Gibberfish, Inc./Gibberfish User Documentation
-
Vous l'avez déjà mémorisé
Vous l'avez déjà mémorisé
YOU'VE ALREADY MEMORIZED IT -
Pendant 20 ans d'efforts, nous avons réussit à trainer tous le monde à l'utilisation des mots de passe difficile à l'être humain de retenir, facile à l'ordinateur de deviner.
Pendant 20 ans d'efforts, nous avons réussit à trainer tous le monde à l'utilisation des mots de passe difficile à l'être humain de retenir, facile à l'ordinateur de deviner.
THROUGH 20 YEARS OF EFFORT, WE'VE SUCCESSFULLY TRAINED EVERYONE TO USE PASSWORDS THAT ARE HARD FOR HUMANS TO REMEMBER, BUT EASY FOR COMPUTERS TO GUESS. -
Je vous remercie pour vous inscrire pour Gibberfish, Inc. ! Nous avons mis en place un serveur privé pour vous et il attribua l’adresse web :
Je vous remercie pour vous inscrire pour Gibberfish, Inc. ! Nous avons mis en place un serveur privé pour vous et il attribua l’adresse web :
Thank you for signing up for Gibberfish, Inc! We have set up a private server for you and assigned it the web address: -
Avant de commencer à l’utiliser, vous devez ouvrir une session le portail de gestion sur votre serveur et entrez un mot de passe qui sera utilisé pour chiffrer vos données. Il est essentiel de choisir un mot de passe de cryptage. Plus que votre mot de passe est, il est difficile pour un attaquant d’accéder à vos fichiers. Nous vous recommandons d’utiliser la méthode Diceware pour générer un mot de passe au moins six mots.
Avant de commencer à l’utiliser, vous devez ouvrir une session le portail de gestion sur votre serveur et entrez un mot de passe qui sera utilisé pour chiffrer vos données. Il est essentiel de choisir un mot de passe de cryptage. Plus que votre mot de passe est, il est difficile pour un attaquant d’accéder à vos fichiers. Nous vous recommandons d’utiliser la méthode Diceware pour générer un mot de passe au moins six mots.
Before you can start using it, you must log in to the management portal on your server and enter a passphrase which will be used to encrypt your data. Choosing a strong encryption passphrase is essential. The stronger your passphrase is, the harder it is for an attacker to access your files. We recommend using the Diceware method to generate a passphrase at least six words long. -
Une fois vous avez choisi un mot de passe, s’il vous plaît enregistrez sur un gestionnaire de mot de passe sécurisé, comme KeePass et faire une copie de sauvegarde. Si votre serveur est redémarré, il sera nécessaire pour vous connecter et entrez à nouveau votre mot de passe pour déverrouiller vos fichiers. Si vous perdez votre mot de passe, vous perdrez l’accès à vos données. Nous ne pouvons pas réinitialiser ou le récupérer pour vous. S’il vous plaît prendre un moment pour créer un mot de passe approprié avant de continuer.
Une fois vous avez choisi un mot de passe, s’il vous plaît enregistrez sur un gestionnaire de mot de passe sécurisé, comme KeePass et faire une copie de sauvegarde. Si votre serveur est redémarré, il sera nécessaire pour vous connecter et entrez à nouveau votre mot de passe pour déverrouiller vos fichiers. Si vous perdez votre mot de passe, vous perdrez l’accès à vos données. Nous ne pouvons pas réinitialiser ou le récupérer pour vous. S’il vous plaît prendre un moment pour créer un mot de passe approprié avant de continuer.
Once you have selected a passphrase, please save it to a secure password manager, such as KeePass, and make a backup copy. If your server is rebooted, it will be necessary to log in and re-enter your passphrase to unlock your files. If you lose your passphrase, you will lose access to your data. We cannot reset or recover it for you. Please take a moment to create a suitable passphrase before proceeding. -
1. pour votre intimité, le portail de gestion n’est plus accessible via le réseau d’anonymat Tor. Afin d’accéder à Tor, vous devrez installer le Tor Browser, qui est une version spécialement modifiée de Firefox. Il peut être téléchargé à
1. pour votre intimité, le portail de gestion n’est plus accessible via le réseau d’anonymat Tor. Afin d’accéder à Tor, vous devrez installer le Tor Browser, qui est une version spécialement modifiée de Firefox. Il peut être téléchargé à
1. For your privacy, the management portal is only accessible through the Tor anonymity network. In order to access Tor you will need to install the Tor Browser, which is a specially modified version of Firefox. It can be downloaded at -
2. Ouvrez le Pack de navigation Tor et tapez la commande suivante dans la barre d’adresse :
2. Ouvrez le Pack de navigation Tor et tapez la commande suivante dans la barre d’adresse :
2. Open the Tor browser and type the following into the address bar: -
Vous avez peut-être remarqué que cette url n’utilise pas HTTPS, qui est la norme pour la navigation web sécurisée. C’est parce que Tor protège déjà votre trafic avec de multiples couches de chiffrement, rendant inutiles HTTPS.
Vous avez peut-être remarqué que cette url n’utilise pas HTTPS, qui est la norme pour la navigation web sécurisée. C’est parce que Tor protège déjà votre trafic avec de multiples couches de chiffrement, rendant inutiles HTTPS.
You may have noticed that this url does not use HTTPS, which is the standard for secure web browsing. This is because Tor already protects your traffic with multiple layers of encryption, making HTTPS unneccessary. -
3. Ouvrez une session le portail de gestion :
3. Ouvrez une session le portail de gestion :
3. Log in to the management portal: -
nom d’utilisateur : portal_admin mot de passe : staple batterie correcte cheval
nom d’utilisateur : portal_admin mot de passe : staple batterie correcte cheval
username: portal_admin
password: correct horse battery staple -
4. dans l’écran suivant, tapez la clé de chiffrement, que vous avez choisi de protéger vos données. S’il vous plaît, relisez-le pour une précision avant de frapper « Enter ». Cela lancera le processus de chiffrement et d’installer votre nouveau nuage. Une fois terminé, il affichera le nom d’utilisateur et mot de passe que vous pouvez utiliser pour accéder à votre nuage dont les coordonnées figurent en haut de cette lettre. Vous pouvez continuer à utiliser le Pack de navigation Tor de ce point, ou passer à un navigateur normal. Veuillez changer votre mot de passe une fois que vous avez connecté.
4. dans l’écran suivant, tapez la clé de chiffrement, que vous avez choisi de protéger vos données. S’il vous plaît, relisez-le pour une précision avant de frapper « Enter ». Cela lancera le processus de chiffrement et d’installer votre nouveau nuage. Une fois terminé, il affichera le nom d’utilisateur et mot de passe que vous pouvez utiliser pour accéder à votre nuage dont les coordonnées figurent en haut de cette lettre. Vous pouvez continuer à utiliser le Pack de navigation Tor de ce point, ou passer à un navigateur normal. Veuillez changer votre mot de passe une fois que vous avez connecté.
4. On the next screen, type in the encryption passphrase you have chosen to protect your data. Please review it for accuracy before hitting ‘Enter’. This will initiate the process of encrypting and installing your new cloud. Once complete, it will display the username and password you can use to access your cloud at the address listed at the top of this letter. You may continue to use the Tor browser from this point, or switch to a normal browser. Please change your password once you have logged in. -
Si vous rencontrez des problèmes, veuillez nous contacter à info@gibberfish.org.
Si vous rencontrez des problèmes, veuillez nous contacter à info@gibberfish.org.
If you run into any trouble, please contact us at info@gibberfish.org. -
DÉMARRAGE RAPIDE GIBBERFISH
DÉMARRAGE RAPIDE GIBBERFISH
GIBBERFISH QUICKSTART -
Bienvenue sur Gibberfish ! Notre objectif est votre vie privée et la sécurité, mais nous avons besoin que vous soyez un participant égal. Voici quelques suggestions pour vous aider à démarrer.
Bienvenue sur Gibberfish ! Notre objectif est votre vie privée et la sécurité, mais nous avons besoin que vous soyez un participant égal. Voici quelques suggestions pour vous aider à démarrer.
Welcome to Gibberfish! Our focus is on your privacy and security, but we need you to be an equal participant. Below are a couple of suggestions to get you started. -
Ne jamais utiliser un mot de passe pour votre login Gibberfish que vous utilisez n’importe où ailleurs.
Ne jamais utiliser un mot de passe pour votre login Gibberfish que vous utilisez n’importe où ailleurs.
Never use a passphrase for your Gibberfish login that you use anywhere else. -
Toujours générer un mot de passe unique pour tout service, le compte ou le périphérique.
Toujours générer un mot de passe unique pour tout service, le compte ou le périphérique.
Always generate a unique passphrase for any service, account or device. -
En utilisant cette méthode assure vous n’avez qu’à retenir un mot de passe : celui de déverrouiller votre clé vault.
En utilisant cette méthode assure vous n’avez qu’à retenir un mot de passe : celui de déverrouiller votre clé vault.
Using this method ensures you only need to remember one passphrase: the one to unlock your key vault. -
Nous entendons par « robuste » les procédures qui ont été mis en place ou contrôlés par des experts de la sécurité de confiance. Ceux-ci incluent, mais ne se limitent pas à, le projet de l’Electronic Frontier Foundation (EFF), le projet Guardian et Tor.
Nous entendons par « robuste » les procédures qui ont été mis en place ou contrôlés par des experts de la sécurité de confiance. Ceux-ci incluent, mais ne se limitent pas à, le projet de l’Electronic Frontier Foundation (EFF), le projet Guardian et Tor.
By ‘robust’ we mean procedures that have been established or vetted by trusted security experts. These include, but are not limited to, the Electronic Frontier Foundation (EFF), the Guardian Project and Tor project. -
Nous utilisons « compatible » à souligner que l’utilisation intermittente de toute pratique de sécurité est aussi mauvaise qu’on utilise ne pas du tout. Une fois que vous développez un modèle de menace et d’une stratégie pour vaincre, vous devez appliquer cette stratégie, chaque fois que vous vous livrez à des activités privées.
Nous utilisons « compatible » à souligner que l’utilisation intermittente de toute pratique de sécurité est aussi mauvaise qu’on utilise ne pas du tout. Une fois que vous développez un modèle de menace et d’une stratégie pour vaincre, vous devez appliquer cette stratégie, chaque fois que vous vous livrez à des activités privées.
We use ‘consistent’ to emphasize that the intermittent use of any security practice is as bad as not using one at all. Once you develop a threat model and a strategy to defeat it, you must apply that strategy every time you engage in private activities. -
Chaque utilisateur doit comprendre le modèle de menace de votre groupe et utiliser systématiquement les mêmes pratiques de sécurité.
Chaque utilisateur doit comprendre le modèle de menace de votre groupe et utiliser systématiquement les mêmes pratiques de sécurité.
Every user must understand your group’s Threat Model and consistently use the same security practices.