Онлайн-курс по кибербезопасности: 👉wiki.merionet.ru/merion-academy/courses/kurs-po-kiberbezopasnosti/?YT&
@Andrew.Markin9 ай бұрын
Спасибо! Понятнее, чем семестровый курс в институте.
@bernstein6662 Жыл бұрын
Общее имя (CN) AlphaSSL CA - SHA256 - G2 Организация (O) GlobalSign nv-sa Подразделение (OU) Дата выдачи среда, 17 августа 2022 г. в 09:02:43 Срок действия понедельник, 18 сентября 2023 г. в 09:02:42
@Dmitry-Fisher Жыл бұрын
как проверить?
@ruscaAltyazisi Жыл бұрын
@@Dmitry-Fisherнажать на замочек
@xbizydown9 ай бұрын
@@Dmitry-Fisher пиши в браузере "проверка SSL сертификата сайта"
@envizar Жыл бұрын
6:33 для получения сертификата не обязательно подтверждать личность, достаточно прав на владение доменом Было бы неплохо, если бы в ролике было рассказано про Let’s Encrypt и как легко получать сертификаты от них
@Mintus775 Жыл бұрын
Согласен, до конца думал, что они хотя бы упомянут его
@GladSpiR Жыл бұрын
Там есть главная фраза - доверие Можно создать свой УЦ и доверять только ему, и ему будут доверять те кто доверяет тебе Вот так это и работает
@Mih4n Жыл бұрын
Ух, как вспомню как я впервые ставил на сервер апи на c# с nginx и certbot в докере так сразу плакать хочется
@ivancreator219 ай бұрын
У нормальных УЦ обязательно. Для обычных сайтов типа блогов конечно без разницы какой там сертификат, главное чтоб шифрование было. А вот для банков, гос сайтов, крупных и серьёзных компаний это должно быть обязательно, ведь любая уважающая себя компания не будет экономить на доверии клиентов и купит сертификат с проверкой подлинности, как у DigiCert, GlobalSign и подобных (ещё из бонусов вроде гарантия компенсации определённой суммы в случае убытков при утечке по вине УЦ, но хз были ли такие случаи). Это же касается и подписи программ, не зря же Windows SmartScreen предупреждает перед установкой программы от неизвестного издателя. Правда там, насколько помню, посмотреть кем выдан сертификат можно только при запросе прав администратора. Только всё это работает если пользователь сознательно не отключил все эти системы защиты (запрос прав администратора и SmartScreen, а любители риска даже антивирусы типа защитника Windows отключают).
@disnejik17869 ай бұрын
Для получения личного квалифицированного сертификата подтверждать личность надо
@YouXCube Жыл бұрын
Понятно, про навязываемые госсертификаты рассказывать стремно, но про подмену сертификатов в целом и атаку митм было бы тут в тему рассказать, а так как всегда классно, вы супер!
@NukDokPlex Жыл бұрын
А навязанные госсертификаты ничем не отличаются от обычных, про них рассказывать то нечего. А про митм рассказали же.
@linuxoidovich Жыл бұрын
@@NukDokPlex Госсертификаты позволяют совершить MITM атаку.
@almazlaitgalayviev1384 Жыл бұрын
@@linuxoidovichэто каким же образом?
@linuxoidovich Жыл бұрын
@@almazlaitgalayviev1384 Провайдер подменяет днс и там ip сайта, а сертификат подделывается через эти навязанные и всё. Вот вам и митм атака.
@Dmittry Жыл бұрын
@@almazlaitgalayviev1384 В помощь Гугл тебе, о юный падаван. Да не отсохнет рука гуглящего, и да не будет стоять у задающего дурацкие вопросы.
@samolevich Жыл бұрын
Почему вы смогли объяснить за 7 минут то, что не могут объяснить в часовых роликах?
@zakirovio Жыл бұрын
для общего понимания все изложено круто) но если начать углубляться, это работает немного сложнее)
@wardar211 ай бұрын
Если ускорить и без того торопливое видео в два раза, то выходит что автор смог объяснить тему аж за 3,5 минуты.
@Hairy89pro10 ай бұрын
Потому что мультипликация
@testuser_tgo9 ай бұрын
из-за твоего клипового мышления
@samolevich9 ай бұрын
@@testuser_tgo куда мне с твоими шаблонными высерами
@R1ch4rd Жыл бұрын
Корнейвой GlobalSign Root CA, промежуточный AlphaSSL CA - SHA256 - G2, выпущен 17 августа 2022 г., а «протухает» 18 сентября 2023 г.
@dikromeron Жыл бұрын
Благодарю, узнал новое. Наконец-то до конца понял, как работает обмен ключами. Издатель: CN = AlphaSSL CA - SHA256 - G2 O = GlobalSign nv-sa C = BE Срок до: 18.09.2023, 09:02:42 GMT+3
@МихаилКузнецов-г8у10 ай бұрын
Офигенно, и смешо и понятно. Спасибо. Лучшая реклама курса.
@szapsis Жыл бұрын
Спасибо большое за ваш труд!
@ОлегПаламарчук-в9у Жыл бұрын
Прекрасно сняли, супер! Всё так понятно, а интересный ролик с юмором позволяет запомнить материал)
@nikolaigg8424 Жыл бұрын
у тебя видео с прикольной графикой,только за это тебе уже плюс от меня)) не зря заморачивался короче))
@merionacademy Жыл бұрын
☺️
@TheRVSN Жыл бұрын
5:25 Голос за кадром: "Твой браузер внимательно проверит сертификат..." Браузер: не глядя бросает сертификат за голову.
@annycloudy Жыл бұрын
Обожаю ваши видосики!❤ Всегда очень понятно и весело!)
@Dmitrii_Konstantinovich Жыл бұрын
Классный юмор и подача. 😂
@exitsunny4529 Жыл бұрын
Спасибо за ролик, было бы круто послушать и вспомнить про Https - инспекцию, раз речь про сертификаты пошла)
@暗号化9 ай бұрын
Спс. Ты так круто и понятно обьясняешь с анимациями😁
@FRo2L9 ай бұрын
Супер! И смешно и понятно. И понятно потому, что смешно и наглядно ) талантливо
@the_parse_hub Жыл бұрын
Супер! Спасибо
@UserUser-yk9bt9 ай бұрын
ахахах благодаря доверию чето порвало в голос ахахах))))
@mysunisminee Жыл бұрын
у вас прекрасная подача и очень информативные видео. спасибо вам)
@merionacademy Жыл бұрын
Спасибо! Подписывайтесь на нас, чтобы не пропускать наши ролики)
@AndreiZolotorev Жыл бұрын
Этот юмор, этот голос просто супер))))
@merionacademy Жыл бұрын
Вам спасибо за приятные слова! Если подпишитесь, поставите лайк и покажете это видео друзьям, мы станем чуточку счастливее 🙂
@AndreiZolotorev Жыл бұрын
@@merionacademy конечно. Вы лучшие!!! Где ссылка на телегу??
@MangoGoo Жыл бұрын
Ваш сертификат подписан AplhaSSL с шифрованием aes256 и использованием протокола Tsl 1.2
И про ЦС в том числе Где-то утилита openssl ехидно дышит ;)
@ЕвгенийМордасов-н9ц Жыл бұрын
Когда услышал про клингонский... тут-то вы меня и потеряли... Пятницы.
@merionacademy Жыл бұрын
Почему?
@asmr_codster7 ай бұрын
Объяснение просто от бога
@AriMoto-wk3cy Жыл бұрын
Ничего не понял. Теперь придётся записаться, поставить колокольчик, лайкать и посмотреть все видосы
@merionacademy Жыл бұрын
Ну вы наш лягушонок!
@SplendPRO Жыл бұрын
Вы зачем слили рецепт крабсбургера?
@merionacademy Жыл бұрын
Вы же не расскажете планктону?
@SplendPRO Жыл бұрын
@@merionacademy все в порядке, все захэшируем)
@снежанахертек-ш3з Жыл бұрын
Объясните пожалуйста в чем разница между ssl и tls ?
@merionacademy Жыл бұрын
SSL - предшественник, TLS - его современная и безопасная версия шифрования данных
@hoopengo2289 Жыл бұрын
ого, вовремя))) как раз про это искал
@merionacademy Жыл бұрын
это знак что надо подписаться, амиго)
@themrlionchanel Жыл бұрын
Промежуточный AlphaSSL CA, Корневой GlobalSign, протухнет 18 сентября)
@ИгорюшаЗелёнкин Жыл бұрын
блииин, круть, а как это вы узнали?
@AlexKaine Жыл бұрын
@@ИгорюшаЗелёнкин хз как на хроме и других, но в Яндексе можно сертификат сайта достать и на нём всё должно быть написано. Подробнее как именно можно где-нибудь почитать
@Mintus775 Жыл бұрын
@@ИгорюшаЗелёнкин Заходишь на сайт, тыкаешь на замочек и ищешь там информацию о выдаче сертификата. В Яндекс Браузере это удобно отображено.
@micro1265 Жыл бұрын
@@ИгорюшаЗелёнкинв браузере можно посмотреть
@BronyRu Жыл бұрын
@@ИгорюшаЗелёнкинНа замочек в адресной строке кликаешь и там открываешь подробную информацию о сертификате.
@klausff7404 Жыл бұрын
У меня всю неделя проблема с SSL на Windows 11, и тут такое видео.
@merionacademy Жыл бұрын
это знак что надо подписаться!
@DimAlbisoara Жыл бұрын
Спасибо! Можно плиз выпуск про SOLID?
@Viacheslav-yl6bm Жыл бұрын
Шикарно 😂
@onelevell Жыл бұрын
1:13 подавился кофем
@olegalekseev8327 ай бұрын
Потратил 3 минуты жизни, послушал про хинкали и нескафе
@merionacademy7 ай бұрын
А что на завтрак ел, Олег?
@navilshay5785 Жыл бұрын
Меня как раз на собеседовании спрашивали как клиент и сервер устанавливают шифрование между собой
@merionacademy Жыл бұрын
что ответили и как прошло?)
@Phoenix_Sudo_Linux Жыл бұрын
Я сначала прочитал SLC и TLC, подумал про диски. 😅
@BronyRu Жыл бұрын
Так-то SSD это не диски. 😏
@Phoenix_Sudo_Linux Жыл бұрын
@@BronyRu Ну, да. Это накопители. 😒
@12rrqrewqr34tnh Жыл бұрын
А еще есть корневые сертификаты, с помощью которых православные службы могут в теории читать тлс трафик
@vladlen-krut Жыл бұрын
Zа Russian Trusted Root CA!
@nikitarusin5722 Жыл бұрын
Организаторам из Merion. Все ролики здесь просто супер! Доходчивые и продающие. Так держать! Удобство получения доступа к вводному занятию тоже на высоте. Но вашу машу, хоть кто-нибудь, понимающий в пунктуацию, хотя бы один раз прочитал презентацию из первой же главы вводного занятия? Читать невозможно, кровь начинает литься из глаз уже на 4 слайде. Желание вписываться в платное продолжение сдувает моментально.
@sakost Жыл бұрын
Вы, батенька, сами не без греха. Ох уж этот "невозможно"
@danquimby8317 Жыл бұрын
Про хинкальки это было толсто :)
@aserezhnikov8 ай бұрын
Это великолепно
@ArtemShaban Жыл бұрын
Крутейший ролик))
@merionacademy Жыл бұрын
вы крутейший!
@БорисБессонов-я7ю Жыл бұрын
Хороший ролик, спасибо! Но есть одно но: а почему я должен доверять центру сертификации, любому? :)
@super_mr_unknown Жыл бұрын
Выдан: AlphaSSL CA - SHA256 - G2
@John_Doe_Jr. Жыл бұрын
спасибо! про сеансовый ключ бы поподробнее.
@trsteep11 ай бұрын
Там ничего интересно обычный симметричный ключ (пароль), который действует только в рамках живой сессии
@ДмитрийЛи-п5г Жыл бұрын
так в чем разница?..
@shertskoff6852 Жыл бұрын
Открытый ключ у клиента, а закрытый у сервера. Значит соединение шифруется от клиента к серверу?
@om_mani_padme_hum Жыл бұрын
спасибо вот только не понятно если цепляешься например к руотеру домашнему по https и браузер пишет "Подключение не защищено" потому что в систему не установлен корневой сертификат от руотера ... так вот шифруется ли при этом трафик между браузером и руотером ?
@sayomortal Жыл бұрын
Шифруется, но сертификаты самописные, поэтому браузер ругается.
@ulcuber Жыл бұрын
Хорошая подача
@merionacademy Жыл бұрын
У Новака Джоковича тоже неплохая!
@ImperatorCezar Жыл бұрын
тэкс, значит tls это протокол для защиты данных при передаче информации о хинкали ssl нужен для покупки костюма человека-паука всё элементарно, ватсон
@DIMANVAZ048 ай бұрын
Кем выдан Общее имя (CN) Kaspersky Anti-Virus Personal Root Certificate Организация (O) AO Kaspersky Lab Подразделение (OU)
@TheNikita9454 ай бұрын
Когда ты - пользователь Kaspersky) У меня также, кстати
@Noado Жыл бұрын
А теперь вопрос: а как браузер узнает что доверенный корневой - доверен?😂 (я знаю ответ если что)
@dima__rx5fw3rm1n Жыл бұрын
5:11 классно у вас ie пакетами пуляет в сервер) любимый браузер - сколько мемов в этом ие)))
@ИванПышкин-ф1ъ Жыл бұрын
Спасибо за уроки.
@vmened Жыл бұрын
А можно про методы защиты от клонирования ПО в оффлайн окружении?)
@linuxoidovich Жыл бұрын
А зачем оно?
@МихаилСухарев-ы8э Жыл бұрын
В чем разница так и не сказали
@internetzarabotok1 Жыл бұрын
А как браузер расшифровывает ответ от сервера, если приватный ключ только у сервера?)
@HelloWorld-ln5cy8 ай бұрын
Прочитай что такое протокол Диффи-Хеллмана
@ОлЛо-ж1б Жыл бұрын
Почему с айпишника одного гео сайт норм работает, а с айпи другого гео говорит что сайт небезопасен?
@АлександрСавельев-щ8р Жыл бұрын
Общее имя (CN) GTS CA 1C3 Организация (O) Google Trust Services LLC Подразделение (OU)
@spawnrys7520 Жыл бұрын
Я ЖДАЛ ВИДЕО ПОЛ ГОДА
@merionacademy Жыл бұрын
теперь подпишетесь?)
@zakzoyo4970 Жыл бұрын
GlobalSign ?
@sovenok-hacker Жыл бұрын
У вас стоит AlphaSSL
@mishkaD23Ай бұрын
Казалось бы, при чем тут https? Как-то тему не расскрыли
@Bob73rus Жыл бұрын
Если сертификат может получить любой сайта, то какой тогда в нём смысл? Я создам поддельный сайт и также получу на него сертификат.
@merionacademy Жыл бұрын
Поддельный сайт чего именно? Вам никто не выдаст сертификат на поддельный сайт (который будет имитировать какой-нибудь настоящий), потому что вы не сможете подтвердить, что вы тот за кого себя выдаете 😉
@Alexander-pf6nm Жыл бұрын
Ваш серт уже совсем скоро стухнет)
@staf54968 ай бұрын
Нетшкаф нафигатор даже напомнили
@zakharkholboiev842 Жыл бұрын
А откуда браузер знает список доверенных центров сертификации? Надеюсь у него он где-то локально лежит. Ведь если нет, и браузер загружает этот список откуда-то из интернета, то" человек посередине" сможет перехватить этот запрос, а в качестве ответа выдать свой список, где в доверенных будет и его сервис. И тогда всё, пиши пропало - сертификат подделан, а браузер про это даже и не догадывается
@LeoganPro Жыл бұрын
Изначально, список доверенных корневых сертификатов уже есть в ОС. Но мы также можем сами туда загрузить любой сертификат. Когда браузер проверяет сертификат, он как раз таки обращается в интернет, а точнее к центру сертификации, который и выдал сайту сертификат. Браузер спрашивает у центра "Выдавал ли ты сертификат этому сайту сертификат? И не отозван ли он?". Как браузер понимает где искать центр сертификации? Всё просто, в самом сертификате есть такие поля "Доступ к сведениям центра сертификации" и "Точка распределения списка отзыва (CRL)". У центра сертификации есть также свой сертификат, выданный ему более главным центром и так далее. Когда браузер пройдёт всю эту цепочку и дойдёт до корневого сертификата, он проверит, есть ли доверие эту корневому сертификату? Т.е. он просто заглянет в список сертификатов в твоей ОС. Список всех сертификатов можно посмотреть в certmgr.msc. Ещё интересный момент, а кто же выдаёт сертификат самому главному центру сертификации? И тут всё просто, центр выпускает сертификат на самого же себя, его ещё называют Самоподписанный (Самозаверенный) сертификат. Такой сертификат можно создать самому, а затем дальше строить цепочку, и даже можно выдать сертификат для своего сайта. НО, пока у пользователя нет твоего корневого доверенного сертификата в ОС, браузер не будет доверять твоему сайту. Хотя доверия такому сайту нет, браузер всё равно будет шифровать трафик, так что для каких нибудь локальных домашних серверов это неплохое решение. А что по поводу перехвата, ничего перехватить не удастся, потому как все запросы на проверку сертификата у центров также идут зашифрованы.
@xavi_thepinkfox Жыл бұрын
0:06 четвёртая стена разрушена
@merionacademy Жыл бұрын
это плохо?
@FISI_Deutschland Жыл бұрын
Ну, допустим, что жопа у меня не жирная, а просто кость широкая и шерсть густая.
@Джахаров Жыл бұрын
7:19 Globalsign nv -sa
@vladlen-krut Жыл бұрын
7:20 GlobalSign.
@KoichiHub Жыл бұрын
Ответ к концу ролика: GlobalSign Root CA 🤓 (и зачем я это сделал 💀)
@СергейХарьковский-б7ц10 ай бұрын
как в итоге говно на web серваке настроить
@Weissbier528 Жыл бұрын
7:16 GlobalSign
@Romgenas Жыл бұрын
Почему обозвание не по-русски?
@merionacademy Жыл бұрын
какое?
@Romgenas Жыл бұрын
@@merionacademy образования
@merionacademy Жыл бұрын
что?
@deebee1822 Жыл бұрын
Молодцы
@BlackStalker502 Жыл бұрын
Ответ: GlobalSign
@slimmatherz4164 Жыл бұрын
Мерион пепе здраво!!!
@BronyRu Жыл бұрын
Ахаха, я думал я один вспоминаю Nescafe когда вижу Netscape. 😆
@merionacademy Жыл бұрын
Кофейку? ☕
@BronyRu Жыл бұрын
@@merionacademy Спасибо. ☺
@Porsche_C Жыл бұрын
Четко
@merionacademy Жыл бұрын
спасибо! надеемся подпишетесь)
@PYRO.Legion Жыл бұрын
Рассказали бы что SSL не используется сейчас нигде, и что когда говорят SSL где угодно, надо воспринимать только TLS и только 1.2 - 1.3 версии
@merionacademy Жыл бұрын
«в приличном обществе используют только 1.2 и 1.3» - это если что цитата из нашего ролика 😉
@ExAnemoia Жыл бұрын
GlobalSign nv-sa😊
@yehortverytinov54784 ай бұрын
Слишком быстро объясняете. Не успеваешь запоминать.
@merionacademy4 ай бұрын
а вы смотрите на скорости 0,5 или 0,75 - в настройках можете указать
@karamba2077 Жыл бұрын
Про асимметричное шифрование не верно сказано. Подпись сообщения происходит приватным ключём. Прочесть же в свою очередь может тот у кого есть публичный ключ.
@Nighting37 Жыл бұрын
то есть, по сути любой? и в чем тогда смысл шифровать сообщение, которое может прочесть любой, имея публичный (само название говорит о том что этот ключ может быть у кого угодно, он же не секретный) ключ?
@Tlg360 Жыл бұрын
О да, все что нам нужно для безопасности это ssl и tls, а что там сайт дальше будет делать с твоими данными никого не волнует, главное безопасно передали данные =)
@merionacademy Жыл бұрын
мы этого не говорили)
@PARomanoff Жыл бұрын
@@merionacademyговорили-говорили.... в этом весь лейтмотив этого ролика с самого начала. зачем вводить людей в заблуждение? "зелененький ключик" - пихаем туда все данные свои что под руку попались? вы именно про это в ролике и говорите
@ILapshin Жыл бұрын
GlobalSign nv-sa
@nsh2810 Жыл бұрын
А на вопрос "в чем разница?", видос так и не отвечает🤦
@merionacademy Жыл бұрын
Пересмотрите 😉
@nsh2810 Жыл бұрын
@@merionacademy пересмотрел, тайм-код в студию.
@ko71k52 Жыл бұрын
@@nsh2810 1:39?
@merionacademy Жыл бұрын
Еще раз пересмотрите ❤️
@nsh2810 Жыл бұрын
@@ko71k52 Вы на серьезных щах хотите сказать, что единственное отличие только в том что ssl пилил нетскейп, а tls майкрософт?!
@incognito8167 Жыл бұрын
CN = GlobalSign Root CA OU = Root CA O = GlobalSign nv-sa C = BE
@don-kg2hh Жыл бұрын
GlobalSign :)
@ARTURTONOYAN14 Жыл бұрын
GlobalSign Root CA
@DreamvibeTV5 ай бұрын
Будто бы режиссером ролика была женщина-воспитатель группы детского садика
@merionacademy5 ай бұрын
Так и было!
@DreamvibeTV5 ай бұрын
@@merionacademy найс, смотрим!
@Ilnarildarovuch4 ай бұрын
Alpha SSL
@РоманРахманов-ф3г Жыл бұрын
GlobalSign
@darksirdukchannel7203 Жыл бұрын
GlobalSign ква ква
@artyomgulevich8177 Жыл бұрын
AlphaSSL
@MACCAPAKLLI Жыл бұрын
Пикули? Серьёзно?
@merionacademy Жыл бұрын
а что такое?
@linuxoidovich Жыл бұрын
Хрень эти сертификаты, есть способ лучше.
@merionacademy Жыл бұрын
Какой? Делитесь же!
@linuxoidovich Жыл бұрын
@@merionacademy вместо ip использовать криптографические ключи, как оно сделано в yggdrasil и тогда все соединения будут уже зашифрованы и в TLS не будет смысла. Ну ещё есть I2p и Tor.
@linuxoidovich Жыл бұрын
@@merionacademy Таким способом невозможно будет совершить MITM атаку используя взлом ЦС, или же навязывание сертификтов, как это делают в РФ.
@linuxoidovich Жыл бұрын
@@merionacademy Ну и ещё это делается всё децентрализованно и полностью бесплатно, когда за некоторые сертификаты надо платить.
@linuxoidovich Жыл бұрын
@@merionacademy Ну и конечно же нельзя запретить пользователем какой-либо страны это делать.