From: tomnor Date: Sat, 25 Jun 2016 12:13:46 +0000 (+0200) Subject: sv: review: spelling corrections X-Git-Url: https://vcs.fsf.org/?a=commitdiff_plain;h=410c6136b8e023b3791f9853333d04adfd35c6a6;p=enc.git sv: review: spelling corrections --- diff --git a/sv/index.html b/sv/index.html index 3030a592..475759db 100644 --- a/sv/index.html +++ b/sv/index.html @@ -96,9 +96,9 @@

Se & dela vÃ¥r infografik →Övervakning av e-post bryter mot vÃ¥ra fundamentala rättigheter och gör yttrandefrihet riskabel. Den här guiden lär dig ett grundläggande självförsvar mot övervakning: kryptering av e-post. När du är klar, kommer du att kunna skicka och ta emot meddelanden som är förvrängda för att säkerställa att en övervakningsagent eller tjuv som kommit över ditt meddelande inte kan läsa det. Allt du behöver är en dator med Internet-uppkoppling, ett e-postkonto och ungefär fyrtio minuter.

-

Även om du inte har något att dölja, så skyddar kryptering integriteten hos de som du kommunicerar med, och gör det krångligt för övervakningssystem. Om du har något att dölja så är du i gott sällskap; det här är samma verktyg som visselblåsare använder för att sätta ljus på missbruk mot mänskliga rättighter, korruption och andra brott.

+

Även om du inte har något att dölja, så skyddar kryptering integriteten hos de som du kommunicerar med, och gör det krångligt för övervakningssystem. Om du har något att dölja så är du i gott sällskap; det här är samma verktyg som visselblåsare använder för att sätta ljus på missbruk mot mänskliga rättigheter, korruption och andra brott.

-

Att stå upp i kampen mot övervaknig kräver, förutom att använda kryptering, politiskt engagemang för en begränsning av datat som sparas om oss, men det väsentliga första steget är att försvara dig själv, att göra övervakning av din kommunikation så svår som möjligt. Den här guiden hjälper dig göra det. Den är anpassad för nybörjare, men om du redan kan grunderna i GnuPG, eller är en erfaren användare av fri programvara, så kommer du att ha nytta av de avancerade tipsen och vår guide till att lära dina vänner.

+

Att stå upp i kampen mot övervakning kräver, förutom att använda kryptering, politiskt engagemang för en begränsning av datat som sparas om oss, men det väsentliga första steget är att försvara dig själv, att göra övervakning av din kommunikation så svår som möjligt. Den här guiden hjälper dig göra det. Den är anpassad för nybörjare, men om du redan kan grunderna i GnuPG, eller är en erfaren användare av fri programvara, så kommer du att ha nytta av de avancerade tipsen och vår guide till att lära dina vänner.

@@ -135,11 +135,11 @@

Problemlösning

Assistenten startar inte
-
Du kan starta assisten själv, men menyvalet för att göra det ser annorlunda ut i olika e-postprogram. Knappen för att starta assistenten kommer att vara under programmets huvudmeny, under "Ny" eller liknande, benämd "Lägg till konto", eller, "Nytt/Befintligt e-postkonto."
+
Du kan starta assistenten själv, men menyvalet för att göra det ser annorlunda ut i olika e-postprogram. Knappen för att starta assistenten kommer att vara under programmets huvudmeny, under "Ny" eller liknande, benämnd "Lägg till konto", eller, "Nytt/Befintligt e-postkonto."
Assistenten kan inte hitta mitt konto eller laddar inte ned mina meddelanden
-
Innan du söker på nätet, rekommenderar vi att du börjar med att fråga andra personer som använder samma e-postsystem, för att klura ut korrekt inställningar
+
Innan du söker på nätet, rekommenderar vi att du börjar med att fråga andra personer som använder samma e-postsystem, för att klura ut korrekta inställningar
- +
@@ -192,7 +192,7 @@

Din privata nyckel är mer som en fysisk nyckel, för du behåller den för dig själv (på din dator). Du använder GnuPG och din privata nyckel ihop för att dekryptera krypterade meddelanden som andra har skickat till dig. Du bör aldrig, under några omständigheter, dela din privata nyckel med någon.

-

Förutom kryptering och dekryptering, kan du använda dessa nycklar för att signera meddelanden och kontrollera äktheten hos andras signaturer. Vi ska diskutera mer om det in nästa steg.

+

Förutom kryptering och dekryptering, kan du använda dessa nycklar för att signera meddelanden och kontrollera äktheten hos andras signaturer. Vi ska diskutera mer om det i nästa steg.

@@ -203,13 +203,13 @@

Steg 2.a Gör ett nyckelpar

-

Enigmail-Assistenten startar kanske upp automatiskt. Om den inte gör det, välj Enigmail → Enigmail-Assistenten frÃ¥n ditt e-postprograms meny. Du behöver inte läsa texten som poppar upp om du inte vill, men det är bra att läsa texten pÃ¥ de senare sidorna av assistenten. Klicka pÃ¥ nästa med de förinställda optionerna valda, förutom de som är listade här i den ordning de dyker upp:

+

Enigmail-Assistenten startar kanske upp automatiskt. Om den inte gör det, välj Enigmail → Enigmail-Assistenten frÃ¥n ditt e-postprograms meny. Du behöver inte läsa texten som poppar upp om du inte vill, men det är bra att läsa texten pÃ¥ de senare sidorna av assistenten. Klicka pÃ¥ nästa med de förinställda alternativen valda, förutom de som är listade här i den ordning de dyker upp:

@@ -150,7 +150,7 @@

Steg 1.b Skaffa GnuPG genom att ladda ned GPGTools

-

GPGTools är ett programpaket som inkluderar GnuPG. Ladda ned och installera det. Välj de förvalda optionerna när de erbjuds. När GPGTools har installerat kan du stänga alla fönster som det har skapat.

+

GPGTools är ett programpaket som inkluderar GnuPG. Ladda ned och installera det. Välj de förvalda alternativen när de erbjuds. När GPGTools har installerat kan du stänga alla fönster som det har skapat.

@@ -196,7 +196,7 @@ n
  • Du bör aldrig, under nÃ¥gra omständigheter, dela din privata nyckel med nÃ¥gon.

    -

    Förutom kryptering och dekryptering, kan du använda dessa nycklar för att signera meddelanden och kontrollera äktheten hos andras signaturer. Vi ska diskutera mer om det in nästa steg.

    +

    Förutom kryptering och dekryptering, kan du använda dessa nycklar för att signera meddelanden och kontrollera äktheten hos andras signaturer. Vi ska diskutera mer om det i nästa steg.

    @@ -206,19 +206,19 @@ n
  • Steg 2.a Gör ett nyckelpar

    -

    Enigmail-Assistenten startar kanske upp automatiskt. Om den inte gör det, välj Enigmail → Enigmail-Assistenten frÃ¥n ditt e-postprograms meny. Du behöver inte läsa texten som poppar upp om du inte vill, men det är bra att läsa texten pÃ¥ de senare sidorna av assistenten. Klicka pÃ¥ nästa med de förinställda optionerna valda, förutom de som är listade här i den ordning de dyker upp:

    +

    Enigmail-Assistenten startar kanske upp automatiskt. Om den inte gör det, välj Enigmail → Enigmail-Assistenten frÃ¥n ditt e-postprograms meny. Du behöver inte läsa texten som poppar upp om du inte vill, men det är bra att läsa texten pÃ¥ de senare sidorna av assistenten. Klicka pÃ¥ nästa med de förinställda alternativen valda, förutom de som är listade här i den ordning de dyker upp:

    Om du vill välja ett lösenord manuellt, hitta på ett som du kan komma ihåg och är minst tolv tecken långt, innehåller minst en gemen och en versal och åtminstone en siffra eller skiljetecken. Använd aldrig ett lösenord som du har använt någon annanstans. Använd inte igenkännbara mönster som födelsedagar, telefonnummer, namn på husdjur, sångtexter, citat från böcker eller liknande.

    Programmet kommer att ta lite tid på sig för att slutföra nästa steg, sidan "Key Creation". Medan du väntar, gör något annat på datorn, som att tittat på en video eller surfa på nätet. Ju mer du använder datorn vid det här steget, ju fortare kommer det att gå att skapa nyckeln.

    -

    När sidan "Key Generation Completed" dyker upp, välj Generate Certificate och spara det på en säker plats på din dator (vi rekommenderar att du sparar det i en katalog som du kallar "Certifikat annulering" i din hemkatalog och låter den vara där). Det här steget är grundläggande för ditt självförsvar för e-post som vi ska lära mer om i Steg 5.

    +

    När sidan "Key Generation Completed" dyker upp, välj Generate Certificate och spara det på en säker plats på din dator (vi rekommenderar att du sparar det i en katalog som du kallar "Certifikat annullering" i din hemkatalog och låter den vara där). Det här steget är grundläggande för ditt självförsvar för e-post som vi ska lära mer om i Steg 5.

    @@ -287,7 +287,7 @@ n
  • kommandorad. Websidan sks hÃ¥ller en lista pÃ¥ starkt sammankopplade nyckelservrar. Du kan ocksÃ¥ exportera din nyckel direkt som en fil pÃ¥ din dator. +
    Du kan också ladda upp din nyckel med en kommandorad. Webbsidan sks håller en lista på starkt sammankopplade nyckelservrar. Du kan också exportera din nyckel direkt som en fil på din dator.
    @@ -315,7 +315,7 @@ n
  • #3 Prova!

    -

    Nu ska du prova att korrespondera med ett datorprogram som heter Edward, som vet hur man använder kryptering. Förutom där det är noterat är detta samma steg som man går igenom vid korrespondans med en riktig person

    +

    Nu ska du prova att korrespondera med ett datorprogram som heter Edward, som vet hur man använder kryptering. Förutom där det är noterat är detta samma steg som man går igenom vid korrespondens med en riktig person

    @@ -419,7 +419,7 @@ n
  • Steg 3.e ErhÃ¥ll en respons

    -

    När Edward får ditt meddelande använder han din publika nyckel, (som du skickade till honom i Steg 3.A) för att verifera att din signatur är äkta och att meddelandet du har skickat inte har modifierats.

    +

    När Edward får ditt meddelande använder han din publika nyckel, (som du skickade till honom i Steg 3.A) för att verifiera att din signatur är äkta och att meddelandet du har skickat inte har modifierats.

    Det kanske tar två eller tre minuter för Edward att svara. Medan du väntar kanske du vill hoppa i förväg och kolla steget Använd väl i denna guide.

    @@ -509,7 +509,7 @@ n
  • mÃ¥nga tror. Ett av de bästa sätten att förstärka GnuPG-gemenskapen är djupare förstÃ¥lse för Nätet av Förtroende och att noggrant signera sÃ¥ mÃ¥nga personers nycklar som omständigheterna tillÃ¥ter. +
    Olyckligtvis sprids inte förtroende mellan användare på det sätt många tror. Ett av de bästa sätten att förstärka GnuPG-gemenskapen är djupare förståelse för Nätet av Förtroende och att noggrant signera så många personers nycklar som omständigheterna tillåter.
    Tilldela ägarförtroende (ownertrust)
    Om du litar på någon tillräckligt för att validera andras nycklar, kan du tilldela personen en nivå av ägarförtroende genom Enigmails fönster Key Management. Högerklicka på personens publika nyckel och gå till menyvalet "Select Owner Trust", välj nivå av förtroende och klicka på OK. Gör bara det här när du känner att du har en djup förståelse för Nätet av Förtroende.
    @@ -598,7 +598,7 @@ n
  • Webbmejl och GnuPG

    -

    När du använder en webbläsare för att komma åt dina meddelanden, använder du webbmejl, ett program sparat på en avlägsen webbplats. Till skillnad från webbmejl så körs ditt stationära e-postprogram på din egen dator. Trots att webbmejl inte kan dekryptera krypterade meddelanden, så kommer det fortfarande visa det i sin krypterade form. Om du huvudsakligen använder webbmejl, kommer du att veta hur du startar din e-postklient när du får ett förvrängt meddelande.

    +

    När du använder en webbläsare för att komma åt dina meddelanden, använder du webbmejl, ett program sparat på en avlägsen webbplats. Till skillnad från webbmejl så körs ditt stationära e-postprogram på din egen dator. Trots att webbmejl inte kan dekryptera krypterade meddelanden, så kommer det fortfarande visa det i sin krypterade form. Om du huvudsakligen använder webbmejl, vet du att du måste öppna din e-postklient när du får ett förvrängt meddelande.

    diff --git a/sv/next_steps.html b/sv/next_steps.html index 69417443..f2a6d0f7 100644 --- a/sv/next_steps.html +++ b/sv/next_steps.html @@ -95,7 +95,7 @@
  • Använd vÃ¥r delar-sida för att komponera ett meddelande till nÃ¥gra vänner och be dem sluta upp med dig och använda kryptering av e-post. Kom i hÃ¥g att inkludera ditt GnuPG publika nyckel-fingeravtryck sÃ¥ att de enkelt kan ladda ned din nyckel.
  • -
  • Lägg till ditt publika nyckel-fingeravtryck där du vanligtvis visar din e-postadress. NÃ¥gra förslag är: din e-postsignatur (den i textform, inte den kryptografiska varianten), sociala mediaprofiler, bloggar, websidor eller visitkort. Hos Free Software Foundation lägger vi upp vÃ¥ra pÃ¥ vÃ¥r personalsida.
  • +
  • Lägg till ditt publika nyckel-fingeravtryck där du vanligtvis visar din e-postadress. NÃ¥gra förslag är: din e-postsignatur (den i textform, inte den kryptografiska varianten), sociala mediaprofiler, bloggar, webbsidor eller visitkort. Hos Free Software Foundation lägger vi upp vÃ¥ra pÃ¥ vÃ¥r personalsida.
  • @@ -126,7 +126,8 @@

    The Onion Router (Tor) network bäddar in Internetkommunikation i multipla lager av kryptering och studsar den runt jordklotet flera gånger. När det används ordentligt så förvirrar Tor övervakningsagenter och apparatur. Användning av Tor tillsammans med kryptering av e-post ger det bästa resultatet.

    -

    För att skicka och ta emot meddelande via Tor, installeraTorbirdy plugin på samma sätt som du installerade Enigmail, genom att söka efter den via Add-ons.

    +

    För att skicka och ta emot + meddelande via Tor, installera Torbirdy plugin på samma sätt som du installerade Enigmail, genom att söka efter den via Add-ons.

    Innan du börjar e-posta över Tor, se till att du förstår de säkerhetsmässiga kompromisserna. Den här infografiken från våra vänner på Electronic Frontier Foundation demonstrerar hur Tor håller dig skyddad.

    @@ -141,7 +142,7 @@

    Gör verktyg för Självförsvar För E-post ännu bättre

    Lämna feedback och föreslå förbättringar till denna guide.. Vi välkomnar översättningar, men vi ber att du kontaktar oss via campaigns@fsf.org innan du börjar, så att vi kan sätta dig i kontakt med andra översättare som arbetar på ditt språk.

    -

    Om du gillar programmering kan du bidra med kod tillGnuPG eller Enigmail.

    +

    Om du gillar programmering kan du bidra med kod till GnuPG eller Enigmail.

    För att verkligen hjälpa till, stöd Free Software Foundation så att vi kan fortsätta förbättra Självförsvar För E-post och göra andra liknande verktyg.

    Donera

    diff --git a/sv/windows.html b/sv/windows.html index ef13ce9a..41a7838d 100644 --- a/sv/windows.html +++ b/sv/windows.html @@ -94,9 +94,9 @@

    View & share our infographic →Övervakning av e-post bryter mot vÃ¥ra fundamentala rättigheter och gör yttrandefrihet riskabel. Den här guiden lär dig ett grundläggande självförsvar mot övervakning: kryptering av e-post. När du är klar, kommer du att kunna skicka och ta emot meddelanden som är förvrängda för att säkerställa att en övervakningsagent eller tjuv som kommit över ditt meddelande inte kan läsa det. Allt du behöver är en dator med Internet-uppkoppling, ett e-postkonto och ungefär fyrtio minuter.

    -

    Även om du inte har något att dölja, så skyddar kryptering integriteten hos de som du kommunicerar med, och gör det krångligt för övervakningssystem. Om du har något att dölja så är du i gott sällskap; det här är samma verktyg som visselblåsare använder för att sätta ljus på missbruk mot mänskliga rättighter, korruption och andra brott.

    +

    Även om du inte har något att dölja, så skyddar kryptering integriteten hos de som du kommunicerar med, och gör det krångligt för övervakningssystem. Om du har något att dölja så är du i gott sällskap; det här är samma verktyg som visselblåsare använder för att sätta ljus på missbruk mot mänskliga rättigheter, korruption och andra brott.

    -

    Att stå upp i kampen mot övervaknig kräver, förutom att använda kryptering, politiskt engagemang för en begränsning av datat som sparas om oss, men det väsentliga första steget är att försvara dig själv, att göra övervakning av din kommunikation så svår som möjligt. Den här guiden hjälper dig göra det. Den är anpassad för nybörjare, men om du redan kan grunderna i GnuPG, eller är en erfaren användare av fri programvara, så kommer du att ha nytta av de avancerade tipsen och vår guide till att lära dina vänner.

    +

    Att stå upp i kampen mot övervakning kräver, förutom att använda kryptering, politiskt engagemang för en begränsning av datat som sparas om oss, men det väsentliga första steget är att försvara dig själv, att göra övervakning av din kommunikation så svår som möjligt. Den här guiden hjälper dig göra det. Den är anpassad för nybörjare, men om du redan kan grunderna i GnuPG, eller är en erfaren användare av fri programvara, så kommer du att ha nytta av de avancerade tipsen och vår guide till att lära dina vänner.

    @@ -130,11 +130,11 @@

    Problemlösning

    Assistenten startar inte
    -
    Du kan starta assisten själv, men menyvalet för att göra det ser annorlunda ut i olika e-postprogram. Knappen för att starta assistenten kommer att vara under programmets huvudmeny, under "Ny" eller liknande, benämd "Lägg till konto", eller, "Nytt/Befintligt e-postkonto."
    +
    Du kan starta assistenten själv, men menyvalet för att göra det ser annorlunda ut i olika e-postprogram. Knappen för att starta assistenten kommer att vara under programmets huvudmeny, under "Ny" eller liknande, benämnd "Lägg till konto", eller, "Nytt/Befintligt e-postkonto."
    Assistenten kan inte hitta mitt konto eller laddar inte ned mina meddelanden
    Innan du söker på nätet, rekommenderar vi att du börjar med att fråga andra personer som använder samma e-postsystem, för att klura ut korrekt inställningar
    - +
    @@ -146,7 +146,7 @@

    Steg 1.b Skaffa GnuPG genom att ladda ned GPG4Win

    -

    GPG4Win är ett programpaket som inkluderar GnuPG. Ladda ned och installera det. Välj de förvalda optionerna när de erbjuds. När GPG4Win har installerat kan du stänga alla fönster som det har skapat.

    +

    GPG4Win är ett programpaket som inkluderar GnuPG. Ladda ned och installera det. Välj de förvalda alternativen när de erbjuds. När GPG4Win har installerat kan du stänga alla fönster som det har skapat.

    @@ -194,7 +194,7 @@

    Din privata nyckel är mer som en fysisk nyckel, för du behåller den för dig själv (på din dator). Du använder GnuPG och din privata nyckel ihop för att dekryptera krypterade meddelanden som andra har skickat till dig. Du bör aldrig, under några omständigheter, dela din privata nyckel med någon.

    -

    Förutom kryptering och dekryptering, kan du använda dessa nycklar för att signera meddelanden och kontrollera äktheten hos andras signaturer. Vi ska diskutera mer om det in nästa steg.

    +

    Förutom kryptering och dekryptering, kan du använda dessa nycklar för att signera meddelanden och kontrollera äktheten hos andras signaturer. Vi ska diskutera mer om det i nästa steg.

    @@ -204,14 +204,14 @@

    Steg 2.a Gör ett nyckelpar

    -

    Enigmail-Assistenten startar kanske upp automatiskt. Om den inte gör det, välj Enigmail → Enigmail-Assistenten frÃ¥n ditt e-postprograms meny. Du behöver inte läsa texten som poppar upp om du inte vill, men det är bra att läsa texten pÃ¥ de senare sidorna av assistenten. Klicka pÃ¥ nästa med de förinställda optionerna valda, förutom de som är listade här i den ordning de dyker upp:

    +

    Enigmail-Assistenten startar kanske upp automatiskt. Om den inte gör det, välj Enigmail → Enigmail-Assistenten frÃ¥n ditt e-postprograms meny. Du behöver inte läsa texten som poppar upp om du inte vill, men det är bra att läsa texten pÃ¥ de senare sidorna av assistenten. Klicka pÃ¥ nästa med de förinställda alternativen valda, förutom de som är listade här i den ordning de dyker upp:

    @@ -220,7 +220,7 @@

    Programmet kommer att ta lite tid på sig för att slutföra nästa steg, sidan "Key Creation". Medan du väntar, gör något annat på datorn, som att tittat på en video eller surfa på nätet. Ju mer du använder datorn vid det här steget, ju fortare kommer det att gå att skapa nyckeln.

    -

    När sidan "Key Generation Completed" dyker upp, välj Generate Certificate och spara det på en säker plats på din dator (vi rekommenderar att du sparar det i en katalog som du kallar "Certifikat annulering" i din hemkatalog och låter den vara där). Det här steget är grundläggande för ditt självförsvar för e-post som vi ska lära mer om i Steg 5.

    +

    När sidan "Key Generation Completed" dyker upp, välj Generate Certificate och spara det på en säker plats på din dator (vi rekommenderar att du sparar det i en katalog som du kallar "Certifikat annullering" i din hemkatalog och låter den vara där). Det här steget är grundläggande för ditt självförsvar för e-post som vi ska lära mer om i Steg 5.

    @@ -285,7 +285,7 @@

    Avancerat

    Ladda upp din nyckel med en kommandorad
    -
    Du kan också ladda upp din nyckel med en kommandorad. Websidan sks håller en lista på starkt sammankopplade nyckelservrar. Du kan också exportera din nyckel direkt som en fil på din dator.
    +
    Du kan också ladda upp din nyckel med en kommandorad. Webbsidan sks håller en lista på starkt sammankopplade nyckelservrar. Du kan också exportera din nyckel direkt som en fil på din dator.
    @@ -310,7 +310,7 @@

    #3 Prova!

    -

    Nu ska du prova att korrespondera med ett datorprogram som heter Edward, som vet hur man använder kryptering. Förutom där det är noterat är detta samma steg som man går igenom vid korrespondans med en riktig person

    +

    Nu ska du prova att korrespondera med ett datorprogram som heter Edward, som vet hur man använder kryptering. Förutom där det är noterat är detta samma steg som man går igenom vid korrespondens med en riktig person

    @@ -410,7 +410,7 @@

    Steg 3.d Skicka ett signerat testmeddelande

    GnuPG inkluderar en metod för dig att signera meddelanden och filer för att verifiera att de kommer från dig, och att de inte har manipulerats på vägen. De här signaturerna är starkare än sina penna-och-papper-kusiner -- de är omöjliga att forcera, då det inte är möjligt att skapa dem utan din privata nyckel (ytterligare en anledning att hålla din privata nyckel i säkert förvar).

    -

    Du kan signera meddelanden till vem som helst, så det är ett utmärkt sätt att göra människor medvetna om att du använder GnuPG och att de kan kommunicera säkert med dig. Om de inte har GnuPG, kan de läsa ditt meddelande och se din signatur. Om de har GnuPG, så kommmer de också att kunna verifiera att din signatur är äkta.

    +

    Du kan signera meddelanden till vem som helst, så det är ett utmärkt sätt att göra människor medvetna om att du använder GnuPG och att de kan kommunicera säkert med dig. Om de inte har GnuPG, kan de läsa ditt meddelande och se din signatur. Om de har GnuPG, så kommer de också att kunna verifiera att din signatur är äkta.

    För att signera ett meddelande till Edward, komponera något meddelande till honom och klicka på penn-ikonen bredvid lås-ikonen så att den blir guldfärgad. Om du signerar ett meddelande, kan det hända att GnuPG ber om ditt lösenord innan det skickar meddelandet, för det behöver din privata nyckel för signering.

    @@ -422,7 +422,7 @@

    Steg 3.e Erhåll en respons

    -

    När Edward får ditt meddelande använder han din publika nyckel, (som du skickade till honom i Steg 3.A) för att verifera att din signatur är äkta och att meddelandet du har skickat inte har modifierats.

    +

    När Edward får ditt meddelande använder han din publika nyckel, (som du skickade till honom i Steg 3.A) för att verifiera att din signatur är äkta och att meddelandet du har skickat inte har modifierats.

    Det kanske tar två eller tre minuter för Edward att svara. Medan du väntar kanske du vill hoppa i förväg och kolla steget Använd väl i denna guide.

    @@ -496,7 +496,7 @@

    Avancerat

    Bemästra Nätet av Förtroende
    -
    Olyckligtvis sprids inte förtroende mellan användare på det sätt många tror. Ett av de bästa sätten att förstärka GnuPG-gemenskapen är djupare förstålse för Nätet av Förtroende och att noggrant signera så många personers nycklar som omständigheterna tillåter.
    +
    Olyckligtvis sprids inte förtroende mellan användare på det sätt många tror. Ett av de bästa sätten att förstärka GnuPG-gemenskapen är djupare förståelse för Nätet av Förtroende och att noggrant signera så många personers nycklar som omständigheterna tillåter.
    Tilldela ägarförtroende (ownertrust)
    Om du litar på någon tillräckligt för att validera andras nycklar, kan du tilldela personen en nivå av ägarförtroende genom Enigmails fönster Key Management. Högerklicka på personens publika nyckel och gå till menyvalet "Select Owner Trust", välj nivå av förtroende och klicka på OK. Gör bara det här när du känner att du har en djup förståelse för Nätet av Förtroende.
    @@ -586,7 +586,7 @@

    Webbmejl och GnuPG

    -

    När du använder en webbläsare för att komma åt dina meddelanden, använder du webbmejl, ett program sparat på en avlägsen webbplats. Till skillnad från webbmejl så körs ditt stationära e-postprogram på din egen dator. Trots att webbmejl inte kan dekryptera krypterade meddelanden, så kommer det fortfarande visa det i sin krypterade form. Om du huvudsakligen använder webbmejl, kommer du att veta hur du startar din e-postklient när du får ett förvrängt meddelande.

    +

    När du använder en webbläsare för att komma åt dina meddelanden, använder du webbmejl, ett program sparat på en avlägsen webbplats. Till skillnad från webbmejl så körs ditt stationära e-postprogram på din egen dator. Trots att webbmejl inte kan dekryptera krypterade meddelanden, så kommer det fortfarande visa det i sin krypterade form. Om du huvudsakligen använder webbmejl, vet du att du måste öppna din e-postklient när du får ett förvrängt meddelande.

    diff --git a/sv/workshops.html b/sv/workshops.html index 2362e41e..74977d42 100644 --- a/sv/workshops.html +++ b/sv/workshops.html @@ -169,7 +169,7 @@

    #4 Förklara fallgroparna

    -

    Påminnn deltagarna om att kryptering bara fungerar när det uttryckligen används; de kommer inte att kunna skicka ett krypterat meddelande till någon som inte redan har arrangerat med kryptering. Påminn också deltagarna om att dubbelkolla krypterings-ikonen innan de trycker på skicka, och att ämne och tidsstämplar aldrig krypteras.

    +

    Påminn deltagarna om att kryptering bara fungerar när det uttryckligen används; de kommer inte att kunna skicka ett krypterat meddelande till någon som inte redan har arrangerat med kryptering. Påminn också deltagarna om att dubbelkolla krypterings-ikonen innan de trycker på skicka, och att ämne och tidsstämplar aldrig krypteras.

    Förklara farorna med att köra ett proprietärt system och förespråka fri programvara, för utan det kan vi inte meningsfullt skydda oss mot invasioner av vår digitala integritet och självständighet..