Mainetance/polish translation update.
Bogdan Drozdowski

Bogdan Drozdowski commited on 2008-08-12 11:21:43
Zeige 1 geänderte Dateien mit 63 Einfügungen und 53 Löschungen.

... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 16470
2
+# Based-On-Revision: 16506
3 3
 # Last-Translator: bogdandr_at_op . pl
4 4
 
5 5
 #include "head.wmi" TITLE="Projekt Tor w mediach" CHARSET="UTF-8"
... ...
@@ -25,90 +25,44 @@ Oto przykłady: </p>
25 25
 </thead>
26 26
 
27 27
 <tr>
28
-<td>7 Sierpnia 2008</td>
29
-<td>Speigel</td>
30
-<td><a
31
-href="http://www.spiegel.de/netzwelt/tech/0,1518,570421,00.html">Tricks
32
-gegen Zensur und Überwachung</a>
33
-</td>
34
-</tr>
35
-<tr>
36
-<td>7 Sierpnia 2008</td>
37
-<td>PC World</td>
38
-<td><a
39
-href="http://www.pcworld.com/article/149399-3/15_great_free_privacy_downloads.html">15
40
-Great, Free Privacy Downloads (15 wspaniałych, darmowych programów do prywatności do
41
-pobrania)</a>.  Tor jest na pierwszym miejscu.
42
-</td>
43
-</tr>
44
-<tr>
45
-<td>7 Sierpnia 2008</td>
46
-<td>The Guardian UK</td>
47
-<td><a
48
-href="http://www.guardian.co.uk/technology/2008/aug/07/censorship.hacking">Chaos
49
-aims to crack China's wall (Chaos próbuje przełamać zaporę Chin)</a>
50
-</td>
51
-</tr>
52
-<tr>
53
-<td>7 Sierpnia 2008</td>
54
-<td>The Register UK</td>
55
-<td><a
56
-href="http://www.theregister.co.uk/2008/08/07/torbrowser_olympics/">German
57
-hackers poke hole in great firewall of China (Niemieccy hakerzy wydrążają dziurę
58
-w wielkiej chińskiej zaporze)</a>
59
-</td>
60
-</tr>
61
-
62
-<tr>
63
-<td>1 Lutego 2008</td>
64
-<td>PC World</td>
65
-<td><a href="http://www.pcworld.com/article/id,142094-pg,1/article.html"
66
->Badania twierdzą, że hakerzy mogą odkrywać osoby maskujące się podczas surfowania po sieci</a>
67
-Raport na temat <a
68
-href="http://www.lightbluetouchpaper.org/2007/12/10/covert-channel-vulnerabilities-in-anonymity-systems/"
69
->niedawnej tezy w pracy naukowej Stevena Murdocha </a>. Steven <a
70
-href="http://blog.torproject.org/blog/media-coverage-%2526quot%3Bcovert-channel-vulnerabilities-anonymity-systems%2526quot%3B"
71
->odpowiada na Blogu Tora</a>.</td>
72
-</tr>
73
-<tr style="background-color: #e5e5e5;">
74 28
 <td>11 Kwietnia 2006</td>
75 29
 <td>PBS Frontline</td>
76 30
 <td><a
77 31
 href="http://pbs.gen.in/wgbh/pages/frontline/tankman/internet/tech.html"
78 32
 >Zmniejszanie chińskiej zapory ogniowej</a></td>
79 33
 </tr>
80
-<tr>
34
+<tr style="background-color: #e5e5e5;">
81 35
 <td>28 Lutego 2006</td>
82 36
 <td>PC World</td>
83 37
 <td><a href="http://www.pcworld.com/article/id,124891-page,1/article.html"
84 38
 >Przechytrzanie osób podsłuchujących on-line</a></td>
85 39
 </tr>
86
-<tr style="background-color: #e5e5e5;">
40
+<tr>
87 41
 <td>27 Lutego 2006</td>
88 42
 <td>Forbes</td>
89 43
 <td><a href="http://members.forbes.com/global/2006/0227/018A_2.html"
90 44
 >Pęknięcia w Murze</a>. Dyskusja na temat używania Tora do unikania cenzurowania
91 45
 sieci przez represyjne rzędy. </td>
92 46
 </tr>
93
-<tr>
47
+<tr style="background-color: #e5e5e5;">
94 48
 <td>20 Lutego 2006</td>
95 49
 <td>The Boston Globe</td>
96 50
 <td><a href="http://members.forbes.com/global/2006/0227/018A_2.html"
97 51
 >Pokonywanie cenzury w Internecie</a></td>
98 52
 </tr>
99
-<tr style="background-color: #e5e5e5;">
53
+<tr>
100 54
 <td>15 Lutego 2006</td>
101 55
 <td>CBS Evening News</td>
102 56
 <td><a href="http://www.cbsnews.com/stories/2006/02/15/eveningnews/main1321785.shtml?source=search_story"
103 57
 >Przebijanie się przez "Wielki Chiński Mur Ogniowy (Firewall)"</a>. Roger Dingledine pojawił
104 58
 się w programie, by omówić Tora, zaczyna się to w chwili 1:04 na wideo.</td>
105 59
 </tr>
106
-<tr>
60
+<tr style="background-color: #e5e5e5;">
107 61
 <td>15 Lutego 2006</td>
108 62
 <td>CNBC - Closing Bell</td>
109 63
 <td>Występ telewizyjny Rogera Dingledine'a o 16:25. (brak linku)</td>
110 64
 </tr>
111
-<tr style="background-color: #e5e5e5;">
65
+<tr>
112 66
 <td>27 Stycznia 2006</td>
113 67
 <td>Fox News/eWeek</td>
114 68
 <td><a href="http://www.foxnews.com/story/0,2933,183005,00.html">Anonimizery sieciowe
... ...
@@ -144,6 +98,50 @@ Ta lista nie jest wyczerpująca, ale pokazuje część znaczących artykułów o
144 98
 </tr>
145 99
 </thead>
146 100
 
101
+<tr>
102
+<td>2008 Aug 10</td>
103
+<td>Tech Radar UK</td>
104
+<td><a
105
+href="http://www.techradar.com/news/internet/web/freedom-stick-highlights-chinese-net-censorship-449233"
106
+>Freedom Stick highlights Chinese 'net censorship: USB drive promises anonymous surfing for the
107
+paranoid</a>
108
+</td>
109
+</tr>
110
+<tr style="background-color: #e5e5e5;">
111
+<td>7 Sierpnia 2008</td>
112
+<td>Speigel</td>
113
+<td><a
114
+href="http://www.spiegel.de/netzwelt/tech/0,1518,570421,00.html">Tricks
115
+gegen Zensur und Überwachung</a>
116
+</td>
117
+</tr>
118
+<tr>
119
+<td>7 Sierpnia 2008</td>
120
+<td>PC World</td>
121
+<td><a
122
+href="http://www.pcworld.com/article/149399-3/15_great_free_privacy_downloads.html">15
123
+Great, Free Privacy Downloads (15 wspaniałych, darmowych programów do prywatności do
124
+pobrania)</a>.  Tor jest na pierwszym miejscu.
125
+</td>
126
+</tr>
127
+<tr style="background-color: #e5e5e5;">
128
+<td>7 Sierpnia 2008</td>
129
+<td>The Guardian UK</td>
130
+<td><a
131
+href="http://www.guardian.co.uk/technology/2008/aug/07/censorship.hacking">Chaos
132
+aims to crack China's wall (Chaos próbuje przełamać zaporę Chin)</a>
133
+</td>
134
+</tr>
135
+<tr>
136
+<td>7 Sierpnia 2008</td>
137
+<td>The Register UK</td>
138
+<td><a
139
+href="http://www.theregister.co.uk/2008/08/07/torbrowser_olympics/">German
140
+hackers poke hole in great firewall of China (Niemieccy hakerzy wydrążają dziurę
141
+w wielkiej chińskiej zaporze)</a>
142
+</td>
143
+</tr>
144
+
147 145
 <tr style="background-color: #e5e5e5;">
148 146
 <td>12 Marca 2008</td>
149 147
 <td>SearchSecurity.com</td>
... ...
@@ -163,6 +160,18 @@ uniemożliwiają dostęp do sieci Tora.
163 160
 </td>
164 161
 </tr>
165 162
 
163
+<tr style="background-color: #e5e5e5;">
164
+<td>1 Lutego 2008</td>
165
+<td>PC World</td>
166
+<td><a href="http://www.pcworld.com/article/id,142094-pg,1/article.html"
167
+>Badania twierdzą, że hakerzy mogą odkrywać osoby maskujące się podczas surfowania po sieci</a>
168
+Raport na temat <a
169
+href="http://www.lightbluetouchpaper.org/2007/12/10/covert-channel-vulnerabilities-in-anonymity-systems/"
170
+>niedawnej tezy w pracy naukowej Stevena Murdocha </a>. Steven <a
171
+href="http://blog.torproject.org/blog/media-coverage-%2526quot%3Bcovert-channel-vulnerabilities-anonymity-systems%2526quot%3B"
172
+>odpowiada na Blogu Tora</a>.</td>
173
+</tr>
174
+
166 175
 <tr style="background-color: #e5e5e5;">
167 176
 <td>21 Września 2007</td>
168 177
 <td>Wired HowTo Blog</td>
169 178