diff --git a/.drone.yml b/.drone.yml
new file mode 100644
index 0000000..b3786f8
--- /dev/null
+++ b/.drone.yml
@@ -0,0 +1,14 @@
+---
+kind: pipeline
+type: exec
+name: default
+
+steps:
+- name: translate
+ commands:
+ - cd /var/www/docs.selfprivacy.org
+ - translate
+ - cd src/ru
+ - mdbook build
+ - cd ../../src/en
+ - mdbook build
\ No newline at end of file
diff --git a/src/ru/src/install.md b/src/ru/src/install.md
index 64d4f56..25f1eb7 100644
--- a/src/ru/src/install.md
+++ b/src/ru/src/install.md
@@ -1,4 +1,5 @@
# Установка и настройка
+![Процесс установки](setup.svg)
1. Устанавливаем приложение (*скачать его можно* [*здесь*](https://f-droid.org/en/packages/pro.kherel.selfprivacy/))
2. Запускаем приложение
diff --git a/src/ru/src/pre-install.md b/src/ru/src/pre-install.md
index 40f14b3..205b7d4 100644
--- a/src/ru/src/pre-install.md
+++ b/src/ru/src/pre-install.md
@@ -13,12 +13,10 @@ SelfPrivacy сервер создается поэтапно в течение
5. Подключение домена к DNS серверу
6. 🔑 Создание ключей
7. Установка
-8.Подключение к сервисам 🎉
+8. Подключение к сервисам 🎉
Если кому-нибудь поручите эту задачу — лишитесь приватности. Для 100% независимости и контроля необходимо всё делать самостоятельно.
-
-
## Регистрация учётных записей
Для устойчивости и приватности SelfPrivacy требует много учётных записей. Если всё держать в одном месте, получаем то, от чего бежали — все данные у одной компании. 🤦♀️
@@ -29,20 +27,21 @@ SelfPrivacy сервер создается поэтапно в течение
3. [CloudFlare](https://dash.cloudflare.com/login) — DNS сервер, где работает Ваш домен.
4. [Backblaze](https://secure.backblaze.com/user_signin.htm) — IaaS провайдер, для бесплатного хранения резервных копий Ваших данных в зашифрованном виде.
-Регистрация заурядна, но иногда проверка учётной записи длится несколько дней или требует дополнительных документов. Поэтому используйте настоящие документы и заполняйте всё аккуратно. Провайдеры так защищаются от спамеров, ничего личного )
-
-
+Регистрация заурядна, но иногда проверка учётной записи длится несколько дней или требует дополнительных документов. Поэтому используйте настоящие документы и заполняйте всё аккуратно. Провайдеры так защищаются от спамеров, ничего личного.
## Защита учётных записей
- Чаще всего системы взламывают через самое слабое звено. Чтобы учётные записи не были таким звеном, пароли должны быть разными и сложными. MamaMilaRamu, как ни странно, плохой пароль, а отличные 🌈 — это парольная фраза:
+Чаще всего системы взламывают через самое слабое звено. Чтобы учётные записи не были таким звеном, пароли должны быть разными и сложными.
+`MamaMilaRamu`, как ни странно, плохой пароль, а отличные 🌈 — это парольная фраза:
-
expert repose postwar anytime glimpse freestyle liability effects
+```
+expert repose postwar anytime glimpse freestyle liability effects
+```
или
-}Rj;EtG:,M!bc4/|
+```
+}Rj;EtG:,M!bc4/|
+```
Как такой пароль запомнить? Никак! Пароли не нужно запоминать, их надо создавать и хранить в [менеджере паролей](https://keepassxc.org/download/). Хотя один помнить придётся — пароль от менеджера паролей.
@@ -50,13 +49,11 @@ SelfPrivacy сервер создается поэтапно в течение
Я знаю, было сложно, но теперь Ваши данные защищены лучше, чем у 95% пользователей. Можете собой гордится! Я вот Вами горжусь 🤗
-
-
# Покупка домена
-## Включили второй фактор? Я серьёзно! Тогда переходим к интересному!
+> Включили второй фактор? Я серьёзно! Тогда переходим к интересному!
-
+![NameCheap](https://selfprivacy.org/img/screencasts/nc-buy-domain.gif)
Домен — это кусочек интернета, которому Вы даёте имя. Простор для творчества огромен, у Вас есть 63 символа + .com .org .icu и еще несколько сотен доменов после точки. Можно просто по фамилии выбрать, например ivanov.live или ivanov.health, а можно что-то творческое — shit-happens.shop
@@ -71,26 +68,22 @@ SelfPrivacy сервер создается поэтапно в течение
## Подключение домена к DNS серверу
После покупки, домен добавляем в CloudFlare:
-
+![Adding domain to Cloudflare](https://selfprivacy.org/img/screencasts/add-domain-to-cf.gif)
На примере домена ruleit.stream мы выбрали бесплатный тариф и получили имена серверов: gail.ns.cloudflare.com и mattns.cloudflare.com, которые надо прописать у своего регистратора. В нашем случае NameCheap:
-
+![Namecheap to Cloudflare](https://selfprivacy.org/img/screencasts/nc-to-cf.gif)
-Заодно проверяем, что у нас включено автопродление и защита персональных данных — WhoisGuard. Через несколько минут или, в худшем случае, до 2-ух суток настройки применятся.
-
-
+Заодно проверяем, что у нас включено автоматическое продление и защита персональных данных — WhoisGuard. Через несколько минут или, в худшем случае, до двух суток настройки применятся.
# 🔑 Создание ключей
-## API ключи
API ключи — это почти то же самое, что и логин с паролем, только для программы, а не человека. Мобильное приложение SelfPrivacy с их помощью управляет сервисами во всех учётных записях вместо Вас. Удобно!
Ключи хранить в [менеджере паролей](https://keepassxc.org/download/).
Для NameCheap нам ключ не нужен, мы уже всё сделали. А управление доменом будет в CloudFlare.
-
-## **CloudFlare**
+## CloudFlare
1. Переходим по [ссылке](https://dash.cloudflare.com/) и авторизуемся в ранее созданном аккаунте.
2. В правом углу кликаем на иконку профиля (человечек в кружочке). Для мобильной версии сайта, в верхнем левом углу, нажимаем кнопку **Меню** (три горизонтальных полоски), в выпавшем меню, ищем пункт **My Profile**.
@@ -99,19 +92,15 @@ API ключи — это почти то же самое, что и логин
5. Спускаемся в самый низ и видим поле **Create Custom Token** и кнопку **Get Started** с правой стороны. Нажимаем.
6. В поле **Token Name** даём своему токену имя. Можете покреативить и отнестись к этому как к наименованию домашнего зверька :)
7. Далее, у нас **Permissions**. В первом поле выбираем Zone. Во втором поле, по центру, выбираем **DNS**. В последнем поле выбираем **Edit**.
-8. Далее, прямо под этой строчкой, нажимаем на **Add More**. Появится строка, аналогичная той, которую мы только что заполняли.
-9. В первом поле новой строки выбираем, аналогично прошлой строке — **Zone**. Во втором поле — немного по другому. Тут мы выбираем то же самое, что и в первом — **Zone**. В третьем поле — выбираем **Read**.
-10. Далее смотрим на **Zone Resources**. Под этой надписью есть строка с двумя полями. В первом должно быть **Include**, а во втором — **Specific Zone**. Как только Вы выберите **Specific Zone**, справа появится ещё одно поле. В нём выбираем наш домен.
-11. Листаем в самый низ и нажимаем на синюю кнопку **Continue to Summary**.
-12. Проверяем, всё ли мы правильно выбрали. Должна присутствовать подобная строка: ваш.домен — **DNS:Edit, Zone:Read**.
-13. Нажимаем **Create Token**.
-14. Копируем созданный токен, и сохраняем его в надёжном месте (желательно — в [менеджере паролей](https://keepassxc.org/download/)).
+8. Далее смотрим на **Zone Resources**. Под этой надписью есть строка с двумя полями. В первом должно быть **Include**, а во втором — **Specific Zone**. Как только Вы выберите **Specific Zone**, справа появится ещё одно поле. В нём выбираем наш домен.
+9. Листаем в самый низ и нажимаем на синюю кнопку **Continue to Summary**.
+10. Проверяем, всё ли мы правильно выбрали. Должна присутствовать подобная строка: ваш.домен — **DNS:Edit, Zone:Read**.
+11. Нажимаем **Create Token**.
+12. Копируем созданный токен, и сохраняем его в надёжном месте (желательно — в [менеджере паролей](https://keepassxc.org/download/)).
-
+![Cloudflare token setup](https://selfprivacy.org/img/screencasts/CloudFlare.gif)
-
-
-## **Hetzner**
+## Hetzner
1. Переходим по [ссылке](https://accounts.hetzner.com/login) и авторизуемся в ранее созданном аккаунте.
2. Заходим в созданный нами проект. Если такового нет — значит создаём.
@@ -121,13 +110,11 @@ API ключи — это почти то же самое, что и логин
6. В поле **Description** даём нашему токену название (это может быть любое название, которое Вам нравится, сути оно не меняет).
7. Под полем **Description** видим возможность выбрать разрешения **PERMISSIONS**. Выбираем **Read & Write**.
8. Нажимаем **GENERATE API TOKEN**.
-9. После этого, появиться окно с Вашим ключём. Записываем его в надёжном месте, или ещё лучше, сохраняем в [менеджере паролей](https://keepassxc.org/download/).
+9. После этого, появиться окно с Вашим ключом. Записываем его в надёжном месте, или ещё лучше, сохраняем в [менеджере паролей](https://keepassxc.org/download/).
-
+![Hetzner token setup](https://selfprivacy.org/img/screencasts/Hetzner.gif)
-
-
-## **Backblaze**
+## Backblaze
1. Переходим по [ссылке](https://secure.backblaze.com/user_signin.htm) и авторизуемся в ранее созданном аккаунте.
2. В левой части интерфейса выбираем **App Keys** в подкатегории **"Account"**
@@ -135,7 +122,6 @@ API ключи — это почти то же самое, что и логин
4. Во всплывающем окне подтверждаем генерацию
5. Сохраняем _keyID_ и _applicationKey_ в надёжном месте. Например - в [менеджере паролей](https://keepassxc.org/download/) :)
-
-
+![Backblaze token setup](https://selfprivacy.org/img/screencasts/Backblaze.gif)
**🎉 Поздравляю! Теперь Вы готовы использовать приватные сервисы.**
\ No newline at end of file
diff --git a/src/ru/src/security.md b/src/ru/src/security.md
index 4502111..548f24b 100644
--- a/src/ru/src/security.md
+++ b/src/ru/src/security.md
@@ -1,11 +1,21 @@
# 🛡️ Безопасность
_Отсутствие возможности у злоумышленника вторгнуться в вашу систему_
-- BugBounty (после v1)
+- BugBounty $2000 за RCE найденный на сервере [hackit.one](). $1000 уже выплачена.
- Регулярное сканирование на уязвимости
-- Используем только открытый исходный код
+- Используем только открытый исходный код, уязвимости в котором сообщество очень быстро устраняет
+- Регулярное резервное копирование поможет, даже если хакер удалит все ваши данные с сервера.
+- Оконечное шифрование в [Delta.chat](messenger.md). Невозможно прочесть ваши сообщения даже имея доступ к серверу
+- Автоматическая установка обновлений
+- Изоляция приложений на сервере
+- F-Droid собирает из исходников наше ПО сами и проверяют на наличие зловредных функций. Спасибо команда F-Droid!
+- В exodus можно убедиться в отсуствии каких-либо привелегий на вашем устройстве
+- Через [TrackerControl](https://f-droid.org/en/packages/net.kollnig.missioncontrol.fdroid/) можете убедиться в отсуствии треккеров или чего-то подобного
+- С помощью [PCAPdroid](https://f-droid.org/en/packages/com.emanuelef.remote_capture/) можете собрать весь трафик с нашего приложения и убдиться в отсутсвии какого-либо трафика кроме как с вашим сервером и сервис-провадерами.
## Как еще будем улучшать безопасность?
+- Анонимизация логов на вашем сервере. Вы сам себе VPN-провайдер, который точно не хранит логов
+- SDLC, проверка кода в статических анализаторах
- hardware token (Nitrokey)
- tang/clavis?
- авто обновления с автоматическим откатом
diff --git a/src/ru/src/services.md b/src/ru/src/services.md
index 5df9cd7..d40c575 100644
--- a/src/ru/src/services.md
+++ b/src/ru/src/services.md
@@ -16,11 +16,14 @@
| SearX | 🗓️ | - | - | - |
| XMPP | 🗓️ | - | - | - |
| syncserver FF | 🗓️ | - | - | - |
-| Jitsy | 🗓️ | - | - | - |
+| discourse | 🗓️ | - | - | - |
+| Jitsi | 🗓️ | - | - | - |
| OwnCast | 🗓️ | - | - | - |
| PeerTube | 🗓️ | - | - | - |
| Matrix | 🗓️ | - | - | - |
| Mumble | 🗓️ | - | - | - |
+| AdGuard | 🗓️ | - | - | - |
+| sist2 | 🗓️ | - | - | - |
| Geo Serivce | 🗓️ | - | - | - |
| Web-site | 🗓️ | - | - | - |
| Dev services | 🗓️ | - | - | - |
diff --git a/src/ru/src/team.md b/src/ru/src/team.md
index bfa63b2..1d58dcf 100644
--- a/src/ru/src/team.md
+++ b/src/ru/src/team.md
@@ -20,6 +20,10 @@
- [Yunohsot](https://yunohost.org/) — открытый проект, но не очень стабильно.
- [FreedomBox](https://freedombox.org) — открытый проект на ARM
- [Tunrkeylinux](https://turnkeylinux.org) — готовое к использованию ПО для опытных пользователей
+- [https://framasoft.org](https://framasoft.org) — облачный сервис уважающий приватность. Достойная альтернатива Google-Docs!
+- https://sandstorm.io/
+- https://citadel.org
+- https://disroot.org
### Полезное
- https://ssd.eff.org