Reset lost credentials/pt-br

Tecnicamente, administradores de sistema do Miraheze (também conhecido como equipe) pode redefinir credenciais, como senhas ou registros de autenticação de 2 fatores. No entanto, em termos de política, a equipe não redefine as credenciais de ninguém em nome dela. Isso ocorre porque os funcionários temem que possam ficar presos na engenharia social. Como tal, a equipe exige provas matemáticas inegáveis de que o usuário solicitante é realmente o proprietário autêntico da conta antes de podermos fazer a redefinição.

Em geral, não fazemos uma redefinição de senha. Se você não configurou o e-mail e perdeu sua senha, considere que a conta foi perdida. Tudo é feito caso a caso e a critério da equipe.



Nós sabemos que você
Se tivermos certeza suficiente de que a pessoa solicitante é um usuário autêntico por trás da conta reivindicada, podemos fazer a redefinição. Isso depende do usuário e de como o conhecemos.



Identidade comprometida
Identidade comprometida é um segredo hash. O conteúdo é conhecido apenas pelo usuário gerador até que o hash seja revelado à equipe, quando você precisa provar a propriedade.

A página SignPost vinculada está documentando o suficiente para que você possa apenas segui-la.


 * Navegue até text2hash.
 * Digite seu 'segredo'. Deve ser longo o suficiente (não apenas duas ou três palavras, não é fácil de adivinhar, de preferência com alguma string aleatória (ou seja, a data de hoje). O hash é "SHA512" - deixe como está. Se não for SHA512, mude para SHA512.
 * A string usada nesta página de ajuda é.
 * text2hash irá gerar dinamicamente o hash. Copie o resultado.
 * Neste exemplo, o hash é.
 * Cole seu hash em sua página de usuário.
 * Neste exemplo, faça.
 * Agora, feche a guia e abra-a novamente.
 * Verifique a mesma string original e verifique se o hash recém-gerado corresponde ao hash no modelo.
 * SE, e SOMENTE SE os dois hash corresponderem, salve.

E quando você precisar provar sua propriedade, se a equipe perguntar, envie um e-mail para sre@undefinedmirahezeorg com a string. Se você estiver colocando "em volta dele", diga-nos se precisamos removê-lo ao colocar o hash.

GPG
Se você tiver uma chave Gnu Privacy Guard com funções de assinatura, poderá usá-la para provar que é o proprietário.


 * 1) Crie uma chave GnuPG. Isso não é explicado nesta página de ajuda. [$ debian Debian] tem uma ótima página de instruções para isso. Apenas certifique-se de que sua chave não expire (quando perguntado por , basta inserir ou fornecer 0.)
 * 2) Se você seguiu o exemplo acima, agora você tem uma chave GnuPG. Agora, quando sua chave foi criada, o gpg falou sobre  . Cole esse valor em algum lugar. Isto é muito importante.
 * 3) Assine uma instrução (faça Clearsign.) Com "data atual", instrução "  "Exemplo em User:Revi/ssh.
 * 4) Salve a assinatura com o texto original e a impressão digital no wiki. Envolva seu comentário com , caso contrário, a formatação do MediaWiki bagunçará a assinatura GPG.
 * 5) Quando solicitado, envie um e-mail assinado da chave especificada para sre@undefinedmirahezeorg para verificar sua identidade.
 * 6) Sua chave deve estar disponível no pool , para que possamos verificar sua chave independentemente. Verifique se sua chave está disponível comparando com keyserver.ubuntu.com, pgp.mit.edu e pgp.surfnet.nl. Sua chave deve ser acessível a partir de todos os três servidores. (Se a sua chave for nova, pode demorar algum tempo para sincronizar a chave entre os servidores principais. Tente novamente após 24 horas.)

Isso requer a compreensão de como a criação, assinatura e servidor de chaves GPG funcionam e, portanto, não é recomendado para iniciantes. Esta é uma opção para usuários tecnicamente experientes.