Language Translated Words Review Checks Suggestions
Arabic
0.0% 0.0% 0.0% 0 0 Translate
Chinese (Simplified)
6.6% 8.1% 0.0% 0 0 Translate
Chinese (Traditional)
37.9% 27.8% 0.0% 0 0 Translate
French
12.0% 11.3% 1.2% 0 0 Translate
German
74.0% 78.0% 0.6% 2 0 Translate
Japanese
3.6% 5.8% 0.0% 0 1 Translate
Kabyle
19.2% 6.5% 0.6% 4 0 Translate
Norwegian Bokmål (nb_NO)
28.3% 26.3% 5.4% 0 0 Translate
Persian
1.8% 1.7% 0.0% 0 0 Translate
Portuguese (Brazil)
0.0% 0.0% 0.0% 0 0 Translate
Spanish
21.6% 20.4% 0.6% 0 0 Translate
Tibetan
21.6% 20.4% 0.6% 14 0 Translate
Ukrainian
21.6% 20.4% 0.6% 0 0 Translate

- Approved
- Good
- Failing checks
- Needs editing

Project website https://f-droid.org/
Instructions for translators https://f-droid.org/docs/Translation_and_Localization
Translation process
  • Translations can be made directly.
  • Suggestions to improve translation can be made.
  • Any authenticated user can contribute.
Translation license AGPL-3.0+
Repository https://gitlab.com/fdroid/fdroid-website.git
Repository branch master c53247d
Repository with Weblate translations https://hosted.weblate.org/git/f-droid/website/
Number of strings 2158
Number of words 64298
Number of languages 13
Number of source strings 166
Number of source words 4946
When User Action Translation
8 hours ago Claus Rüdinger New translation F-Droid/Website Posts - German
Die normale Nutzungsart von F-Droid war nicht beeinträchtigt. Betrachtet man beispielsweise _BZ-01-004 Command Injection Flaw_, die root-basierte Installationsmethode war als experimentell gekennzeichnet, nicht weit verbreitet und wurde nach nicht allzu langer Zeit nach Erscheinen des Berichts entfernt..Die _BZ-01-002_ und _BZ-01-003_ TOFU-Probleme betrafen nie die Standard-App-Repos, da die Reposchlüssel im Client eingebaut sind.
9 hours ago Claus Rüdinger New translation F-Droid/Website Posts - German
Das Audit bestätigte die Sicherheit der Kernstücke, wie oben auf dieser Seite aufgezählt. Das ist ein wenig schwer zu erkennen, da nur die entdeckten Sicherheitsrisiken erörtert werden. Dieses Audit fand kritische Probleme auf der Internetseite, Opt-in-Eigenschaften zu Betas und einige weniger wichtige Funktionen, wie `fdroid import`, die nur von wenigen Leuten genutzt werden und niemals in der Kerninfrastruktur. Es ist wichtig festzustellen, dass die Probleme auf der Internetseite nicht bedeuteten, dass der Bezug von Apps über die Android-App davon betroffen war. Am allerwichtigsten, sämtliche Sicherheitsprobleme wurden behoben. Das Audit demonstrierte auch, dass der Aufbau eines Systems mit von Anwendern erzeugten Beiträgen kaum vollständig abzusichern ist. Unser Augenmerk gilt der Entfernung von allem, was Angriffsvektoren auf die externen Datenquellen, wie die App-Quellrepos, eröffnet.
yesterday Claus Rüdinger New translation F-Droid/Website Posts - German
BZ-01-005 App mit WES-Berechtigung kann vor Installation APKs ersetzen (_behoben_)
yesterday Claus Rüdinger New translation F-Droid/Website Posts - German
Wo ernsthafte Probleme das Ökosystem beeinträchtigten:
yesterday Claus Rüdinger Translation changed F-Droid/Website Posts - German
Wir erhielten ein [externes Audit](https://cure53.de/pentest-report_fdroid.pdf) im Jahr 2015 von Cure53, unterstützt durch den [Open Tech Fund](https://opentech.fund). Dies war das erste komplette Sicherheitsaudit der Kernschutzvorkehrungen von F-Droid. Über den Kern hinaus, galt bei dem An oberster Stelle des Kerns, laudit das Hauptaug der Schwerpunenmerkt im Audit auf den neuen, experimentellen FunktionBestandteilen, die F-Droid als Ökosystem, das sich vom Modell eines zentralen Servers wegbewegt, erschlossen.
yesterday Claus Rüdinger Suggestion accepted F-Droid/Website Posts - German
Wir erhielten ein [externes Audit](https://cure53.de/pentest-report_fdroid.pdf) im Jahr 2015 von Cure53, unterstützt durch den [Open Tech Fund](https://opentech.fund). Dies war das erste komplette Sicherheitsaudit der Kernschutzvorkehrungen von F-Droid. An oberster Stelle des Kerns, lag der Schwerpunkt im Audit auf den neuen, experimentellen Funktionen, die F-Droid als Ökosystem, das sich vom Modell eines zentralen Servers wegbewegt, erschlossen.
yesterday Claus Rüdinger Suggestion added F-Droid/Website Posts - German
Wir erhielten ein [externes Audit](https://cure53.de/pentest-report_fdroid.pdf) im Jahr 2015 von Cure53, unterstützt durch den [Open Tech Fund](https://opentech.fund). Dies war das erste komplette Sicherheitsaudit der Kernschutzvorkehrungen von F-Droid. An oberster Stelle des Kerns, lag der Schwerpunkt im Audit auf den neuen, experimentellen Funktionen, die F-Droid als Ökosystem, das sich vom Modell eines zentralen Servers wegbewegt, erschlossen.
yesterday Claus Rüdinger Translation changed F-Droid/Website Posts - German
Ferner gibt es auch einige zufällige, gute Neuigkeiten: Es stellt sich heraus, dass keines, der ungefähr 10, existierenden Janusbeispiele `fdroid update` überwinden kann. Die meisten von ihnen scheiterten an der Überprüfung, wenn `fdroid update` `aapt dump badging` abruft. Die einzige Datei, die an diesen Tests vorbeikam, war die öffentlich gemachte [Janus dDemo APK](https://www.androidpolice.com/wp-content/uploads/janus-poc/HelloWorld-Janus.apk). Sie hatte jedoch merkwürdige Zeitwerte wie `2042-14-03 00:62:15` in den ZIP-Einträgen, wahrscheinlich wegen der Tricks, die nötig sind, um diese DEX+ZIP-Datei zusammenzufügen. Dies löste einen Absturz in `fdroid update` bei der Analyse des Datums von _AndroidManifest.xml_ aus. Python bemängelt, dass es keinen 14. Monat gibt. Dieser Absturz verhindert das Hinzufügen der APK zum Repo. Wir haben darüberhinaus eine [explizite Sperre](https://gitlab.com/fdroid/fdroidserver/merge_requests/409) für APKs eingefügt, die versuchen Janus auszunutzen.
yesterday None Resource update F-Droid/Website Posts - German
yesterday None Resource update F-Droid/Website Posts - Ukrainian
Browse all component changes

Activity in last 30 days

Activity in last year