[tor-commits] [translation/https_everywhere] Update translations for https_everywhere

translation at torproject.org translation at torproject.org
Thu Jan 3 14:15:44 UTC 2019


commit 253db2404d0be61c626c432506f9ed29f3830fa8
Author: Translation commit bot <translation at torproject.org>
Date:   Thu Jan 3 14:15:41 2019 +0000

    Update translations for https_everywhere
---
 be/ssl-observatory.dtd | 6 +++---
 1 file changed, 3 insertions(+), 3 deletions(-)

diff --git a/be/ssl-observatory.dtd b/be/ssl-observatory.dtd
index 8f99a0a7d..06a9b5b51 100644
--- a/be/ssl-observatory.dtd
+++ b/be/ssl-observatory.dtd
@@ -20,13 +20,13 @@ to turn it on?">-->
 <!-- Observatory preferences dialog -->
 
 <!ENTITY ssl-observatory.prefs.adv_priv_opts1
-"Гэта бяспечна, калі вы не карыстуецеся надакучлівай карпаратыўнай сеткай. ">
+"Гэта бяспечна, калі вы не карыстаецеся надакучлівай карпаратыўнай сеткай: ">
 
 <!ENTITY ssl-observatory.prefs.adv_priv_opts2
-"Гэта бяспечна, калі вы не карыстаецеся карпаратыўнай сеткай з сакрэтнымі імёнамі сэрвераў. ">
+"Гэта бяспечна, калі вы не карыстаецеся карпаратыўнай сеткай з сакрэтнымі імёнамі сэрвераў:">
 
 <!ENTITY ssl-observatory.prefs.alt_roots 
-"Submit and check certificates signed by non-standard root CAs">
+"Даслаць і праверыць сертыфікаты, падпісаныя нестандартнымі каранёвымі цэнтрамі сертыфікацыі">
 
 <!ENTITY ssl-observatory.prefs.alt_roots_tooltip 
 "It is safe (and a good idea) to enable this option, unless you use an intrusive corporate network or Kaspersky antivirus software that monitors your browsing with a TLS proxy and a private root Certificate Authority.  If enabled on such a network, this option might publish evidence of which https:// domains were being visited through that proxy, because of the unique certificates it would produce.  So we leave it off by default.">



More information about the tor-commits mailing list