Techniken um Benutzer ausfindig zu machen, inklusive JavaScript, Cookies,
-        Tracking-IDs und ein <a href="https://panopticlick.eff.org/">"Browser-Fingerabdruck" (fingerprinting)</a>. Weil die große Mehrheit
-        der Websites im Internet eine Werbung entweder von den großen Werbenetzwerken oder von eingebetteten Social-Media-Buttons mit ihrem zugewiesenen JavaScript
-        lädt, haben diese großen Megafirmen Profile von so gut wie jedem Internetnutzer angefertigt und verfolgen ihre
-        Aktivitäten über zueinander unabhängige Seiten.</p>
-
-    <p>Sie verfolgen jede besuchte Seite, alles online Gekaufte, jede für Einkäufe genutzte Kreditkarte,
-        jede Adresse, an die Waren verschickt werden und die GPS-Metadaten von jedem ins Internet hochgeladene Foto.
-        Sie fertigen Profile an von Alter, Geschlecht, Beziehungsstatus, Adresse, politischen Ansichten,
-        religiösen Ansichten, familiären Zuständen, Anzahl der Haustiere und allem anderen was sie über einen Nutzer herausfinden können.
-        Sie kaufen sogar ganze Datenbanken mit Informationen über Kreditkartennutzungen in Geschäften auf, damit sie Offline-Einkaufsverhalten von Nutzern in ihren Profilen nachverfolgen können.
-        Weil sie bereits weitaus genauere Adressinformationen über einen Nutzer haben als eine IP-Adresse aussagt,
-        bietet TOR keinen echten Schutz der Privatsphäre gegen Megafirmen.</p>
-
-    <p>Der einzige und beste Schutz der Privatsphäre gegen Megafirmen ist es, mit deaktivieren JavaScript durchs Web zu surfen, gefolgt
-        von geblockten Werbenetzwerken, deaktivieren Cookies und DOM-Speicher und das Benutzen eines Browsers, der schwierig zu "fingerprinten" ist.</p>
-
-
-    <h3>Benutzen von TOR</h3>
-
-    <p>Neben den Einschränkungen kann TOR in bestimmten Situationen hilfreich sein. Das TOR Project hat eine App für Android namens Orbot,
-        die auf <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a> verfügbar ist
-        und überall sonst wo Privacy Browser angeboten wird. Privacy Browser hat eine Option um Orbot als
-        Proxy zu benutzen. Wenn diese aktiviert wird, hat Privacy Browser einen hellblauen Hintergrund bei der Adresszeile statt
-        dem standardmäßigen Hellgrau. Wenn Privacy Browsers Orbot-Proxy-Einstellung aktiviert ist, wird das Internet ausschließlich
-        funktionieren, solange Orbot ausgeführt und mit dem TOR-Netzwerk verbunden wird. Weil die Daten durch verschiedene Anlaufstellen geleitet werden
-        ist das Nutzen von TOR oft weitaus langsamer als das direkte Verbinden mit dem Internet. </p>
-
-    <img class="center" src="images/tor.png">
+        <h3><img class="title" src="../shared_images/vpn_key_blue_light.png"> Tor und seine Grenzen</h3>
+
+        <p>Faktoren, die in die Privatsphäre im Web eindringen wollen lassen sich hauptsächlich in zwei verschiedene Kategorien unterteilen:
+            Neugierige Behörden mit Zugriff auf Internetprovider und Megafirmen, die Soziale und Werbenetzwerke betreiben.
+            TOR (The Onion Router) ist nützlich, wenn es auf den Schutz der Privatsphäre vor neugierigen Behörden ankommt, aber nicht bei den Megafirmen.</p>
+
+
+        <h3><img class="title" src="../shared_images/language_blue_light.png"> Neugierige Behörden</h3>
+
+        <p>Oft spähen neugierige Behörden die Bürger aus, um Fehlverhalten und Menschenrechtsaktivitäten zu bestrafen.
+            Üblicherweise betreiben sie entweder die Internetprovider selber oder sie können die Provider dazu zwingen, Informationen über jede besuchte IP-Adresse und die zugehörigen Benutzer herauszugeben.
+            TOR wurde entwickelt, um diese Eingriffe in die Privatsphäre zu bekämpfen, indem es die Daten verschlüsselt, die ein Nutzer sendet und sie durch viele verschiedene Server schleust,
+            bevor sie die Zieladresse erreichen.
+            Das bedeutet, dass kein individueller Internetprovider, Server oder Website sowohl die <a href="https://ipleak.net">IP-Adresse des Nutzers</a>
+            als auch die IP-Adresse des letztendlich besuchten Webservers erfährt.
+            Neugierige Behörden und die von ihnen kontrollierten Internetprovider können nur vermuten, welche Webserver ein Benutzer besucht, da sie letztendlich nur sehen, dass er TOR benutzt.
+            In einigen Teilen der Welt könnte das Benutzen von TOR als illegale Aktivität ausgelegt werden ("wenn Du nichts zu verstecken hättest,
+            würdest Du nicht Deinen Traffic vor uns verstecken") und Benutzer könnten bestraft werden, da die Regierung vermutet, sie würden etwas Untersagtes tun.
+            Also kann TOR hilfreich sein, ist jedoch kein Allheilmittel.</p>
+
+
+        <h3><img class="title" src="../shared_images/language_blue_light.png"> Megafirmen</h3>
+
+        <p>Wenn ein Benutzer sich mit einem Webserver verbindet, kann der Webserver seine IP-Adresse sehen.
+            Obwohl es keine ausgereifte Methode ist, können IP-Adressen in physische Adressen umgewandelt werden - <a href="https://www.whatismyip.com/">mit erstaunlicher Genauigkeit</a>.
+            Kleine Webserver nutzen normalerweise die IP-Adresse, um festzulegen, woher der Benutzer die Seite besucht. TOR ist eine gute Lösung, wenn man seinen Standort vor diesen Servern verstecken möchte.
+            Große Megafirmen, die Soziale Netzwerke und Werbenetzwerke betreiben nutzen jedoch richtige Profile an Informationen, um Benutzer über ihre Geräte und IP-Adressen hinaus zu tracken.
+            Diese Profile nutzen verschiedene Möglichkeiten an Techniken um Benutzer ausfindig zu machen, inklusive JavaScript, Cookies, Tracking-IDs und ein
+            <a href="https://panopticlick.eff.org/">"Browser-Fingerabdruck" (fingerprinting)</a>.
+            Weil die große Mehrheit der Websites im Internet eine Werbung entweder von den großen Werbenetzwerken oder von eingebetteten Social-Media-Buttons mit ihrem zugewiesenen JavaScript lädt,
+            haben diese großen Megafirmen Profile von so gut wie jedem Internetnutzer angefertigt und verfolgen ihre Aktivitäten über zueinander unabhängige Seiten.</p>
+
+        <p>Sie verfolgen jede besuchte Seite, alles online Gekaufte, jede für Einkäufe genutzte Kreditkarte, jede Adresse,
+            an die Waren verschickt werden und die GPS-Metadaten von jedem ins Internet hochgeladene Foto.
+            Sie fertigen Profile an von Alter, Geschlecht, Beziehungsstatus, Adresse, politischen Ansichten, religiösen Ansichten, familiären Zuständen,
+            Anzahl der Haustiere und allem anderen was sie über einen Nutzer herausfinden können.
+            Sie kaufen sogar ganze Datenbanken mit Informationen über Kreditkartennutzungen in Geschäften auf, damit sie Offline-Einkaufsverhalten von Nutzern in ihren Profilen nachverfolgen können.
+            Weil sie bereits weitaus genauere Adressinformationen über einen Nutzer haben als eine IP-Adresse aussagt, bietet TOR keinen echten Schutz der Privatsphäre gegen Megafirmen.</p>
+
+        <p>Der einzige und beste Schutz der Privatsphäre gegen Megafirmen ist es, mit deaktivieren JavaScript durchs Web zu surfen, gefolgt von geblockten Werbenetzwerken,
+            deaktivieren Cookies und DOM-Speicher und das Benutzen eines Browsers, der schwierig zu "fingerprinten" ist.</p>
+
+
+        <h3><img class="title" src="../shared_images/orbot_blue_light.png"> Benutzen von TOR</h3>
+
+        <p>Neben den Einschränkungen kann TOR in bestimmten Situationen hilfreich sein.
+            Das TOR Project hat eine App für Android namens Orbot, die auf <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a>
+            verfügbar ist und überall sonst wo Privacy Browser angeboten wird. Privacy Browser hat eine Option um Orbot als Proxy zu benutzen.
+            Wenn diese aktiviert wird, hat Privacy Browser einen hellblauen Hintergrund bei der Adresszeile statt dem standardmäßigen Hellgrau.
+            Wenn Privacy Browsers Orbot-Proxy-Einstellung aktiviert ist, wird das Internet ausschließlich funktionieren, solange Orbot ausgeführt und mit dem TOR-Netzwerk verbunden wird.
+            Weil die Daten durch verschiedene Anlaufstellen geleitet werden ist das Nutzen von TOR oft weitaus langsamer als das direkte Verbinden mit dem Internet. </p>
+
+        <img class="center" src="images/tor.png">
     </body>
 </html>
\ No newline at end of file
index 9132be93bfc56c384071941a2cfeb446ba6cad90..8977211af619953bc97aed0a1ed7379a337f68e3 100644 (file)
@@ -32,7 +32,7 @@
             The web server can use this information to decide which version of the website to send to the browser.
             For example, many websites have different versions for desktop and mobile browsers.</p>
 
-        <p>By default, Privacy Browser uses its own user agent, which is PrivacyBrowser/1.0. This sends a minimum of information to the web server.
+        <p>By default, Privacy Browser uses its own user agent, which is <code>PrivacyBrowser/1.0</code>. This sends a minimum of information to the web server.
             Because web servers do not recognize this to be a mobile user agent, they typically display the desktop version of the site.</p>
 
         <p>By comparison, WebView’s default user agent divulges a large amount of information about the hardware and software of the device.
@@ -51,7 +51,7 @@
         <img class="center" src="../en/images/panopticlick.png">
 
         <p>There are several preset user agents that match common browsers and operating systems. For browser fingerprinting purposes, anything that is rare is easier to track.
-            If Privacy Browser becomes common and many people use PrivacyBrowser/1.0 as their user agent, it will be a good choice for privacy.
+            If Privacy Browser becomes common and many people use <code>PrivacyBrowser/1.0</code> as their user agent, it will be a good choice for privacy.
             Firefox or Chrome are the most common user agents, but they auto-update and their version numbers change so quickly that it is likely the user agents included in Privacy Browser
             will often be out of step with the majority of user agents in the server logs.</p>
 
index 2415a1006b4347c6c6ab8c1013f7547094621cd0..0efd7d1557010dfc4f0092daa2de17592ea0715e 100644 (file)
@@ -32,7 +32,7 @@
             The web server can use this information to decide which version of the website to send to the browser.
             For example, many websites have different versions for desktop and mobile browsers.</p>
 
-        <p>By default, Privacy Browser uses its own user agent, which is PrivacyBrowser/1.0. This sends a minimum of information to the web server.
+        <p>By default, Privacy Browser uses its own user agent, which is <code>PrivacyBrowser/1.0</code>. This sends a minimum of information to the web server.
             Because web servers do not recognize this to be a mobile user agent, they typically display the desktop version of the site.</p>
 
         <p>By comparison, WebView’s default user agent divulges a large amount of information about the hardware and software of the device.
@@ -51,7 +51,7 @@
         <img class="center" src="../en/images/panopticlick.png">
 
         <p>There are several preset user agents that match common browsers and operating systems. For browser fingerprinting purposes, anything that is rare is easier to track.
-            If Privacy Browser becomes common and many people use PrivacyBrowser/1.0 as their user agent, it will be a good choice for privacy.
+            If Privacy Browser becomes common and many people use <code>PrivacyBrowser/1.0</code> as their user agent, it will be a good choice for privacy.
             Firefox or Chrome are the most common user agents, but they auto-update and their version numbers change so quickly that it is likely the user agents included in Privacy Browser
             will often be out of step with the majority of user agents in the server logs.</p>
 
index 453f70117c6e32bf0a47e9c4d502645c7ec74689..52413da1aba0910c798197aee399b01b2358d6c7 100644 (file)
         <p><img class="icon" src="../shared_images/vertical_align_bottom_dark.png"> vertical_align_bottom.</p>
         <p><img class="icon" src="../shared_images/vertical_align_top_dark.png"> vertical_align_top.</p>
         <p><img class="icon" src="../shared_images/visibility_off_dark.png"> visibility_off.</p>
+        <p><img class="icon" src="../shared_images/vpn_key_dark.png"> vpn_key.</p>
         <p><img class="icon" src="../shared_images/vpn_lock_dark.png"> vpn_lock.</p>
         <p><img class="icon" src="../shared_images/web_dark.png"> web.</p>
 
index 63c3af1769c775b79bf3d179e9b2e93dfdea9e9c..9dacc41b3d39bda1996c9feec2a0f29fd49d0f05 100644 (file)
         <p><img class="icon" src="../shared_images/vertical_align_bottom_light.png"> vertical_align_bottom.</p>
         <p><img class="icon" src="../shared_images/vertical_align_top_light.png"> vertical_align_top.</p>
         <p><img class="icon" src="../shared_images/visibility_off_light.png"> visibility_off.</p>
+        <p><img class="icon" src="../shared_images/vpn_key_light.png"> vpn_key.</p>
         <p><img class="icon" src="../shared_images/vpn_lock_light.png"> vpn_lock.</p>
         <p><img class="icon" src="../shared_images/web_light.png"> web.</p>
 
index 665a80ac8136da17f108a2e94a86818a1b3c3d80..8a367a67f0ab1e6277bc1d968ae195a56e07d0d4 100644 (file)
     </head>
 
     <body>
-        <h3><img class="title" src="../shared_images/bookmarks_blue_dark.png"> Bookmarks</h3>
+        <h3><img class="title" src="../shared_images/bookmarks_blue_guide_dark.png"> Bookmarks</h3>
 
         <p>Bookmarks can be accessed in a drawer layout by swiping from the right of the screen.</p>
 
         <img class="center" src="images/bookmarks.png">
 
         <p>Tapping the top floating action button loads the bookmarks activity, which has advanced options like moving and deleting bookmarks.
-            From the bookmarks activity, there is an option to load the bookmarks database view. This shows the bookmarks as they exist in the SQLite database.
-            This will mostly be useful for troubleshooting problems with <a href="https://redmine.stoutner.com/issues/91">importing</a>
-            and <a href="https://redmine.stoutner.com/issues/23">exporting</a> bookmarks once those features are added.</p>
+            From the bookmarks activity, there is an option to load the bookmarks database view.
+            This shows the bookmarks as they exist in the SQLite database, which can be useful for troubleshooting problems with importing and exporting bookmarks.</p>
     </body>
 </html>
\ No newline at end of file
index 839651febea35005f242cac0407ded03a64d7db0..b62d05bdd9ccb1d2f905d7135501065f091199fd 100644 (file)
@@ -31,8 +31,7 @@
         <img class="center" src="images/bookmarks.png">
 
         <p>Tapping the top floating action button loads the bookmarks activity, which has advanced options like moving and deleting bookmarks.
-            From the bookmarks activity, there is an option to load the bookmarks database view. This shows the bookmarks as they exist in the SQLite database.
-            This will mostly be useful for troubleshooting problems with <a href="https://redmine.stoutner.com/issues/91">importing</a>
-            and <a href="https://redmine.stoutner.com/issues/23">exporting</a> bookmarks once those features are added.</p>
+            From the bookmarks activity, there is an option to load the bookmarks database view.
+            This shows the bookmarks as they exist in the SQLite database, which can be useful for troubleshooting problems with importing and exporting bookmarks.</p>
     </body>
 </html>
\ No newline at end of file
index 3946f3116065a318b1d29998c2e98951807b7737..cc94112b82cd379c598d92e31ff50a14765c1c1c 100644 (file)
@@ -82,7 +82,7 @@
 
         <p>Form data contains information typed into web forms, like user names, addresses, phone numbers, etc., and lists them in a drop-down box on future visits.
             Unlike the other forms of local storage, form data is not sent to the web server without specific user interaction.
-            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
+            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
             As such, controls for form data no longer appear on newer Android devices.</p>
     </body>
 </html>
\ No newline at end of file
index ad71fd543bca318dcb35f091b8f3a86155443359..280986be6544ee84faf6ed402364477e6623aeff 100644 (file)
@@ -83,7 +83,7 @@
 
         <p>Form data contains information typed into web forms, like user names, addresses, phone numbers, etc., and lists them in a drop-down box on future visits.
             Unlike the other forms of local storage, form data is not sent to the web server without specific user interaction.
-            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
+            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
             As such, controls for form data no longer appear on newer Android devices.</p>
     </body>
 </html>
\ No newline at end of file
index a29188711413c99171db078b284d6d84b68a8323..13ccb456837f1225c4c44d8014994382695e51d2 100644 (file)
     </head>
 
     <body>
-        <h3><img class="title" src="../shared_images/orbot_blue_dark.png"> Tor and Its Limits</h3>
+        <h3><img class="title" src="../shared_images/vpn_key_blue_dark.png"> Tor and Its Limits</h3>
 
-        <p>There are two general categories of bad actors that want to infringe on the privacy of the web: malicious governments with access to ISPs (Internet Service Providers) and mega corporations that run social and advertising networks.
+        <p>There are two general categories of bad actors that want to infringe on the privacy of the web:
+            malicious governments with access to ISPs (Internet Service Providers) and mega corporations that run social and advertising networks.
             TOR (The Onion Router) is useful in protecting privacy from malicious governments (which spy on traffic in transit) but not from mega corporations (which embed malicious code on web servers).</p>
 
 
-        <h3>Malicious Governments</h3>
-
-        <p>Malicious governments often spy on their citizens to punish dissent or human rights activity. They commonly either
-            operate the local ISPs or they can force them to disclose information showing every IP address that is visited
-            by each user.  Tor is designed to defeat this infringement of privacy by encrypting the traffic
-            from a user’s device and routing it through three separate servers on the internet before sending it on to the final destination.
-            This means that no individual ISP, server, or website, can know both the <a href="https://ipleak.net">IP address the user’s device</a>
-            and the IP address of the final web server. Malicious governments and the ISPs they control cannot tell which
-            web servers a user is accessing, although they can tell that the user is using Tor. In some parts of
-            the world, using Tor could be construed as an evidence of illegal behavior (“if you didn’t have anything
-            to hide you wouldn’t be encrypting your traffic”) and users could be punished because governments
-            assume they are doing something that is prohibited. Thus, Tor can be helpful, but isn’t a panacea.</p>
-
-
-        <h3>Mega Corporations</h3>
-
-        <p>When a user connects to a web server, the web server can see the user’s IP address. Although it isn’t a perfect science,
-            IP addresses can be turned into physical addresses with a <a href="https://www.whatismyip.com/">fair amount of accuracy</a>.
-            Small web servers typically rely on IP addresses to identify the location of the users visiting their site.
-            Tor is a good solution to mask the user’s location from these servers. But large mega corporations
-            that own social media and advertising networks use a whole profile of information that is designed to track users
-            across devices and IP addresses. These profiles employ a variety of techniques to identify users, including JavaScript,
-            cookies, tracking IDs, and <a href="https://panopticlick.eff.org/">browser fingerprinting</a>. Because the vast majority
-            of the websites on the internet either load an ad from one of the major networks or embed social media icons with their
-            associated JavaScript, these corporations have built profiles for almost every user online and can track their internet
-            activity across unrelated sites.</p>
-
-        <p>They track every site that is visited, everything that is purchased, every credit card that is used to
-            make a purchase, every address that items are shipped to, and the GPS metadata of every picture that is
-            uploaded to the internet. They build a profile of a user’s age, gender, marital status, address, political affiliations,
-            religious affiliations, family circumstances, number of pets, and everything else they can get their hands on.
-            They even buy up databases of credit card transactions at local stores, so they can track the off-line purchasing patterns of the users
-            in their profiles. Because they already have much more accurate address information about a user than an IP address discloses,
-            Tor provides no real privacy protection against mega corporations.</p>
-
-        <p>The single best privacy protection against mega corporations is to browse the web with JavaScript disabled, followed
-            by blocking ad networks, disabling cookies and DOM storage, and using a browser that is difficult to fingerprint.</p>
-
-
-        <h3>Using Tor</h3>
-
-        <p>Despite its limitations, Tor can be useful in some circumstances. The Tor project has an app for Android called Orbot,
-            which is available on <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a>
-            and everywhere else that Privacy Browser is distributed. Privacy Browser has a setting to use Orbot as
-            a proxy. When this is turned on, Privacy Browser’s app bar will have a light blue background instead of
-            the default light grey. When Privacy Browser’s Orbot proxy setting is enabled, internet access
-            will not work unless Orbot is running and connected to Tor. Because traffic is being routed through several Tor nodes,
-            using Tor is often much slower than connecting directly to the internet.</p>
+        <h3><img class="title" src="../shared_images/language_blue_dark.png"> Malicious Governments</h3>
+
+        <p>Malicious governments often spy on their citizens to punish dissent or human rights activity.
+            They commonly either operate the local ISPs or they can force them to disclose information showing every IP address that is visited by each user.
+            Tor is designed to defeat this infringement of privacy by encrypting the traffic from a user’s device and routing it through three separate servers on the internet
+            before sending it on to the final destination.
+            This means that no individual ISP, server, or website, can know both the <a href="https://ipleak.net">IP address the user’s device</a> and the IP address of the final web server.
+            Malicious governments and the ISPs they control cannot tell which web servers a user is accessing, although they can tell that the user is using Tor.
+            In some parts of the world, using Tor could be construed as an evidence of illegal behavior (“if you didn’t have anything to hide you wouldn’t be encrypting your traffic”)
+            and users could be punished because governments assume they are doing something that is prohibited. Thus, Tor can be helpful, but isn’t a panacea.</p>
+
+
+        <h3><img class="title" src="../shared_images/language_blue_dark.png"> Mega Corporations</h3>
+
+        <p>When a user connects to a web server, the web server can see the user’s IP address.
+            Although it isn’t a perfect science, IP addresses can be turned into physical addresses with a <a href="https://www.whatismyip.com/">fair amount of accuracy</a>.
+            Small web servers typically rely on IP addresses to identify the location of the users visiting their site. Tor is a good solution to mask the user’s location from these servers.
+            But large mega corporations that own social media and advertising networks use a whole profile of information that is designed to track users across devices and IP addresses.
+            These profiles employ a variety of techniques to identify users, including JavaScript, cookies, tracking IDs, and <a href="https://panopticlick.eff.org/">browser fingerprinting</a>.
+            Because the vast majority of the websites on the internet either load an ad from one of the major networks or embed social media icons with their associated JavaScript,
+            these corporations have built profiles for almost every user online and can track their internet activity across unrelated sites.</p>
+
+        <p>They track every site that is visited, everything that is purchased, every credit card that is used to make a purchase, every address that items are shipped to,
+            and the GPS metadata of every picture that is uploaded to the internet.
+            They build a profile of a user’s age, gender, marital status, address, political affiliations, religious affiliations, family circumstances, number of pets,
+            and everything else they can get their hands on.
+            They even buy up databases of credit card transactions at local stores, so they can track the off-line purchasing patterns of the users in their profiles.
+            Because they already have much more accurate address information about a user than an IP address discloses, Tor provides no real privacy protection against mega corporations.</p>
+
+        <p>The single best privacy protection against mega corporations is to browse the web with JavaScript disabled, followed by blocking ad networks, disabling cookies and DOM storage,
+            and using a browser that is difficult to fingerprint.</p>
+
+
+        <h3><img class="title" src="../shared_images/orbot_blue_dark.png"> Using Tor</h3>
+
+        <p>Despite its limitations, Tor can be useful in some circumstances.
+            The Tor project has an app for Android called Orbot, which is available on <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a>
+            and everywhere else that Privacy Browser is distributed. Privacy Browser has a setting to use Orbot as a proxy.
+            When this is turned on, Privacy Browser’s app bar will have a light blue background instead of the default light grey.
+            When Privacy Browser’s Orbot proxy setting is enabled, internet access will not work unless Orbot is running and connected to Tor.
+            Because traffic is being routed through several Tor nodes, using Tor is often much slower than connecting directly to the internet.</p>
 
         <img class="center" src="images/tor.png">
     </body>
index 7e0181e44b787ad26f3439035ee347fbba000d03..58805938b051bc898015078d3003657547c4cfdc 100644 (file)
     </head>
 
     <body>
-        <h3><img class="title" src="../shared_images/orbot_blue_light.png"> Tor and Its Limits</h3>
+        <h3><img class="title" src="../shared_images/vpn_key_blue_light.png"> Tor and Its Limits</h3>
 
-        <p>There are two general categories of bad actors that want to infringe on the privacy of the web: malicious governments with access to ISPs (Internet Service Providers) and mega corporations that run social and advertising networks.
+        <p>There are two general categories of bad actors that want to infringe on the privacy of the web:
+            malicious governments with access to ISPs (Internet Service Providers) and mega corporations that run social and advertising networks.
             TOR (The Onion Router) is useful in protecting privacy from malicious governments (which spy on traffic in transit) but not from mega corporations (which embed malicious code on web servers).</p>
 
 
-        <h3>Malicious Governments</h3>
-
-        <p>Malicious governments often spy on their citizens to punish dissent or human rights activity. They commonly either
-            operate the local ISPs or they can force them to disclose information showing every IP address that is visited
-            by each user.  Tor is designed to defeat this infringement of privacy by encrypting the traffic
-            from a user’s device and routing it through three separate servers on the internet before sending it on to the final destination.
-            This means that no individual ISP, server, or website, can know both the <a href="https://ipleak.net">IP address the user’s device</a>
-            and the IP address of the final web server. Malicious governments and the ISPs they control cannot tell which
-            web servers a user is accessing, although they can tell that the user is using Tor. In some parts of
-            the world, using Tor could be construed as an evidence of illegal behavior (“if you didn’t have anything
-            to hide you wouldn’t be encrypting your traffic”) and users could be punished because governments
-            assume they are doing something that is prohibited. Thus, Tor can be helpful, but isn’t a panacea.</p>
-
-
-        <h3>Mega Corporations</h3>
-
-        <p>When a user connects to a web server, the web server can see the user’s IP address. Although it isn’t a perfect science,
-            IP addresses can be turned into physical addresses with a <a href="https://www.whatismyip.com/">fair amount of accuracy</a>.
-            Small web servers typically rely on IP addresses to identify the location of the users visiting their site.
-            Tor is a good solution to mask the user’s location from these servers. But large mega corporations
-            that own social media and advertising networks use a whole profile of information that is designed to track users
-            across devices and IP addresses. These profiles employ a variety of techniques to identify users, including JavaScript,
-            cookies, tracking IDs, and <a href="https://panopticlick.eff.org/">browser fingerprinting</a>. Because the vast majority
-            of the websites on the internet either load an ad from one of the major networks or embed social media icons with their
-            associated JavaScript, these corporations have built profiles for almost every user online and can track their internet
-            activity across unrelated sites.</p>
-
-        <p>They track every site that is visited, everything that is purchased, every credit card that is used to
-            make a purchase, every address that items are shipped to, and the GPS metadata of every picture that is
-            uploaded to the internet. They build a profile of a user’s age, gender, marital status, address, political affiliations,
-            religious affiliations, family circumstances, number of pets, and everything else they can get their hands on.
-            They even buy up databases of credit card transactions at local stores, so they can track the off-line purchasing patterns of the users
-            in their profiles. Because they already have much more accurate address information about a user than an IP address discloses,
-            Tor provides no real privacy protection against mega corporations.</p>
-
-        <p>The single best privacy protection against mega corporations is to browse the web with JavaScript disabled, followed
-            by blocking ad networks, disabling cookies and DOM storage, and using a browser that is difficult to fingerprint.</p>
-
-
-        <h3>Using Tor</h3>
-
-        <p>Despite its limitations, Tor can be useful in some circumstances. The Tor project has an app for Android called Orbot,
-            which is available on <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a>
-            and everywhere else that Privacy Browser is distributed. Privacy Browser has a setting to use Orbot as
-            a proxy. When this is turned on, Privacy Browser’s app bar will have a light blue background instead of
-            the default light grey. When Privacy Browser’s Orbot proxy setting is enabled, internet access
-            will not work unless Orbot is running and connected to Tor. Because traffic is being routed through several Tor nodes,
-            using Tor is often much slower than connecting directly to the internet.</p>
+        <h3><img class="title" src="../shared_images/language_blue_light.png"> Malicious Governments</h3>
+
+        <p>Malicious governments often spy on their citizens to punish dissent or human rights activity.
+            They commonly either operate the local ISPs or they can force them to disclose information showing every IP address that is visited by each user.
+            Tor is designed to defeat this infringement of privacy by encrypting the traffic from a user’s device and routing it through three separate servers on the internet
+            before sending it on to the final destination.
+            This means that no individual ISP, server, or website, can know both the <a href="https://ipleak.net">IP address the user’s device</a> and the IP address of the final web server.
+            Malicious governments and the ISPs they control cannot tell which web servers a user is accessing, although they can tell that the user is using Tor.
+            In some parts of the world, using Tor could be construed as an evidence of illegal behavior (“if you didn’t have anything to hide you wouldn’t be encrypting your traffic”)
+            and users could be punished because governments assume they are doing something that is prohibited. Thus, Tor can be helpful, but isn’t a panacea.</p>
+
+
+        <h3><img class="title" src="../shared_images/language_blue_light.png"> Mega Corporations</h3>
+
+        <p>When a user connects to a web server, the web server can see the user’s IP address.
+            Although it isn’t a perfect science, IP addresses can be turned into physical addresses with a <a href="https://www.whatismyip.com/">fair amount of accuracy</a>.
+            Small web servers typically rely on IP addresses to identify the location of the users visiting their site. Tor is a good solution to mask the user’s location from these servers.
+            But large mega corporations that own social media and advertising networks use a whole profile of information that is designed to track users across devices and IP addresses.
+            These profiles employ a variety of techniques to identify users, including JavaScript, cookies, tracking IDs, and <a href="https://panopticlick.eff.org/">browser fingerprinting</a>.
+            Because the vast majority of the websites on the internet either load an ad from one of the major networks or embed social media icons with their associated JavaScript,
+            these corporations have built profiles for almost every user online and can track their internet activity across unrelated sites.</p>
+
+        <p>They track every site that is visited, everything that is purchased, every credit card that is used to make a purchase, every address that items are shipped to,
+            and the GPS metadata of every picture that is uploaded to the internet.
+            They build a profile of a user’s age, gender, marital status, address, political affiliations, religious affiliations, family circumstances, number of pets,
+            and everything else they can get their hands on.
+            They even buy up databases of credit card transactions at local stores, so they can track the off-line purchasing patterns of the users in their profiles.
+            Because they already have much more accurate address information about a user than an IP address discloses, Tor provides no real privacy protection against mega corporations.</p>
+
+        <p>The single best privacy protection against mega corporations is to browse the web with JavaScript disabled, followed by blocking ad networks, disabling cookies and DOM storage,
+            and using a browser that is difficult to fingerprint.</p>
+
+
+        <h3><img class="title" src="../shared_images/orbot_blue_light.png"> Using Tor</h3>
+
+        <p>Despite its limitations, Tor can be useful in some circumstances.
+            The Tor project has an app for Android called Orbot, which is available on <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a>
+            and everywhere else that Privacy Browser is distributed. Privacy Browser has a setting to use Orbot as a proxy.
+            When this is turned on, Privacy Browser’s app bar will have a light blue background instead of the default light grey.
+            When Privacy Browser’s Orbot proxy setting is enabled, internet access will not work unless Orbot is running and connected to Tor.
+            Because traffic is being routed through several Tor nodes, using Tor is often much slower than connecting directly to the internet.</p>
 
         <img class="center" src="images/tor.png">
     </body>
index 9a15c9df8f21bce521ded7c08e9a8cdffb2249f6..ca1ff1dcb159f27684bcd35f3461159c33e7b2a4 100644 (file)
@@ -30,7 +30,7 @@
             The web server can use this information to decide which version of the website to send to the browser.
             For example, many websites have different versions for desktop and mobile browsers.</p>
 
-        <p>By default, Privacy Browser uses its own user agent, which is PrivacyBrowser/1.0. This sends a minimum of information to the web server.
+        <p>By default, Privacy Browser uses its own user agent, which is <code>PrivacyBrowser/1.0</code>. This sends a minimum of information to the web server.
             Because web servers do not recognize this to be a mobile user agent, they typically display the desktop version of the site.</p>
 
         <p>By comparison, WebView’s default user agent divulges a large amount of information about the hardware and software of the device.
@@ -49,7 +49,7 @@
         <img class="center" src="images/panopticlick.png">
 
         <p>There are several preset user agents that match common browsers and operating systems. For browser fingerprinting purposes, anything that is rare is easier to track.
-            If Privacy Browser becomes common and many people use PrivacyBrowser/1.0 as their user agent, it will be a good choice for privacy.
+            If Privacy Browser becomes common and many people use <code>PrivacyBrowser/1.0</code> as their user agent, it will be a good choice for privacy.
             Firefox or Chrome are the most common user agents, but they auto-update and their version numbers change so quickly that it is likely the user agents included in Privacy Browser
             will often be out of step with the majority of user agents in the server logs.</p>
 
index 3616b7e7285618ce92ece20fba3d41b320ea1f50..cf0d4246f99215e56d7be37e6c27ed1f38732327 100644 (file)
@@ -30,7 +30,7 @@
             The web server can use this information to decide which version of the website to send to the browser.
             For example, many websites have different versions for desktop and mobile browsers.</p>
 
-        <p>By default, Privacy Browser uses its own user agent, which is PrivacyBrowser/1.0. This sends a minimum of information to the web server.
+        <p>By default, Privacy Browser uses its own user agent, which is <code>PrivacyBrowser/1.0</code>. This sends a minimum of information to the web server.
             Because web servers do not recognize this to be a mobile user agent, they typically display the desktop version of the site.</p>
 
         <p>By comparison, WebView’s default user agent divulges a large amount of information about the hardware and software of the device.
@@ -49,7 +49,7 @@
         <img class="center" src="images/panopticlick.png">
 
         <p>There are several preset user agents that match common browsers and operating systems. For browser fingerprinting purposes, anything that is rare is easier to track.
-            If Privacy Browser becomes common and many people use PrivacyBrowser/1.0 as their user agent, it will be a good choice for privacy.
+            If Privacy Browser becomes common and many people use <code>PrivacyBrowser/1.0</code> as their user agent, it will be a good choice for privacy.
             Firefox or Chrome are the most common user agents, but they auto-update and their version numbers change so quickly that it is likely the user agents included in Privacy Browser
             will often be out of step with the majority of user agents in the server logs.</p>
 
index c1b26a5509998ab120197647cc774ddc119bf8c4..1b75465ee72ad545a3cf6b52ee79a2051c7cd670 100644 (file)
         <p><img class="icon" src="../shared_images/vertical_align_bottom_dark.png"> vertical_align_bottom.</p>
         <p><img class="icon" src="../shared_images/vertical_align_top_dark.png"> vertical_align_top.</p>
         <p><img class="icon" src="../shared_images/visibility_off_dark.png"> visibility_off.</p>
+        <p><img class="icon" src="../shared_images/vpn_key_dark.png"> vpn_key.</p>
         <p><img class="icon" src="../shared_images/vpn_lock_dark.png"> vpn_lock.</p>
         <p><img class="icon" src="../shared_images/web_dark.png"> web.</p>
         <hr/>
index f4facaeb29f5a8fc99c2715b6ae4d5921f5cbcc2..e59f19b4d20df65d0d1fffb52c1ca4b83b298d02 100644 (file)
         <p><img class="icon" src="../shared_images/vertical_align_bottom_light.png"> vertical_align_bottom.</p>
         <p><img class="icon" src="../shared_images/vertical_align_top_light.png"> vertical_align_top.</p>
         <p><img class="icon" src="../shared_images/visibility_off_light.png"> visibility_off.</p>
+        <p><img class="icon" src="../shared_images/vpn_key_light.png"> vpn_key.</p>
         <p><img class="icon" src="../shared_images/vpn_lock_light.png"> vpn_lock.</p>
         <p><img class="icon" src="../shared_images/web_light.png"> web.</p>
 
index 1fca52363587e129002c25168945eb77b849f281..7a1f0ed747bfb7504a09199cfba57ddf03ae200e 100644 (file)
     </head>
 
     <body>
-        <h3><img class="title" src="../shared_images/bookmarks_blue_dark.png"> Favoritos</h3>
+        <h3><img class="title" src="../shared_images/bookmarks_blue_guide_dark.png"> Favoritos</h3>
 
         <p>Se puede acceder a los favoritos en un diseño de cajón deslizando desde la derecha de la pantalla.</p>
 
         <img class="center" src="images/bookmarks.png">
 
-        <p>Al tocar el botón de acción flotante superior se carga la actividad de los favoritos, que tiene opciones avanzadas como mover y eliminar favoritos.
-            Desde la actividad de los favoritos, hay una opción para cargar la vista de la base de datos de los favoritos. Esto muestra los favoritos tal y como existen en la base de datos SQLite.
-            Esto será muy útil  para solucionar problemas con la <a href="https://redmine.stoutner.com/issues/91">importación</a> y <a href="https://redmine.stoutner.com/issues/23">exportación</a>
-            de favoritos una vez que se hayan añadido esas funciones.</p>
+        <p>Tapping the top floating action button loads the bookmarks activity, which has advanced options like moving and deleting bookmarks.
+            From the bookmarks activity, there is an option to load the bookmarks database view.
+            This shows the bookmarks as they exist in the SQLite database, which can be useful for troubleshooting problems with importing and exporting bookmarks.</p>
     </body>
 </html>
\ No newline at end of file
index 88127832994f13fea90182071424cebcaf9b0ee0..1d4ad67391aba700bc76988ebf761a35016fea44 100644 (file)
@@ -32,9 +32,8 @@
 
         <img class="center" src="images/bookmarks.png">
 
-        <p>Al tocar el botón de acción flotante superior se carga la actividad de los favoritos, que tiene opciones avanzadas como mover y eliminar favoritos.
-            Desde la actividad de los favoritos, hay una opción para cargar la vista de la base de datos de los favoritos. Esto muestra los favoritos tal y como existen en la base de datos SQLite.
-            Esto será muy útil  para solucionar problemas con la <a href="https://redmine.stoutner.com/issues/91">importación</a> y <a href="https://redmine.stoutner.com/issues/23">exportación</a>
-            de favoritos una vez que se hayan añadido esas funciones.</p>
+        <p>Tapping the top floating action button loads the bookmarks activity, which has advanced options like moving and deleting bookmarks.
+            From the bookmarks activity, there is an option to load the bookmarks database view.
+            This shows the bookmarks as they exist in the SQLite database, which can be useful for troubleshooting problems with importing and exporting bookmarks.</p>
     </body>
 </html>
\ No newline at end of file
index 81c5811c3f791214dde0b617262e429796fccf16..aa2efac22696b1564b551bb9d47f04517c0bd6fd 100644 (file)
@@ -51,8 +51,8 @@
             (los cuales indican que Javascript está deshabilitado) y rojo <img class="inline" src="../shared_images/javascript_enabled.png"> (Javascript habilitado).
             Revisar la diferente información que webkay puede recoger con Javascript habilitado y deshabilitado es informativo.</p>
 
-        <p>Browsing the internet with JavaScript disabled, and only enabling it if needed, goes a long way toward protecting privacy.
-            In addition, JavaScript is used to load much of the annoying advertisements and extra cruft that comes along with most modern websites.
-            With it disabled, websites will load faster, consume less network traffic, and use less CPU power, which leads to longer battery life.</p>
+        <p>Navegar por internet con Javascript desactivado, y activarlo únicamente cuando se necesite, contribuye en gran medida en la protección de la privacidad del usuario.
+            Además, JavaScript se utiliza para cargar gran parte de los anuncios molestos y el arsenal adicional que viene junto con la mayoría de las páginas web modernas.
+            Con esta opción desactivada, las páginas web se cargarán más rápido, consumirán menos tráfico de red y usarán menos energía de la CPU, lo que se traduce en una mayor duración de la batería.</p>
     </body>
 </html>
\ No newline at end of file
index 6a6c1ae7b385507e24904486fe81b776719bfe16..db43ee69cd5befb08c732c698e12e668b2f82041 100644 (file)
@@ -51,8 +51,8 @@
             (los cuales indican que Javascript está deshabilitado) y rojo <img class="inline" src="../shared_images/javascript_enabled.png"> (Javascript habilitado).
             Revisar la diferente información que webkay puede recoger con Javascript habilitado y deshabilitado es informativo.</p>
 
-        <p>Browsing the internet with JavaScript disabled, and only enabling it if needed, goes a long way toward protecting privacy.
-            In addition, JavaScript is used to load much of the annoying advertisements and extra cruft that comes along with most modern websites.
-            With it disabled, websites will load faster, consume less network traffic, and use less CPU power, which leads to longer battery life.</p>
+        <p>Navegar por internet con Javascript desactivado, y activarlo únicamente cuando se necesite, contribuye en gran medida en la protección de la privacidad del usuario.
+            Además, JavaScript se utiliza para cargar gran parte de los anuncios molestos y el arsenal adicional que viene junto con la mayoría de las páginas web modernas.
+            Con esta opción desactivada, las páginas web se cargarán más rápido, consumirán menos tráfico de red y usarán menos energía de la CPU, lo que se traduce en una mayor duración de la batería.</p>
     </body>
 </html>
\ No newline at end of file
index ed1da432b2d424059d001770023d7cc21cd4fc2c..8634221a258d5e8e88f30d23be3a4a93a035b281 100644 (file)
 
         <p>Las cookies de primera parte son cookies establecidas por la página web en la barra URL de la parte superior de la página.</p>
 
-        <p>From the early days of the internet, it became obvious that it would be advantageous for websites to be able to store information on a computer for future access.
-            For example, a website that displays weather information could ask the user for a zip code, and then store it in a cookie.
-            The next time the user visited the website, weather information would automatically load for that zip code, without the user having to enter it again.</p>
+        <p>Desde los primeros días de internet, se hizo evidente que sería ventajoso para las páginas web el poder almacenar información en un ordenador para un acceso futuro.
+            Por ejemplo, una página web que muestre información meteorológica podría solicitar al usuario un código postal y luego almacenarlo en una cookie.
+            La próxima vez que el usuario visite la página web, la información meteorológica se cargará automáticamente para ese código postal, sin que el usuario tenga que volver a introducirlo.</p>
 
-        <p>Like everything else on the web, clever people figured out all types of ways to abuse cookies to do things that users would not approve of if they knew they were happening.
-            For example, a website can set a cookie with a unique serial number on a device.
-            Then, every time a user visits the website on that device, it can be linked to a unique profile the server maintains for that serial number,
-            even if the device connects from different IP addresses.</p>
+        <p>Como todo en la web, gente inteligente descubrió todo tipo de maneras de abusar de las cookies para hacer cosas que los usuarios no aprobarían si supieran que estaban ocurriendo.
+            Por ejemplo, una página web puede establecer una cookie con un número de serie único en un dispositivo.
+            Luego, cada vez que un usuario visite la página web con ese dispositivo, puede vincularse a un perfil único que el servidor mantiene para ese número de serie,
+            incluso si el dispositivo se conecta desde diferentes direcciones IP.</p>
 
-        <p>Almost all websites with logins require first-party cookies to be enabled for a user to log in.
-            That is how they make sure it is still you as you move from page to page on the site, and is, in my opinion, one of the few legitimate uses for cookies.</p>
+        <p>Casi todas las páginas web con inicios de sesión requieren que las cookies de primera parte estén habilitadas para que el usuario pueda iniciar sesión.
+            Así es como se aseguran de que sigues siendo tu al moverte de una página a otra en el sitio, y es, en mi opinión, uno de los pocos usos legítimos de las cookies.</p>
 
         <p>Si las cookies de primera parte están habilitadas pero Javascript está deshabilitado,
             el icono de privacidad será amarillo <img class="inline" src="../shared_images/warning.png"> como advertencia.</p>
             A través del tiempo, compañías como Facebook (la cual también corre una red de anuncios) han construído un gran número de perfiles detallados sobre personas que
             <a href="http://www.theverge.com/2016/5/27/11795248/facebook-ad-network-non-users-cookies-plug-ins">ni siquiera han creado una cuenta en su web</a>.
 
-        <p>There is no good reason to ever enable third-party cookies. On devices with Android KitKat or older (version <= 4.4.4 or API <= 20), WebView does not
-            <a href="https://developer.android.com/reference/android/webkit/CookieManager.html#setAcceptThirdPartyCookies(android.webkit.WebView, boolean)">differentiate
-            between first-party and third-party cookies</a>. Thus, enabling first-party cookies will also enable third-party cookies.</p>
+        <p>No existe ninguna buena razón para habilitar cookies de terceras partes. En dispositivos con Android KitKat o anteriores (versión <= 4.4.4 o API <= 20), WebView no
+            <a href="https://developer.android.com/reference/android/webkit/CookieManager.html#setAcceptThirdPartyCookies(android.webkit.WebView, boolean)">distingue entre cookies de primera parte
+            y cookies de teceras partes</a>. Por lo tanto, si se habilitan las cookies de primera parte también se habilitarán las de teceras partes.</p>
 
 
         <h3><img class="title" src="../shared_images/web_blue_dark.png"> Almacenamiento DOM</h3>
 
-        <p>Document Object Model storage, also known as web storage, is like cookies on steroids.
-            Whereas the maximum combined storage size for all cookies from a single URL is 4 kilobytes,
-            DOM storage can hold <a href="https://en.wikipedia.org/wiki/Web_storage#Storage_size">megabytes per site</a>.
-            Because DOM storage uses JavaScript to read and write data, it cannot be enabled unless JavaScript is also enabled.</p>
+        <p>Document Object Model storage (o Almacenamiento de modelos de objetos de documento), también conocido como almacenamiento web, es como cookies con esteroides.
+            Mientras que el tamaño máximo de almacenamiento combinado para todas las cookies de una única URL es de 4 kilobytes, el almacenamiento DOM puede contener
+            <a href="https://en.wikipedia.org/wiki/Web_storage#Storage_size">megabytes por sitio</a>.
+            Ya que el almacenamiento DOM usa JavaScript para leer y escribir datos, no puede activarse a menos que JavaScript esté también activado.</p>
 
 
         <h3><img class="title" src="../shared_images/subtitles_blue_dark.png"> Datos de formulario</h3>
 
-        <p>Form data contains information typed into web forms, like user names, addresses, phone numbers, etc., and lists them in a drop-down box on future visits.
-            Unlike the other forms of local storage, form data is not sent to the web server without specific user interaction.
-            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
-            As such, controls for form data no longer appear on newer Android devices.</p>
+        <p>Los datos de formulario contienen información escrita en formularios web, como nombres de usuario, direcciones, números de teléfono, etc., y los enumera en un cuadro desplegable en futuras visitas.
+            A diferencia de las otras formas de almacenamiento local, los datos de los formularios no se envían al servidor web sin la interacción específica del usuario.
+            A partir de Android Oreo (8.0), los datos de formulario de WebView fueron reemplazados por el
+            <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">servicio Autofill</a>.
+            Como tal, los controles para los datos de formulario ya no aparecen en los dispositivos Android más nuevos.</p>
     </body>
 </html>
\ No newline at end of file
index 717ef9a505e408f043abb73aa5ef6497a84f2fee..9639c5f786963b68f6d0b6b714f941d30a2845b7 100644 (file)
 
         <p>Las cookies de primera parte son cookies establecidas por la página web en la barra URL de la parte superior de la página.</p>
 
-        <p>From the early days of the internet, it became obvious that it would be advantageous for websites to be able to store information on a computer for future access.
-            For example, a website that displays weather information could ask the user for a zip code, and then store it in a cookie.
-            The next time the user visited the website, weather information would automatically load for that zip code, without the user having to enter it again.</p>
+        <p>Desde los primeros días de internet, se hizo evidente que sería ventajoso para las páginas web el poder almacenar información en un ordenador para un acceso futuro.
+            Por ejemplo, una página web que muestre información meteorológica podría solicitar al usuario un código postal y luego almacenarlo en una cookie.
+            La próxima vez que el usuario visite la página web, la información meteorológica se cargará automáticamente para ese código postal, sin que el usuario tenga que volver a introducirlo.</p>
 
-        <p>Like everything else on the web, clever people figured out all types of ways to abuse cookies to do things that users would not approve of if they knew they were happening.
-            For example, a website can set a cookie with a unique serial number on a device.
-            Then, every time a user visits the website on that device, it can be linked to a unique profile the server maintains for that serial number,
-            even if the device connects from different IP addresses.</p>
+        <p>Como todo en la web, gente inteligente descubrió todo tipo de maneras de abusar de las cookies para hacer cosas que los usuarios no aprobarían si supieran que estaban ocurriendo.
+            Por ejemplo, una página web puede establecer una cookie con un número de serie único en un dispositivo.
+            Luego, cada vez que un usuario visite la página web con ese dispositivo, puede vincularse a un perfil único que el servidor mantiene para ese número de serie,
+            incluso si el dispositivo se conecta desde diferentes direcciones IP.</p>
 
-        <p>Almost all websites with logins require first-party cookies to be enabled for a user to log in.
-            That is how they make sure it is still you as you move from page to page on the site, and is, in my opinion, one of the few legitimate uses for cookies.</p>
+        <p>Casi todas las páginas web con inicios de sesión requieren que las cookies de primera parte estén habilitadas para que el usuario pueda iniciar sesión.
+            Así es como se aseguran de que sigues siendo tu al moverte de una página a otra en el sitio, y es, en mi opinión, uno de los pocos usos legítimos de las cookies.</p>
 
         <p>Si las cookies de primera parte están habilitadas pero Javascript está deshabilitado,
             el icono de privacidad será amarillo <img class="inline" src="../shared_images/warning.png"> como advertencia.</p>
             A través del tiempo, compañías como Facebook (la cual también corre una red de anuncios) han construído un gran número de perfiles detallados sobre personas que
             <a href="http://www.theverge.com/2016/5/27/11795248/facebook-ad-network-non-users-cookies-plug-ins">ni siquiera han creado una cuenta en su web</a>.
 
-        <p>There is no good reason to ever enable third-party cookies. On devices with Android KitKat or older (version <= 4.4.4 or API <= 20), WebView does not
-            <a href="https://developer.android.com/reference/android/webkit/CookieManager.html#setAcceptThirdPartyCookies(android.webkit.WebView, boolean)">differentiate
-            between first-party and third-party cookies</a>. Thus, enabling first-party cookies will also enable third-party cookies.</p>
+        <p>No existe ninguna buena razón para habilitar cookies de terceras partes. En dispositivos con Android KitKat o anteriores (versión <= 4.4.4 o API <= 20), WebView no
+            <a href="https://developer.android.com/reference/android/webkit/CookieManager.html#setAcceptThirdPartyCookies(android.webkit.WebView, boolean)">distingue entre cookies de primera parte
+            y cookies de teceras partes</a>. Por lo tanto, si se habilitan las cookies de primera parte también se habilitarán las de teceras partes.</p>
 
 
         <h3><img class="title" src="../shared_images/web_blue_light.png"> Almacenamiento DOM</h3>
 
-        <p>Document Object Model storage, also known as web storage, is like cookies on steroids.
-            Whereas the maximum combined storage size for all cookies from a single URL is 4 kilobytes,
-            DOM storage can hold <a href="https://en.wikipedia.org/wiki/Web_storage#Storage_size">megabytes per site</a>.
-            Because DOM storage uses JavaScript to read and write data, it cannot be enabled unless JavaScript is also enabled.</p>
+        <p>Document Object Model storage (o Almacenamiento de modelos de objetos de documento), también conocido como almacenamiento web, es como cookies con esteroides.
+            Mientras que el tamaño máximo de almacenamiento combinado para todas las cookies de una única URL es de 4 kilobytes, el almacenamiento DOM puede contener
+            <a href="https://en.wikipedia.org/wiki/Web_storage#Storage_size">megabytes por sitio</a>.
+            Ya que el almacenamiento DOM usa JavaScript para leer y escribir datos, no puede activarse a menos que JavaScript esté también activado.</p>
+
 
         <h3><img class="title" src="../shared_images/subtitles_blue_light.png"> Datos de formulario</h3>
 
-        <p>Form data contains information typed into web forms, like user names, addresses, phone numbers, etc., and lists them in a drop-down box on future visits.
-            Unlike the other forms of local storage, form data is not sent to the web server without specific user interaction.
-            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
-            As such, controls for form data no longer appear on newer Android devices.</p>
+        <p>Los datos de formulario contienen información escrita en formularios web, como nombres de usuario, direcciones, números de teléfono, etc., y los enumera en un cuadro desplegable en futuras visitas.
+            A diferencia de las otras formas de almacenamiento local, los datos de los formularios no se envían al servidor web sin la interacción específica del usuario.
+            A partir de Android Oreo (8.0), los datos de formulario de WebView fueron reemplazados por el
+            <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">servicio Autofill</a>.
+            Como tal, los controles para los datos de formulario ya no aparecen en los dispositivos Android más nuevos.</p>
     </body>
 </html>
\ No newline at end of file
index c9651f5ae2fd7b0da4b043751e164d60346d761b..61a8f708d3a52656697e59399ba45153000c0479 100644 (file)
     </head>
 
     <body>
-        <h3><img class="title" src="../shared_images/orbot_blue_dark.png"> Tor y sus límites</h3>
+        <h3><img class="title" src="../shared_images/vpn_key_blue_dark.png"> Tor y sus límites</h3>
 
-        <p>Existen dos categorías generales de malos actores que quieren infringir la privacidad de la web: gobiernos maliciosos con acceso a ISPs (Proveedores de Servicios de Internet) y grandes corporaciones que ofrecen redes sociales y de publicidad.
-            TOR (El Enrutador de Cebolla) es útil en proteger la privacidad de gobiernos maliciosos (que espían el tráfico en tránsito) pero no de grandes corporaciones (que incrustan código malicioso en los servidores web).</p>
+        <p>Existen dos categorías generales de malos actores que quieren infringir la privacidad de la web:
+            gobiernos maliciosos con acceso a ISPs (Proveedores de Servicios de Internet) y grandes corporaciones que ofrecen redes sociales y de publicidad.
+            TOR (El Enrutador de Cebolla) es útil en proteger la privacidad de gobiernos maliciosos (que espían el tráfico en tránsito) pero no de grandes corporaciones
+            (que incrustan código malicioso en los servidores web).</p>
 
 
-        <h3>Gobiernos maliciosos</h3>
+        <h3><img class="title" src="../shared_images/language_blue_dark.png"> Gobiernos maliciosos</h3>
 
         <p>Los gobiernos maliciosos a menudo espían a sus ciudadanos para castigar la disidencia o la actividad de derechos humanos.
             Normalmente suelen operar los ISPs locales o los fuerzan a revelar información mostrando cada dirección IP que visita cada usuario.
             y los usuarios podrían ser castigados porque los gobiernos asumen que están haciendo algo prohibido. Por tanto, Tor puede ser útil, pero no es la panacea.</p>
 
 
-        <h3>Grandes corporaciones</h3>
+        <h3><img class="title" src="../shared_images/language_blue_dark.png"> Grandes corporaciones</h3>
 
         <p>Cuando un usuario se conecta a un servidor web, éste puede ver la dirección IP del usuario.
             Aunque esto no es una ciencia perfecta, las direcciones IP se pueden convertir a direcciones físicas con <a href="https://www.whatismyip.com/">bastante precisión</a>.
-            Los pequeños servidores web normalmente se basan en las direcciones IP para identificar la ubicación de los usuarios que visitan su web. Tor es una buena solución para ocultar la ubicación del usuario de estos servidores.
-            Pero las más grandes corporaciones que poseen medios sociales y redes de publicidad usan un perfil completo de información diseñado para rastrear a los usuarios a través de los dispositivos y direcciones IP.
-            Estos perfiles emplean una variedad de técnicas para identificar a los usuarios, incluyendo Javascript, cookies, IDs de seguimiento, y <a href="https://panopticlick.eff.org/">huellas del navegador</a>.
+            Los pequeños servidores web normalmente se basan en las direcciones IP para identificar la ubicación de los usuarios que visitan su web.
+            Tor es una buena solución para ocultar la ubicación del usuario de estos servidores.
+            Pero las más grandes corporaciones que poseen medios sociales y redes de publicidad usan un perfil completo de información diseñado
+            para rastrear a los usuarios a través de los dispositivos y direcciones IP.
+            Estos perfiles emplean una variedad de técnicas para identificar a los usuarios, incluyendo Javascript, cookies, IDs de seguimiento,
+            y <a href="https://panopticlick.eff.org/">huellas del navegador</a>.
             Debido a que la gran mayoría de páginas web en internet, o cargan un anuncio de una de las principales redes, o integran iconos de medios sociales con su Javascript asociado,
             estas corporaciones han creado perfiles para casi todos los usuarios en línea y pueden rastrear su actividad en internet a través de sitios que no están relacionados.</p>
 
         <p>Ellos rastrean cada sitio web visitado, todo lo que se compra, cada tarjeta de crédito que es usada para realizar una compra, cada dirección a la que se envían los artículos,
             y los metadatos GPS de cada imágen que se sube a internet.
-            Construyen un perfil de la edad del usuario, género, estado civil, dirección, afiliaciones políticas, afiliaciones religiosas, circunstancias familiares, número de mascotas, y cualquier otra cosa que caiga en sus manos.
-            Incluso compran bases de datos de transacciones con tarjeta de crédito en tiendas locales, para así poder rastrear de los usuarios en sus perfiles los patrones de compra que hacen cuando no están conectados.
+            Construyen un perfil de la edad del usuario, género, estado civil, dirección, afiliaciones políticas, afiliaciones religiosas, circunstancias familiares, número de mascotas,
+            y cualquier otra cosa que caiga en sus manos.
+            Incluso compran bases de datos de transacciones con tarjeta de crédito en tiendas locales,
+            para así poder rastrear de los usuarios en sus perfiles los patrones de compra que hacen cuando no están conectados.
             Debido a que ya tienen información de dirección mucho más precisa sobre un usuario que lo que pueda revelar una dirección IP,
             Tor no ofrece una verdadera protección de la privacidad contra las grandes corporaciones.</p>
 
-        <p>La única mejor protección de la privacidad contra las grandes corporaciones es navegar por la web con Javascript deshabilitado, seguido de bloquear redes publicitarias, inhabilitar cookies y almacenamiento DOM,
-            y usar un navegador del que sea difícil recoger huellas.</p>
+        <p>La única mejor protección de la privacidad contra las grandes corporaciones es navegar por la web con Javascript deshabilitado, seguido de bloquear redes publicitarias,
+            inhabilitar cookies y almacenamiento DOM, y usar un navegador del que sea difícil recoger huellas.</p>
 
 
-        <h3>Usando Tor</h3>
+        <h3><img class="title" src="../shared_images/orbot_blue_dark.png"> Usando Tor</h3>
 
-        <p>A pesar de sus limitaciones, Tor puede ser útil en algunas circunstancias. El proyecto Tor tiene una app para Android llamada Orbot, que está disponible en F-Droid y en todos los sitios donde se distribuye Navegador Privado.
+        <p>A pesar de sus limitaciones, Tor puede ser útil en algunas circunstancias.
+            El proyecto Tor tiene una app para Android llamada Orbot, que está disponible en F-Droid y en todos los sitios donde se distribuye Navegador Privado.
             Navegador Privado tiene un ajuste para usar Orbot como un proxy. Cuando se enciende, la barra de aplicaciones de Navegador Privado tendrá un fondo azul claro en lugar del gris claro por defecto.
             Cuando el ajuste proxy Orbot de Navegador Privado está habilitado, el acceso a internet no funcionará a menos que se esté ejecutando Orbot y esté conectado a Tor.
             Ya que el tráfico se está enrutando a través de varios nodos Tor, usar Tor es a menudo mucho más lento que conectar directamente a internet.</p>
index 5896bbc0cd241ec8eb56f5850b7fbb7c4b51ac3e..ac6ea80e908265dfe2434fbe9e268766a212b530 100644 (file)
     </head>
 
     <body>
-        <h3><img class="title" src="../shared_images/orbot_blue_light.png"> Tor y sus límites</h3>
+        <h3><img class="title" src="../shared_images/vpn_key_blue_light.png"> Tor y sus límites</h3>
 
-        <p>Existen dos categorías generales de malos actores que quieren infringir la privacidad de la web: gobiernos maliciosos con acceso a ISPs (Proveedores de Servicios de Internet) y grandes corporaciones que ofrecen redes sociales y de publicidad.
-            TOR (El Enrutador de Cebolla) es útil en proteger la privacidad de gobiernos maliciosos (que espían el tráfico en tránsito) pero no de grandes corporaciones (que incrustan código malicioso en los servidores web).</p>
+        <p>Existen dos categorías generales de malos actores que quieren infringir la privacidad de la web:
+            gobiernos maliciosos con acceso a ISPs (Proveedores de Servicios de Internet) y grandes corporaciones que ofrecen redes sociales y de publicidad.
+            TOR (El Enrutador de Cebolla) es útil en proteger la privacidad de gobiernos maliciosos (que espían el tráfico en tránsito) pero no de grandes corporaciones
+            (que incrustan código malicioso en los servidores web).</p>
 
 
-        <h3>Gobiernos maliciosos</h3>
+        <h3><img class="title" src="../shared_images/language_blue_light.png"> Gobiernos maliciosos</h3>
 
         <p>Los gobiernos maliciosos a menudo espían a sus ciudadanos para castigar la disidencia o la actividad de derechos humanos.
             Normalmente suelen operar los ISPs locales o los fuerzan a revelar información mostrando cada dirección IP que visita cada usuario.
             y los usuarios podrían ser castigados porque los gobiernos asumen que están haciendo algo prohibido. Por tanto, Tor puede ser útil, pero no es la panacea.</p>
 
 
-        <h3>Grandes corporaciones</h3>
+        <h3><img class="title" src="../shared_images/language_blue_light.png"> Grandes corporaciones</h3>
 
         <p>Cuando un usuario se conecta a un servidor web, éste puede ver la dirección IP del usuario.
             Aunque esto no es una ciencia perfecta, las direcciones IP se pueden convertir a direcciones físicas con <a href="https://www.whatismyip.com/">bastante precisión</a>.
-            Los pequeños servidores web normalmente se basan en las direcciones IP para identificar la ubicación de los usuarios que visitan su web. Tor es una buena solución para ocultar la ubicación del usuario de estos servidores.
-            Pero las más grandes corporaciones que poseen medios sociales y redes de publicidad usan un perfil completo de información diseñado para rastrear a los usuarios a través de los dispositivos y direcciones IP.
-            Estos perfiles emplean una variedad de técnicas para identificar a los usuarios, incluyendo Javascript, cookies, IDs de seguimiento, y <a href="https://panopticlick.eff.org/">huellas del navegador</a>.
+            Los pequeños servidores web normalmente se basan en las direcciones IP para identificar la ubicación de los usuarios que visitan su web.
+            Tor es una buena solución para ocultar la ubicación del usuario de estos servidores.
+            Pero las más grandes corporaciones que poseen medios sociales y redes de publicidad usan un perfil completo de información diseñado
+            para rastrear a los usuarios a través de los dispositivos y direcciones IP.
+            Estos perfiles emplean una variedad de técnicas para identificar a los usuarios, incluyendo Javascript, cookies, IDs de seguimiento,
+            y <a href="https://panopticlick.eff.org/">huellas del navegador</a>.
             Debido a que la gran mayoría de páginas web en internet, o cargan un anuncio de una de las principales redes, o integran iconos de medios sociales con su Javascript asociado,
             estas corporaciones han creado perfiles para casi todos los usuarios en línea y pueden rastrear su actividad en internet a través de sitios que no están relacionados.</p>
 
         <p>Ellos rastrean cada sitio web visitado, todo lo que se compra, cada tarjeta de crédito que es usada para realizar una compra, cada dirección a la que se envían los artículos,
             y los metadatos GPS de cada imágen que se sube a internet.
-            Construyen un perfil de la edad del usuario, género, estado civil, dirección, afiliaciones políticas, afiliaciones religiosas, circunstancias familiares, número de mascotas, y cualquier otra cosa que caiga en sus manos.
-            Incluso compran bases de datos de transacciones con tarjeta de crédito en tiendas locales, para así poder rastrear de los usuarios en sus perfiles los patrones de compra que hacen cuando no están conectados.
+            Construyen un perfil de la edad del usuario, género, estado civil, dirección, afiliaciones políticas, afiliaciones religiosas, circunstancias familiares, número de mascotas,
+            y cualquier otra cosa que caiga en sus manos.
+            Incluso compran bases de datos de transacciones con tarjeta de crédito en tiendas locales,
+            para así poder rastrear de los usuarios en sus perfiles los patrones de compra que hacen cuando no están conectados.
             Debido a que ya tienen información de dirección mucho más precisa sobre un usuario que lo que pueda revelar una dirección IP,
             Tor no ofrece una verdadera protección de la privacidad contra las grandes corporaciones.</p>
 
-        <p>La única mejor protección de la privacidad contra las grandes corporaciones es navegar por la web con Javascript deshabilitado, seguido de bloquear redes publicitarias, inhabilitar cookies y almacenamiento DOM,
-            y usar un navegador del que sea difícil recoger huellas.</p>
+        <p>La única mejor protección de la privacidad contra las grandes corporaciones es navegar por la web con Javascript deshabilitado, seguido de bloquear redes publicitarias,
+            inhabilitar cookies y almacenamiento DOM, y usar un navegador del que sea difícil recoger huellas.</p>
 
 
-        <h3>Usando Tor</h3>
+        <h3><img class="title" src="../shared_images/orbot_blue_light.png"> Usando Tor</h3>
 
-        <p>A pesar de sus limitaciones, Tor puede ser útil en algunas circunstancias. El proyecto Tor tiene una app para Android llamada Orbot, que está disponible en F-Droid y en todos los sitios donde se distribuye Navegador Privado.
+        <p>A pesar de sus limitaciones, Tor puede ser útil en algunas circunstancias.
+            El proyecto Tor tiene una app para Android llamada Orbot, que está disponible en F-Droid y en todos los sitios donde se distribuye Navegador Privado.
             Navegador Privado tiene un ajuste para usar Orbot como un proxy. Cuando se enciende, la barra de aplicaciones de Navegador Privado tendrá un fondo azul claro en lugar del gris claro por defecto.
             Cuando el ajuste proxy Orbot de Navegador Privado está habilitado, el acceso a internet no funcionará a menos que se esté ejecutando Orbot y esté conectado a Tor.
             Ya que el tráfico se está enrutando a través de varios nodos Tor, usar Tor es a menudo mucho más lento que conectar directamente a internet.</p>
index 1ded2f8275c5628cada363f1ca3114dcd5dff7ee..110745c0bd8fb0d991d5113975dc831dbfa5ed85 100644 (file)
@@ -32,7 +32,7 @@
             El servidor web puede usar esta información para decidir qué versión de página web enviar al navegador.
             Por ejemplo, muchas páginas web tienen diferentes versiones para escritorio y para navegadores móviles.</p>
 
-        <p>Por defecto, Navegador Privado usa su propio agente de usuario, que es PrivacyBrowser/1.0. Éste envía un mínimo de información al servidor web.
+        <p>Por defecto, Navegador Privado usa su propio agente de usuario, que es <code>PrivacyBrowser/1.0</code>. Éste envía un mínimo de información al servidor web.
             Ya que los servidores web no lo reconocen como un agente de usuario móvil, lo que normalmente muestran es la versión de escritorio del sitio.</p>
 
         <p>En comparación, el agente de usuario por defecto de WebView divulga una gran cantidad de información sobre el hardware y el software del dispositivo.
@@ -53,7 +53,7 @@
 
         <p>Existen varios agentes de usuario preestablecidos que coinciden con los más comunes navegadores y sistemas operativos.
             A los efectos de huellas del navegador, todo lo que sea extraño es más fácil de rastrear.
-            Si Navegador Privado se vuelve común y mucha gente usa PrivacyBrowser/1.0 como su usuario de agente, será entonces una buena elección para su privacidad.
+            Si Navegador Privado se vuelve común y mucha gente usa <code>PrivacyBrowser/1.0</code> como su usuario de agente, será entonces una buena elección para su privacidad.
             Firefox o Chrome son los usuarios de agente más comunes, pero se actualizan automáticamente y sus números de versión cambian tan rápidamente que es probable que los usuarios de agente incluídos
             en Privacy Browser no estén ya en sintonía con la mayoría de agentes de usuario en los registros del servidor.</p>
 
index 4190fa3b874b690a750327255fa85adf9b5cba5d..d9eceec11ebdc1000dd02b7b81ed055a2311876f 100644 (file)
@@ -32,7 +32,7 @@
             El servidor web puede usar esta información para decidir qué versión de página web enviar al navegador.
             Por ejemplo, muchas páginas web tienen diferentes versiones para escritorio y para navegadores móviles.</p>
 
-        <p>Por defecto, Navegador Privado usa su propio agente de usuario, que es PrivacyBrowser/1.0. Éste envía un mínimo de información al servidor web.
+        <p>Por defecto, Navegador Privado usa su propio agente de usuario, que es <code>PrivacyBrowser/1.0</code>. Éste envía un mínimo de información al servidor web.
             Ya que los servidores web no lo reconocen como un agente de usuario móvil, lo que normalmente muestran es la versión de escritorio del sitio.</p>
 
         <p>En comparación, el agente de usuario por defecto de WebView divulga una gran cantidad de información sobre el hardware y el software del dispositivo.
@@ -53,7 +53,7 @@
 
         <p>Existen varios agentes de usuario preestablecidos que coinciden con los más comunes navegadores y sistemas operativos.
             A los efectos de huellas del navegador, todo lo que sea extraño es más fácil de rastrear.
-            Si Navegador Privado se vuelve común y mucha gente usa PrivacyBrowser/1.0 como su usuario de agente, será entonces una buena elección para su privacidad.
+            Si Navegador Privado se vuelve común y mucha gente usa <code>PrivacyBrowser/1.0</code> como su usuario de agente, será entonces una buena elección para su privacidad.
             Firefox o Chrome son los usuarios de agente más comunes, pero se actualizan automáticamente y sus números de versión cambian tan rápidamente que es probable que los usuarios de agente incluídos
             en Privacy Browser no estén ya en sintonía con la mayoría de agentes de usuario en los registros del servidor.</p>
 
index bffcdc26bec26bae2d90493d9d0fdc317b9699f5..349622fcaae219968c69dcad9ea6d64a0599c11f 100644 (file)
         <p><img class="icon" src="../shared_images/vertical_align_bottom_dark.png"> vertical_align_bottom.</p>
         <p><img class="icon" src="../shared_images/vertical_align_top_dark.png"> vertical_align_top.</p>
         <p><img class="icon" src="../shared_images/visibility_off_dark.png"> visibility_off.</p>
+        <p><img class="icon" src="../shared_images/vpn_key_dark.png"> vpn_key.</p>
         <p><img class="icon" src="../shared_images/vpn_lock_dark.png"> vpn_lock.</p>
         <p><img class="icon" src="../shared_images/web_dark.png"> web.</p>
 
index f8cf92dc9b8d4f272966f19fd9ebc6a0f48b1d2b..94b949be91ebdfeacba8d61515cbf11fa1254ed6 100644 (file)
         <p><img class="icon" src="../shared_images/vertical_align_bottom_light.png"> vertical_align_bottom.</p>
         <p><img class="icon" src="../shared_images/vertical_align_top_light.png"> vertical_align_top.</p>
         <p><img class="icon" src="../shared_images/visibility_off_light.png"> visibility_off.</p>
+        <p><img class="icon" src="../shared_images/vpn_key_light.png"> vpn_key.</p>
         <p><img class="icon" src="../shared_images/vpn_lock_light.png"> vpn_lock.</p>
         <p><img class="icon" src="../shared_images/web_light.png"> web.</p>
 
index 494db88e6b11076e0215b94a64d1f5d0d65bb398..9604beb0ee9cbb66e1b30581f0e7165d3dd4d3f4 100644 (file)
     </head>
 
     <body>
-        <h3><img class="title" src="../shared_images/bookmarks_blue_dark.png"> Segnalibri</h3>
+        <h3><img class="title" src="../shared_images/bookmarks_blue_guide_dark.png"> Segnalibri</h3>
 
         <p>E' possibile visualizzare i segnalibri attraverso un cassetto che si apre scorrendo dal lato destro dello schermo.</p>
 
         <img class="center" src="images/bookmarks.png">
 
-        <p>Toccando il pulsante flottante più in alto si apre la schermata principale dei segnalibri.
-            In questo modo sono disponibili diverse opzioni avanzate come lo spostamento e l'eliminazione dei segnalibri.
-            Attraverso la schermata principale dei segnalibri è anche possibile caricare la vista del database.
-            In questo modo è possibile visualizzare i segnalibri come sono memorizzati nel database SQLite.
-            Questo è utile soprattutto per la risoluzione di problemi o per funzioni avanzate come ad esempio <a href="https://redmine.stoutner.com/issues/91">l'importazione</a> e
-            <a href="https://redmine.stoutner.com/issues/23">l'esportazione</a> dei segnalibri quando tali funzioni saranno state implementate.</p>
+        <p>Tapping the top floating action button loads the bookmarks activity, which has advanced options like moving and deleting bookmarks.
+            From the bookmarks activity, there is an option to load the bookmarks database view.
+            This shows the bookmarks as they exist in the SQLite database, which can be useful for troubleshooting problems with importing and exporting bookmarks.</p>
     </body>
 </html>
\ No newline at end of file
index da6da667889e52b798b560999b132fd5ebce055a..4bd767a7fec233021af8bf81cc7a07de4dc31a94 100644 (file)
 
         <img class="center" src="images/bookmarks.png">
 
-        <p>Toccando il pulsante flottante più in alto si apre la schermata principale dei segnalibri.
-            In questo modo sono disponibili diverse opzioni avanzate come lo spostamento e l'eliminazione dei segnalibri.
-            Attraverso la schermata principale dei segnalibri è anche possibile caricare la vista del database.
-            In questo modo è possibile visualizzare i segnalibri come sono memorizzati nel database SQLite.
-            Questo è utile soprattutto per la risoluzione di problemi o per funzioni avanzate come ad esempio <a href="https://redmine.stoutner.com/issues/91">l'importazione</a> e
-            <a href="https://redmine.stoutner.com/issues/23">l'esportazione</a> dei segnalibri quando tali funzioni saranno state implementate.</p>
+        <p>Tapping the top floating action button loads the bookmarks activity, which has advanced options like moving and deleting bookmarks.
+            From the bookmarks activity, there is an option to load the bookmarks database view.
+            This shows the bookmarks as they exist in the SQLite database, which can be useful for troubleshooting problems with importing and exporting bookmarks.</p>
     </body>
 </html>
\ No newline at end of file
index db9582383a87cffe3d69c171935430a57b672c47..320b24a57b7f519689b2eed1df542dc8495f27c5 100644 (file)
@@ -86,7 +86,7 @@
 
         <p>Form data contains information typed into web forms, like user names, addresses, phone numbers, etc., and lists them in a drop-down box on future visits.
             Unlike the other forms of local storage, form data is not sent to the web server without specific user interaction.
-            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
+            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
             As such, controls for form data no longer appear on newer Android devices.</p>
     </body>
 </html>
\ No newline at end of file
index 443b0a569be54307bd60551cf1e022e7eefbe74b..9c7859e14740d47121a63a7d02fdfcd543d4d132 100644 (file)
@@ -86,7 +86,7 @@
 
         <p>Form data contains information typed into web forms, like user names, addresses, phone numbers, etc., and lists them in a drop-down box on future visits.
             Unlike the other forms of local storage, form data is not sent to the web server without specific user interaction.
-            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
+            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
             As such, controls for form data no longer appear on newer Android devices.</p>
     </body>
 </html>
\ No newline at end of file
index 8202af769623236c2b75b39d3a8bf822965c1eb5..a429b787cbb1c3688f96a9f0a05261e4152793cb 100644 (file)
     </head>
 
     <body>
-        <h3><img class="title" src="../shared_images/orbot_blue_dark.png"> Tor e i suoi limiti</h3>
+        <h3><img class="title" src="../shared_images/vpn_key_blue_dark.png"> Tor e i suoi limiti</h3>
 
         <p>Esistono due categorie generali di cattivi soggetti che vogliono violare la privacy del web:
             governi maliziosi con accesso agli ISP (Internet Service Providers) e mega corporations che gestiscono social network e agenzie pubblicitarie.
             TOR (The Onion Router) è utile per proteggere la privacy dai governi maliziosi (che spiano il traffico in transito) ma non dalle mega corporations (che mettono codice maligno sui web server).</p>
 
 
-        <h3>Governi Maliziosi</h3>
+        <h3><img class="title" src="../shared_images/language_blue_dark.png"> Governi Maliziosi</h3>
 
-        <p>I governi malizionsi spesso spiano i loro cittadini per punire il dissenso o le attività di difesa dei diritti umani. Solitamente,
-            o gestiscono loro stessi gli ISP locali oppure li obbligano a rivelare informazioni mostrando tutti gli indirizzi IP visitati da ciascun utente.  
-                       Tor è progettato per combattere questa modalità di violazione della privacy perchè cripta il traffico
-            dei dispositivi e lo indirizza verso tre internet server distinti prima di inviarlo alla destinazione finale.
-            Questo significa che nessun ISP, server, o sito web, può conoscere l'<a href="https://ipleak.net">indirizzo IP dei dispositivi</a>
-            e nemmeno l'indirizzo IP del server di destinazione. I governi malizionsi e gli ISP che essi controllano non possono sapere a quale
-            web server gli utenti stiano accedendo, nonostante sappiano che gli utenti stanno utilizzando Tor. In alcune parti del mondo l'utilizzo di Tor
-                       potrebbe essere visto come prova di un comportamento illegale (se non si avesse nulla da nascondere non sarebbe necessario criptare
-                       il proprio traffico) e gli utenti potrebbero essere perseguiti perchè i governi presumerebbero l'esistenza di qualche azione illegale. 
-                       Pertanto Tor può essere utile, ma non è la soluzione definitiva.</p>
+        <p>I governi malizionsi spesso spiano i loro cittadini per punire il dissenso o le attività di difesa dei diritti umani.
+            Solitamente, o gestiscono loro stessi gli ISP locali oppure li obbligano a rivelare informazioni mostrando tutti gli indirizzi IP visitati da ciascun utente.
+            Tor è progettato per combattere questa modalità di violazione della privacy perchè cripta il traffico dei dispositivi e lo indirizza verso tre internet server
+            distinti prima di inviarlo alla destinazione finale.
+            Questo significa che nessun ISP, server, o sito web, può conoscere l'<a href="https://ipleak.net">indirizzo IP dei dispositivi</a> e nemmeno l'indirizzo IP del server di destinazione.
+            I governi malizionsi e gli ISP che essi controllano non possono sapere a quale web server gli utenti stiano accedendo, nonostante sappiano che gli utenti stanno utilizzando Tor.
+            In alcune parti del mondo l'utilizzo di Tor        potrebbe essere visto come prova di un comportamento illegale (se non si avesse nulla da nascondere non sarebbe necessario criptare     il proprio traffico)
+            e gli utenti potrebbero essere perseguiti perchè i governi presumerebbero l'esistenza di qualche azione illegale. Pertanto Tor può essere utile, ma non è la soluzione definitiva.</p>
 
 
-        <h3>Mega corporations</h3>
+        <h3><img class="title" src="../shared_images/language_blue_dark.png"> Mega corporations</h3>
 
-        <p>Quando un utente si connette a un web server, il server può vedere l'indirizzo IP dell'utente. Nonostante non sia una scienza esatta,
-            è possibile convertire l'IP in indirizzi fisici con <a href="https://www.whatismyip.com/">discreta accuratezza</a>.
-            I piccoli web server generalmente si affidano agli indirizzi IP per identificare la posizione degli utenti collegati al sito.
-            Tor è una buona soluzione per nascondere la posizione a questi server. Le mega corporations proprietarie di
-            social media e agenzie pubblicitarie utilizzano però un intero profilo di informazioni con lo scopo di tracciare gli utenti
-            sui dispositivi e sgli indirizzi IP. Questi profili utilizzano molte tecniche diverse per l'identificazione degli utenti, tra cui JavaScript,
-            cookie, ID traccianti, e <a href="https://panopticlick.eff.org/">impronta digitale dei browser</a>. Siccome la maggior parte
-            dei siti web carica gli annunci da una delle principali agenzie o inserisce le icone dei social media e i relativi javascript, 
+        <p>Quando un utente si connette a un web server, il server può vedere l'indirizzo IP dell'utente.
+            Nonostante non sia una scienza esatta, è possibile convertire l'IP in indirizzi fisici con <a href="https://www.whatismyip.com/">discreta accuratezza</a>.
+            I piccoli web server generalmente si affidano agli indirizzi IP per identificare la posizione degli utenti collegati al sito. Tor è una buona soluzione per nascondere la posizione a questi server.
+            Le mega corporations proprietarie di social media e agenzie pubblicitarie utilizzano però un intero profilo di informazioni con lo scopo di tracciare gli utenti sui dispositivi e sgli indirizzi IP.
+            Questi profili utilizzano molte tecniche diverse per l'identificazione degli utenti, tra cui JavaScript, cookie, ID traccianti,
+            e <a href="https://panopticlick.eff.org/">impronta digitale dei browser</a>.
+            Siccome la maggior parte dei siti web carica gli annunci da una delle principali agenzie o inserisce le icone dei social media e i relativi javascript,
             costruiscono profili per quasi tutti gli utenti e possono tracciare la loro attività su internet anche se relativa a altri siti.</p>
 
-        <p>Viene tracciato ogni sito visitato, ogni acquisto effettuato, ogni carta di credito utilizzata, ogni indirizzo di spedizione,
-                       i metadati GPS di ogni immagine che viene caricata su internet.
-            Viene costruito il profilo per età, sesso, stato civile, indirizzo, appartenenza politica,
-            religione, situazione familiare, animali domestici, e tutto ciò su cui possono mettere le mani.
-            Le corporations acquistano anche i database delle transazioni con carta di credito effettuate nei negozi, per poter tracciare anche le
-                       abitudini di acquisto off-line degli utenti nei loro profili. Dal momento che sono già in possesso di informazioni molto più
-                       accurate sulla localizzazione di un utente rispetto a quanto ottenibile tramite indirizzo IP,
+        <p>Viene tracciato ogni sito visitato, ogni acquisto effettuato, ogni carta di credito utilizzata, ogni indirizzo di spedizione, i metadati GPS di ogni immagine che viene caricata su internet.
+            Viene costruito il profilo per età, sesso, stato civile, indirizzo, appartenenza politica, religione, situazione familiare, animali domestici, e tutto ciò su cui possono mettere le mani.
+            Le corporations acquistano anche i database delle transazioni con carta di credito effettuate nei negozi, per poter tracciare anche le abitudini di acquisto off-line degli utenti nei loro profili.
+            Dal momento che sono già in possesso di informazioni molto più accurate sulla localizzazione di un utente rispetto a quanto ottenibile tramite indirizzo IP,
             Tor non fornisce alcuna protezione sulla privacy contro le mega corporations.</p>
 
-        <p>La miglior protezione per la privacy contro le mega corporations è quella di navigare con JavaScript disabilitato,
-                       seguita dal bloccare gli annunci pubblicitari, disabilitare i cookie e il DOM storage, e utilizzare un browser di cui è difficile avere l'impronta digitale.</p>
+        <p>La miglior protezione per la privacy contro le mega corporations è quella di navigare con JavaScript disabilitato, seguita dal bloccare gli annunci pubblicitari,
+            disabilitare i cookie e il DOM storage, e utilizzare un browser di cui è difficile avere l'impronta digitale.</p>
 
 
-        <h3>Utilizzo di Tor</h3>
+        <h3><img class="title" src="../shared_images/orbot_blue_dark.png"> Utilizzo di Tor</h3>
 
-        <p>Nonostante le sue limitazioni, in alcune circostanze Tor può essere utile. Il progetto Tor ha sviluppato una app per Android chiamata Orbot,
-            disponibile su <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a>
+        <p>Nonostante le sue limitazioni, in alcune circostanze Tor può essere utile.
+            Il progetto Tor ha sviluppato una app per Android chiamata Orbot, disponibile su <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a>
             e ovunque sia distribuito Privacy Browser. Privacy Browser è dotato di una impostazione per utilizzare come proxy Orbot.
             Quando lo si abilita, la barra principale di Privacy Browser diventa di colore azzurro chiaro al posto del grigio di default.
-            Quando il proxy con Orbot è abilitato nelle impostazioni di Privacy Browser, l'accesso a internet non sarà possibile a meno che
-            Orbot non sia in funzione e connessa a Tor. Dal momento che il traffico transita attraverso diversi nodi Tor
-            la connessione è spesso più lenta di una connessione a internet diretta.</p>
+            Quando il proxy con Orbot è abilitato nelle impostazioni di Privacy Browser, l'accesso a internet non sarà possibile a meno che Orbot non sia in funzione e connessa a Tor.
+            Dal momento che il traffico transita attraverso diversi nodi Tor la connessione è spesso più lenta di una connessione a internet diretta.</p>
 
         <img class="center" src="images/tor.png">
     </body>
index 87013687241eef894b0a01b263a13fa340375981..f14bccf4670a4b5059930639ca344f98ae0b9aa8 100644 (file)
     </head>
 
     <body>
-        <h3><img class="title" src="../shared_images/orbot_blue_light.png"> Tor e i suoi limiti</h3>
+        <h3><img class="title" src="../shared_images/vpn_key_blue_light.png"> Tor e i suoi limiti</h3>
 
         <p>Esistono due categorie generali di cattivi soggetti che vogliono violare la privacy del web:
             governi maliziosi con accesso agli ISP (Internet Service Providers) e mega corporations che gestiscono social network e agenzie pubblicitarie.
             TOR (The Onion Router) è utile per proteggere la privacy dai governi maliziosi (che spiano il traffico in transito) ma non dalle mega corporations (che mettono codice maligno sui web server).</p>
 
 
-        <h3>Governi Maliziosi</h3>
+        <h3><img class="title" src="../shared_images/language_blue_light.png"> Governi Maliziosi</h3>
 
-        <p>I governi malizionsi spesso spiano i loro cittadini per punire il dissenso o le attività di difesa dei diritti umani. Solitamente,
-            o gestiscono loro stessi gli ISP locali oppure li obbligano a rivelare informazioni mostrando tutti gli indirizzi IP visitati da ciascun utente.  
-                       Tor è progettato per combattere questa modalità di violazione della privacy perchè cripta il traffico
-            dei dispositivi e lo indirizza verso tre internet server distinti prima di inviarlo alla destinazione finale.
-            Questo significa che nessun ISP, server, o sito web, può conoscere l'<a href="https://ipleak.net">indirizzo IP dei dispositivi</a>
-            e nemmeno l'indirizzo IP del server di destinazione. I governi malizionsi e gli ISP che essi controllano non possono sapere a quale
-            web server gli utenti stiano accedendo, nonostante sappiano che gli utenti stanno utilizzando Tor. In alcune parti del mondo l'utilizzo di Tor
-                       potrebbe essere visto come prova di un comportamento illegale (se non si avesse nulla da nascondere non sarebbe necessario criptare
-                       il proprio traffico) e gli utenti potrebbero essere perseguiti perchè i governi presumerebbero l'esistenza di qualche azione illegale. 
-                       Pertanto Tor può essere utile, ma non è la soluzione definitiva.</p>
+        <p>I governi malizionsi spesso spiano i loro cittadini per punire il dissenso o le attività di difesa dei diritti umani.
+            Solitamente, o gestiscono loro stessi gli ISP locali oppure li obbligano a rivelare informazioni mostrando tutti gli indirizzi IP visitati da ciascun utente.
+                       Tor è progettato per combattere questa modalità di violazione della privacy perchè cripta il traffico dei dispositivi e lo indirizza verso tre internet server
+            distinti prima di inviarlo alla destinazione finale.
+            Questo significa che nessun ISP, server, o sito web, può conoscere l'<a href="https://ipleak.net">indirizzo IP dei dispositivi</a> e nemmeno l'indirizzo IP del server di destinazione.
+            I governi malizionsi e gli ISP che essi controllano non possono sapere a quale web server gli utenti stiano accedendo, nonostante sappiano che gli utenti stanno utilizzando Tor.
+            In alcune parti del mondo l'utilizzo di Tor        potrebbe essere visto come prova di un comportamento illegale (se non si avesse nulla da nascondere non sarebbe necessario criptare     il proprio traffico)
+            e gli utenti potrebbero essere perseguiti perchè i governi presumerebbero l'esistenza di qualche azione illegale. Pertanto Tor può essere utile, ma non è la soluzione definitiva.</p>
 
 
-        <h3>Mega corporations</h3>
+        <h3><img class="title" src="../shared_images/language_blue_light.png"> Mega corporations</h3>
 
-        <p>Quando un utente si connette a un web server, il server può vedere l'indirizzo IP dell'utente. Nonostante non sia una scienza esatta,
-            è possibile convertire l'IP in indirizzi fisici con <a href="https://www.whatismyip.com/">discreta accuratezza</a>.
-            I piccoli web server generalmente si affidano agli indirizzi IP per identificare la posizione degli utenti collegati al sito.
-            Tor è una buona soluzione per nascondere la posizione a questi server. Le mega corporations proprietarie di
-            social media e agenzie pubblicitarie utilizzano però un intero profilo di informazioni con lo scopo di tracciare gli utenti
-            sui dispositivi e sgli indirizzi IP. Questi profili utilizzano molte tecniche diverse per l'identificazione degli utenti, tra cui JavaScript,
-            cookie, ID traccianti, e <a href="https://panopticlick.eff.org/">impronta digitale dei browser</a>. Siccome la maggior parte
-            dei siti web carica gli annunci da una delle principali agenzie o inserisce le icone dei social media e i relativi javascript, 
+        <p>Quando un utente si connette a un web server, il server può vedere l'indirizzo IP dell'utente.
+            Nonostante non sia una scienza esatta, è possibile convertire l'IP in indirizzi fisici con <a href="https://www.whatismyip.com/">discreta accuratezza</a>.
+            I piccoli web server generalmente si affidano agli indirizzi IP per identificare la posizione degli utenti collegati al sito. Tor è una buona soluzione per nascondere la posizione a questi server.
+            Le mega corporations proprietarie di social media e agenzie pubblicitarie utilizzano però un intero profilo di informazioni con lo scopo di tracciare gli utenti sui dispositivi e sgli indirizzi IP.
+            Questi profili utilizzano molte tecniche diverse per l'identificazione degli utenti, tra cui JavaScript, cookie, ID traccianti,
+            e <a href="https://panopticlick.eff.org/">impronta digitale dei browser</a>.
+            Siccome la maggior parte dei siti web carica gli annunci da una delle principali agenzie o inserisce le icone dei social media e i relativi javascript,
             costruiscono profili per quasi tutti gli utenti e possono tracciare la loro attività su internet anche se relativa a altri siti.</p>
 
-        <p>Viene tracciato ogni sito visitato, ogni acquisto effettuato, ogni carta di credito utilizzata, ogni indirizzo di spedizione,
-                       i metadati GPS di ogni immagine che viene caricata su internet.
-            Viene costruito il profilo per età, sesso, stato civile, indirizzo, appartenenza politica,
-            religione, situazione familiare, animali domestici, e tutto ciò su cui possono mettere le mani.
-            Le corporations acquistano anche i database delle transazioni con carta di credito effettuate nei negozi, per poter tracciare anche le
-                       abitudini di acquisto off-line degli utenti nei loro profili. Dal momento che sono già in possesso di informazioni molto più
-                       accurate sulla localizzazione di un utente rispetto a quanto ottenibile tramite indirizzo IP,
+        <p>Viene tracciato ogni sito visitato, ogni acquisto effettuato, ogni carta di credito utilizzata, ogni indirizzo di spedizione, i metadati GPS di ogni immagine che viene caricata su internet.
+            Viene costruito il profilo per età, sesso, stato civile, indirizzo, appartenenza politica, religione, situazione familiare, animali domestici, e tutto ciò su cui possono mettere le mani.
+            Le corporations acquistano anche i database delle transazioni con carta di credito effettuate nei negozi, per poter tracciare anche le abitudini di acquisto off-line degli utenti nei loro profili.
+            Dal momento che sono già in possesso di informazioni molto più accurate sulla localizzazione di un utente rispetto a quanto ottenibile tramite indirizzo IP,
             Tor non fornisce alcuna protezione sulla privacy contro le mega corporations.</p>
 
-        <p>La miglior protezione per la privacy contro le mega corporations è quella di navigare con JavaScript disabilitato,
-                       seguita dal bloccare gli annunci pubblicitari, disabilitare i cookie e il DOM storage, e utilizzare un browser di cui è difficile avere l'impronta digitale.</p>
+        <p>La miglior protezione per la privacy contro le mega corporations è quella di navigare con JavaScript disabilitato, seguita dal bloccare gli annunci pubblicitari,
+            disabilitare i cookie e il DOM storage, e utilizzare un browser di cui è difficile avere l'impronta digitale.</p>
 
 
-        <h3>Utilizzo di Tor</h3>
+        <h3><img class="title" src="../shared_images/orbot_blue_light.png"> Utilizzo di Tor</h3>
 
-        <p>Nonostante le sue limitazioni, in alcune circostanze Tor può essere utile. Il progetto Tor ha sviluppato una app per Android chiamata Orbot,
-            disponibile su <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a>
+        <p>Nonostante le sue limitazioni, in alcune circostanze Tor può essere utile.
+            Il progetto Tor ha sviluppato una app per Android chiamata Orbot, disponibile su <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a>
             e ovunque sia distribuito Privacy Browser. Privacy Browser è dotato di una impostazione per utilizzare come proxy Orbot.
             Quando lo si abilita, la barra principale di Privacy Browser diventa di colore azzurro chiaro al posto del grigio di default.
-            Quando il proxy con Orbot è abilitato nelle impostazioni di Privacy Browser, l'accesso a internet non sarà possibile a meno che
-            Orbot non sia in funzione e connessa a Tor. Dal momento che il traffico transita attraverso diversi nodi Tor
-            la connessione è spesso più lenta di una connessione a internet diretta.</p>
+            Quando il proxy con Orbot è abilitato nelle impostazioni di Privacy Browser, l'accesso a internet non sarà possibile a meno che Orbot non sia in funzione e connessa a Tor.
+            Dal momento che il traffico transita attraverso diversi nodi Tor la connessione è spesso più lenta di una connessione a internet diretta.</p>
 
         <img class="center" src="images/tor.png">
     </body>
index 61bd29bcc9c2d910eba190d2296aa35f8ff27994..acfbdaf5b75eef7145bb2464592b5f2c11c05fda 100644 (file)
@@ -32,7 +32,7 @@
             Il web server può utilizzare tali informazioni per decidere quale versione del sito inviare al browser.
             Molti siti web infatti sono disponibili in versioni diverse a seconda che vi si acceda con browser da PC (desktop) o da dispositivo mobile.</p>
 
-        <p>Per default Privacy Browser utilizza un proprio user agent (o identificazione), ovvero PrivacyBrowser/1.0. Questo invia un set minimo di informazioni al web server.
+        <p>Per default Privacy Browser utilizza un proprio user agent (o identificazione), ovvero <code>PrivacyBrowser/1.0</code>. Questo invia un set minimo di informazioni al web server.
             Dal momento che i web server non lo riconoscono come uno user agent di un dispositivo mobile, generalmente inviano la versione desktop del sito.</p>
 
         <p>In confronto, lo user agent di default di WebView invia una grande quantità di informazioni sull'hardware e sul software del dispositivo.
@@ -52,7 +52,7 @@
 
         <p>Sono disponibili diversi user agent predefiniti che identificano i browser e i sistemi operativi più comuni.
             Dal punto di vista dell'impronta digitale del browser, più è rara, più è facile da tracciare.
-            Nel caso in cui Privacy Browser diventi di uso comune, e molti utenti utilizzino PrivacyBrowser/1.0 come user agent, sarà una buona scelta dal punto di vista della privacy.
+            Nel caso in cui Privacy Browser diventi di uso comune, e molti utenti utilizzino <code>PrivacyBrowser/1.0</code> come user agent, sarà una buona scelta dal punto di vista della privacy.
             Firefox o Chrome sono gli user agents più comuni, ma vengono aggiornati spesso e il loro numero di versione cambia così di frequente che lo user agent incluso in Privacy Browser molto facilmente
             sarà rimasto indietro rispetto alla maggior parte degli user agent tracciati nei log dei server.</p>
 
index 2dcd370ecc8f21ec972dbc8594e3abc1fa540a23..670914004ecf2430f83c0facdca95445748dcc5e 100644 (file)
@@ -32,7 +32,7 @@
             Il web server può utilizzare tali informazioni per decidere quale versione del sito inviare al browser.
             Molti siti web infatti sono disponibili in versioni diverse a seconda che vi si acceda con browser da PC (desktop) o da dispositivo mobile.</p>
 
-        <p>Per default Privacy Browser utilizza un proprio user agent (o identificazione), ovvero PrivacyBrowser/1.0. Questo invia un set minimo di informazioni al web server.
+        <p>Per default Privacy Browser utilizza un proprio user agent (o identificazione), ovvero <code>PrivacyBrowser/1.0</code>. Questo invia un set minimo di informazioni al web server.
             Dal momento che i web server non lo riconoscono come uno user agent di un dispositivo mobile, generalmente inviano la versione desktop del sito.</p>
 
         <p>In confronto, lo user agent di default di WebView invia una grande quantità di informazioni sull'hardware e sul software del dispositivo.
@@ -52,7 +52,7 @@
 
         <p>Sono disponibili diversi user agent predefiniti che identificano i browser e i sistemi operativi più comuni.
             Dal punto di vista dell'impronta digitale del browser, più è rara, più è facile da tracciare.
-            Nel caso in cui Privacy Browser diventi di uso comune, e molti utenti utilizzino PrivacyBrowser/1.0 come user agent, sarà una buona scelta dal punto di vista della privacy.
+            Nel caso in cui Privacy Browser diventi di uso comune, e molti utenti utilizzino <code>PrivacyBrowser/1.0</code> come user agent, sarà una buona scelta dal punto di vista della privacy.
             Firefox o Chrome sono gli user agents più comuni, ma vengono aggiornati spesso e il loro numero di versione cambia così di frequente che lo user agent incluso in Privacy Browser molto facilmente
             sarà rimasto indietro rispetto alla maggior parte degli user agent tracciati nei log dei server.</p>
 
index b5fe7ae5459b7303c117adb245fd0d5c28ce5578..7d1f59b4c21f82383398e2ceb94e5bd3c4569e5c 100644 (file)
         <p><img class="icon" src="../shared_images/vertical_align_bottom_dark.png"> vertical_align_bottom.</p>
         <p><img class="icon" src="../shared_images/vertical_align_top_dark.png"> vertical_align_top.</p>
         <p><img class="icon" src="../shared_images/visibility_off_dark.png"> visibility_off.</p>
+        <p><img class="icon" src="../shared_images/vpn_key_dark.png"> vpn_key.</p>
         <p><img class="icon" src="../shared_images/vpn_lock_dark.png"> vpn_lock.</p>
         <p><img class="icon" src="../shared_images/web_dark.png"> web.</p>
 
index 264f0d520f82f9e3df878241ffe40f3f16552cd0..8b2c3f5c9297ba012094c9d630785f315851f5eb 100644 (file)
         <p><img class="icon" src="../shared_images/vertical_align_bottom_light.png"> vertical_align_bottom.</p>
         <p><img class="icon" src="../shared_images/vertical_align_top_light.png"> vertical_align_top.</p>
         <p><img class="icon" src="../shared_images/visibility_off_light.png"> visibility_off.</p>
+        <p><img class="icon" src="../shared_images/vpn_key_light.png"> vpn_key.</p>
         <p><img class="icon" src="../shared_images/vpn_lock_light.png"> vpn_lock.</p>
         <p><img class="icon" src="../shared_images/web_light.png"> web.</p>
 
index 58bedef82403944450d3d63afc0a265c6c276962..51adecafb2f15a05906791092dad9a744a3518a3 100644 (file)
     </head>
 
     <body>
-        <h3><img class="title" src="../shared_images/bookmarks_blue_dark.png"> Закладки</h3>
+        <h3><img class="title" src="../shared_images/bookmarks_blue_guide_dark.png"> Закладки</h3>
 
         <p>К закладкам можно получить доступ из боковой панели, выполнив свайп от правой части экрана.</p>
 
         <img class="center" src="images/bookmarks.png">
 
-        <p>Нажатие верхней плавающей кнопки открывает панель закладок, на которой доступны операции по перемещению и удалению закладок. Из этой панели также возможен доступ к базе данных закладок.
-            Закладки отображаются в том же виде, в каком они существуют в базе данных SQLite.
-            Это будет полезно для устранения неполадок с <a href="https://redmine.stoutner.com/issues/91">импортом</a> и <a href="https://redmine.stoutner.com/issues/23">экспортом</a> закладок,
-            когда эта функция будет добавлена.</p>
+        <p>Tapping the top floating action button loads the bookmarks activity, which has advanced options like moving and deleting bookmarks.
+            From the bookmarks activity, there is an option to load the bookmarks database view.
+            This shows the bookmarks as they exist in the SQLite database, which can be useful for troubleshooting problems with importing and exporting bookmarks.</p>
     </body>
 </html>
\ No newline at end of file
index c7bb1865600933cff57100d678f0d6c5fb9ca21b..9e3823461cef23e08ef181045208bec4a4c97763 100644 (file)
     </head>
 
     <body>
-        <h3><img class="title" src="../shared_images/bookmarks_blue_light.png"> Закладки</h3>
+        <h3><img class="title" src="../shared_images/bookmarks_blue_guide_dark.png"> Закладки</h3>
 
         <p>К закладкам можно получить доступ из боковой панели, выполнив свайп от правой части экрана.</p>
 
         <img class="center" src="images/bookmarks.png">
 
-        <p>Нажатие верхней плавающей кнопки открывает панель закладок, на которой доступны операции по перемещению и удалению закладок. Из этой панели также возможен доступ к базе данных закладок.
-            Закладки отображаются в том же виде, в каком они существуют в базе данных SQLite.
-            Это будет полезно для устранения неполадок с <a href="https://redmine.stoutner.com/issues/91">импортом</a> и <a href="https://redmine.stoutner.com/issues/23">экспортом</a> закладок,
-            когда эта функция будет добавлена.</p>
+        <p>Tapping the top floating action button loads the bookmarks activity, which has advanced options like moving and deleting bookmarks.
+            From the bookmarks activity, there is an option to load the bookmarks database view.
+            This shows the bookmarks as they exist in the SQLite database, which can be useful for troubleshooting problems with importing and exporting bookmarks.</p>
     </body>
 </html>
\ No newline at end of file
index 02b296266c8a5f2619ef6667aaa941b3edbd8917..4ac2ba0a873e4aacf8e69b5be5e4857e4521dc57 100644 (file)
@@ -85,7 +85,7 @@
 
         <p>Form data contains information typed into web forms, like user names, addresses, phone numbers, etc., and lists them in a drop-down box on future visits.
             Unlike the other forms of local storage, form data is not sent to the web server without specific user interaction.
-            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
+            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
             As such, controls for form data no longer appear on newer Android devices.</p>
     </body>
 </html>
\ No newline at end of file
index da1c9faf93d26450ca4f921f0e75539a32806b0a..4a22fdf0d0a7412b3f8c8257a4c22e783a6851d3 100644 (file)
@@ -85,7 +85,7 @@
 
         <p>Form data contains information typed into web forms, like user names, addresses, phone numbers, etc., and lists them in a drop-down box on future visits.
             Unlike the other forms of local storage, form data is not sent to the web server without specific user interaction.
-            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
+            Beginning in Android Oreo (8.0), WebView’s form data was replaced by the <a href="https://medium.com/@bherbst/getting-androids-autofill-to-work-for-you-21435debea1">Autofill service</a>.
             As such, controls for form data no longer appear on newer Android devices.</p>
     </body>
 </html>
\ No newline at end of file
index 82d5c01a5dadc16ebcc70c95f101a86c557eaec7..e087370d510c60ad1f06cc000c08e63c774380c7 100644 (file)
@@ -24,7 +24,7 @@
     </head>
 
     <body>
-        <h3><img class="title" src="../shared_images/orbot_blue_dark.png"> Tor и его ограничения</h3>
+        <h3><img class="title" src="../shared_images/vpn_key_blue_dark.png"> Tor и его ограничения</h3>
 
         <p>Существуют две основные отрицательные категории субъектов, которые нарушают конфиденциальность в интернете: злонамеренные правительства, имеющие доступ к интернет-провайдерам и крупные корпорации,
             которые управляют социальными и рекламными сетями.
@@ -32,7 +32,7 @@
             но не от крупных корпораций (которые внедряют вредоносный код на веб-серверах).</p>
 
 
-        <h3>Злонамеренные правительства</h3>
+        <h3><img class="title" src="../shared_images/language_blue_dark.png"> Злонамеренные правительства</h3>
 
         <p>Злонамеренные правительства часто следят за своими гражданами, чтобы наказать за инакомыслие или правозащитную деятельность.
             Как правило, они либо работают с локальными интернет-провайдерами, либо могут заставить их раскрыть информацию, содержащую статистику посещений сайтов нужного пользователя.
@@ -44,7 +44,7 @@
             и пользователи могут быть наказаны, потому что правительства предполагают, что они делают то, что запрещено. Таким образом, Tor может быть полезен, но он не является панацеей.</p>
 
 
-        <h3>Крупные корпорации</h3>
+        <h3><img class="title" src="../shared_images/language_blue_dark.png"> Крупные корпорации</h3>
 
         <p>Когда пользователь подключается к веб-серверу, сервер может видеть IP-адрес пользователя.
             Несмотря на то, что пока это работает не идеально, IP-адреса могут быть превращены в физические адреса с <a href="https://www.whatismyip.com/">достаточным количеством точности</a>.
@@ -66,7 +66,7 @@
             отключение файлов cookie и хранилища DOM, а также использование браузера, отпечаток которого трудно определить.</p>
 
 
-        <h3>Использование Tor</h3>
+        <h3><img class="title" src="../shared_images/orbot_blue_dark.png"> Использование Tor</h3>
 
         <p>Несмотря на свои ограничения, Tor может быть полезен в некоторых обстоятельствах.
             У проекта Tor есть приложение для Android под названием Orbot, которое доступно в <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a> и везде,
index 75f7cab0cba1dd381ba8f337386d787a65d1dcdf..8b1d48b5162e213ba97f0b9fd5182066e1b02668 100644 (file)
@@ -24,7 +24,7 @@
     </head>
 
     <body>
-        <h3><img class="title" src="../shared_images/orbot_blue_light.png"> Tor и его ограничения</h3>
+        <h3><img class="title" src="../shared_images/vpn_key_blue_light.png"> Tor и его ограничения</h3>
 
         <p>Существуют две основные отрицательные категории субъектов, которые нарушают конфиденциальность в интернете: злонамеренные правительства, имеющие доступ к интернет-провайдерам и крупные корпорации,
             которые управляют социальными и рекламными сетями.
@@ -32,7 +32,7 @@
             но не от крупных корпораций (которые внедряют вредоносный код на веб-серверах).</p>
 
 
-        <h3>Злонамеренные правительства</h3>
+        <h3><img class="title" src="../shared_images/language_blue_light.png"> Злонамеренные правительства</h3>
 
         <p>Злонамеренные правительства часто следят за своими гражданами, чтобы наказать за инакомыслие или правозащитную деятельность.
             Как правило, они либо работают с локальными интернет-провайдерами, либо могут заставить их раскрыть информацию, содержащую статистику посещений сайтов нужного пользователя.
@@ -44,7 +44,7 @@
             и пользователи могут быть наказаны, потому что правительства предполагают, что они делают то, что запрещено. Таким образом, Tor может быть полезен, но он не является панацеей.</p>
 
 
-        <h3>Крупные корпорации</h3>
+        <h3><img class="title" src="../shared_images/language_blue_light.png"> Крупные корпорации</h3>
 
         <p>Когда пользователь подключается к веб-серверу, сервер может видеть IP-адрес пользователя.
             Несмотря на то, что пока это работает не идеально, IP-адреса могут быть превращены в физические адреса с <a href="https://www.whatismyip.com/">достаточным количеством точности</a>.
@@ -66,7 +66,7 @@
             отключение файлов cookie и хранилища DOM, а также использование браузера, отпечаток которого трудно определить.</p>
 
 
-        <h3>Использование Tor</h3>
+        <h3><img class="title" src="../shared_images/orbot_blue_light.png"> Использование Tor</h3>
 
         <p>Несмотря на свои ограничения, Tor может быть полезен в некоторых обстоятельствах.
             У проекта Tor есть приложение для Android под названием Orbot, которое доступно в <a href="https://f-droid.org/repository/browse/?fdfilter=orbot&fdid=org.torproject.android">F-Droid</a> и везде,
index 6db7aa96c47a52d27669bcfbc0493a01350d1d8a..1e3ab8a972d74c82acefa5e93bff81e0ca3e51e8 100644 (file)
@@ -30,7 +30,7 @@
             Веб-сервер может использовать эту информацию, чтобы решить, какую версию сайта отправить в браузер.
             Например, многие сайты имеют разные версии для компьютерных и мобильных браузеров.</p>
 
-        <p>По умолчанию Privacy Browser использует собственный пользовательский агент PrivacyBrowser/1.0. На веб-сервер отправляется минимум информации.
+        <p>По умолчанию Privacy Browser использует собственный пользовательский агент <code>PrivacyBrowser/1.0</code>. На веб-сервер отправляется минимум информации.
             Поскольку веб-серверы не распознают его пользовательским агентом мобильного телефона, они обычно отображают версию сайта для компьютера.</p>
 
         <p>Для сравнения, пользовательский агент WebView по умолчанию раскрывает большой объем информации об аппаратном и программном обеспечении устройства.
@@ -51,7 +51,7 @@
 
         <p>Существует несколько предустановленных пользовательских агентов, которые соответствуют обычным браузерам и операционным системам.
             Для использования отпечатков браузера существует правило - все, что редко встречается, легче отслеживать.
-            По мере распространения Privacy Browser использование PrivacyBrowser/1.0 в качестве пользовательского агента станет хорошим выбором для обеспечения конфиденциальности.
+            По мере распространения Privacy Browser использование <code>PrivacyBrowser/1.0</code> в качестве пользовательского агента станет хорошим выбором для обеспечения конфиденциальности.
             Firefox или Chrome являются наиболее распространенными пользовательскими агентами, но они автоматически обновляются и их номера версий меняются настолько быстро, что,
             скорее всего, пользовательские агенты, включенные в Privacy Browser, часто будут не соответствовать большинству пользовательских агентов в журналах сервера.</p>
 
index a18589ba5c1f50c89d5f82949b41cd55fc9a26dd..25baf48b6b8608578bcfa88cf224977bad3b6105 100644 (file)
@@ -30,7 +30,7 @@
             Веб-сервер может использовать эту информацию, чтобы решить, какую версию сайта отправить в браузер.
             Например, многие сайты имеют разные версии для компьютерных и мобильных браузеров.</p>
 
-        <p>По умолчанию Privacy Browser использует собственный пользовательский агент PrivacyBrowser/1.0. На веб-сервер отправляется минимум информации.
+        <p>По умолчанию Privacy Browser использует собственный пользовательский агент <code>PrivacyBrowser/1.0</code>. На веб-сервер отправляется минимум информации.
             Поскольку веб-серверы не распознают его пользовательским агентом мобильного телефона, они обычно отображают версию сайта для компьютера.</p>
 
         <p>Для сравнения, пользовательский агент WebView по умолчанию раскрывает большой объем информации об аппаратном и программном обеспечении устройства.
@@ -51,7 +51,7 @@
 
         <p>Существует несколько предустановленных пользовательских агентов, которые соответствуют обычным браузерам и операционным системам.
             Для использования отпечатков браузера существует правило - все, что редко встречается, легче отслеживать.
-            По мере распространения Privacy Browser использование PrivacyBrowser/1.0 в качестве пользовательского агента станет хорошим выбором для обеспечения конфиденциальности.
+            По мере распространения Privacy Browser использование <code>PrivacyBrowser/1.0</code> в качестве пользовательского агента станет хорошим выбором для обеспечения конфиденциальности.
             Firefox или Chrome являются наиболее распространенными пользовательскими агентами, но они автоматически обновляются и их номера версий меняются настолько быстро, что,
             скорее всего, пользовательские агенты, включенные в Privacy Browser, часто будут не соответствовать большинству пользовательских агентов в журналах сервера.</p>
 
diff --git a/app/src/main/assets/shared_images/bookmarks_blue_guide_dark.png b/app/src/main/assets/shared_images/bookmarks_blue_guide_dark.png
new file mode 100644 (file)
index 0000000..988cf6a
Binary files /dev/null and b/app/src/main/assets/shared_images/bookmarks_blue_guide_dark.png differ
diff --git a/app/src/main/assets/shared_images/language_blue_dark.png b/app/src/main/assets/shared_images/language_blue_dark.png
new file mode 100644 (file)
index 0000000..ad14209
Binary files /dev/null and b/app/src/main/assets/shared_images/language_blue_dark.png differ
diff --git a/app/src/main/assets/shared_images/language_blue_light.png b/app/src/main/assets/shared_images/language_blue_light.png
new file mode 100644 (file)
index 0000000..3b23868
Binary files /dev/null and b/app/src/main/assets/shared_images/language_blue_light.png differ
diff --git a/app/src/main/assets/shared_images/vpn_key_blue_dark.png b/app/src/main/assets/shared_images/vpn_key_blue_dark.png
new file mode 100644 (file)
index 0000000..6c715c5
Binary files /dev/null and b/app/src/main/assets/shared_images/vpn_key_blue_dark.png differ
diff --git a/app/src/main/assets/shared_images/vpn_key_blue_light.png b/app/src/main/assets/shared_images/vpn_key_blue_light.png
new file mode 100644 (file)
index 0000000..1a01778
Binary files /dev/null and b/app/src/main/assets/shared_images/vpn_key_blue_light.png differ
diff --git a/app/src/main/assets/shared_images/vpn_key_dark.png b/app/src/main/assets/shared_images/vpn_key_dark.png
new file mode 100644 (file)
index 0000000..c80d4b8
Binary files /dev/null and b/app/src/main/assets/shared_images/vpn_key_dark.png differ
diff --git a/app/src/main/assets/shared_images/vpn_key_light.png b/app/src/main/assets/shared_images/vpn_key_light.png
new file mode 100644 (file)
index 0000000..28be5b7
Binary files /dev/null and b/app/src/main/assets/shared_images/vpn_key_light.png differ