Ваше подключение небезопасно. Google Chrome – «Ваше подключение не защищено». Что делать, как избавиться от ошибки

Обычно ошибка «Ваше подключение не защищено» появляется в браузерах, построенных на движке Chromium. То есть указанные далее способы можно попробовать применить не только в Chrome, но и в Opera, Vivaldi, «Яндекс.Браузере», «Амиго», «Спутнике» и некоторых других.

Как выявить и устранить причину

1. Проверьте, на чьей стороне проблема

Прежде всего нужно проверить доступность сайта, при заходе на который появляется ошибка. Это позволит убедиться, что проблема действительно на вашей стороне. Для этого можно попробовать зайти на этот ресурс с другого устройства или через другое подключение.

Также можно воспользоваться услугами whois-сервисов (например, 2ip.ru), позволяющих бесплатно проверить доступность любого сайта в вашей стране. Если ресурс оказался заблокирован в России, то для доступа к нему потребуются прибегнуть к помощи VPN-сервисов, специальных расширений или .

2. Настройте системное время

Последние версии современных уже научились распознавать сбой системного времени, сообщая пользователю о том, что часы отстают или спешат. И тем не менее, в случаях со старыми ПК именно значительная разница между системным и реальным временем может стать причиной появления ошибки о незащищённости вашего соединения.

В такой ситуации браузера упирается в срок действия сертификата SSL, который при неверном времени может быть принят за недействительный. Соответственно, подключение по протоколу HTTPS не защищено, и его рекомендуется заблокировать, оградив пользователя от возможного риска. Решением станет простая корректировка даты и времени на вашем устройстве.

3. Устраните проблемы в работе браузера

Прежде чем начать искать проблемы в Chrome, обновите операционную систему и сам браузер до последней версии. Только после этого можно приступать к следующим действиям.

Проверьте влияние расширений

Отключите все расширения, чтобы проверить, в них ли дело. Перейти к расширениям в Chrome можно через «Дополнительные инструменты» в настройках. Отключение осуществляется простым переключением тумблеров.

Если ошибка перестала появляться, остаётся только найти виновника. По очереди включайте установленные расширения и после каждого проверяйте доступность проблемного сайта.

Очистите кеш и cookie

Если отключение расширений не помогло, нужно очистить и браузера. Для этого можно воспользоваться комбинацией Ctrl + Shift + Del, вызывающей меню кеша и временных файлов, или же выйти на эти же опции через настройки.

Для этого в Chrome в выпадающем меню справа нужно перейти к разделу «Дополнительные инструменты» и нажать на «Удаление данных о просмотренных страницах». В открывшемся окне выберите «Файлы cookie и другие данные сайтов» и «Изображения и другие файлы, сохраненные в кеше». Удалите данные.

Восстановите настройки браузера

Также помочь может простой сброс настроек браузера до стандартных. В десктопном Chrome это можно сделать в разделе дополнительных настроек, выбрав в самом низу страницы «Восстановление настроек по умолчанию».

Переустановите браузер

Переустановка веб-браузера с предварительным удалением старой версии тоже может решить проблему. Чтобы не начинать всё с чистого листа, не забудьте сохранить нужные вам страницы в закладках.

4. Проверьте влияние антивируса или файрвола

В некоторых антивирусах и файрволах есть встроенная функция защиты сетевых соединений по протоколу HTTPS. Она может конфликтовать с идентичной функцией браузера, вследствие чего и появляется ошибка. Для проверки влияния таких программ просто отключите их и вновь попробуйте открыть проблемный сайт. Если это удалось, то уже в антивирусном ПО вы можете внести нужный сайт в список исключений.

Отключать или ограничивать активность антивируса ради одного сайта стоит лишь в тех случаях, когда вы полностью уверены в отсутствии рисков.

Что делать, если причину устранить не удалось

Если ни один из способов решить проблему не помог, зайти на сайт можно, переступив через сообщение о незащищённом подключении. Для этого в окне с ошибкой нужно нажать на «Дополнительно» и затем «Перейти на сайт (небезопасно)», если такая ссылка имеется.

Mozilla Firefox является более надежным браузером, который не хватает звезд с неба, но при этом прекрасно выполняет его работу. К сожалению, очень часто пользователи Firefox могут столкнуться с различного рода сложностями . В частности, речь пойдет о проблеме «Ваше подключение не защищено».

Сообщение «Ваше соединение не защищено», которое появляется при попытке зайти на веб-ресурс, означает, что вы произвели попытку перехода на защищенное соединение, но Mozilla Firefox не смог проверить сертификаты для этого веб-сайта.

В результате этого веб-обозреватель не может дать гарантию, что открытый веб-ресурс безопасен, в связи с этим и блокирует вход на выбранный вами сайт.

Исправление ошибки

Настройка даты и времени

Если проблема с окном «Ваше соединение не защищено» стала актуальной сразу для многих веб-ресурсов, то первое, что вам стоит сделать, - начать проверять корректность поставленной даты и времени на компьютере.

Если дата поставлена неправильно, нажмите по ней левой частью мыши и в открытом меню выберите раздел «Параметры даты и времени». В открытом окошке стоит активировать разделы «Установить время автоматически» и «Автоматическая установка часовых поясов». Если после включения данных параметров дата и время все равно отображаются неправильно, отключите эти параметры , а потом впишите вручную нужную дату и время.

Сканирование системы

Очень часто это важное сообщение может появиться из-за действия шпионского ПО на вашем компьютере.

  • В этом варианте вам стоит включить на вашем компьютере режим полного сканирования системы на наличие вирусного П. О. Выполнить это можно как при помощи своего антивируса, так и при помощи специальной утилиты, к примеру, Dr. Web CureIt.
  • Если в конце сканирования вирусы будут найдены, вылечите их или уберите, потом выполните перезагрузку системы.

Уничтожение хранилища сертификатов

На компьютере в папочке профиля браузера находится вся информация об использовании браузера, в том числе и данные сертификатов. Можно понять, что хранилище сертификатов немного повреждено, в связи с чем мы будем его удалять.

  • Сначала нажимаем в правом верхнем углу на кнопку меню браузера и в открытом окне выбираем значок со знаком вопроса. В той же области откроется вспомогательные меню, в котором нам нужно нажать на пункт «Информация для разрешения проблем». В появившемся окошке в графе «Папка профиля» кликаем по разделу «Показать папку».
  • Перейдя в папку профиля, полностью закрываем Firefox. В этой же папке профиля нам нужно отыскать и удалить файл cert8. db.
  • После этого момента можно снова запустить Firefox. Браузер сам сделает новую копию файла cert8. db, и если проблема была в поврежденном хранилище сертификатов, проблема будет устранена.

Настройки антивируса

Многие антивирусные приложения, обеспечивающие безопасность в сети, имеют включенную функцию сканирования SSL, которая и может создать появление окна «Ваше подключение не защищено» в браузере.

Чтобы узнать, является ли антивирус или другая защитная программа причиной появления этой проблемы, остановите ее работу, а потом попробуйте в браузере обновить страничку и проверить, исчезает ошибка или нет.

Если ошибка пропала, значит, проблема заключается только в антивирусной программе. В таком случае вам нужно только отключить в антивирусе функцию, которая в ответе за сканирование SSL.

Работа с антивирусами

Настраиваем Avast

Откроем меню антивирусной программы и перейдем к пункту «Настройки». Откроем раздел «Активная защита» и около части «Веб-щит» щелкнем по пункту «Настроить». Снимем галку с пункта «Включить HTTPS-сканирование», а потом сохраним изменения.

Настраиваем антивирус Касперского

Откроем меню антивирусной программы Касперского и перейдем к пункту «Настройки». Нажимаем по вкладке «Дополнительные», а потом перейдем к разделу «Сеть». Открывая вкладку «Сканирование зашифрованных соединений», вам придется выставить галку возле пункта «Не сканировать защищенные соединения», а потом можно сохранить настройки .

Для остальных антивирусов манипуляцию отключения сканирования защищенного и незащищенного соединения вы сможете увидеть на сайте создателя в разделе справки.

Обновление операционной системы

Система проверки сертификатов выполняется определенными сервисами, которые встроены в операционную систему Виндовс. Такие сервисы всегда меняются, в связи с этим, если вы сразу не ставите обновления для системы, то вы можете столкнуться в браузере с проблемой проверок SSL-сертификатов.

Для проверки Виндовс на наличие обновлений откроем на ПК меню «Панель управления», а потом перейдем к вкладке «Безопасность и система» - «Центр обновления Windows».

Если определенные обновления будут найдены, они сразу будут показаны в появившемся окне. Вам понадобится произвести установку всех обновлений, даже необязательных. Вот мы и узнали, как убрать защищенное соединение, и почему возникает такая проблема.

В отличие от точек доступа, принадлежащих компаниям, которые, как правило, находятся под защитой, весьма вероятно, что соседский домашний роутер сконфигурирован некорректно.

В отличие от точек доступа, принадлежащих компаниям, которые, как правило, находятся под защитой, весьма вероятно, что соседский домашний роутер сконфигурирован некорректно. Термин «соседский» здесь упоминается в том смысле, что для успешного взлома необходимо быть в непосредственной близости от жертвы (что, в общем, не проблема, если у вас есть внешняя антенна). В последнее время появилось множество утилит (типа «Wifite»), при помощи которых проникнуть внутрь близлежащей Wi-Fi сети может даже злоумышленник без особой квалификации. Скорее всего, и среди ваших соседей найдутся такие, которые используют плохо сконфигурированную точку доступа. Кстати, чтобы проникнуть в сеть, вовсе не обязательно руководствоваться злонамеренными целями, а просто ради любопытства. Кроме того, ознакомившись с методами взлома, вы сможете защитить собственную Wi-Fi сеть.

Перечень используемых утилит :

Получение пароля к точке доступа

Выбор того или иного метода атаки зависит от конфигурации Wi-Fi сети жертвы. Каждый стандарт безопасности имеет свои уязвимости, которые может использовать злоумышленник.

Открытые хотспоты

Открытые точки доступа, хотя и редко, но все же встречаются, что свидетельствует либо о «щедрости» по отношению к соседям, либо полной безграмотности в вопросах безопасности (или оба этих фактора). Считается, что пользователи с неограниченным каналом чаще других оставляют свои роутеры незащищенными.

Схема атаки: в открытых Wi-Fi сетях пакеты не шифруются, и каждый может перехватить весь трафик (HTTP, почта, FTP). В нашем случае мы перехватываем трафик на канале 1 при помощи утилиты ‘Airodump-ng’, а затем проводим анализ в Wireshark.

Рисунок 1: Команда для перехвата трафик по каналу 1 в незащищенной сети

В результате анализа мы выяснили, что пользователь подключался к банковскому счету.

Рисунок 2: Анализ перехваченного трафика в Wireshark

Однако маловероятно, что сервисы банка будут работать через незащищенный протокол (HTTP, FTP, SMPT и т. д) из-за опасности, как в случае выше, использования сервиса через незащищенную Wi-Fi сеть.

Способы защиты: никогда не оставляйте точку доступа «открытой» или незащищенной. Настройте роутер на использование сложного WPA2-ключа (об этом говорится далее). Если по каким-то причинам вы хотите использовать открытую точку доступа, используйте расширение к браузеру .

IV-коллизии в WEP

WEP – устаревший стандарт безопасности, который из-за IV-коллизий уязвим к статическим атакам. WEP создает ложное чувство безопасности, и после появления WPA2, трудно представить, что кто-то захочет использовать устаревшие алгоритмы.

Схема атаки: схемы атак на протокол WEP освящены в несметном количестве статей. Мы не будем вдаваться в детали, а просто отошлем вас на эту страницу .

Способы защиты: вместо WEP пользуйтесь WPA2 или AES.

Подбор WPS PIN

WPS PIN – восьмизначное число, привязанное к роутеру. Если WPA-пароль уязвим к атаке по словарю, пользователь может установить сложный WPA-пароль и, чтобы не запоминать длинную парольную фразу, включить WPS. После передачи корректного WPS PIN роутеру, далее клиенту передается информация о настройках, включая WPA-пароль.

Брутфорс WPS PIN

Стандарт WPS был реализован некорректно: во-первых, последняя цифра PIN’а – это контрольная сумма, а значит, эффективный размер WPS PIN только 7 цифр. Более того, регистратор (роутер) проверяет PIN двумя частями. Это означает, что первая часть, состоящая из 4-х цифр, имеет 10000 возможных комбинаций, а вторая, состоящая из 3-х цифр, - 1000 комбинаций. То есть, злоумышленнику для подбора PIN в худшем случае потребуется 11000 попыток, что весьма немного. Экспериментируя с прямым перебором, при помощи утилиты ‘reaver’ нам удалось подобрать WPS PIN в течение 6 часов.

Рисунок 3: Процесс перебора WPS PIN

Способы защиты: обновите прошивку у своего роутера. В новой версии должна появиться функция блокировки после нескольких неудачных попыток ввода PIN (WPS lockout policy). Если в вашем роутере подобная функция отсутствует, просто отключите WPS.

Другие способы получения WPS PIN

Если злоумышленник узнает PIN соседского роутера, эффективность дальнейших манипуляций возрастает многократно и, самое главное, не потребуется много времени.

Схема атаки: Как хакер (или ваш сосед) может узнать WPS PIN? Обычно PIN написан на подложке роутера, который злоумышленник может рассмотреть во время «дружеского» визита. Кроме того, точка доступа на некоторое время может оставаться «открытой», в то время когда пользователь настраивает роутер или обнуляет настройки до заводских. В этом случае злоумышленник может быстро подключиться к роутеру, зайти в панель настроек (используя стандартные учетные данные) и узнать WPS PIN.

Рисунок 4: PIN роутера

Как только злоумышленник узнал PIN, получение WPA-пароля происходит в течение нескольких секунд.

Способы защиты: соскребите PIN с подложки роутера и не оставляйте точку доступа «открытой» ни на одну секунду. Более того, в современных роутерах можно менять WPS PIN в панели настроек (периодически меняйте PIN).

Рисунок 5: Функция генерации нового PIN’а

Атака по словарю на WPA Handshake

Если вы используете сложные WPA-пароли, можете не беспокоиться об атаках по словарю. Однако время от времени некоторые пользователи упрощают себе жизнь и используют в качестве пароля слово из словаря, что приводит к успешной атаке по словарю на WPA 4-way handshake.

Схема атаки: злоумышленник перехватывает WPA 4-way handshake между клиентом и точкой доступа. Затем при помощи атаки по словарю из WPA handshake извлекается пароль в чистом виде. Более подробно про данные виды атак можно ознакомиться на этой странице .

Способы защиты: используйте сложные пароли с цифрами, буквами в обоих регистрах, специальными символами и т. д. Никогда не используйте в качестве номера телефонов, дату рождения и другую общеизвестную информацию.

Фишинг через Wi-Fi

Если все предыдущие методы не сработали, на сцену выходит старая добрая социальная инженерия. По сути, фишинг – это один из видов с социальной инженерии, когда пользователя посредством обманных трюков заставляют рассказать о пароле для точки доступа.

Схема атаки: обычно фишинговые атаки осуществляются через электронную почту, но в случае с Wi-Fi даже самый наивный пользователь подозрительно отнесется к просьбе сообщить WPA-пароль в письме. Чтобы атака была более эффективной, злоумышленники обычно заставляют пользователя подключиться к фальшивой точке доступа.

WiFiPhisher – утилита, написанная на phython, как раз помогает в реализации вышеупомянутого метода. Вначале происходит тюнинг компьютера злоумышленника: настройка HTTP- и HTTPS- серверов, поиск беспроводных интерфейсов (wlan0 и wlan1), переключение одного из этих интерфейсов в режим мониторинга и выделение дополнительных IP-адресов при помощи DHCP-служб.

Рисунок 6: Процесс настройки системы злоумышленника

Затем WiFiPhisher выводит список точек доступа жертвы, одну из которых злоумышленник выбирает для атаки.

Рисунок 7: Перечень точек доступа жертвы

После того как злоумышленник выбрал один из элементов перечня, утилита клонирует ESSID и пытается вывести из строя оригинальную точку доступа, поскольку злоумышленнику нужно добиться, что жертва повторно залогинилась уже на поддельную точку доступа. Если не удастся отсоединить пользователей от оригинальной точки доступа или злоумышленник находится слишком далеко от жертвы, атака не сработает, поскольку ни один из пользователей не сможет соединиться с поддельной точкой доступа.

Когда жертва соединяется с поддельной точкой доступа, злоумышленнику сообщается, что клиенту выделен IP-адрес. На рисунке ниже мы видим, что к поддельной точке доступа подсоединилось устройство на базе Android.

Рисунок 8: Жертва подсоединилась к точке доступа, контролируемой злоумышленником

После того как жертва подсоединиться к поддельной точке доступа и попытается зайти на веб-страницу, HTTP- или HTTPS-сервер злоумышленника выдаст фишинговую страницу. Например, если Android-клиент сделает запрос к сайту www.google.com , вместо поисковой строки появится следующая страница:

Рисунок 9: Один из вариантов фишинговой страницы

Злоумышленник оповещается о том, что жертва попыталась зайти на веб-сайт и была перенаправлена на поддельную страницу.

Рисунок 10: Уведомление о запросе

Наступает момент истины: либо жертва заподозрит неладное и разорвет соединение, либо введет WPA-пароль. После введения пароля жертва будет перенаправлена на другую страницу.

Рисунок 11: Страница, на которую перенаправляется жертва после ввода пароля

Пароль, введенный жертвой, отобразится в консоли злоумышленника:

Рисунок 12: Пароль, введенный жертвой

Как правило, пользователь вводит пароль по одной из следующих причин:

1. Пользователь предполагает, что происходит подключение к легитимной точке доступа.

2. Фишинговая страница очень похожа на страницу, выдаваемую роутером жертвы.

3. Пользователь хочет подключиться к открытой точке доступа с тем же ESSID.

Способы защиты: тщательно перепроверяйте все страницы, где нужно ввести пароль. Никогда не вводите WPA-пароль на подозрительных страницах.

Как только злоумышленник получил пароль к точке доступа, следующий пункт назначения – панель настроек роутера.

Стандартные учетные записи: многие пользователи не изменяют стандартные учетные записи для доступа к настройкам роутера, которые можно легко найти в интернете. Доступ к настройкам роутера дает злоумышленнику еще больше привилегий при управлении сетью.

Получение PIN и других паролей: после получения доступа к панели настроек злоумышленник переписывает WPS PIN и другие скрытые пароли для дальнейшего использования. Достать пароли, скрытые за звездочками, проще простого. Например, чтобы достать пароли к учетным записям ‘admin’ и ‘user’ можно использовать функцию ‘Inspect element’ в браузере Chrome.

Рисунок 13: Получение паролей, скрытых за звездочками, через функцию ‘Inspect element’

Расширение сферы влияния : после получения доступа к локальной сети злоумышленник начинает собирать информацию о клиентах, службах, портах и т. д. Это позволяет хакеру найти потенциально уязвимые системы, находящиеся в том же сегменте сети.

Рисунок 14: Поиск уязвимостей на других клиентах в сети

Манипуляции с DNS: в панели настроек роутера злоумышленник легко может изменить настройки DNS так, чтобы клиенты, использующие банковские сервисы, перенаправлялись на поддельные страницы.

Закрепление в системе: после получения первичного доступа, злоумышленник непременно захочет закрепиться в вашей системе, даже если вы сменили пароль или другие настройки безопасности. Один из способов закрепиться в системе – сохранить WPS PIN (см. Рисунок 5). Более продвинутый хакер установит трояна в прошивку роутера, что позволит при помощи мастер-пароля получать доступ к Wi-Fi сети. Данная схема реализуется следующим образом. В прошивку DD-WRT с открытым исходным кодом, подходящую ко многим моделям, добавляется троян или мастер-пароль, после чего прошивка обновляется через панель настроек роутера.

Рисунок 15: Обновление прошивки в панели настроек

Заключение

Цель данной статьи – не сподвигнуть вас ко взлому Wi-Fi сети соседа, а рассказать о наиболее распространенных уязвимостях в настройках Wi-Fi, при помощи которых злоумышленник может проникнуть в вашу сеть.

Существует распространенное мнение: «Поскольку у меня неограниченный канал, меня не особо волнует, что кто-то получит доступ к моей системе» .

В некоторых случаях подобная щедрость заслуживает внимания, однако часто ваш «толстый» канал не является главной целью злоумышленника. Примечателен случай , когда некто попытался подставить своих соседей после взлома WEP-ключа и использования соседской сети для доступа детским порнографическим сайтам. Поскольку доступ осуществляется через вашу сеть, полиция при расследовании придет именно к вам и не факт, что вы докажете свою невиновность. Производители роутеров спроектировали панели настроек максимально удобными. Используйте средства безопасности по максимуму, чтобы огородить себя от проникновения со стороны соседей.

2. Nikita Borisov, Ian Goldberg, and David Wagner. isaac.cs.berkeley.edu. .

Приветствую!
Браузер Mozilla Firefox есть за что ценить, пускай он и не самый быстрый, но при этом наиболее гибкий и функциональный. Чего только стоит большое количество расширений и дополнений, что было создано для данного браузера.

И очень огорчает, когда в любимом браузере возникают неполадки. Сегодня мы рассмотрим проблему, которая выражается в появлении сообщения «Ваше подключение не защищено» при попытке посещения некоторых сайтов.

Ошибка «Ваше подключение не защищено», зачастую возникает при попытке зайти на ресурс, который работает через защищённое соединение (https). Однако если браузер Фаерфокс не может проверить сертификат, который в обязательном порядке требуется для создания такого «защищённого соединения» с сайтом, то неминуемо возникает данное сообщение.

В сущности, отображаемое сообщение нельзя назвать ошибкой в классическом понимании. Это скорее мера безопасности, которая оповещает пользователя о том, что имеются проблемы, которые не могут обеспечить должную безопасность (шифрование) соединения. В результате браузер блокирует открытие запрашиваемого сайта.

В этом материале мы постараемся разобраться в причинах возникновения данной проблемы, и приложим все усилия для её искоренения.

Убираем ошибку в Mozilla Firefox «Ваше подключение не защищено»

Необходимо начать с первого решения и поступательно продвигаться вперёд, пока ошибка не будет устранена.

Решение 1: сверим установленную дату и время

Данный момент необходимо поверить в первую очередь, а именно корректность установленной даты и времени на компьютере.

У всех сертификатов имеется срок действия: дата выпуска и окончания. И в процессе подключения к сайту, происходит сверка срока действия сертификата с датой, которая установлена на компьютере. Если время на компьютере установлено некорректно, то сертификат не будет признан действительным и возникнет ошибка «Ваше подключение не защищено».

Если дата (день, месяц, год, время) установлена неверно, то необходимо установить актуальное значение.

Для этого наведите на дату, что отображается в правом нижнему углу, а после кликните правой клавишей мышки. В отобразившемся контекстном меню выберите пункт Настройка даты и времени .

Будет открыто системное окно, в котором осуществляется настройка времени. Проверьте, переведены ли опции Установить время автоматически , а также Автоматическая установка часового пояса во включённое состояние.

Если опции не включены, то задействуйте их. Через небольшой промежуток времени дата и время скорректируется. Если этого не произошло, то отключите данные опции и выставите значение даты и времени вручную.

Решение 2: Работа антивирусного ПО

Современные антивирусы не ограничиваются лишь сканированием локальных файлов, многих из них ныне располагают средствами защиты интернет соединения. Причём речь идёт не только сетевом экране (брандмауэре), но и контроле самого трафика.

Контроль защищённых SSL соединений вполне может вызвать отображение сообщения «Ваше подключение не защищено» в Mozilla Firefox.

Дабы исключить эту вероятность, приостановите на время защиту антивируса, после чего попробуйте вновь зайти на желаемый сайт.

Если проблема исчезла, то вполне очевидно, что проблему вызывает антивирус, и в частности его модуль контроля интернет соединений\трафика. В данной ситуации рекомендуется обновить\переустановить антивирус. Если это не помогло, то следует написать письмо в службу поддержки разработчика используемого вами антивирусного решения.

А пока можно отключить соответствующую опцию в антивирусном ПО, что препятствует доступу к сайтам, которые, в свою очередь, работают по защищённому шифрованием соединению (SSL).

Опция сканирования зашифрованного соединения в Avast

Дабы отключить данную опцию, откройте меню антивирусного программного обеспечения, а далее кликните по пункту Настройки .

В отобразившемся окне кликните по пункту Активная защита , а далее Веб щит –> Настроить .

И там отключите опцию Включить HTTPS-сканирование , сняв соответствующую галочку, и сохраните настройки.

Опция сканирования зашифрованного соединения в Антивирусе Касперского

Вызовите меню в Антивирусе Касперского, а после кликните по пункту Настройки . В результате отобразится окно, в котором вам необходимо проследовать по пути Дополнительные -> Сеть .

Там будет Сканирование зашифрованных соединений , в котором вам необходимо будет поставить галочку, которая отвечает за отключение одноимённой опции. После чего сохраните настройки.

Для иных антивирусных решений вы можете подчеркнуть соответствующее руководство по отключению контроля защищённых\зашифрованных соединений в справке или на официальном сайте.

Решение 3: проверить на вирусы систему

Различного рода вирусы и прочие зловреды пытаются внедриться как можно глубже в систему. Некоторые из них стараются «вклиниться» в сетевой стек, дабы перехватывать\подменять трафик. Данные действия вполне закономерно могут вызвать ошибку «Ваше подключение не защищено».

Даже если вы полностью уверены в отсутствии зловредов на вашем ПК, то всё равно не лишним будет в этом ещё раз убедиться, проверив антивирусным ПО систему.

Если у вас установлено антивирусное решение, то обновите его базу через интернет и запустите полное (глубокое) сканирование. Если же антивируса у вас нет, то вы может воспользоваться, к примеру, бесплатным и не требующим установки .

Если результаты сканирования продемонстрируют наличие вредоносных объектов, то попытайтесь их вылечить (при наличии такой возможности у антивируса), или просто удалите. После чего в обязательном порядке перезагрузитесь.

Решение 4: проблема с хранилищем сертификатов

В процессе работы браузера Mozilla Firefox используемые сертификаты сохраняются в специальном файле, который находится в папке профиля данного браузера. Вполне можно допустить, что в процессе работы браузера данный файл мог повредиться. В данной ситуации стоит попробовать его удалить.

Для этого нажмите на кнопку меню (находится в правом верхнем углу окна браузера), а после кликните по иконке Справка и кликните по пункту Информация для решения проблем .

Будет открыто окно с технической информацией о браузере. В нём найдите пункт Папка профиля и нажмите на располагающуюся рядом кнопку Открыть папку .

Отобразится окно файлового менеджера, в котором будет открыта папка профиля браузера Firefox. Теперь закройте сам браузер, а после в этой папке найдите и удалите файл cert8.db .

Теперь вновь запустите браузер. Ранее удалённый файл будет создан вновь. Теперь вам останется только проверить, решена ли проблема. Если окно с ошибкой более не появляется, то проблема заключалась в повреждении хранилища сертификатов, что располагается в файле cert8.db .

Решение 5: установка последних обновлений в операционную систему

В процессе создания защищённого соединения, браузер Firefox задействует для этого механизмы, что имеются, в том числе и в самой операционной системе.

Если ваша операционная система давно не обновлялась, то и имеющиеся в ней механизмы безопасности перестали отвечать современным требованиям. Всё это вполне может спровоцировать ошибку установки защищённого соединения (SSL).

Решением будет являться установка последних обновлений для используемой вами операционной системы.

Для этого откройте меню Пуск , и найдите приложение Центр обновления Windows .

Запустив его, будет отображено окно, в котором высветится текущий статус работы системы.

Для принудительного старта поиска обновлений, нажмите соответствующую кнопку. По окончании установите все предложенные обновления (в том числе и необязательные).

Решение 6: использование режима инкогнито

Данный вариант нельзя отнести к способу полного устранения проблемы, однако он вполне сгодится в качестве «временного решения».

Данный режим работы браузера создан для повышения конфиденциальности пользователя. Всё что вводится во вкладках, которые работают в режиме инкогнито, не сохраняет сам браузер в истории. Т.е. если вы что-то искали, посещали какие-либо сайты, то после закрытия эти данные (сессионные cookies, кеш, история поисковых запросов, просмотренные страницы и т.п.) будут полностью удалены.

Работая в данном режиме, браузер Firefox в некоторых случаях допускает отображение сайтов, у которых возникли проблемы с установкой надёжно зашифрованного SSL соединения.

Для включения режима Инкогнито и открытия соответствующей вкладки необходимо нажать по кнопке меню, что находится в правом верхнем углу, и в отобразившемся меню выбрать пункт Приватное окно .

Решение 7: отключение прокси в настройках браузера

Вполне может быть, что на возникновение данной ошибки влияет активированная функция прокси в браузере Mozilla Firefox.

Попробуем её отключить и посмотреть, исчезнет ли проблема.

Отключение прокси осуществляется в настройках. Для этого нажмите по меню браузера, в высветившемся меню выберите пункт Настройки .

Будет открыто окно настроек. Слева будет располагаться меню, там нажмите Дополнительно , а далее в правой части кликните по пункту Сеть .

В результате будет отображён соответствующий блок настроек. Первым пунктом идёт Соединение . В нём нажмите пункт Настроить…

Высветится окно Параметры соединения . В нём необходимо осуществить переключение на пункт Без прокси , а после нажать кнопку OK .

Решение 8: обход предупреждения системы безопасности

Вот мы и подошли к последней причине, которая вызывает ошибку SSL соединения, причём она возникает на зачастую одном единственном сайте, а остальные использующие безопасное https соединение открываются совершенно нормально.

Скорее всего, у самого сайта возникли проблемы с сертификатом (вышел срок действия, аннулирован).

В данной ситуации проще всего отказаться от просмотра данного сайта, однако если вам принципиально необходимо его посмотреть, то необходимо сделать следующее:

В окне с ошибкой, нажмите по кнопке Дополнительно .

Раскроется дополнительное меню, в нём сделает нажать по находящейся там кнопке Добавить исключение .

В результате отобразится окно с предупреждением, в котором необходимо будет нажать кнопку Подтвердить исключение безопасности .

Теперь сайт должен открываться без ошибок со стороны системы безопасности браузера Mozilla Forefox.

Краткий итог

В данном материале были рассмотрены ключевые причины в средства для устранения ошибки «Ваше подключение не защищено». Руководствуясь ими, вы сможете исправить проблему с данной ошибкой и сможете и далее пользоваться вашим любимым интернет браузером.

Как подключиться к чужому WiFi? Согласитесь, вопрос интригующий, и для современного человека крайне животрепещущий. Ведь далеко не всем охота ежемесячно платить за доступ к Интернету или, к примеру, покупать роутер, чтобы можно было спокойно смотреть фильм или общаться с друзьями, развалившись на диване вдалеке от модема с проводом. Именно в такие моменты возникает мысль о том, можно ли подключиться, к примеру, к соседской беспроводной сети, как подключиться к чужому WiFi, и что сделать для этого нужно в первую очередь.

Общие понятия

На самом деле для того, чтобы сделать это, не требуется каких-то сверхъестественных хакерских знаний и способностей. Следует лишь разобраться в значении двух понятий: «информационный пакет» и «адрес в сети». Суть в том, что любое находящееся в сети устройство (вне зависимости от того, о чем идет речь, будь то принтер, сам ПК, Wi-Fi-модем либо же точка доступа, нужная нам) имеет индивидуальный номер. Это и есть наш адрес в сети или, как его еще называют, IP-адрес.

Что такое сниффер и зачем он нужен?

Чтобы понять, как подключиться к чужому WiFi, прежде всего следует узнать его. Чаще всего для обеспечения безопасности адрес прикрывается именем устройства. В такой ситуации вам понадобится самый обыкновенный сканер сети, оптимально подойдет известный Shark. Можно воспользоваться любым другим аналогичным сниффером (именно так называются программы, предназначенные для ловли информационных пакетов). Запустив сниффер, вы сможете перехватить много полезной информации. В частности, информационный пакет включает в себя IP-адреса отправителя и получателя, а также саму отправленную информацию. Все это потребуется нам для того, чтобы понять, как подключиться к чужому WiFi. Полученные данные позволят вам понять, каким образом следует подкорректировать сетевые настройки своего компьютера для успешного соединения.

Меняем сетевой адрес ПК

На следующем этапе вам необходимо сменить свой сетевой адрес так, чтобы интересующая вас сеть распознавала его как «родной». В зависимости от операционной системы, происходить этот процесс может по-разному, но суть остается прежней: сетевой адрес должен быть таким же, как тот, что был показан сниффером (отличаться должна лишь последняя цифра - не будем забывать, что речь идет об уникальном адресе устройства в сети). Маска подсети может оставаться такой же. Пример: при помощи сниффера вы получили сетевой адрес 190.165.0.138 и маску подсети (пусть это будет комбинация 255.255.255.0). Тогда у своего компьютера вам необходимо прописать сетевой адрес 190.165.0.139 (маска, как уже было сказано выше, остается неизменной).

Взламываем пароль

Наконец, остается самое простое - отыскать взломщик паролей (к примеру, большой популярностью пользуется программа CommView for Wi-Fi). На тематических сайтах можно найти много инструкций по ее использованию, однако, зная всего лишь два термина, - уже известные нам «информационный пакет» и «сетевой адрес» - можно понять, как узнать ключ сети WiFi.

Сеть не отображается: что делать?

Если же вы точно знаете о существовании точки доступа, но WiFi не видит сеть - это значит, что она защищена более надежными способами, и без помощи опытного хакера взломать ее вряд ли удастся.

Вместо послесловия

Впрочем, если речь идет о соседском Wi-Fi, намного лучше спросить пароль лично у человека. Ведь, как ни крути, пользование чужим Интернетом - это, в некотором роде, мошенничество.