Gibberfish, Inc./Gibberfish User Documentation
-
To stay connected when you’re not logged in to Gibberfish, you can also connect to the server directly using an XMPP-compatible client such as Adium, Pidgin, or one of many mobile apps.
To stay connected when you’re not logged in to Gibberfish, you can also connect to the server directly using an XMPP-compatible client such as Adium, Pidgin, or one of many mobile apps.
Pysyä yhteydessä, kun et ole kirjautuneena Gibberfish, voit myös yhteyden palvelimeen suoraan käyttämällä XMPP-yhteensopivan asiakasohjelman, kuten Adium, Pidgin tai yksi monista mobiilisovellukset. -
The chat server is also reachable as a Tor “onion service” on port 5222. Ask your administrator for your server’s Tor address.
The chat server is also reachable as a Tor “onion service” on port 5222. Ask your administrator for your server’s Tor address.
Chat-palvelimen pääsee kuin Tor ”sipuli palvelu” 5222 portissa. Pyydä järjestelmänvalvojaa Tor palvelinosoite. -
However, when chatting with users outside your server, you have no guarantee of privacy unless you and your contacts use an end-to-end encryption plugin such as “OTR”. Most chat clients support end-to-end encryption, and have guides to help you understand and enable it.
However, when chatting with users outside your server, you have no guarantee of privacy unless you and your contacts use an end-to-end encryption plugin such as “OTR”. Most chat clients support end-to-end encryption, and have guides to help you understand and enable it.
Kuitenkin ulkopuolisten palvelimen käyttäjien kanssa keskustellessa sinulla ei takaa yksityisyyttä, jos sinä ja yhteyshenkilösi käyttää päästä päähän salausta plugin kuten ”OTR”. Useimmissa keskusteluohjelmissa tue päästä päähän salausta ja oppaita, joiden avulla voit ymmärtää ja se on. -
It is difficult, but possible, for your data to be intercepted by resourceful adversaries while in transit. For this reason we do not recommend syncing your data without carefully considering your Threat Model and your security practices.
It is difficult, but possible, for your data to be intercepted by resourceful adversaries while in transit. For this reason we do not recommend syncing your data without carefully considering your Threat Model and your security practices.
Se on vaikeaa mutta mahdollista tietosi voidaan kuunnella neuvokas vastustajia siirron aikana. Tästä syystä emme suosittele, synkronointi tietojasi ilman tarkastelee huolellisesti uhka malli ja turvallisuutta koskevia tietosuojakäytäntöjä. -
Administrators should also familiarize themselves with the Admin Manual.
Administrators should also familiarize themselves with the Admin Manual.
Järjestelmänvalvojien tulisi myös perehtyä Admin käsikirja. -
Finally, we recommend subscribing to the Gibberfish Blog in the News app to keep up to date on important announcements and our canary statement.
Finally, we recommend subscribing to the Gibberfish Blog in the News app to keep up to date on important announcements and our canary statement.
Lopuksi suositamme, tilaamalla Gibberfish blogi News app, pitää ajan tasalla tärkeitä ilmoituksia ja canary yksityisyyslausuntomme. -
We rely on donations to survive. If you can afford it, please consider making a charitable contribution of any amount at https://gibberfish.org/donate. We will appreciate it immensely. Thanks!
We rely on donations to survive. If you can afford it, please consider making a charitable contribution of any amount at https://gibberfish.org/donate. We will appreciate it immensely. Thanks!
Luotamme lahjoituksia hengissä. Jos sinulla on siihen varaa, harkitse Varauksen hyväntekeväisyyteen panos määrä on https://gibberfish.org/donate. Arvostamme sitä valtavasti. Kiitos! -
For security reasons, we only respond to requests from your registered Administrator. If you have service-related questions, please ask your administrator.
For security reasons, we only respond to requests from your registered Administrator. If you have service-related questions, please ask your administrator.
Turvallisuussyistä emme ainoastaan vastata pyyntöihin rekisteröity järjestelmänvalvoja. Jos sinulla on palveluun liittyviä kysymyksiä, kysy järjestelmänvalvojalta. -
PROFILE
PROFILE
PROFIILI -
If this is your first time logging in, you should take a few minutes to fill out your profile, and while you’re there change your passphrase! Click on the colored circle in the upper right corner and choose Personal to edit your profile.
If this is your first time logging in, you should take a few minutes to fill out your profile, and while you’re there change your passphrase! Click on the colored circle in the upper right corner and choose Personal to edit your profile.
Jos tämä on ensimmäinen kerta kirjautumisen pitäisi kestää muutaman minuutin täyttää profiilisi, ja kun olet siellä vaihtaa salasana! Napsauta oikeassa yläkulmassa yläkulmassa ja valitse henkilökohtainen profiilisi. -
PASSPHRASES
PASSPHRASES
TUNNUSLAUSEITA -
TWO-FACTOR AUTHENTICATION
TWO-FACTOR AUTHENTICATION
KAKSIVAIHEINEN TODENNUS -
Once you’ve changed your passphrase, we also strongly encourage you to enable Two-Factor authentication (“2FA”). This involves installing an app on your mobile device that generates a unique 6-digit code you must enter each time you log in. For someone to hack your account, they would need to know your passphrase and physically possess your phone. This combination keeps you more secure. Because Gibberfish is part of the Nextcloud ecosystem, you can use the Nextcloud 2FA app. This app supports FreeOTP, which can be downloaded in the app store for Android and iOS devices.
Once you’ve changed your passphrase, we also strongly encourage you to enable Two-Factor authentication (“2FA”). This involves installing an app on your mobile device that generates a unique 6-digit code you must enter each time you log in. For someone to hack your account, they would need to know your passphrase and physically possess your phone. This combination keeps you more secure. Because Gibberfish is part of the Nextcloud ecosystem, you can use the Nextcloud 2FA app. This app supports FreeOTP, which can be downloaded in the app store for Android and iOS devices.
Kun olet muuttanut passphrase, myös suosittelemme sinua ottamaan käyttöön kaksivaiheinen todennus (”2FA”). Tämä edellyttää sovelluksen asentaminen mobiililaitteeseen, joka luo 6-numeroinen tunnus, kirjoita jokaisella kirjautumiskerralla. Joku hakata tilisi he tarvitsevat tietää salasana ja fyysisesti hallussaan puhelimeen. Tämä yhdistelmä pysyt turvallisempi. Koska Gibberfish on osa Nextcloud ekosysteemiä, voit Nextcloud 2FA app. Tämä sovellus tukee FreeOTP, joka voidaan ladata app Storesta Android ja iOS-laitteet. -
KEY VAULTS
KEY VAULTS
AVAIN VAULTS -
If you’re not already in the habit of doing so, it would be a good idea to store your passphrases in a key vault like KeePass. Key vaults make it easy to securely remember all your passphrases. You will need to lock your key vault itself with a Diceware generated passphrase. In addition, we strongly recommend you enable full-disk encryption on the device storing your key vault.
If you’re not already in the habit of doing so, it would be a good idea to store your passphrases in a key vault like KeePass. Key vaults make it easy to securely remember all your passphrases. You will need to lock your key vault itself with a Diceware generated passphrase. In addition, we strongly recommend you enable full-disk encryption on the device storing your key vault.
Jos et ole jo tapana tehdä niin, on hyvä tallentaa sinun tunnuslauseet keskeinen holvissa kuten KeePass. Keskeinen holvit helpottavat turvallisesti muistaa kaikki tunnuslauseet. Sinun täytyy lukita sinun avain vault, itse kanssa Diceware syntyy tunnuslause. Lisäksi suosittelemme sallit koko levyn salaus laite tallentaa avain vault. -
DIGITAL HYGIENE
DIGITAL HYGIENE
DIGITAALINEN HYGIENIA -
Good Digital Hygiene is the consistent use of robust security practices.
Good Digital Hygiene is the consistent use of robust security practices.
Hyvä digitaalinen hygienia on johdonmukainen käyttö vankka tietoturvakäytäntöjä. -
THREATS
THREATS
UHKIA -
Understanding the threats you and your group will encounter is an important step in establishing a useful security strategy. The goal is to use only the techniques necessary to protect against your likely adversaries. This will prevent your security regime from becoming so burdensome that you stop using it. Your administrator may have already created a Threat Model describing the security challenges you and your group may expect. If you are unsure, please contact them and ask.
Understanding the threats you and your group will encounter is an important step in establishing a useful security strategy. The goal is to use only the techniques necessary to protect against your likely adversaries. This will prevent your security regime from becoming so burdensome that you stop using it. Your administrator may have already created a Threat Model describing the security challenges you and your group may expect. If you are unsure, please contact them and ask.
Ymmärtämään niihin kohdistuvia uhkia, te ja ryhmänne kohtaavat on tärkeä askel luoda hyödyllisiä turvallisuusstrategia. Tavoitteena on käyttää vain tekniikoita, jotka ovat tarpeen suojata todennäköisesti vastustajia. Tämä estää turvan järjestelmä tulee niin työläitä, että lopetat sen. Järjestelmänvalvoja voi jo luonut uhka malli kuvaa seurueellesi odottaa turvallisuushaasteisiin. Jos olet epävarma, ota yhteyttä ja pyydä. -
EXISTING COMMUNICATIONS
EXISTING COMMUNICATIONS
NYKYISTEN VIESTINTÄ