Gibberfish, Inc./Gibberfish User Documentation
-
Es ist schwierig, aber möglich, dass Ihre Daten von findigen Gegner während der Übertragung abgefangen werden. Aus diesem Grund empfehlen wir nicht, synchronisieren Ihre Daten ohne sorgfältig unter Berücksichtigung Ihr Bedrohungsmodell und Ihre Sicherheitsmaßnahmen.
Es ist schwierig, aber möglich, dass Ihre Daten von findigen Gegner während der Übertragung abgefangen werden. Aus diesem Grund empfehlen wir nicht, synchronisieren Ihre Daten ohne sorgfältig unter Berücksichtigung Ihr Bedrohungsmodell und Ihre Sicherheitsmaßnahmen.
It is difficult, but possible, for your data to be intercepted by resourceful adversaries while in transit. For this reason we do not recommend syncing your data without carefully considering your Threat Model and your security practices. -
Administratoren sollten sich auch mit dem Admin-Handbuch vertraut machen.
Administratoren sollten sich auch mit dem Admin-Handbuch vertraut machen.
Administrators should also familiarize themselves with the Admin Manual. -
Zu guter Letzt empfehlen wir, abonnieren Sie den Gibberfish Blog in die Nachrichten-app, um auf wichtige Ankündigungen und unserer Kanarischen Aussage auf dem Laufenden zu halten.
Zu guter Letzt empfehlen wir, abonnieren Sie den Gibberfish Blog in die Nachrichten-app, um auf wichtige Ankündigungen und unserer Kanarischen Aussage auf dem Laufenden zu halten.
Finally, we recommend subscribing to the Gibberfish Blog in the News app to keep up to date on important announcements and our canary statement. -
Wir sind auf Spenden angewiesen, um zu überleben. Wenn Sie es sich leisten können, erwägen Sie bitte eine Spende in beliebiger Höhe bei https://gibberfish.org/donate. Wir schätzen es ungemein. Vielen Dank!
Wir sind auf Spenden angewiesen, um zu überleben. Wenn Sie es sich leisten können, erwägen Sie bitte eine Spende in beliebiger Höhe bei https://gibberfish.org/donate. Wir schätzen es ungemein. Vielen Dank!
We rely on donations to survive. If you can afford it, please consider making a charitable contribution of any amount at https://gibberfish.org/donate. We will appreciate it immensely. Thanks! -
Aus Gründen der Sicherheit reagieren wir nur auf Anfragen von Ihrem registrierten Administrator. Wenn Sie Fragen haben, Fragen Sie bitte Ihren Administrator.
Aus Gründen der Sicherheit reagieren wir nur auf Anfragen von Ihrem registrierten Administrator. Wenn Sie Fragen haben, Fragen Sie bitte Ihren Administrator.
For security reasons, we only respond to requests from your registered Administrator. If you have service-related questions, please ask your administrator. -
PROFIL
PROFIL
PROFILE -
Ist dies das erste Mal angemeldet haben, ein paar Minuten, um Ihr Profil ausfüllen, und während Sie dort sind ändern Sie Ihr Passwort! Klicken Sie auf die in der oberen rechten Ecke und wählen Sie persönlich, um Ihr Profil zu bearbeiten.
Ist dies das erste Mal angemeldet haben, ein paar Minuten, um Ihr Profil ausfüllen, und während Sie dort sind ändern Sie Ihr Passwort! Klicken Sie auf die in der oberen rechten Ecke und wählen Sie persönlich, um Ihr Profil zu bearbeiten.
If this is your first time logging in, you should take a few minutes to fill out your profile, and while you’re there change your passphrase! Click on the colored circle in the upper right corner and choose Personal to edit your profile. -
PASSPHRASEN
PASSPHRASEN
PASSPHRASES -
ZWEI-FAKTOR-AUTHENTIFIZIERUNG
ZWEI-FAKTOR-AUTHENTIFIZIERUNG
TWO-FACTOR AUTHENTICATION -
Wenn Sie Ihr Passwort geändert haben, empfehlen wir auch Ihnen, zwei-Faktor-Authentifizierung ("2FA") zu aktivieren. Dies beinhaltet die Installation einer app auf Ihrem mobilen Gerät, das einen eindeutigen 6-stelligen Code erzeugt, den Sie jedes Mal eingeben müssen, wenn Sie eingeloggt. Für jemanden, der Ihr Konto zu hacken müssten sie Ihre Passphrase kennen und Ihr Telefon physisch besitzen. Diese Kombination hält Sie sicherer. Da Gibberfish das Nextcloud Ökosystem gehört, können Sie die Nextcloud 2FA app verwenden. Diese app unterstützt FreeOTP, die im AppStore für Android und iOS-Geräte heruntergeladen werden kann.
Wenn Sie Ihr Passwort geändert haben, empfehlen wir auch Ihnen, zwei-Faktor-Authentifizierung ("2FA") zu aktivieren. Dies beinhaltet die Installation einer app auf Ihrem mobilen Gerät, das einen eindeutigen 6-stelligen Code erzeugt, den Sie jedes Mal eingeben müssen, wenn Sie eingeloggt. Für jemanden, der Ihr Konto zu hacken müssten sie Ihre Passphrase kennen und Ihr Telefon physisch besitzen. Diese Kombination hält Sie sicherer. Da Gibberfish das Nextcloud Ökosystem gehört, können Sie die Nextcloud 2FA app verwenden. Diese app unterstützt FreeOTP, die im AppStore für Android und iOS-Geräte heruntergeladen werden kann.
Once you’ve changed your passphrase, we also strongly encourage you to enable Two-Factor authentication (“2FA”). This involves installing an app on your mobile device that generates a unique 6-digit code you must enter each time you log in. For someone to hack your account, they would need to know your passphrase and physically possess your phone. This combination keeps you more secure. Because Gibberfish is part of the Nextcloud ecosystem, you can use the Nextcloud 2FA app. This app supports FreeOTP, which can be downloaded in the app store for Android and iOS devices. -
WICHTIGEN DEPOTS
WICHTIGEN DEPOTS
KEY VAULTS -
Wenn Sie nicht bereits in der Gewohnheit dies zu tun sind, wäre es eine gute Idee, Ihre Passwörter in einem schlüsseltresor wie KeePass speichern. Wichtigen Depots machen es leicht zu sicher alle Ihre Passwörter zu merken. Sie müssen Ihren schlüsseltresor mit einer Diceware generiert Passphrase zu sperren. Darüber hinaus empfehlen wir, dass Sie ganzer Festplatten Verschlüsselung auf dem Gerät speichern Ihren schlüsseltresor aktivieren.
Wenn Sie nicht bereits in der Gewohnheit dies zu tun sind, wäre es eine gute Idee, Ihre Passwörter in einem schlüsseltresor wie KeePass speichern. Wichtigen Depots machen es leicht zu sicher alle Ihre Passwörter zu merken. Sie müssen Ihren schlüsseltresor mit einer Diceware generiert Passphrase zu sperren. Darüber hinaus empfehlen wir, dass Sie ganzer Festplatten Verschlüsselung auf dem Gerät speichern Ihren schlüsseltresor aktivieren.
If you’re not already in the habit of doing so, it would be a good idea to store your passphrases in a key vault like KeePass. Key vaults make it easy to securely remember all your passphrases. You will need to lock your key vault itself with a Diceware generated passphrase. In addition, we strongly recommend you enable full-disk encryption on the device storing your key vault. -
DIGITALEN HYGIENE
DIGITALEN HYGIENE
DIGITAL HYGIENE -
Gute digitale Hygiene ist der konsequente Einsatz von robusten Sicherheitsverfahren.
Gute digitale Hygiene ist der konsequente Einsatz von robusten Sicherheitsverfahren.
Good Digital Hygiene is the consistent use of robust security practices. -
BEDROHUNGEN
BEDROHUNGEN
THREATS -
Verständnis der Bedrohungen, die Sie und Ihre Gruppe antreffen, ist ein wichtiger Schritt bei der Schaffung einer nützlichen Sicherheitsstrategie. Das Ziel ist es, nur die Techniken zum Schutz gegen Ihre Gegner wahrscheinlich notwendig. Dadurch wird verhindert, dass Ihre Sicherheitsregime immer so belastend, dass Sie nicht mehr verwenden. Ihr Administrator möglicherweise bereits erstellt eine Bedrohung-Modell beschreibt die sicherheitspolitischen Herausforderungen erwarten Sie und Ihre Gruppe. Wenn Sie unsicher sind, bitte kontaktieren sie und bitte.
Verständnis der Bedrohungen, die Sie und Ihre Gruppe antreffen, ist ein wichtiger Schritt bei der Schaffung einer nützlichen Sicherheitsstrategie. Das Ziel ist es, nur die Techniken zum Schutz gegen Ihre Gegner wahrscheinlich notwendig. Dadurch wird verhindert, dass Ihre Sicherheitsregime immer so belastend, dass Sie nicht mehr verwenden. Ihr Administrator möglicherweise bereits erstellt eine Bedrohung-Modell beschreibt die sicherheitspolitischen Herausforderungen erwarten Sie und Ihre Gruppe. Wenn Sie unsicher sind, bitte kontaktieren sie und bitte.
Understanding the threats you and your group will encounter is an important step in establishing a useful security strategy. The goal is to use only the techniques necessary to protect against your likely adversaries. This will prevent your security regime from becoming so burdensome that you stop using it. Your administrator may have already created a Threat Model describing the security challenges you and your group may expect. If you are unsure, please contact them and ask. -
BESTEHENDEN KOMMUNIKATION
BESTEHENDEN KOMMUNIKATION
EXISTING COMMUNICATIONS -
Es ist wahrscheinlich, dass das Hinzufügen von Gibberfish zu einer Vielzahl von bestehenden Konten und Dienstleistungen im Zusammenhang mit Ihrer Online-Aktivitäten. Diese älteren Konten und Dienste möglicherweise bereits gefährdet. Es wird empfohlen, mit frischen Konten für jede Tätigkeit, die dem Gibberfish-Server, die dort gespeicherten Inhalte oder der damit zusammenhängenden Aktivitäten beinhaltet.
Es ist wahrscheinlich, dass das Hinzufügen von Gibberfish zu einer Vielzahl von bestehenden Konten und Dienstleistungen im Zusammenhang mit Ihrer Online-Aktivitäten. Diese älteren Konten und Dienste möglicherweise bereits gefährdet. Es wird empfohlen, mit frischen Konten für jede Tätigkeit, die dem Gibberfish-Server, die dort gespeicherten Inhalte oder der damit zusammenhängenden Aktivitäten beinhaltet.
It is likely that you are adding Gibberfish to a variety of existing accounts and services associated with your online activities. These older accounts and services may already be compromised. We recommend using fresh accounts for any activity that involves your Gibberfish server, the content stored there, or the activities associated with it. -
Wir erkennen, dass dies nicht immer bequem oder für jeden Benutzer geeignet ist. In diesem Fall nehmen Sie sich die Zeit, um wieder zu sichern, ein Konto oder eine Dienstleistung, die Sie für private Aktivitäten nutzen möchten. Ihre Passwörter zu ändern, um Lock-Out nicht autorisierte Benutzer, die Zugriff ohne Ihr Wissen gesammelt haben können. Wo immer möglich, ermöglichen Sie zwei-Faktor-Autorisierung. Überprüfen Sie, ob Software-Updates für alle Ihre Geräte, einschließlich Ihres Telefons, und installieren Sie sie.
Wir erkennen, dass dies nicht immer bequem oder für jeden Benutzer geeignet ist. In diesem Fall nehmen Sie sich die Zeit, um wieder zu sichern, ein Konto oder eine Dienstleistung, die Sie für private Aktivitäten nutzen möchten. Ihre Passwörter zu ändern, um Lock-Out nicht autorisierte Benutzer, die Zugriff ohne Ihr Wissen gesammelt haben können. Wo immer möglich, ermöglichen Sie zwei-Faktor-Autorisierung. Überprüfen Sie, ob Software-Updates für alle Ihre Geräte, einschließlich Ihres Telefons, und installieren Sie sie.
We recognize that this is not always convenient or appropriate for every user. In this case, please take the time to re-secure any account or service you intend to use for private activities. Change your passphrases in order to lock-out unauthorized users who may have gained access without your knowledge. Wherever possible, enable two-factor authorization. Check for software updates for all your devices, including your phone, and install them. -
TOR
TOR
TOR