МТС не стесняются так делать. Какое право у магистральщика подставлять чужим клиентам фальшивые сертификаты безопасности? Ещё и поля заполнены OpenSSL по умолчанию, слабый ключ RSA 1024, подпись SHA1 тоже слабая, сертификат выдан на месяц и давно истёк, позорище.
Как и прежде, жертве нужно самой запустить .exe, для начала работы вируса.
А слабо было сделать drive-by download? Вот в 2010 году, когда поставил на сайт в качестве эксперимента adult-рекламу, она молча своровала от этого же сайта пароли из файловых менеджеров и добавила в файлы обфусцированный JS-код. А сейчас расслабились что-то…
Разработчики вируса распространяют его вполне обычным методом: рассылают спам, где говорится о неоплаченном счете, штрафе за превышение скорости или о трекинге посылки.
Периодически приходили такие сообщения. Ссылка вела на взломанный сайт на WordPress, сразу же нажимал «Сообщить о фишинге». Ну да, сообщение о неоплате проезда по платной дороге на английском, а я в России и без вод. прав. Очень правдоподобно… Если при таком подходе на самом деле 500 тысяч евро, большая удача!
Делал оплату через Visa, списать деньги у них получилось только со второго раза, причём в списке добавленных карт логотип Visa поменялся на MasterCard.
1. Intermediate-сертификат — это промежуточный сертификат с правом выдачи сертификатов. Скорее всего, вы имеете в виду DV-сертификат (Domain Validation).
Что касается Comodo, на gogetssl можно взять сертификат PositiveSSL (лоу-костовский бренд Comodo) за 18,25 долларов (1 000 рублей) сроком на 5 лет.
2. Да, дешёвые DV-сертификаты не подтверждают законность, для этого есть OV-сертификаты (Organization Validation) и EV-сертификаты (Extended Validation), во втором случае адресная строка браузера будет зелёной.
А ещё Google помогает хакерам ломать министерства, которые пароли на своих сайтах в открытом виде выкладывают. Сегодня, кстати, как раз ответ от министерства по этому поводу пришёл, с нарушением срока на 2 недели.
GitHub и Tor Browser не нужны. Будем устанавливать DNSCrypt как службу без dnscrypt-winclient.exe
1. Скачиваем архив по ссылке download.dnscrypt.org/dnscrypt-proxy/ и распаковываем.
Текущая версия — 1.4.1, так что скачиваем dnscrypt-proxy-win32-full-1.4.1.zip
2. Открываем командную строку в режиме администратора (Пуск ---> cmd ---> Ctrl+Shift+Enter) и переходим в папку с распакованным dnscrypt-proxy-win32
3. Нам нужно определиться с резолвером. Открываем в текстовом редакторе dnscrypt-resolvers.csv и выбираем понравившийся. Например, dnscrypt.eu-dk
4. В командной строке запускаем команду dnscrypt-proxy.exe -R «dnscrypt.eu-dk» -L «полный_путь_к_файлу_dnscrypt-resolvers.csv» --test=0 (поменять испорченные парсером кавычки).
Вместо dnscrypt.eu-dk используем понравившийся вам резолвер.
Должно появиться сообщение о том, что сертификат выглядит валидным, и ниже его отпечаток.
5. Если всё нормально, запускаем похожую на предыдущую команду, только вместо test=0 пишем install:
dnscrypt-proxy.exe -R «dnscrypt.eu-dk» -L «полный_путь_к_файлу_dnscrypt-resolvers.csv» --install (поменять испорченные парсером кавычки)
6. После установки прописываем 127.0.0.1 в качестве DNS:
Пуск, Панель управления, Сеть и Интернет, Центр управления сетями и общим доступом, Подключение по локальной сети, Свойства, Протокол Интернета версии 4 (TCP/IPv4), Свойства, Использовать следующие адреса DNS-серверов
Фу, какая гадость!
Вы писали certmaster-у?
Что касается Comodo, на gogetssl можно взять сертификат PositiveSSL (лоу-костовский бренд Comodo) за 18,25 долларов (1 000 рублей) сроком на 5 лет.
2. Да, дешёвые DV-сертификаты не подтверждают законность, для этого есть OV-сертификаты (Organization Validation) и EV-сертификаты (Extended Validation), во втором случае адресная строка браузера будет зелёной.
antizapret.info/index.php?search=github.com
Результат наглядно:
habrastorage.org/files/e78/c73/058/e78c730584fc40d5a47a9ac6156c52f9.png
habrastorage.org/files/b75/638/cc9/b75638cc9bb74563894317656d3e58c7.png
1. Скачиваем архив по ссылке download.dnscrypt.org/dnscrypt-proxy/ и распаковываем.
Текущая версия — 1.4.1, так что скачиваем dnscrypt-proxy-win32-full-1.4.1.zip
2. Открываем командную строку в режиме администратора (Пуск ---> cmd ---> Ctrl+Shift+Enter) и переходим в папку с распакованным dnscrypt-proxy-win32
3. Нам нужно определиться с резолвером. Открываем в текстовом редакторе dnscrypt-resolvers.csv и выбираем понравившийся. Например, dnscrypt.eu-dk
4. В командной строке запускаем команду dnscrypt-proxy.exe -R «dnscrypt.eu-dk» -L «полный_путь_к_файлу_dnscrypt-resolvers.csv» --test=0 (поменять испорченные парсером кавычки).
Вместо dnscrypt.eu-dk используем понравившийся вам резолвер.
Должно появиться сообщение о том, что сертификат выглядит валидным, и ниже его отпечаток.
5. Если всё нормально, запускаем похожую на предыдущую команду, только вместо test=0 пишем install:
dnscrypt-proxy.exe -R «dnscrypt.eu-dk» -L «полный_путь_к_файлу_dnscrypt-resolvers.csv» --install (поменять испорченные парсером кавычки)
6. После установки прописываем 127.0.0.1 в качестве DNS:
Пуск, Панель управления, Сеть и Интернет, Центр управления сетями и общим доступом, Подключение по локальной сети, Свойства, Протокол Интернета версии 4 (TCP/IPv4), Свойства, Использовать следующие адреса DNS-серверов
7. ???????
8. PROFIT