Какая у вас ОС? Если Vista/7, то переходить не надо, вы уже. Если XP — надо переключиться.
Врядли у вас в машине есть запасной электромотор которым вы просто почему то не пользовались.
Будут, но не все. Наверняка входят все обновления безопасности и reliability для ОС (а AU обновляет еще и ПО), но вот остальные, такие как необязательные и т.п., — врядли.
Кроме того SP уже подписан, новые обновления в него входить не будут, но до момента доступности SP наверняка появятся на WU. Так что SP — не является отмазкой для отключения обновлений ;)
Там точку в конце надо убрать.
Да, действительно, какой то бред с веб интерфейсом у них. К счастью я уже давно использую mail.ru исключительно как спам-коллектор :)
Что касается pop3… «Киддисы» за 10-15 лет таки научились снифать трафик в wifi, может пора и пользователям начать использовать современные технологии? Я лично вообще «эстет», мне подавай MAPI/OWA, но на крайняк вполне можно использовать Secure IMAP, у нормальных хостеров почты он уже давно есть. И работать гораздо удобнее и безопасно.
Как выше было замечено, столкнуться с такими проблемами можно только если совсем наплевательски относиться к своей безопасности.
Я вообще не люблю Mail.ru, но так врать тоже не стоит. SSL вполне поддерживается — www.mail.ru/pages/help/81.html. Вы ведь его имели ввиду когда говорили https?
Давайте подробнее. Я не увидел у вас в ответе подтверждений что вы делали именно как я сказал, так что извините, но некоторые вопросы задам снова:
Как генерировали сертификаты?
Какие опции включены в Key Usage у подписывающего сертификата?
Точно ли все операции производились с хранилищем компьютера, а не пользователя?
В TRCA надо добавлять сертификат с публичным ключом CA, а не тот которым подписываем драйвер. Так и делали?
В TP надо добавлять либо сертификат с публичным ключом CA, либо непосредственно тот которым подписываем. Не уверен, так что для эксперимента лучше добавить оба.
ЗЫ: Отправил в почту свою электронку, возможно стоит перейти туда, тогда смогу подключить других MVP, разбирающихся в вопросе, не присутствующих здесь.
То что сделать свой сертификат доверенным невозможно — это вы уже очевидную ерунду говорите. Это же ваш компьютер в конце концов :) Любой админ поднимавший свой CA это знает и для этого не надо быть низкоуровневым разработчиком.
Вам нужно добавить корневой сертификат CA в TRCA, и скорее всего еще нужен сертификат которым производилась подпись (или достаточно опять сертификата CA) в Trusted Publishers.
Всё это разумеется надо делать в хранилище сертификатов компьютера, а не пользователя.
Я, честно говоря, действительно не загружал таким образом самоподписанные драйверы самостоятельно (я не разработчик, обычно использую PKI для других целей), но мнению того MVP который мне об этом сообщал, склонен доверять, тем более что его компания использует (или использовала) такой подход для своего ПО. Если вы действительно пробовали всё в точности как я описал выше, и вам не помогло — тогда я уточню у него подробности, возможно есть еще какие то ньюансы.
Самописный драйвер не можете запустить? И хорошо. Еще нехватало драйверописателей которые не могут даже разобраться с тем как сделать самоподписанный сертификат доверенным на своей машине.
К сожалению думаю ipv4 просуществует еще долго, в паралельном режиме. Дос до сих пор же не умер. :)
Врядли у вас в машине есть запасной электромотор которым вы просто почему то не пользовались.
Кроме того SP уже подписан, новые обновления в него входить не будут, но до момента доступности SP наверняка появятся на WU. Так что SP — не является отмазкой для отключения обновлений ;)
«Предположительно, источником утечки стала точка доступа Wi-Fi в одной из гостиниц Санкт-Петербурга. „
Да, действительно, какой то бред с веб интерфейсом у них. К счастью я уже давно использую mail.ru исключительно как спам-коллектор :)
Что касается pop3… «Киддисы» за 10-15 лет таки научились снифать трафик в wifi, может пора и пользователям начать использовать современные технологии? Я лично вообще «эстет», мне подавай MAPI/OWA, но на крайняк вполне можно использовать Secure IMAP, у нормальных хостеров почты он уже давно есть. И работать гораздо удобнее и безопасно.
Как выше было замечено, столкнуться с такими проблемами можно только если совсем наплевательски относиться к своей безопасности.
И еще куча опечаток. Хорошо бы прогнать через какой нибудь спелчекер.
Как генерировали сертификаты?
Какие опции включены в Key Usage у подписывающего сертификата?
Точно ли все операции производились с хранилищем компьютера, а не пользователя?
В TRCA надо добавлять сертификат с публичным ключом CA, а не тот которым подписываем драйвер. Так и делали?
В TP надо добавлять либо сертификат с публичным ключом CA, либо непосредственно тот которым подписываем. Не уверен, так что для эксперимента лучше добавить оба.
ЗЫ: Отправил в почту свою электронку, возможно стоит перейти туда, тогда смогу подключить других MVP, разбирающихся в вопросе, не присутствующих здесь.
Вам нужно добавить корневой сертификат CA в TRCA, и скорее всего еще нужен сертификат которым производилась подпись (или достаточно опять сертификата CA) в Trusted Publishers.
Всё это разумеется надо делать в хранилище сертификатов компьютера, а не пользователя.
Я, честно говоря, действительно не загружал таким образом самоподписанные драйверы самостоятельно (я не разработчик, обычно использую PKI для других целей), но мнению того MVP который мне об этом сообщал, склонен доверять, тем более что его компания использует (или использовала) такой подход для своего ПО. Если вы действительно пробовали всё в точности как я описал выше, и вам не помогло — тогда я уточню у него подробности, возможно есть еще какие то ньюансы.