Перейти к содержанию

Имя объекта: rap.skcrtxr.com Причина: Этот сертификат или один из сертификатов в цепочке устарел.


Рекомендуемые сообщения

Опубликовано

Добрый день! 

 

Каждый раз при открытии Алика (https://aliexpress.ru/) такая вот картинка.

 

Событие: Обнаружено SSL-соединение c недействительным сертификатом
Тип пользователя: Не определено
Имя приложения: opera.exe
Путь к приложению: C:\Users\Home7\AppData\Local\Programs\Opera
Компонент: Интернет-защита
Описание результата: Запрещено
Имя объекта: rap.skcrtxr.com
Причина: Этот сертификат или один из сертификатов в цепочке устарел.

 И непонятно — это что? И что с этим всем делать?

17-03-25-018.jpg

Опубликовано (изменено)

Причина косяка найдена, что делать?

17-03-25-019.jpg

 

И уведомление выскакивает не при открытии Алика, а при клацании на кнопку «Заказы» после входа на сайт маркетплейса . 

Изменено пользователем Sandynist
Опубликовано
14 минут назад, Sandynist сказал:

И что с этим всем делать?

настроить автоматическое продолжение или разрыв соединения, если нет желательно отвечать вручную.
как вариант создать исключения на безопасное соединение.
n31.thumb.jpg.dcdb47e61ff0c23bab55ed1ee7499013.jpg


антивирус предупредил, что делать - решает пользователь

Опубликовано

Спросил у ИИ, тот мне посоветовал не пользоваться версией Алика в домене RU, а перейти на глобальную версию сайта в домене COM.

 

Проверил, с глобальным сайтом нет таких приколов.

 

17-03-25-021.thumb.jpg.09c5e6af73ad6700de59f01101460e63.jpg

 

 Может быть кому-то пригодится:  https://www.aliexpress.com/p/order/index.html

 

Опубликовано
17 часов назад, Sandynist сказал:

Причина косяка найдена, что делать?

Обычно в таких случаях лучше писать в поддержку сайта, чтобы продлили сертификат домена или просто не посещать  этот сайт, если есть сомнения в безопасности.

Опубликовано
18.03.2025 в 12:46, Friend сказал:

Обычно в таких случаях лучше писать в поддержку сайта, чтобы продлили сертификат домена или просто не посещать  этот сайт, если есть сомнения в безопасности.

 Я так и сделал, реакция нулевая. Если не считать автоматический ответ робота.

Спойлер

кому: мне (Это сообщение создано программой автоответчика.)

Уважаемый клиент, Спасибо за ваше письмо.

 

Примите во внимание, что это письмо касается только запросов или вопросов, связанных с защитой персональных данных от органов по защите данных и пользователей. Если вы хотите воспользоваться правами субъекта данных, посетите наш центр конфиденциальности по адресу: https://privacy.aliexpress.com/ По любым другим вопросам или вопросам, связанным с:

 

(1) Жалобой клиента Если ваш запрос касается других вопросов, таких как заказы (доставка, споры, возврат средств и т. д.) или учетные записи пользователей (регистрация, вход в систему, настройки, доступность и т. д.), посетите Справочный центр AliExpress по адресу: https://service.aliexpress.com/page/knowledge?pageId=37&language=en

 

(2) Нарушение прав интеллектуальной собственности По любым вопросам или жалобам, связанным с интеллектуальной собственностью, обращайтесь по адресу: ipr@alibaba-inc.com, и отдел прав интеллектуальной собственности AliExpress рассмотрит вашу проблему. Кроме того, если вы хотите отправить запрос на удаление изображения, вы можете зарегистрироваться в нашей онлайн-системе IPP, чтобы отправить жалобу, или воспользоваться нашей онлайн-формой. Система IPP для запросов на удаление и жалоб: https://ipp.aidcgroup.net/#/ippHome Онлайн-форма для уведомлений об удалении: https://ipp.aidcgroup.net/complaint/onlineForm/online.htm

 

(3) Соответствие продукта По любым вопросам или жалобам, связанным с запросами на соответствие продукта AliExpress, обращайтесь по адресу: product.compliance@aliexpress.com, и отдел соответствия продукта AliExpress рассмотрит вашу проблему.

 

(4) Судебная помощь По любым запросам на информацию о пользователе обращайтесь к нашим онлайн-руководствам <Руководство по запросу информации о пользователе в международных правоохранительных органах AliExpress>, доступным по адресу: https://terms.alicdn.com/legal-agreement/terms/data_processing_agreement_others/20231101174825691/20231101174825691.html?spm=a2g0o.home.0.0.468a76dbqwgAKy

 

В руководстве содержится подробная информация о том, как можно сделать такой запрос, и о надлежащих каналах для его передачи, а также информация, которая может нам потребоваться от вас для обработки такого запроса. Если у вас есть общие вопросы относительно руководства, вы можете отправить электронное письмо по адресу forcement.enquiry@aliexpress.com, но обратите внимание, что это электронное письмо не получает юридические документы.

 

С уважением, Команда по защите данных AliExpress

 

автоответ.jpg

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В ноябре 2025 года эксперты «Лаборатории Касперского» обнаружили новый стилер Stealka, который ворует данные у пользователей Windows. Злоумышленники используют его для кражи учетных записей и криптовалюты, а также для установки майнера на устройстве жертвы. Чаще всего инфостилер маскируется под кряки, читы и моды для игр.
      Рассказываем, как злоумышленники распространяют стилер и как от него защититься.
      Как распространяется Stealka
      Стилер — это вредонос, который крадет конфиденциальную информацию с устройства жертвы и отправляет ее на сервер злоумышленников. В основном Stealka распространяют на популярных ресурсах — вроде GitHub, SourceForge, Softpedia, sites.google.com и других — под видом кряков известных программ, читов и модов для игр. Чтобы вредонос начал работать, пользователь должен самостоятельно запустить файл.
      Вот, например, опубликованный на SourceForge вредоносный мод для Roblox.
      SourceForge — легитимный сайт, на котором злоумышленники выложили мод со Stealka внутри
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Наши эксперты из команды GReAT обнаружили и исследовали новую волну целевых рассылок за авторством APT-группы «Форумный тролль». Причем если раньше их вредоносные письма отправлялись на публичные адреса организаций, то теперь в качестве получателей злоумышленники выбрали конкретных людей — ученых из российских университетов и других научных организаций, специализирующихся на политологии, международных отношениях и мировой экономике. Целью рассылки было заражение компьютеров жертвы зловредом, обеспечивающим удаленный доступ к устройству.
      Как выглядит вредоносное письмо
      Письма злоумышленники отправляли с адреса support@e-library{.}wiki, имитирующего адрес научной электронной библиотеки eLibrary (ее реальный домен — elibrary.ru). Внутри содержались персонализированные ссылки, по которым жертве предлагали скачать отчет о проверке какого-то материала на плагиат, что, по замыслу атакующих, должно было заинтересовать ученых.
      В реальности по ссылке скачивался архив, размещенный на том же домене e-library{.}wiki. Внутри находился вредоносный ярлык и директория .Thumbs с какими-то изображениями, которые, по всей видимости, были нужны для обхода защитных технологий. В названии архива и вредоносного ярлыка использовались фамилия, имя и отчество жертвы.
      В случае если жертва испытывала сомнения в легитимности письма и заходила на страницу e-library{.}wiki, ей показывали несколько устаревшую копию настоящего сайта.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Загадка: пользователь зашел на мошеннический сайт, решил оформить покупку и ввел данные банковской карты, имя и адрес. Что произошло дальше? Если вы думаете, что злоумышленники просто сняли деньги и исчезли — вы ошибаетесь. Увы, все гораздо сложнее. На самом деле украденная информация попадает на гигантский конвейер теневого рынка, где данные жертв циркулируют годами, переходя из рук в руки, и повторно используются для новых атак.
      Мы в «Лаборатории Касперского» изучили, какой путь проходят данные после фишинговой атаки: кому они достаются, как их сортируют, перепродают и используют на теневом рынке. В этом материале мы покажем маршрут похищенных данных и расскажем, как защититься, если вы уже столкнулись с фишингом или хотите избежать его в будущем. Подробный отчет с техническими деталями читайте в блоге Securelist.
      Сбор данных
      Фишинговые сайты тщательно маскируются под настоящие: иногда дизайн, интерфейс и даже домен практически неотличимы от оригинала. Чаще всего злоумышленники используют для кражи данных HTML-формы, в которых пользователю предлагают ввести логин и пароль, реквизиты карты или другую конфиденциальную информацию.
      Как только пользователь нажимает кнопку «Войти» или «Оплатить», информация мгновенно уходит к мошенникам. Иногда данные собирают не напрямую через сайт, а через легитимные сервисы вроде Google Forms, чтобы скрыть конечный сервер.
      Поддельный сайт DHL. Пользователя просят ввести логин и пароль от настоящего аккаунта DHL
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Признайтесь: вы давно хотели приобщиться к новому воплощению NFT — подаркам в Telegram — но все как-то не доходили руки. Тема на хайпе — разработчики активно плодят изображения в партнерстве, например, с рэпером Снуп Доггом и другими знаменитостями. У всех друзей профили уже пестрят новомодными картинками, и вам тоже жутко хочется запрыгнуть в этот хайп-трейн «любой ценой, но бесплатно».
      И вдруг вам приходит щедрое предложение от незнакомца — получить парочку подобных подарков без капиталовложений. Выглядящий совсем как официальный бот устраивает airdrop — это такой аттракцион неслыханной щедрости в мире NFT, когда небольшое количество новых криптоактивов бесплатно раздается сообществу в рамках промоакции. Термин перекочевал в Telegram ввиду криптоприроды этих подарков и NFT-механики «под капотом».
      Ограничить время акции — любимый прием маркетологов… и мошенников
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Правоохранительные органы Южной Кореи арестовали четырех подозреваемых во взломе 120 000 IP-камер, установленных как в частных домах, так и в коммерческих помещениях — например, в комнатах караоке, студии пилатеса и гинекологической клинике. Полученные с камер записи сексуального характера двое из взломщиков продавали через зарубежный сайт для взрослых. Объясняем, что представляют собой IP-камеры и в чем состоят их уязвимости, а также подробно рассказываем об инциденте в Южной Корее и о том, как не стать жертвой злоумышленников, охотящихся за горячими видео.
      Как работают IP-камеры?
      IP-камера — это видеокамера, подключенная к Интернету по протоколу IP (Internet Protocol), которая позволяет просматривать изображение с нее удаленно через смартфон или компьютер. В отличие от классических систем видеонаблюдения CCTV, таким камерам не нужен какой-то локальный «центр наблюдения», как в фильмах, или даже простой компьютер, к которому бы они были подключены. IP-камера сразу передает видеопоток в реальном времени на любое устройство, подключившееся к ней через Интернет. Помимо этого, производители большинства современных IP-камер, как правило, дают возможность приобрести некоторый объем в облачном хранилище и просматривать архив видеосъемки из любой точки мира.
      В последние годы IP-камеры стали особенно популярны и используются в самых разных помещениях и для разных задач — от домашнего видеонаблюдения за детьми и питомцами до обеспечения безопасности складов, офисов, квартир с посуточной арендой (хоть это часто и незаконно) и небольших бизнесов. Самые простые варианты IP-камер можно купить онлайн за 2–3 тысячи рублей.
      Бюджетная IP-камера с Full HD на маркетплейсе стоит меньше 2000 рублей — доступность делает такие устройства крайне популярными для дома и малого бизнеса
       
      View the full article
×
×
  • Создать...