Страница 1 из 2 12 Последняя
Показано с 1 по 20 из 25.

Опасность безопасных соединений

  1. #1
    Expert Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для DVi
    Регистрация
    28.08.2006
    Адрес
    moscow
    Сообщений
    3,698
    Вес репутации
    2174

    Опасность безопасных соединений

    Полный текст статьи доступен по адресу http://www.viruslist.com/ru/analysis?pubid=204007534

    Что такое безопасные соединения


    Безопасное соединение призвано обеспечить защиту данных, передаваемых по сети Интернет между двумя компьютерами. Создание безопасного соединения преследует следующие цели:
    • скрыть конфиденциальные данные от посторонних;
    • удостовериться в собеседнике;
    • защитить передаваемую информацию от чтения и изменения посторонними.
    Существует несколько способов безопасной передачи данных. Все они используют для своей цели шифрование данных и специальные ключи для чтения этих данных. Ключи (иначе называемые сертификатами) обычно хранятся в специальных базах данных — хранилищах сертификатов — и доступны только авторизованным пользователям.
    1. Шифрование информации. Этот способ предусматривает сокрытие информации (например, почтовых сообщений) от посторонних и проверку подлинности отправителя. В то же время, этот способ не предусматривает проверку подлинности участвующих в передаче информации компьютеров. Для создания зашифрованного сообщения и его чтения у двух адресатов-собеседников должна быть установлена соответствующая программа (PGP, GPG, S/MIME). Наибольшее распространение шифрование данных получило в почтовой корреспонденции.
    1. Шифрование канала передачи. Этот способ предусматривает сокрытие всего содержимого сетевого соединения и проверку подлинности участвующих в сетевом соединении компьютеров. Однако сами данные, в отличие от первого способа, в большинстве случаев не верифицируются — например, удостовериться в подлинности отправителя полученного по зашифрованному каналу почтового сообщения невозможно. Такие протоколы шифрования называют SSL и TLS.
    Поддержку шифрования канала передачи сейчас осуществляет абсолютное большинство интернет-приложений: почтовые серверы и клиентские программы, веб-серверы и браузеры, а также множество сетевых приложений индивидуальной разработки, таких как банковские системы управления счетами и платежными операциями. Простота этой реализации видна разработчикам: в установленном защищенном сетевом соединении может работать стандартный протокол передачи данных, поэтому изменения, которые приходится делать программистам в готовом сетевом приложении, совсем невелики. Так работают общеизвестные протоколы:
    • HTTPS (обычный HTTP — основной протокол Интернета — зашифрованный с помощью SSL/TLS)
    • POPS (обычный POP3 — основной протокол для получения почты — зашифрованный с помощью SSL/TLS)
    • SMTPS (обычный SMTP — основной протокол для отправки почты — зашифрованный с помощью SSL/TLS)
    • IMAPS (обычный IMAP4 — распространенный протокол для получения почты — зашифрованный с помощью SSL/TLS)
    • NNTPS (обычный NNTP — распространенный протокол чтения новостей — зашифрованный с помощью SSL/TLS)
    Некоторые сетевые сервисы предоставляют свои услуги только через зашифрованное соединение — например, так поступает известная почтовая служба GMail.
    В этой статье мы будем вести разговор именно о шифровании канала передачи — так называемых «безопасных соединениях».

    Виды защит от сетевых угроз

    По сетевым соединениям распространяется не только полезная информация, но и данные, несущие опасность для компьютера. Примером вредоносного ПО является абсолютное большинство современных угроз: это и хакерские атаки, и троянские программы, и почтовые черви, и программы, эксплуатирующие уязвимости веб-приложений (эксплойты).
    Борьбой с вредными данными в сети призваны заниматься следующие типы программных и программно-аппаратных комплексов:
    • Файерволы
      • Проверяют каждое сетевое соединение локального компьютера на соответствие заданным правилам и либо разрешают, либо запрещают соединение.
      • Могут обнаружить (но не ликвидировать) троянскую программу при попытке передать собранные ею конфиденциальные данные.
      • Не могут обнаружить вирус ни в обычном, ни в зашифрованном соединении.
    • Системы защиты от сетевых атак (IDS):
      • ищут (и успешно блокируют) сигнатуру атаки в установленном сетевом соединении, вне зависимости от протокола;
      • могут обнаружить вирус, но не умеют его удалять из распространенных протоколов высокого уровня: HTTP, POP3 и т.д. Так, при обнаружении вируса в письме, принимаемом посредством протокола POP3, единственное осуществляемое ими действие — разрыв сетевого соединения. Вирус, который содержится в письме, при этом не убивается, а при попытке пользователя получить другие письма с почтового сервера зараженное письмо опять вызовет разрыв соединения;
      • не могут обнаружить вирус в зашифрованном соединении.
    • Антивирусы (почтовый и веб-антивирус):
      • могут найти и корректно обезвредить любой известный им вирус при передаче/получении по известному протоколу высокого уровня;
      • не могут обнаружить вирус в зашифрованном соединении.
    Опасность безопасных соединений

    Как было сказано ранее, по сетевым соединениям могут передаваться как безвредные, так и вредоносные данные. Стандартные средства защищают компьютер от угроз в обычных сетевых соединениях, но противостоять угрозам в безопасных соединениях не могут: проверка содержимого «безопасного соединения» невозможна именно в силу его защищенности, о чем свидетельствуют перечисленные выше возможности стандартных средств защиты. В результате вредоносные данные в защищенных каналах могут нанести ущерб больший, нежели при передаче через обычные соединения.
    Простота реализации шифрования сетевого канала и отсутствие (в большинстве случаев) верификации создателя файла приводит сейчас к парадоксальной ситуации: наличие «безопасного соединения» с сервером создает иллюзию безопасности, но не гарантирует отсутствие в этом соединении вредоносных данных.
    Опасность, которую несут в себе «безопасные соединения», становится особенно актуальной сегодня, когда они получают все большее распространение. После того как поддержку SSL/TLS реализовали разработчики всех популярных веб-приложений, множество серверов в Интернете стало предоставлять свои услуги именно таким образом: наряду с сайтами серьезных банков все больше почтовых служб и партнерских сайтов открывают доступ только по безопасным соединениям. При этом квалификация администраторов этих серверов зачастую недостаточна даже для того, чтобы правильным образом настроить сервер для организации безопасного соединения.
    Ситуация усугубляется тем, что атака на компьютер пользователя осуществляется удаленно — например, простым размещением зараженного файла на сервере, связь с которым возможна только через безопасное соединение.
    Поясним вышесказанное на нескольких примерах.

    GMail и вирусы

    Популярный почтовый сервис GMail предоставляет доступ к своим услугам только через безопасное соединение. Известно, что на почтовых серверах GMail установлен антивирус. Теперь представим себе такую ситуацию:
    1. Вирусописатель посылает свой вирус на почтовый ящик пользователя GMail.
    2. Антивирус GMail не распознает вирус, потому что обновление антивирусных баз запоздало.
    3. Через некоторое время пользователь беспрепятственно скачивает это зараженное письмо на локальный компьютер, потому что антивирус GMail в целях оптимизации своей работы проверяет письма только при получении в почтовый ящик, но не проверяет при передаче их непосредственно пользователю.
    4. На локальном компьютере при включенном локальном почтовом антивирусе и уже известной сигнатуре вирус не обнаруживается, поскольку сетевое соединение было зашифровано согласно требованиям GMail, и почтовый антивирус не смог проверить письмо.
    5. Файловый антивирус находит вирус в почтовой базе, и требует удалить ее, т.к. в ряде случаев лечение почтовой базы невозможно.
    6. Итог: пользователь вынужден потерять всю свою переписку.
    Вирус на веб-сервере

    Другой пример, не менее любопытный: размещение зараженного файла на веб-сервере и привлечение пользователей Интернета на этот сервер. Если вирус выложен на обычный сервер, передающий и принимающий данные по протоколу HTTP, защищенному веб-антивирусом, компьютеру ничего не угрожает. В то же время, если вирус будет выложен на сервер, предоставляющий услуги по протоколу HTTPS, ситуация будет не так прозрачна:
    1. Вирусописатель, пользуясь брешью в доступе к хранимым на сервере файлам, заменяет часть из них на свои вирусы.
    2. Пользователь заходит на знакомый сайт через обычный браузер по протоколу HTTPS. Веб-антивирус не может просмотреть данные в зашифрованном соединении и не может препятствовать передаче зараженных файлов.
    3. Вместо обычной веб-странички в его браузер попадает страница, в которой содержится эксплойт, использующий уязвимость браузера. Он мгновенно активизируется и исполняет свой код изнутри браузера. Файловый антивирус также не может помешать его исполнению, потому что зараженный файл попадает к нему на обработку только после сохранения на диске, т.е. в данном случае после исполнения вредоносного кода.
    4. Итог: компьютер заражен.
    Решения

    Для обеспечения проверки передаваемых по безопасным соединения данных большинство производителей антивирусных решений предоставляет плагины к веб-приложениям. Это решение имеет как свои плюсы, так и свои минусы:
    • Плюсы:
      • Поток данных между клиентом и сервером не изменяется
      • Поток данных не доступен для просмотра третьими лицами
    • Минусы:
      • Отсутствие возможности создания плагинов у многих приложений. Яркий пример: самая распространенная почтовая программа Outlook Express.
      • Ограничения возможностей использования плагинов. Пример: почтовая программа Outlook.
    Альтернативой плагинной проверке является проверка в трафике, основанная на методе «man-in-the-middle». Это решение закрывает отрицательные стороны плагинной архитектуры. Хотя оно имеет и свои минусы, на него вынуждены пойти производители антивирусов, чтобы обезопасить своих пользователей.
    Этот метод, по сути, является атакой на SSL/TLS, т.к. представляет собой перехват безопасного соединения, подмену оригинального сертификата и установление двух защищенных соединений: между приложением и прокси-антивирусом, и между прокси-антивирусом и удаленным компьютером.

    Рисунок. Обычное защищенное соединение


    Рисунок. Проверяемое защищенное соединение
    • Плюсы:
      • Проверка соединения осуществляется для любого клиентского приложения.
      • Проверка соединения на вирусы осуществляется для любого известного протокола.
      • Помимо антивирусной проверки прокси может осуществлять любые другие операции с данными: проверка на фишинг, спам и т.д.
      • Поток данных не доступен для просмотра третьими лицами без осуществления атаки man-in-the-middle.
    • Минусы:
      • Изменяется поток данных между клиентом и сервером. В связи с этим:
        • веб-приложение не может удостовериться в подлинности сервера;
        • сервер не может удостовериться в подлинности клиента;
        • если прокси не будет осуществлять собственную проверку подлинности, возможна вторая атака «man-in-the-middle», уже между прокси и сервером. Эту атаку может осуществить злоумышленник для прочтения и подмены данных.
    На практике грамотно организованная проверка в трафике не несет реальной опасности для пользователя: осуществляется эта проверка непосредственно на локальном компьютере и может идти в диалоге с пользователем, все полученные с удаленного компьютера сертификаты могут проверяться антивирусом в хранилище сертификатов так же, как это делают веб-приложения.
    Минусы метода «man-in-the-middle» с лихвой компенсируются полноценной защитой компьютера от угроз во всех сетевых соединениях.


    Заключение

    Задачей безопасных соединений является защита передаваемых данных от хищений и изменений. Однако на сегодняшний день не меньшую опасность, чем хищение или изменение информации, представляют сетевые угрозы, защиту от которых безопасные соединения не обеспечивают.
    Между тем, сам термин «безопасное соединение» может ввести пользователей в заблуждение и создать у них ложную уверенность в гарантированной безопасности при использовании защищенных соединений. Ситуация усугубляется еще и тем, что стандартные средства сетевой защиты не могут реализовать свои функции в защищенных каналах.
    Для полноценной защиты компьютеров от всех сетевых угроз необходимо использование специальных методов обработки защищенных соединений. Самое простое и очевидное решение — использование плагинов к веб-приложениям, — к сожалению, не универсально, поскольку многие приложения не поддерживают возможность встраивания плагинов либо сильно ограничивают их функциональность. Дополнительное решение, найденное производителями антивирусов, состоит в проверке трафика.
    Опасность «безопасных соединений» не стоит недооценивать. Организуя защиту своего компьютера, убедитесь, что ваш антивирус обеспечивает полноценную защиту от всех сетевых угроз.

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    02.03.2007
    Сообщений
    149
    Вес репутации
    95
    Минусы метода «man-in-the-middle» с лихвой компенсируются полноценной защитой компьютера от угроз во всех сетевых соединениях.
    "C лихвой" это в смысле залихватски?
    Не проще ли и не безопаснее ли использовать приложения неинтересные для пользования эксплойтерам? Простите за тавтологию.

  4. #3
    Expert Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для DVi
    Регистрация
    28.08.2006
    Адрес
    moscow
    Сообщений
    3,698
    Вес репутации
    2174
    Цитата Сообщение от icon Посмотреть сообщение
    Не проще ли и не безопаснее ли использовать приложения неинтересные для пользования эксплойтерам?
    Конечно, можно. Правда, статистика уязвимостей, приведенная в этой части форума, показывает, что эксплойтерам интересны все приложения, так или иначе связанные с Интернетом: http://virusinfo.info/forumdisplay.php?f=43
    Разве только написать свой собственный браузер (с собственным движком HTTP и HTML). В почтовых клиентах выбор шире - стало быть, легче выбрать безопасную программу среди уже существующих.

  5. #4
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    02.03.2007
    Сообщений
    149
    Вес репутации
    95
    Под словом эксплойтер я имел ввиду желающих пользовать.
    Нет рынка (или он мал) - нет использователей.

    Я спрашивал Вас как эксперта
    Не проще ли и не безопаснее ли
    а Вы ответили:
    Конечно, можно
    Несколько размыто, мне кажется.
    Последний раз редактировалось icon; 16.03.2007 в 20:52.

  6. #5
    Expert Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для DVi
    Регистрация
    28.08.2006
    Адрес
    moscow
    Сообщений
    3,698
    Вес репутации
    2174
    Цитата Сообщение от icon Посмотреть сообщение
    Нет рынка - нет использователей.
    Именно это я и написал в своем ответе. Идеально использовать программу, распространенную в единственном экземпляре и совсем неизвестную потенциальным злоумышленникам.
    Цитата Сообщение от icon Посмотреть сообщение
    (или он мал)
    Если рынок есть - будут и эксплоиты. Не смотря на кажущуюся малость охвата альтернативных браузеров (Firefox, Opera), уязвимостей в них обнаруживается не меньше, чем в Internet Explorer (ссылка на статистику приведена выше).

  7. #6
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    02.03.2007
    Сообщений
    149
    Вес репутации
    95
    Идеально использовать программу
    Мы, надеюсь, говорим о реальной жизни?
    Не смотря на кажущуюся малость охвата альтернативных браузеров (Firefox, Opera), уязвимостей в них обнаруживается не меньше, чем в Internet Explorer (ссылка на статистику приведена выше).
    Вы наблюдаете много использующихся в них уязвимостей?

  8. #7
    Expert Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для DVi
    Регистрация
    28.08.2006
    Адрес
    moscow
    Сообщений
    3,698
    Вес репутации
    2174
    Цитата Сообщение от icon Посмотреть сообщение
    Вы наблюдаете много использующихся в них уязвимостей?
    Не много, но они есть: http://it.webgorden.ru/internet/news...25-04-304.html
    Кажется, я привел достаточно фактов для того, чтобы показать - никто и ничто не мешает использовать уязвимости. Если сейчас не известны факты их использования - это не значит, что их не используют, и что их не будут использовать. Если бы их нельзя было использовать - не было бы этой статьи.

    Сейчас, когда эксплоитов типа WMF или на чистом HTML в реальном мире нет, действительно достаточно выходить в Интернет через Firefox или Opera с выключенными скриптами. Но - что делать, когда такие эксплоиты появятся? Надо принимать превентивные меры. В декабре 2005 года, когда вышел WMF (а он бил по любой программе, желающей отобразить этот простой старинный формат), таких превентивных мер не было ни у одного антивируса - и детектирование WMF в кеше браузера было (которое спешно добавили все производители), в большинстве случаев, было бесполезно. Заплатка от Microsoft вышла гораздо позже антивирусных сигнатур.

  9. #8
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    02.03.2007
    Сообщений
    149
    Вес репутации
    95
    Не много, но они есть
    Возвращаюсь к вопросу: Не проще ли и не безопаснее ли..?
    действительно достаточно выходить в Интернет через Firefox или Opera с выключенными скриптами.
    А зачем их выключать в FF и тем более в Опера?
    Если сейчас не известны факты их использования - это не значит, что их не используют, и что их не будут использовать.
    Если факты неизвестны, то и любой Web-монитор их не задетектит?
    В декабре 2005 года, когда вышел WMF (а он бил по любой программе, желающей отобразить этот простой старинный формат)
    сэндбокс поможет или нет?

    P.S. По поводу ссылки http://it.webgorden.ru/internet/news...25-04-304.html
    Я так понял, что опубликовано, после выхода FF 2.0.0.2 ?
    Проверил.
    Да, 2.0.0.2 вышел 23/02, а статья от 02/03 ? а исходная новость от 28/02 http://pda.cnews.ru/news/index.shtml...7/03/02/238369
    http://releases.mozilla.org/pub/mozi...eases/2.0.0.2/
    Последний раз редактировалось icon; 16.03.2007 в 22:19.

  10. #9
    Expert Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для DVi
    Регистрация
    28.08.2006
    Адрес
    moscow
    Сообщений
    3,698
    Вес репутации
    2174
    Т.к. вопросы с Вашей стороны повторяются, делаю вывод, что Вы моих ответов не читаете. Поэтому отвечу только на новые вопросы.
    Цитата Сообщение от icon Посмотреть сообщение
    Если факты неизвестны, то и любой интернет-монитор их не задетектит?
    Фактически "интернет-монитор" нужен для закрытия бреши до выпуска (и установки на компьютере) заплатки для браузера.
    Цитата Сообщение от icon Посмотреть сообщение
    сэндбокс поможет или нет?
    Может быть, может быть. Есть повод задуматься и подучиться пользоваться хипсами.

  11. #10
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    02.03.2007
    Сообщений
    149
    Вес репутации
    95
    Т.к. вопросы с Вашей стороны повторяются, делаю вывод, что Вы моих ответов не читаете. Поэтому отвечу только на новые вопросы.
    Ну не правда, я стараюсь быть внимательным.(тем более постоянно приходится Вас цитировать )
    Может быть, может быть. Есть повод задуматься и подучиться пользоваться хипсами.
    Вы с кем говорили?
    Повторю вопрос: Поможет или нет?

    Впрочем, вопрос скорее 2 rav.
    Больше по его теме.

    P.S.
    Фактически "интернет-монитор" нужен для закрытия бреши до выпуска (и установки на компьютере) заплатки для браузера.
    C учётом проверки выше на сегодня не актуально.
    P.S. По поводу ссылки http://it.webgorden.ru/internet/news...25-04-304.html
    Я так понял, что опубликовано, после выхода FF 2.0.0.2 ?
    Проверил.
    Да, 2.0.0.2 вышел 23/02, а статья от 02/03 ? а исходная новость от 28/02 http://pda.cnews.ru/news/index.shtml...7/03/02/238369
    http://releases.mozilla.org/pub/mozi...eases/2.0.0.2/
    Последний раз редактировалось icon; 16.03.2007 в 23:56.

  12. #11
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Jolly Rojer
    Регистрация
    15.12.2004
    Адрес
    Россия,Новосибирск
    Сообщений
    989
    Вес репутации
    304
    Статья хорошая! DVI зачет! Есть единственный способ от всего защитится! Не лазить в инет или еще лучше выкинуть комп на помойку! Проблема с безопасностью решится на 99%. 1 % оставим на хулиганов и то при наличии силы и опыта то это уже не так страшно
    Начинающим КуЛьХаЦкЕрАм, а так же продвинутым! - http://www.uk-rf.com/glava28.html

  13. #12
    External Specialist Репутация Репутация Репутация Репутация
    Регистрация
    12.12.2004
    Сообщений
    818
    Вес репутации
    79
    Так, теперь менее эмоциональный комментарий, старый потерли =)

    Тема угроз безопасных соединений не раскрыта. Основную опасность ИМХО несут атаки с подлогом CA и последующей компрометацией сертификатов. А то из статьи получается, что главный враг юзера, использующего криптосоединения, это сам антивирус, затирающий почтовые базы =)

    Далее.

    Сейчас, когда эксплоитов типа WMF или на чистом HTML в реальном мире нет...
    В паблике нет, уточним =)

    А вообще статья действительно неплохая, как предупреждение о том, что антивирус нужно использовать с осторожностью, а также бэкапиться, бэкапиться и еще раз бэкапиться.

  14. #13
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    02.03.2007
    Сообщений
    149
    Вес репутации
    95
    Цитата Сообщение от DVi Посмотреть сообщение
    Полный текст статьи доступен по адресу http://www.viruslist.com/ru/analysis?pubid=204007534

    GMail и вирусы

    Популярный почтовый сервис GMail предоставляет доступ к своим услугам только через безопасное соединение. Известно, что на почтовых серверах GMail установлен антивирус. Теперь представим себе такую ситуацию:[LIST=1][*]Вирусописатель посылает свой вирус на почтовый ящик пользователя GMail.
    Совсем забыл добавить копейку про Gmail.
    Сегодня опять столкнулся с этим и зачем-то вспомнил эту статью.
    Gmail не принимает и не отправляет исполняемые файлы даже в архиве.
    Для того, что бы отправить или принять такой файл нужно или сменить (убрать расширение) или заархивировать файл с шифрованием имени, что очень неудобно для распространения вирусов.
    Овчинка выделки не стоит, а если ещё учесть, что этот сервис гугля не то, что бы особенно сейчас популярен...

  15. #14
    Expert Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для DVi
    Регистрация
    28.08.2006
    Адрес
    moscow
    Сообщений
    3,698
    Вес репутации
    2174
    icon, Вы себе даже не представляете, на какие ухищрения идут создатели почтовых червей То, что лично Вам не удобно, им вполне под силу.

  16. #15
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    02.03.2007
    Сообщений
    149
    Вес репутации
    95
    icon, Вы себе даже не представляете, на какие ухищрения идут создатели почтовых червей
    Это да, согласен, но зачем ухищрения если все можно сделать просто.
    То, что лично Вам не удобно, им вполне под силу.
    Вы про пароль в теле письма? Или ещё что есть для гмыла?
    Если только это, то опять же это очень неэффективно.

    P.S. Если вы имеете в виду различные доказательства крутизны, то согластесь, что к широкому и эффективному бизнесу они не имеют никакого отношения, а уж их поимка какой-либо АВ-лаборатрией тем более удивительна.
    Последний раз редактировалось icon; 15.06.2007 в 21:17.

  17. #16
    Expert Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для DVi
    Регистрация
    28.08.2006
    Адрес
    moscow
    Сообщений
    3,698
    Вес репутации
    2174
    icon, в закрытом разделе форума Вирусинфо 10 дней назад обсуждался факт заражения сайтов "Альфабанка" (http://www.alfabank.ru) и "Банка Союз" (http://www.banksoyuz.ru/ru). Я догадываюсь, что для Вас это все равно вряд ли будет доказательством необходимости проверки защищенных соединений (а все банки работают с клиентами через HTTPS), как и пример с ГМайлом

  18. #17
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для drongo
    Регистрация
    17.09.2004
    Адрес
    Israel
    Сообщений
    7,164
    Вес репутации
    994
    DVi, всё бы хорошо, если бы ещё у меня работало
    Например с моим банком, если ставлю в кисе проверять защищённое соединение- вообще браузер не может зайти на счёт после ввода данных авторизации.Показывает пустую страницу и безуспешные попытки браузера зайти.

  19. #18
    Expert Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для DVi
    Регистрация
    28.08.2006
    Адрес
    moscow
    Сообщений
    3,698
    Вес репутации
    2174
    Цитата Сообщение от drongo Посмотреть сообщение
    DVi, всё бы хорошо, если бы ещё у меня работало
    "Мы идем к коммунизму. А в дороге никто кормить не обещал" (с) из анекдота.
    В большинстве случаев работает наша поделка. А в некоторых (например, где сервер требует клиентского сертификата), увы, нет. Пытаемся улучшить - наконец-то на это дадены ресурсы.

  20. #19
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для drongo
    Регистрация
    17.09.2004
    Адрес
    Israel
    Сообщений
    7,164
    Вес репутации
    994
    Цитата Сообщение от DVi Посмотреть сообщение
    "Мы идем к коммунизму. А в дороге никто кормить не обещал" (с) из анекдота.
    В большинстве случаев работает наша поделка. А в некоторых (например, где сервер требует клиентского сертификата), увы, нет. Пытаемся улучшить - наконец-то на это дадены ресурсы.
    Тогда процитирую : "Верной дорогой идёте, товарищи " Поскорее бы

  21. #20
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    02.03.2007
    Сообщений
    149
    Вес репутации
    95
    Цитата Сообщение от DVi Посмотреть сообщение
    icon, в закрытом разделе форума Вирусинфо 10 дней назад обсуждался факт заражения сайтов "Альфабанка" (http://www.alfabank.ru) и "Банка Союз" (http://www.banksoyuz.ru/ru). Я догадываюсь, что для Вас это все равно вряд ли будет доказательством необходимости проверки защищенных соединений (а все банки работают с клиентами через HTTPS), как и пример с ГМайлом
    Ну что ж, за Альфа-банк я рад. Надеюсь от них уйдут некоторые клиенты.
    Это я вспомнил банковский дефолт 2-3-летней давности, когда альфа выдавал людям деньги за минусом то ли 10%, то ли 15%. С тех пор не нравится он мне.
    По теме.
    Вы серьёзно считаете, что трафик с банком разумный и грамотный человек будет самолично отдавать на проверку третьей стороне?

Страница 1 из 2 12 Последняя

Похожие темы

  1. Ответов: 3
    Последнее сообщение: 10.07.2009, 14:13
  2. Список безопасных файлов
    От barmaleus в разделе Общая сетевая безопасность
    Ответов: 11
    Последнее сообщение: 10.06.2009, 14:36
  3. Опасность, вирусы!
    От pomy в разделе Помогите!
    Ответов: 4
    Последнее сообщение: 22.02.2009, 06:54
  4. Опасность !!!
    От AIR70 в разделе Помогите!
    Ответов: 16
    Последнее сообщение: 22.02.2009, 04:06

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00253 seconds with 19 queries