abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 00:33 | Komunita

    Podpora Windows 10 končí 14. října 2025. Připravovaná kampaň Konec desítek (End of 10) může uživatelům pomoci s přechodem na Linux.

    Ladislav Hagara | Komentářů: 1
    včera 23:22 | Pozvánky

    Již tuto středu proběhne 50. Virtuální Bastlírna, tedy dle římského číslování L. Bude L značit velikost, tedy více diskutujících než obvykle, či délku, neboť díky svátku lze diskutovat dlouho do noci? Bude i příští Virtuální Bastlírna virtuální nebo reálná? Nejen to se dozvíte, když dorazíte na diskuzní večer o elektronice, softwaru, ale technice obecně, který si můžete představit jako virtuální posezení u piva spojené s učenou

    … více »
    bkralik | Komentářů: 0
    včera 22:33 | IT novinky

    Dle plánu dnes končí služba Skype. Uživatelé mohou pokračovat v Microsoft Teams.

    Ladislav Hagara | Komentářů: 0
    včera 21:44 | IT novinky

    Český statistický úřad rozšiřuje Statistický geoportál o Datový portál GIS s otevřenými geografickými daty. Ten umožňuje stahování datových sad podle potřeb uživatelů i jejich prohlížení v mapě a přináší nové možnosti v oblasti analýzy a využití statistických dat.

    Ladislav Hagara | Komentářů: 1
    včera 12:33 | Zajímavý projekt

    Kevin Lin zkouší využívat chytré brýle Mentra při hraní na piano. Vytváří aplikaci AugmentedChords, pomocí které si do brýlí posílá notový zápis (YouTube). Uvnitř brýlí běží AugmentOS (GitHub), tj. open source operační systém pro chytré brýle.

    Ladislav Hagara | Komentářů: 1
    včera 12:11 | Pozvánky

    Jarní konference EurOpen.cz 2025 proběhne 26. až 28. května v Brandýse nad Labem. Věnována je programovacím jazykům, vývoji softwaru a programovacím technikám.

    Ladislav Hagara | Komentářů: 0
    4.5. 21:44 | Komunita

    Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.

    Ladislav Hagara | Komentářů: 0
    4.5. 14:22 | IT novinky

    Před 25 lety zaplavil celý svět virus ILOVEYOU. Virus se šířil e-mailem, jenž nesl přílohu s názvem I Love You. Příjemci, zvědavému, kdo se do něj zamiloval, pak program spuštěný otevřením přílohy načetl z adresáře e-mailové adresy a na ně pak „milostný vzkaz“ poslal dál. Škody vznikaly jak zahlcením e-mailových serverů, tak i druhou činností viru, kterou bylo přemazání souborů uložených v napadeném počítači.

    Ladislav Hagara | Komentářů: 29
    3.5. 22:33 | Nová verze

    Byla vydána nová major verze 5.0.0 svobodného multiplatformního nástroje BleachBit (GitHub, Wikipedie) určeného především k efektivnímu čištění disku od nepotřebných souborů.

    Ladislav Hagara | Komentářů: 2
    2.5. 22:22 | Komunita

    Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za duben (YouTube).

    Ladislav Hagara | Komentářů: 0
    Jaký filesystém primárně používáte?
     (58%)
     (1%)
     (8%)
     (21%)
     (4%)
     (2%)
     (2%)
     (0%)
     (1%)
     (3%)
    Celkem 526 hlasů
     Komentářů: 22, poslední včera 10:06
    Rozcestník

    Podvodné certifikáty pro *.google.com od TURKTRUST

    Byly odhaleny 2 podvodné certifikáty pro *.google.com vydané zprostředkujícími certifikačními autoritami patřícími pod TURKTRUST. Certifikáty byly zneužity k phishingovým útokům. Bezpečnostní záplaty aktualizující seznamy "důvěryhodných" certifikačních autorit ve webových prohlížečích jsou postupně vydávány. Více například na Krebs on Security. Nejedná se o první případ vydání podvodných certifikátů. Připomenout lze například kauzy Comodo nebo DigiNotar.

    4.1.2013 02:05 | Ladislav Hagara | Bezpečnostní upozornění


    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    xkucf03 avatar 4.1.2013 07:47 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Podvodné certifikáty pro *.google.com od TURKTRUST
    Trochu mi tu chybí informace, kolik uživatelů bylo reálně ohroženo a jak útok probíhal. Byl v tom namočen nějaký ISP, který přesměrovával klienty na IP adresy útočníka? Nebo se používal virus, který upravil např. /etc/hosts soubor oběti? Nebo to byly napadené DNS servery?
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    4.1.2013 08:09 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Podvodné certifikáty pro *.google.com od TURKTRUST
    Já myslím, že v případě Turecka je situace jasná.
    4.1.2013 18:50 Foo Bar | skóre: 14
    Rozbalit Rozbalit vše Re: Podvodné certifikáty pro *.google.com od TURKTRUST
    No, Vám by také pomohlo přečíst si odkazovaný článek...

    Každopádně je to mnohem veselejší:
    "TURKTRUST told us that based on our information, they discovered that in August 2011 they had mistakenly issued two intermediate CA certificates to organizations that should have instead received regular SSL certificates. On December 26, we pushed another Chrome metadata update to block the second mistaken CA certificate and informed the other browser vendors.”
    Takže ze strany TURKTRUSTu nešlo o zlý úmysl, ale jenom o hloupost...
    4.1.2013 20:07 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Podvodné certifikáty pro *.google.com od TURKTRUST

    Za prvé jsem reagoval na to, jak se v Turecku řeší spolupráce s ISP. Za druhé Türktrustu vysvětlení věřit můžete, nebo nemusíte. (Iniciátorem aféry stále byla třetí strana.) Za třetí je nanejvýš podezřelé, jak se může CA bit nastavit omylem. To totiž znamená, že autorita vedle koncových certifikátů vydává i certifikáty pro podautority, které mají stejný certifikát vydavatele. A vzhledem k tomu, že v X.509 neexistuje způsob, jak do certifikátu zakódovat certifikační politiku (například omezení na DN nebo SubjectAltName), znamená taková praxe bianco certifikát, protože útočníkovi pak stačí do TLS handshaku poslat celý řetěz důvěry.

    xkucf03 avatar 4.1.2013 21:08 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše RFC 5280: Name Constraints
    A vzhledem k tomu, že v X.509 neexistuje způsob, jak do certifikátu zakódovat certifikační politiku (například omezení na DN nebo SubjectAltName)
    RFC 5280: Name Constraints?
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    4.1.2013 23:32 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: RFC 5280: Name Constraints
    Vida. Nějak ale nechápu, jak by se udělalo omezení na konkrétní hostname. Omezení pomocí dNSName obsahuje všechny poddomény. Omezení pomocí uniformResourceIdentifier umí přesný hostname, ale to zase vyžaduje, aby alternativní jméno certifikátu bylo URI, protože omezení se uplatňují jen na jména stejného typu. A popravdě v praxi všude vidám jména jen typu dNSName. Uniká mi něco?
    xkucf03 avatar 6.1.2013 16:46 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: RFC 5280: Name Constraints
    Omezení pomocí dNSName obsahuje všechny poddomény.
    A je to reálný problém? Potřebuješ CA, která může vydávat certifikáty jen pro xxx.example.com, ale už ne pro zzz.xxx.example.com?
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    5.1.2013 12:45 .
    Rozbalit Rozbalit vše Re: Podvodné certifikáty pro *.google.com od TURKTRUST
    kazdopadne pokud je vznesena domenka opodstatnena a pokud doslo ke koordinaci turktrustu s patricnou agenturou s pravomoci odposlechu, tak meli dostatecne dlouhe okno na posbirani prihlasovacich udaju a nasledny sber osobnich dat z dane sluzby uz je nezavisly na platnosti nebo neplatnosti certifikatu.
    4.1.2013 13:57 more info
    Rozbalit Rozbalit vše Re: Podvodné certifikáty pro *.google.com od TURKTRUST
    4.1.2013 18:49 Foo Bar | skóre: 14
    Rozbalit Rozbalit vše Re: Podvodné certifikáty pro *.google.com od TURKTRUST
    Opravdu jste tak líný si prokliknout na odkazovaný článek?
    xkucf03 avatar 4.1.2013 19:41 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Podvodné certifikáty pro *.google.com od TURKTRUST
    Článek jsem ráno jen v rychlosti prohledal na klíčová slova… a taky píšu:
    Trochu mi tu chybí informace
    Tzn. tady na Ábíčku. Předpokládám, že autor zprávičky ten článek četl a tudíž by sem mohl napsat shrnutí, co se stalo a jaký to mělo praktický dopad. A ne jen bulvární výkřik typu: „CA jsou špatné“ (na ty začínám být už pomalu alergický).
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    5.1.2013 14:48 David Jaša | skóre: 44 | blog: Dejvův blog
    Rozbalit Rozbalit vše Re: Podvodné certifikáty pro *.google.com od TURKTRUST
    A ne jen bulvární výkřik typu: „CA jsou špatné“ (na ty začínám být už pomalu alergický).

    Tak ony špatné jsou a ne že ne. Špatné nebudou až tehdy, kdy se bude platnost certifikátu ověřovat i přes DNSSEC/DANE, a takovýhle "průlom" do CA útočníkovi k ničemu nebude.
    Heron avatar 5.1.2013 19:10 Heron | skóre: 53 | blog: root_at_heron | Olomouc
    Rozbalit Rozbalit vše Re: Podvodné certifikáty pro *.google.com od TURKTRUST
    To je přece složitější. CA nejsou špatné proto, že jsou to CA. Moje CA je pro mě ta nejdůvěryhodnější a rozhodně ji nepouvažuji za špatnou. ;-)

    Za aktuální stav podle mě mohou především výrobci prohlížečů a to je něco, co se s příchodem DANE moc nezmění.
    5.1.2013 21:47 David Jaša | skóre: 44 | blog: Dejvův blog
    Rozbalit Rozbalit vše Re: Podvodné certifikáty pro *.google.com od TURKTRUST
    Moje CA je pro mě ta nejdůvěryhodnější a rozhodně ji nepouvažuji za špatnou. ;-)
    Jenže to je ti bez DNSSEC plat prdný v situaci, kdy nějaká jiná CA vystaví certifikát pro tvou mašinu a podvrhne DNS. To je to, co je na PKI rozbitý. DNSSEC samo o sobě tohle zarazí, a spolu s DANE zarazí i útoky, kdy se někdo na cestě "podívá" na routování.

    Pro klasické CA vidím v budoucnu místo prakticky jenom u EV certifikátů nebo v podnikových prostředích - a to opět jen ve spojení s DANE.
    Heron avatar 5.1.2013 22:33 Heron | skóre: 53 | blog: root_at_heron | Olomouc
    Rozbalit Rozbalit vše Re: Podvodné certifikáty pro *.google.com od TURKTRUST
    DNSSEC ani DANE nezavrhuji, právě naopak, to jen pro pořádek. Připadá mi nesmyslené platit 1700Kč Thawte jen za to, že mají root crt v prohlížečích ... a zpět k těm prohlížečům :-).

    Co se stane, když jdeš poprvé na nějaký ssh server? No chce to po tobě ověřit fingerprint, pakliže jsi si neimportoval hostkey toho serveru. Takže si ověříš fingeprint. Když se změní (což může být v pořádku nebo taky útok), co udělá ssh? Rozhodně se mu to nelíbí a nepustí tě tam. A hlavně napíše, co všechno může být špatně.

    Jak se v takovém případě zachová prohlížeč? V základu je tam naimportována spousta známých i neznámých root ca. Při první návštěvě https se stane co? Nic, pustí tě to. Bez ověření fingerprintu. Co se stane v případě změny crt a to klidně i od zcela jiné CA? Nic. Pustí tě to.

    Doplněk Certificate Patrol se to alespoň trochu snaží napravit.

    Za to když jdeš na https prohlížeči neznámé CA? Zobrazí varování jak vrata ... kde typicky není vůbec napsané, co dělat. Ono totiž kdyby si uživatel po ověření fingerprintu naimportoval třeba i ten selfigned key, tak pro bezpečnost udělá daleko více, než když slepě věří výchozím root ca.

    Osobně vidím chybu jednoznačně v prohlížečích. Preferují (mizerné) výchozí CA, fakticky zabraňují udělat si vlastní (minimálně nepředkládají uživateli správný postup) CA a ještě nevarují při změně serverového crt.
    5.1.2013 22:57 David Jaša | skóre: 44 | blog: Dejvův blog
    Rozbalit Rozbalit vše Re: Podvodné certifikáty pro *.google.com od TURKTRUST
    Osobně vidím chybu jednoznačně v prohlížečích. Preferují (mizerné) výchozí CA, fakticky zabraňují udělat si vlastní (minimálně nepředkládají uživateli správný postup) CA a ještě nevarují při změně serverového crt.

    To není jen věc prohlížečů, ale všeho, co se snaží používat systémové certifikáty (viz ca-bundle.crt). Aby je tam dodával jen správce je nereálné a když je tam dodává někdo zvenku, trpí bezpečnost. Nedokážu si představit, jak tohle bez DANE vyřešit.
    6.1.2013 11:16 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Podvodné certifikáty pro *.google.com od TURKTRUST
    DANE ovšem není úplné řešení. V podstatě jen zavádí „nezávislý“ strom autorit. To je samozřejmě významné zlepšení, ale rozhodně to není úplné řešení.
    Jendа avatar 6.1.2013 09:17 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Podvodné certifikáty pro *.google.com od TURKTRUST
    Příloha:
    Takže si ověříš fingeprint. Když se změní (což může být v pořádku nebo taky útok), co udělá ssh? Rozhodně se mu to nelíbí a nepustí tě tam.
    A že oboje uživatel řeší a určitě jen nedá yes a pak neodstraní inkriminovaný řádek z known_hosts nebo rovnou nesmaže known_hosts celý.
    fakticky zabraňují udělat si vlastní (minimálně nepředkládají uživateli správný postup) CA
    Já teda když vlezu s Firefoxem na certifikát neznámé CA, tak se zobrazí až děsivě přívětivé okýnko, kde stačí zaškrtnout čekboks a kliknout na Budiž. Je to tak jednoduché, až se děsím toho, že až moje vláda začne provádět MITM na HTTPS, naprostá většina BFU najde řešení té otravné firefoxí hlášky, kde se musí asi 15x kliknout, aby se přidala výjimka. „Tady to zaškrtneš a pak ti budou všecky stránky normálně fungovat.“ Viděl jsem, jak rychle se spolužáci naučili vypínat HTTPS na Facebooku a webmailech, když nám ve škole blokli tcp/443.
    a ještě nevarují při změně serverového crt
    Posledně když jsem tady předkládal řešení problému s CA, tak jsem byl za toto sepsut, že serverový klíč se může změnit a co pak bude chudák uživatel dělat.
    Heron avatar 6.1.2013 16:45 Heron | skóre: 53 | blog: root_at_heron | Olomouc
    Rozbalit Rozbalit vše Re: Podvodné certifikáty pro *.google.com od TURKTRUST
    A že oboje uživatel řeší a určitě jen nedá yes a pak neodstraní inkriminovaný řádek z known_hosts nebo rovnou nesmaže known_hosts celý.

    Zřejmě se naše představy o bezpečnosti poněkud rozcházejí. Bavit se o uživatelích, kteří to chtějí dělat za každou cenu nebezpečně asi nemá smysl. Co má smysl je podle mě vést uživatele k tomu, aby věděl co je potřeba udělat a proč. Nevím v jakém prostředí se pohybuješ nebo o jaké škole mluvíš, ale v mém okolí není až takový problém někomu vysvětlit co a jak. Sice to asi nechápou úplně na kost (ne každý ve škole implementoval alg. RSA), ale alespoň netápou ve tmě. Navíc mnoho uživatelů už nějaký certifikát používá (účetní pro odeslání údajů na ČSSZ například) a tak nějak vlastním způsobem chápou, o co jde. Většinou to stačí jen doladit.

    Jendа avatar 6.1.2013 18:52 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Podvodné certifikáty pro *.google.com od TURKTRUST
    Bavit se o uživatelích, kteří to chtějí dělat za každou cenu nebezpečně asi nemá smysl. Co má smysl je podle mě vést uživatele k tomu, aby věděl co je potřeba udělat a proč. Nevím v jakém prostředí se pohybuješ nebo o jaké škole mluvíš, ale v mém okolí není až takový problém někomu vysvětlit co a jak.
    Tak to máš dobré uživatele. Já jsem ještě mimo lidi z IT neviděl, aby někdo někdy řešil nějaké fingerprinty.
    Navíc mnoho uživatelů už nějaký certifikát používá (účetní pro odeslání údajů na ČSSZ například) a tak nějak vlastním způsobem chápou, o co jde.
    Opravdu to chápou, nebo jenom vědí, že musí kliknout tady a tady? Tj. když na ně vyskočí varování, že identitu protistrany nelze ověřit, kliknou na Pokračovat nebo na Zrušit a zavolají tě?

    Mluvím o nic moc netechnické střední.
    Heron avatar 6.1.2013 19:37 Heron | skóre: 53 | blog: root_at_heron | Olomouc
    Rozbalit Rozbalit vše Re: Podvodné certifikáty pro *.google.com od TURKTRUST
    Já jsem ještě mimo lidi z IT neviděl, aby někdo někdy řešil nějaké fingerprinty.

    A co má co člověk mimo IT dělat na ssh serveru?

    Opravdu to chápou, nebo jenom vědí, že musí kliknout tady a tady? Tj. když na ně vyskočí varování, že identitu protistrany nelze ověřit, kliknou na Pokračovat nebo na Zrušit a zavolají tě?

    Zrovna účetní je zvláštní tvor :-). Co jsem se setkal, tak stačí říct co mají dělat a oni to fakt dělají. Ať se to týče zálohování nebo i třeba toho crt pro čssz. Nevím, jak probíhá výuka / výchova účetních, ale přijde mi, že jsou zvyklí dělat věci podle pravidel. Jestli to opravdu chápou nevím, ale úplně blbí ti lidé také nejsou.

    Jendа avatar 6.1.2013 19:46 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Podvodné certifikáty pro *.google.com od TURKTRUST
    A co má co člověk mimo IT dělat na ssh serveru?
    No zdálo se mi, že když to srovnáváš s HTTPS, tak by se ti možná líbilo, kdyby se HTTPS klienty chovaly (je to neživotné, ne?) podobně.
    xkucf03 avatar 6.1.2013 22:18 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Podvodné certifikáty pro *.google.com od TURKTRUST
    A co má co člověk mimo IT dělat na ssh serveru?
    U nás lidi takhle pracovali s účetním programem – akorát to nebylo SSH, ale telnet po SSL.
    ale přijde mi, že jsou zvyklí dělat věci podle pravidel. Jestli to opravdu chápou nevím, ale úplně blbí ti lidé také nejsou.
    :-)
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    xkucf03 avatar 6.1.2013 16:40 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Podvodné certifikáty pro *.google.com od TURKTRUST
    To je to, co je na PKI rozbitý. DNSSEC samo o sobě tohle zarazí, a spolu s DANE
    To je donebevolající naivita, věřit, že to DNSSEC/DANE nějak zázračně „opraví“* :-) Akorát to znamená, že všichni budeme věřit jedné monopolní CA (resp. jedné pro každou TLD) a jejím registrátorům (těch jsou spousty a o jejich důvěryhodnosti bych si nedělal iluze – často bude nižší než u běžné CA).

    *) ve skutečnosti ani nic rozbitého není, protože PKI funguje přesně tak, jak má – když si nějakou CA dáš do důvěryhodných (s tím, že v X.509 rozšířeních má, že může vydávat certifikáty pro libovolné domény), tak prostě certifikáty vydávat může a tvůj klientský program naváže spojení a zobrazí ikonu, že je to OK – tzn. očekávatelný a správný výsledek.
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    xkucf03 avatar 6.1.2013 16:28 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Podvodné certifikáty pro *.google.com od TURKTRUST

    Spíš bych řekl, že je chyba na straně klientských programů (nejviditelnější je to u WWW prohlížečů):

    • Příliš tolerantní při přidávání CA do seznamu důvěryhodných.
    • Chybí rozdělení na více tříd důvěryhodnosti (základní a EV je celkem málo).
    • Chybí tlak na omezování působnosti – řada CA by mohla mít povoleno vydávat certifikáty jen pro svou TLD doménu (státní a místní autority) nebo jen pro svoje firemní domény (velké firmy typu Google, Microsoft atd.)
    • Uživatel by měl možnost přidat si svoje vlastní omezení – i když CA má obecně povoleno vydávat certifikáty pro libovolnou doménu, já bych si stanovil, že jí věřím jen pro určité (pod)domény.
    • Rozšíření typu CertificatePatrol by mělo být standardní součástí programu.
    • Lepší GUI: varování při překročení platnosti certifikátu o pár dní by mělo vypadat úplně jinak než varování u neznámé CA nebo neodpovídajícího předmětu certifikátu. (a mnoho dalších věcí, které by zasluhovaly vylepšit)
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    4.1.2013 13:50 allstar
    Rozbalit Rozbalit vše Re: Podvodné certifikáty pro *.google.com od TURKTRUST
    Modlím se za to, aby co nejdříve TURKTRUSTu byly permanentně odebrány kořenové certifikáty ze všech prohlížečů.
    4.1.2013 17:36 balki
    Rozbalit Rozbalit vše Re: Podvodné certifikáty pro *.google.com od TURKTRUST
    +1
    15.1.2013 17:12 LuděkS | skóre: 31 | blog: publish | Liberec
    Rozbalit Rozbalit vše Re: Podvodné certifikáty pro *.google.com od TURKTRUST
    +1
    5.1.2013 09:14 mtmr
    Rozbalit Rozbalit vše Re: Podvodné certifikáty pro *.google.com od TURKTRUST
    Po instalaci prohlížeče si důvěryhodné certifikačí autority vždy ručně zreviduji. A TURKTRUST sítem neprošel :) (ale není to 100% dělám to podle citu).
    6.1.2013 13:19 Karel
    Rozbalit Rozbalit vše Re: Podvodné certifikáty pro *.google.com od TURKTRUST
    Kurvy turecke smazane, hajzli pice
    Jendа avatar 6.1.2013 18:56 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Podvodné certifikáty pro *.google.com od TURKTRUST
    To je pravda, žádným jiným CA se tohle nikdy nestalo ani stát nemůže.

    Založit nové vláknoNahoru


    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.