Перейти к содержанию

Имя объекта: rap.skcrtxr.com Причина: Этот сертификат или один из сертификатов в цепочке устарел.


Sandynist

Рекомендуемые сообщения

Добрый день! 

 

Каждый раз при открытии Алика (https://aliexpress.ru/) такая вот картинка.

 

Событие: Обнаружено SSL-соединение c недействительным сертификатом
Тип пользователя: Не определено
Имя приложения: opera.exe
Путь к приложению: C:\Users\Home7\AppData\Local\Programs\Opera
Компонент: Интернет-защита
Описание результата: Запрещено
Имя объекта: rap.skcrtxr.com
Причина: Этот сертификат или один из сертификатов в цепочке устарел.

 И непонятно — это что? И что с этим всем делать?

17-03-25-018.jpg

Ссылка на комментарий
Поделиться на другие сайты

Причина косяка найдена, что делать?

17-03-25-019.jpg

 

И уведомление выскакивает не при открытии Алика, а при клацании на кнопку «Заказы» после входа на сайт маркетплейса . 

Изменено пользователем Sandynist
Ссылка на комментарий
Поделиться на другие сайты

14 минут назад, Sandynist сказал:

И что с этим всем делать?

настроить автоматическое продолжение или разрыв соединения, если нет желательно отвечать вручную.
как вариант создать исключения на безопасное соединение.
n31.thumb.jpg.dcdb47e61ff0c23bab55ed1ee7499013.jpg


антивирус предупредил, что делать - решает пользователь

Ссылка на комментарий
Поделиться на другие сайты

Спросил у ИИ, тот мне посоветовал не пользоваться версией Алика в домене RU, а перейти на глобальную версию сайта в домене COM.

 

Проверил, с глобальным сайтом нет таких приколов.

 

17-03-25-021.thumb.jpg.09c5e6af73ad6700de59f01101460e63.jpg

 

 Может быть кому-то пригодится:  https://www.aliexpress.com/p/order/index.html

 

Ссылка на комментарий
Поделиться на другие сайты

17 часов назад, Sandynist сказал:

Причина косяка найдена, что делать?

Обычно в таких случаях лучше писать в поддержку сайта, чтобы продлили сертификат домена или просто не посещать  этот сайт, если есть сомнения в безопасности.

Ссылка на комментарий
Поделиться на другие сайты

18.03.2025 в 12:46, Friend сказал:

Обычно в таких случаях лучше писать в поддержку сайта, чтобы продлили сертификат домена или просто не посещать  этот сайт, если есть сомнения в безопасности.

 Я так и сделал, реакция нулевая. Если не считать автоматический ответ робота.

Спойлер

кому: мне (Это сообщение создано программой автоответчика.)

Уважаемый клиент, Спасибо за ваше письмо.

 

Примите во внимание, что это письмо касается только запросов или вопросов, связанных с защитой персональных данных от органов по защите данных и пользователей. Если вы хотите воспользоваться правами субъекта данных, посетите наш центр конфиденциальности по адресу: https://privacy.aliexpress.com/ По любым другим вопросам или вопросам, связанным с:

 

(1) Жалобой клиента Если ваш запрос касается других вопросов, таких как заказы (доставка, споры, возврат средств и т. д.) или учетные записи пользователей (регистрация, вход в систему, настройки, доступность и т. д.), посетите Справочный центр AliExpress по адресу: https://service.aliexpress.com/page/knowledge?pageId=37&language=en

 

(2) Нарушение прав интеллектуальной собственности По любым вопросам или жалобам, связанным с интеллектуальной собственностью, обращайтесь по адресу: ipr@alibaba-inc.com, и отдел прав интеллектуальной собственности AliExpress рассмотрит вашу проблему. Кроме того, если вы хотите отправить запрос на удаление изображения, вы можете зарегистрироваться в нашей онлайн-системе IPP, чтобы отправить жалобу, или воспользоваться нашей онлайн-формой. Система IPP для запросов на удаление и жалоб: https://ipp.aidcgroup.net/#/ippHome Онлайн-форма для уведомлений об удалении: https://ipp.aidcgroup.net/complaint/onlineForm/online.htm

 

(3) Соответствие продукта По любым вопросам или жалобам, связанным с запросами на соответствие продукта AliExpress, обращайтесь по адресу: product.compliance@aliexpress.com, и отдел соответствия продукта AliExpress рассмотрит вашу проблему.

 

(4) Судебная помощь По любым запросам на информацию о пользователе обращайтесь к нашим онлайн-руководствам <Руководство по запросу информации о пользователе в международных правоохранительных органах AliExpress>, доступным по адресу: https://terms.alicdn.com/legal-agreement/terms/data_processing_agreement_others/20231101174825691/20231101174825691.html?spm=a2g0o.home.0.0.468a76dbqwgAKy

 

В руководстве содержится подробная информация о том, как можно сделать такой запрос, и о надлежащих каналах для его передачи, а также информация, которая может нам потребоваться от вас для обработки такого запроса. Если у вас есть общие вопросы относительно руководства, вы можете отправить электронное письмо по адресу forcement.enquiry@aliexpress.com, но обратите внимание, что это электронное письмо не получает юридические документы.

 

С уважением, Команда по защите данных AliExpress

 

автоответ.jpg

Ссылка на комментарий
Поделиться на другие сайты

8 часов назад, Sandynist сказал:

Я так и сделал, реакция нулевая. Если не считать автоматический ответ робота.

Возможно стоит попробовать обратиться по другим возможным каналам связи

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Атаки на open source чаще всего сводятся к публикации новых вредоносных пакетов в репозиториях. Атака, произошедшая 14 марта, из другой лиги — злоумышленники скомпрометировали популярный процесс (GitHub Action) tj-actions/changed-files, который применяется более чем в 23000 репозиториев.  Инцидент получил номер CVE-2025-30066, этой уязвимости подвержены все репозитории, в которых использовался заражённый процесс changed-files. Хотя администрация заблокировала changed-files, а затем откатила его к безопасной версии, все, кто пользовался им должны провести реагирование на инцидент, а сообщество разработчиков — извлечь из него более общие уроки.
      Что такое GitHub Actions
      Рабочие процессы (GitHub Actions) упрощают разработку ПО при помощи автоматизации типовых задач DevOps. Они могут стартовать при наступлении каких-то событий в GitHub, например коммитов. У GitHub есть условный «магазин приложений», в котором можно взять готовый процесс и применить его в своём репозитории, например популярны процессы для автоматической инсталляции вспомогательных инструментов. Чтобы интегрировать в свой сборочный конвейер CI/CD такой готовый процесс GitHub, достаточно всего одной строчки кода.
       
      View the full article
    • Анди25
      Автор Анди25
      День добрый,
       
      Сменился сервер и имя, из бэкап восстановил, но все сертификаты естественно указывают на прежний.
      Подскажите как сертификат сменить непосредственно на Kaspersky Security Center (не для работы мобильных клиентов и web, они легко меняются через mmc)
       
      Нашел описание по утилите klsetsrvcert, но чего-то не хватает, не проходит создание.
      "C:\Program Files (x86)\Kaspersky Lab\Kaspersky Security Center\klsetsrvcert.exe" -t C -i C:\0\klserver.cer -p testpass -o NoCA
    • Vitekzz
      Автор Vitekzz
      Хочу создать программу для автоматизации работы с KSC c помощью KlAkOAPI при запуске проверочного кода для загрузки информации об обновлениях постоянно выходит ошибка о использовании самоподписанного сертификата, которую не получается убрать, как можно решить данную проблему?
      Вот сам код программы:
       
      from KlAkOAPI.AdmServer import KlAkAdmServer
      from KlAkOAPI import Updates
      from datetime import timedelta
      import urllib3
      import ssl  # Импортируем модуль ssl
      import json
       
      username = 'KLAPI'
      password = '1234QwZ'
      KSC_LIST = {
          'WINDOWS': 'https://127.0.0.1:13299'
      }
      def ConnectKSC(ip):
          """Подключается к серверу Kaspersky Security Center."""
          while True:
              try:
                  connect = KlAkAdmServer.Create(ip, username, password, verify=False, vserver='')
                  if connect:
                      print('Успешно подключился к {}'.format(ip))
                  else:
                      print('Ошибка подключения к {}'.format(ip))
                      return None  # Возвращает None, если подключение не удалось. Не завершает программу.
                  return connect
              except Exception as e:
                  print(f"Ошибка подключения: {e}")
                  return None # Возвращает None, если подключение не удалось
      def get_status_hosts(server, ip):
          """Получает и печатает информацию о статусе обновлений для сервера KSC."""
          urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)
          params = []  #  params не используется
          if server is not None:
              try:
                  # Создаем SSL-контекст, который не проверяет сертификаты
                  context = ssl.create_default_context()
                  context.check_hostname = False
                  context.verify_mode = ssl.CERT_NONE
                  # Модифицируем объект сессии для отключения проверки SSL
                  server.session.verify = False  # Отключаем проверку глобально для сессии
                  server.session.cert = None  # Удаляем существующий сертификат
                  straccessor = Updates.KlAkUpdates(server).GetUpdatesInfo(pFilter=params)  # Нет аргумента ssl_context
                  ncount = straccessor.RetVal()
                  if ip == KSC_LIST['WINDOWS']:
                      if 1 in ncount:  # Проверяем, что индекс существует
                          data = ncount[1]
                          print('')
                          print('KSC ======== [ {} ] ========'.format(KSC_LIST['WINDOWS']))
                          print('Дата создания: {}'.format(data['Date'] + timedelta(hours=3)))
                          print('Дата получения: {}'.format(data['KLUPDSRV_BUNDLE_DWL_DATE'] + timedelta(hours=3)))
                          print('============================')
                      else:
                          print("Не удалось получить данные для WINDOWS KSC")
                  else:
                      print(f"Неизвестный IP-адрес KSC: {ip}")  # Добавлена проверка на некорректный IP-адрес KSC
              except Exception as e:
                  print(f"Ошибка при получении информации об обновлениях с {ip}: {e}")
          else:
              print('Ошибка доступа к серверу')  # Это сообщение может вводить в заблуждение, если подключение к серверу не удалось во время ConnectKSC.
      if __name__ == '__main__':  # Исправлена ошибка 'name' на '__name__'
          for ip in KSC_LIST.values():
              server = ConnectKSC(ip)
              if server:  # Продолжаем только если подключение успешно
                  try:
                      get_status_hosts(server, ip)
                  except Exception as e:
                      print(f"Ошибка в get_status_hosts для {ip}: {e}")
              else:
                  print(f"Не удалось подключиться к {ip}. Пропускаем проверку статуса обновлений.")  # Добавлено сообщение, если подключение не удалось.
      Ошибка которая появляется при запуске кода:
       
      Успешно подключился к https://127.0.0.1:13299
      C:\Users\user\PycharmProjects\ksc\.venv\Lib\site-packages\urllib3\connectionpool.py:1097: InsecureRequestWarning: Unverified HTTPS request is being made to host '127.0.0.1'. Adding certificate verification is strongly advised. See: https://urllib3.readthedocs.io/en/latest/advanced-usage.html#tls-warnings
        warnings.warn(
      Не удалось получить данные для WINDOWS KSC
      Process finished with exit code 0
       
       
    • KL FC Bot
      Автор KL FC Bot
      Атака на цепочку поставок может свести на нет все усилия по обеспечению безопасности инфраструктуры компании. Предотвратить подобные атаки крайне непросто — ведь значительная часть действий злоумышленников происходят в инфраструктуре неподконтрольной ИБ-службе конечной цели. Это делает атаки на цепочку поставок одной из самых опасных угроз последних лет. Сегодня мы поговорим о масштабных инцидентах такого рода, которые привлекли наше внимание в 2024 году.
      Январь 2024: вредоносные npm-пакеты на GitHub воровали SSH-ключи у сотен разработчиков
      Первой значительной атакой на цепочку поставок в 2024 году стал инцидент с вредоносными npm-пакетами, которые в начале января были загружены на GitHub. Основной задачей модулей под названиями warbeast2000 и kodiak2k был поиск в зараженных системах SSH-ключей и их отправка создателям зловредов. Также некоторые версии пакета kodiak2k были дополнены скриптом для запуска Mimikatz — инструмента для поиска паролей в памяти.
      Всего злоумышленники успели опубликовать восемь версий warbeast2000 и более тридцати версий kodiak2k. К моменту обнаружения и удаления из репозитория вредоносные пакеты успели набрать 412 и 1281 загрузку соответственно — так что потенциально речь может идти о нескольких сотнях пострадавших разработчиков.
       
      View the full article
    • Mike510
      Автор Mike510
      Kaspersky Free 21.20.8.505
      Добавил в исключение файл.
      Добавил несколько строчек - по названию файла, по названию угрозы, по хешу.
      Все равно Kaspersky Free удаляет файл при перезагрузке и при ручной проверке через меню по правой кнопки мыши в проводнике.
      Подскажите пожалуйста как исправить эту проблему?
       
×
×
  • Создать...