Домой / Группы / Ваше подключение не защищено как убрать. Проблемы с браузером и его расширениями. Устаревшая версия браузера

Ваше подключение не защищено как убрать. Проблемы с браузером и его расширениями. Устаревшая версия браузера

Сегодня чуть ли не каждый второй пользуется интернетом. Это может быть как домашняя сеть, так и незащищённая или защищённая беспроводная. Часто пользователей интересует вполне закономерный вопрос о том, как подключиться к WiFi, не зная пароля? Многие могут с уверенностью сказать, что это невозможно, но всё дело в том, что тут не всё так просто. По сути, нет ничего невозможного, поэтому мы и расскажем, как это сделать.

Немного общей информации

Как показывает практика, далеко не каждый устанавливает пароль на свой интернет. В этом случае вам не нужно ничего придумывать, и вы свободно можете им пользоваться, не переживая, что об этом узнают и запаролят соединение. Обратите внимание, что, к примеру, в крупных компаниях практически никогда не ставят защиту, понятно почему, это не очень удобно, да и время занимает ввод данных. Но у нас другая ситуация: злой сосед поставил пароль, а нам хочется зайти в интернет. Первым делом, убедитесь, стоит ли пароль. Для этого достаточно ввести любую комбинацию, если подключение будет прервано, то нам понадобится сниффер. Как раз об этом мы и поговорим.

Как подключиться к WiFi, не зная пароля

Чтобы это сделать, нужно скачать специальный софт. Как уже было отмечено выше, мы будем использовать сниффер - программу, основная цель которой - ловить информационные пакеты. Сегодня в свободном доступе в интернете имеется целая куча подобных утилит, например, Shark. Разобраться с данным софтом не составит труда. Когда вы осуществите первый запуск, то поймете, что можно перехватить достаточно много полезной информации. Тут можно узнать Ip-адрес получателя данных и, собственно, отправителя. Исходя из этого, можно будет настроить свой компьютер на успешное соединение. В принципе, в ближайшее время мы будет работать с IP-адресами. Но это не так просто, как может показаться на первый взгляд. Во-первых, беспроводной интернет, который мы собрались взломать, должен работать. Во-вторых, хорошо будет, если он активно используется, обусловлено это тем, что в это время передаётся просто огромное количество информационных пакетов, а нам только это и нужно.

WiFi-роутер: пароль - не проблема

Итак, давайте попробуем поменять сетевой адрес нашего компьютера. Это делается для того, чтобы сделать его «родным» для роутера. Тут многое зависит от того, какую операционную систему вы используете. Хотя принцип один и тот же. Он заключается в том, чтобы сетевой адрес компьютера или ноутбука был точно таким же, как и роутера. Тем не менее, последнюю цифру нужно оставить неизменной, ведь речь идёт об уникальном адресе сети. Маску подсети можно не изменять и оставить прежней. В качестве наглядного примера приведём следующую информацию. При помощи сниффера вы получили следующий адрес 192.168.5.2, помимо этого у вас есть и маска подсети 255.255. 255.0. Свой адрес вы делаете точно таким же, но последняя цифра остаётся неизменной, а маску оставляете такой же, хотя она, как правило, совпадает. В принципе, нам уже практически удалось подключиться к WiFi. Без пароля это сделать невозможно, поэтому его необходимо взломать.

Заключительный этап снятия защиты

Итак, с адресами разобрались. Как вы бы могли заметить, сложного тут ничего нет. Нам остаётся совсем немного сделать, а затем можно ликовать. Во-первых, необходимо найти достойный внимания взломщик паролей. Так как подключиться к WiFi, не зная пароля и не взламывая его, вряд ли выйдет. Таких программ есть очень много. Большинство из них нацелены не конкретно на вскрытие защиты беспроводного интернета, а паролей аккаунтов в играх, социальных сетях и т. п. Но нам лучше воспользоваться таким софтом, как Comm Viev for Wi-Fi. Утилита совершенно бесплатная и крайне простая в использовании. Интуитивно понятный интерфейс поможет вам быстрей разобраться. Но всё дело в том, что все необходимые данные у нас уже есть. Это сетевой адрес и информационный пакет роутера. Дальше за вас всё сделает программа. Для пароля WiFi придумывают разные комбинации букв и цифр, но степень защиты зависит от выбранного способа шифрования.


Заключение

Как уже было отмечено выше, многое зависит от степени защиты, то есть выбранного варианта шифрования. Всего их три. Если используется что-то вроде WPA или WPA-2, то у вас вряд ли что-то получится, хотя бы из-за того, что вы не сможете увидеть сеть, даже если точно знаете, что она есть. В этом случае вам не помогут танцы с бубном, тут нужно участие профессионального хакера, а такие услуги стоят прилично, поэтому имеет смысл задуматься в целесообразности такого занятия. Если речь идёт не об интенсивном пожирании трафика, то вполне вероятно, что проще спросить у владельца пароль. Велика вероятность, что никаких проблем не возникнет, особенно если доступ вам нужен для работы или учёбы, а не загрузки фильмов по 20 гигабайт в день. Ну вот и всё, что можно сказать о том, как подключиться к WiFi, не зная пароля. Тут нет ничего сложного, однако иногда это не имеет смысла, да и современные роутеры защищаются довольно надёжно, поэтому их весьма сложно «вскрыть». Но если очень нужно, вы можете попробовать.

Как подключиться к чужому WiFi? Согласитесь, вопрос интригующий, и для современного человека крайне животрепещущий. Ведь далеко не всем охота ежемесячно платить за доступ к Интернету или, к примеру, покупать роутер, чтобы можно было спокойно смотреть фильм или общаться с друзьями, развалившись на диване вдалеке от модема с проводом. Именно в такие моменты возникает мысль о том, можно ли подключиться, к примеру, к соседской беспроводной сети, как подключиться к чужому WiFi, и что сделать для этого нужно в первую очередь.

Общие понятия

На самом деле для того, чтобы сделать это, не требуется каких-то сверхъестественных хакерских знаний и способностей. Следует лишь разобраться в значении двух понятий: «информационный пакет» и «адрес в сети». Суть в том, что любое находящееся в сети устройство (вне зависимости от того, о чем идет речь, будь то принтер, сам ПК, Wi-Fi-модем либо же точка доступа, нужная нам) имеет индивидуальный номер. Это и есть наш адрес в сети или, как его еще называют, IP-адрес.

Что такое сниффер и зачем он нужен?

Чтобы понять, как подключиться к чужому WiFi, прежде всего следует узнать его. Чаще всего для обеспечения безопасности адрес прикрывается именем устройства. В такой ситуации вам понадобится самый обыкновенный сканер сети, оптимально подойдет известный Shark. Можно воспользоваться любым другим аналогичным сниффером (именно так называются программы, предназначенные для ловли информационных пакетов). Запустив сниффер, вы сможете перехватить много полезной информации. В частности, информационный пакет включает в себя IP-адреса отправителя и получателя, а также саму отправленную информацию. Все это потребуется нам для того, чтобы понять, как подключиться к чужому WiFi. Полученные данные позволят вам понять, каким образом следует подкорректировать сетевые настройки своего компьютера для успешного соединения.

Меняем сетевой адрес ПК

На следующем этапе вам необходимо сменить свой сетевой адрес так, чтобы интересующая вас сеть распознавала его как «родной». В зависимости от операционной системы, происходить этот процесс может по-разному, но суть остается прежней: сетевой адрес должен быть таким же, как тот, что был показан сниффером (отличаться должна лишь последняя цифра - не будем забывать, что речь идет об уникальном адресе устройства в сети). Маска подсети может оставаться такой же. Пример: при помощи сниффера вы получили сетевой адрес 190.165.0.138 и маску подсети (пусть это будет комбинация 255.255.255.0). Тогда у своего компьютера вам необходимо прописать сетевой адрес 190.165.0.139 (маска, как уже было сказано выше, остается неизменной).

Взламываем пароль

Наконец, остается самое простое - отыскать взломщик паролей (к примеру, большой популярностью пользуется программа CommView for Wi-Fi). На тематических сайтах можно найти много инструкций по ее использованию, однако, зная всего лишь два термина, - уже известные нам «информационный пакет» и «сетевой адрес» - можно понять, как узнать ключ сети WiFi.

Сеть не отображается: что делать?

Если же вы точно знаете о существовании точки доступа, но WiFi не видит сеть - это значит, что она защищена более надежными способами, и без помощи опытного хакера взломать ее вряд ли удастся.

Вместо послесловия

Впрочем, если речь идет о соседском Wi-Fi, намного лучше спросить пароль лично у человека. Ведь, как ни крути, пользование чужим Интернетом - это, в некотором роде, мошенничество.

При входе на некоторые сайты вас может ожидать своеобразный «сюрприз» в браузере Google Chrome или Яндекс.Браузер — ошибка «Ваше подключение не защищено. Злоумышленники могут пытаться похитить ваши данные с сайта … (например, пароли, сообщения или номера банковских карт)». Что это за ошибка и как ее решить?

Собственно, вот как выглядит сама ошибка:

Возникает ошибка при подключении к сайтам, работающих под протоколом HTTPS. По сути, HTTPS является тем же самым HTTP-протоколом, который работает через шифрованные транспортные механизмы SSL и TLS. HTTPS обеспечивает защиту от атак, но только при том условии, что используются шифрующие средства, а сертификат сервера проверен и ему доверяют.

Что же делать?

  • Если ошибка появляется при серфинге сети с помощью неизвестной сети Wi-Fi (например, в кафе), необходимо повторно пройти авторизацию.
  • Если вы используете компьютер или ноутбук, который показывает такую ошибку, откройте Google Chrome в режиме . Если в этом случае не возникает проблем при входе на сайт, значит, проблема, судя по всему, кроется в одном из расширений. Отключайте их по очереди, пока не найдете «виновника».
  • Еще одна возможная причина — сертификат выпущен непроверенным издателем. Кроме того, в некоторых случаях сертификат может быть устаревшим, а Google Chrome в свою очередь не может гарантировать безопасность соединения, поэтому и выдает ошибку.
  • Попробуйте ввести верные дату и время на компьютере. Если они не совпадают с датой и временем, что указаны в сертификате, вы увидите ошибку.
  • Подобная проблема замечена в случае с Windows XP — когда отсутствуют обновления. Необходимо обновить операционную систему как минимум до пакета обновлений SP2, а лучше — до SP3. Скачать их можно на официальном сайте компании Microsoft.
  • Некоторые антивирусы имеют встроенную защиту HTTPS-соединений. В свою очередь, она может конфликтовать с защитой браузера. Необходимо отключить либо защиту в антивирусе, либо сам антивирус, хотя последнее делать все-таки очень нежелательно.
  • Наконец, если ничего не помогает, попробуйте открыть страницу с помощью протокола HTTP, убрав буковку S.

В отличие от точек доступа, принадлежащих компаниям, которые, как правило, находятся под защитой, весьма вероятно, что соседский домашний роутер сконфигурирован некорректно.

В отличие от точек доступа, принадлежащих компаниям, которые, как правило, находятся под защитой, весьма вероятно, что соседский домашний роутер сконфигурирован некорректно. Термин «соседский» здесь упоминается в том смысле, что для успешного взлома необходимо быть в непосредственной близости от жертвы (что, в общем, не проблема, если у вас есть внешняя антенна). В последнее время появилось множество утилит (типа «Wifite»), при помощи которых проникнуть внутрь близлежащей Wi-Fi сети может даже злоумышленник без особой квалификации. Скорее всего, и среди ваших соседей найдутся такие, которые используют плохо сконфигурированную точку доступа. Кстати, чтобы проникнуть в сеть, вовсе не обязательно руководствоваться злонамеренными целями, а просто ради любопытства. Кроме того, ознакомившись с методами взлома, вы сможете защитить собственную Wi-Fi сеть.

Перечень используемых утилит :

Получение пароля к точке доступа

Выбор того или иного метода атаки зависит от конфигурации Wi-Fi сети жертвы. Каждый стандарт безопасности имеет свои уязвимости, которые может использовать злоумышленник.

Открытые хотспоты

Открытые точки доступа, хотя и редко, но все же встречаются, что свидетельствует либо о «щедрости» по отношению к соседям, либо полной безграмотности в вопросах безопасности (или оба этих фактора). Считается, что пользователи с неограниченным каналом чаще других оставляют свои роутеры незащищенными.

Схема атаки: в открытых Wi-Fi сетях пакеты не шифруются, и каждый может перехватить весь трафик (HTTP, почта, FTP). В нашем случае мы перехватываем трафик на канале 1 при помощи утилиты ‘Airodump-ng’, а затем проводим анализ в Wireshark.

Рисунок 1: Команда для перехвата трафик по каналу 1 в незащищенной сети

В результате анализа мы выяснили, что пользователь подключался к банковскому счету.

Рисунок 2: Анализ перехваченного трафика в Wireshark

Однако маловероятно, что сервисы банка будут работать через незащищенный протокол (HTTP, FTP, SMPT и т. д) из-за опасности, как в случае выше, использования сервиса через незащищенную Wi-Fi сеть.

Способы защиты: никогда не оставляйте точку доступа «открытой» или незащищенной. Настройте роутер на использование сложного WPA2-ключа (об этом говорится далее). Если по каким-то причинам вы хотите использовать открытую точку доступа, используйте расширение к браузеру .

IV-коллизии в WEP

WEP – устаревший стандарт безопасности, который из-за IV-коллизий уязвим к статическим атакам. WEP создает ложное чувство безопасности, и после появления WPA2, трудно представить, что кто-то захочет использовать устаревшие алгоритмы.

Схема атаки: схемы атак на протокол WEP освящены в несметном количестве статей. Мы не будем вдаваться в детали, а просто отошлем вас на эту страницу .

Способы защиты: вместо WEP пользуйтесь WPA2 или AES.

Подбор WPS PIN

WPS PIN – восьмизначное число, привязанное к роутеру. Если WPA-пароль уязвим к атаке по словарю, пользователь может установить сложный WPA-пароль и, чтобы не запоминать длинную парольную фразу, включить WPS. После передачи корректного WPS PIN роутеру, далее клиенту передается информация о настройках, включая WPA-пароль.

Брутфорс WPS PIN

Стандарт WPS был реализован некорректно: во-первых, последняя цифра PIN’а – это контрольная сумма, а значит, эффективный размер WPS PIN только 7 цифр. Более того, регистратор (роутер) проверяет PIN двумя частями. Это означает, что первая часть, состоящая из 4-х цифр, имеет 10000 возможных комбинаций, а вторая, состоящая из 3-х цифр, - 1000 комбинаций. То есть, злоумышленнику для подбора PIN в худшем случае потребуется 11000 попыток, что весьма немного. Экспериментируя с прямым перебором, при помощи утилиты ‘reaver’ нам удалось подобрать WPS PIN в течение 6 часов.

Рисунок 3: Процесс перебора WPS PIN

Способы защиты: обновите прошивку у своего роутера. В новой версии должна появиться функция блокировки после нескольких неудачных попыток ввода PIN (WPS lockout policy). Если в вашем роутере подобная функция отсутствует, просто отключите WPS.

Другие способы получения WPS PIN

Если злоумышленник узнает PIN соседского роутера, эффективность дальнейших манипуляций возрастает многократно и, самое главное, не потребуется много времени.

Схема атаки: Как хакер (или ваш сосед) может узнать WPS PIN? Обычно PIN написан на подложке роутера, который злоумышленник может рассмотреть во время «дружеского» визита. Кроме того, точка доступа на некоторое время может оставаться «открытой», в то время когда пользователь настраивает роутер или обнуляет настройки до заводских. В этом случае злоумышленник может быстро подключиться к роутеру, зайти в панель настроек (используя стандартные учетные данные) и узнать WPS PIN.

Рисунок 4: PIN роутера

Как только злоумышленник узнал PIN, получение WPA-пароля происходит в течение нескольких секунд.

Способы защиты: соскребите PIN с подложки роутера и не оставляйте точку доступа «открытой» ни на одну секунду. Более того, в современных роутерах можно менять WPS PIN в панели настроек (периодически меняйте PIN).

Рисунок 5: Функция генерации нового PIN’а

Атака по словарю на WPA Handshake

Если вы используете сложные WPA-пароли, можете не беспокоиться об атаках по словарю. Однако время от времени некоторые пользователи упрощают себе жизнь и используют в качестве пароля слово из словаря, что приводит к успешной атаке по словарю на WPA 4-way handshake.

Схема атаки: злоумышленник перехватывает WPA 4-way handshake между клиентом и точкой доступа. Затем при помощи атаки по словарю из WPA handshake извлекается пароль в чистом виде. Более подробно про данные виды атак можно ознакомиться на этой странице .

Способы защиты: используйте сложные пароли с цифрами, буквами в обоих регистрах, специальными символами и т. д. Никогда не используйте в качестве номера телефонов, дату рождения и другую общеизвестную информацию.

Фишинг через Wi-Fi

Если все предыдущие методы не сработали, на сцену выходит старая добрая социальная инженерия. По сути, фишинг – это один из видов с социальной инженерии, когда пользователя посредством обманных трюков заставляют рассказать о пароле для точки доступа.

Схема атаки: обычно фишинговые атаки осуществляются через электронную почту, но в случае с Wi-Fi даже самый наивный пользователь подозрительно отнесется к просьбе сообщить WPA-пароль в письме. Чтобы атака была более эффективной, злоумышленники обычно заставляют пользователя подключиться к фальшивой точке доступа.

WiFiPhisher – утилита, написанная на phython, как раз помогает в реализации вышеупомянутого метода. Вначале происходит тюнинг компьютера злоумышленника: настройка HTTP- и HTTPS- серверов, поиск беспроводных интерфейсов (wlan0 и wlan1), переключение одного из этих интерфейсов в режим мониторинга и выделение дополнительных IP-адресов при помощи DHCP-служб.

Рисунок 6: Процесс настройки системы злоумышленника

Затем WiFiPhisher выводит список точек доступа жертвы, одну из которых злоумышленник выбирает для атаки.

Рисунок 7: Перечень точек доступа жертвы

После того как злоумышленник выбрал один из элементов перечня, утилита клонирует ESSID и пытается вывести из строя оригинальную точку доступа, поскольку злоумышленнику нужно добиться, что жертва повторно залогинилась уже на поддельную точку доступа. Если не удастся отсоединить пользователей от оригинальной точки доступа или злоумышленник находится слишком далеко от жертвы, атака не сработает, поскольку ни один из пользователей не сможет соединиться с поддельной точкой доступа.

Когда жертва соединяется с поддельной точкой доступа, злоумышленнику сообщается, что клиенту выделен IP-адрес. На рисунке ниже мы видим, что к поддельной точке доступа подсоединилось устройство на базе Android.

Рисунок 8: Жертва подсоединилась к точке доступа, контролируемой злоумышленником

После того как жертва подсоединиться к поддельной точке доступа и попытается зайти на веб-страницу, HTTP- или HTTPS-сервер злоумышленника выдаст фишинговую страницу. Например, если Android-клиент сделает запрос к сайту www.google.com , вместо поисковой строки появится следующая страница:

Рисунок 9: Один из вариантов фишинговой страницы

Злоумышленник оповещается о том, что жертва попыталась зайти на веб-сайт и была перенаправлена на поддельную страницу.

Рисунок 10: Уведомление о запросе

Наступает момент истины: либо жертва заподозрит неладное и разорвет соединение, либо введет WPA-пароль. После введения пароля жертва будет перенаправлена на другую страницу.

Рисунок 11: Страница, на которую перенаправляется жертва после ввода пароля

Пароль, введенный жертвой, отобразится в консоли злоумышленника:

Рисунок 12: Пароль, введенный жертвой

Как правило, пользователь вводит пароль по одной из следующих причин:

1. Пользователь предполагает, что происходит подключение к легитимной точке доступа.

2. Фишинговая страница очень похожа на страницу, выдаваемую роутером жертвы.

3. Пользователь хочет подключиться к открытой точке доступа с тем же ESSID.

Способы защиты: тщательно перепроверяйте все страницы, где нужно ввести пароль. Никогда не вводите WPA-пароль на подозрительных страницах.

Как только злоумышленник получил пароль к точке доступа, следующий пункт назначения – панель настроек роутера.

Стандартные учетные записи: многие пользователи не изменяют стандартные учетные записи для доступа к настройкам роутера, которые можно легко найти в интернете. Доступ к настройкам роутера дает злоумышленнику еще больше привилегий при управлении сетью.

Получение PIN и других паролей: после получения доступа к панели настроек злоумышленник переписывает WPS PIN и другие скрытые пароли для дальнейшего использования. Достать пароли, скрытые за звездочками, проще простого. Например, чтобы достать пароли к учетным записям ‘admin’ и ‘user’ можно использовать функцию ‘Inspect element’ в браузере Chrome.

Рисунок 13: Получение паролей, скрытых за звездочками, через функцию ‘Inspect element’

Расширение сферы влияния : после получения доступа к локальной сети злоумышленник начинает собирать информацию о клиентах, службах, портах и т. д. Это позволяет хакеру найти потенциально уязвимые системы, находящиеся в том же сегменте сети.

Рисунок 14: Поиск уязвимостей на других клиентах в сети

Манипуляции с DNS: в панели настроек роутера злоумышленник легко может изменить настройки DNS так, чтобы клиенты, использующие банковские сервисы, перенаправлялись на поддельные страницы.

Закрепление в системе: после получения первичного доступа, злоумышленник непременно захочет закрепиться в вашей системе, даже если вы сменили пароль или другие настройки безопасности. Один из способов закрепиться в системе – сохранить WPS PIN (см. Рисунок 5). Более продвинутый хакер установит трояна в прошивку роутера, что позволит при помощи мастер-пароля получать доступ к Wi-Fi сети. Данная схема реализуется следующим образом. В прошивку DD-WRT с открытым исходным кодом, подходящую ко многим моделям, добавляется троян или мастер-пароль, после чего прошивка обновляется через панель настроек роутера.

Рисунок 15: Обновление прошивки в панели настроек

Заключение

Цель данной статьи – не сподвигнуть вас ко взлому Wi-Fi сети соседа, а рассказать о наиболее распространенных уязвимостях в настройках Wi-Fi, при помощи которых злоумышленник может проникнуть в вашу сеть.

Существует распространенное мнение: «Поскольку у меня неограниченный канал, меня не особо волнует, что кто-то получит доступ к моей системе» .

В некоторых случаях подобная щедрость заслуживает внимания, однако часто ваш «толстый» канал не является главной целью злоумышленника. Примечателен случай , когда некто попытался подставить своих соседей после взлома WEP-ключа и использования соседской сети для доступа детским порнографическим сайтам. Поскольку доступ осуществляется через вашу сеть, полиция при расследовании придет именно к вам и не факт, что вы докажете свою невиновность. Производители роутеров спроектировали панели настроек максимально удобными. Используйте средства безопасности по максимуму, чтобы огородить себя от проникновения со стороны соседей.

2. Nikita Borisov, Ian Goldberg, and David Wagner. isaac.cs.berkeley.edu. .

Бывает такая ситуация, когда при попытке доступа к нужному ресурсу, например, из поисковой системы, браузер Google Chrome отображает уведомление типа «Ваше подключение не защищено. Злоумышленники могут пытаться похитить ваши данные с веб-сайта». Эта ошибка имеет множество источников и, соответственно, множество решений.

Почему подключение не защищено

Дело в том, что на ресурсе, к которому вы хотели получить доступ, используется защищенный протокол HTTPS — надстройка над HTTP. HTTPS шифрует данные, передаваемые серверу, для того чтобы их невозможно было похитить. Для работы HTTPS необходимы определенные условия, несоблюдение которых влечет появление ошибок. Диапазон возможных причин появления уведомлений очень широк: от неверно выставленной даты, необходимой для корректной работы HTTPS, до блокировки подключения антивирусом.

Посмотреть, используется ли HTTPS, можно нажав на значок слева от адреса сайта. Если там изображена пиктограмма замка и слово «Защищено», то ресурс передает трафик по протоколу HTTPS, для примера, одна из самых популярных социальных сетей — «Вконтакте».


Причина 1: неправильная дата

Код ошибки в таком случае NET::ERR_CERT_DATE_INVALID.
Если дата на вашем компьютере не соответствует действительности, то необходимо ее исправить.


Давайте посмотрим как это делается.

    1. Нажмите на дату в области уведомлений (справа внизу) и нажмите «Изменение настроек времени и даты»

    1. Выберите «Изменить дату и время» .

    1. Настройте текущую дату и нажмите «ОК» .

Если после каждой перезагрузки у вас изменяется дата в системе, то вполне возможно, что элемент питания в материнской плате вышел из строя!

Причина 2: непроверенный сертификат

В таком случае кодом ошибки является NET::ERR_CERT_WEAK_SIGNATURE_ALGORITHM.
Не все сайты, которые используют HTTPS, сертифицируются у проверенных издателей или используют современные алгоритмы шифрования. Некоторые используют бесплатные версии сертификатов, которые, зачастую, распознаются хромом как «нежелательные». Чтобы перейти на «небезопасный» сайт (на свой страх и риск) необходимо нажать на «Дополнительные» .



Будьте внимательны при переходе на подобные сайты, контент там может быть небезопасным!

Причина 3: блокировка антивирусом

Если у вас установлен антивирус, то он может стать причиной блокировки сайта с потенциально опасным содержимым. Вот как это происходит в NOD32.


Для того, чтобы временно обойти блокировку, нужно отключить антивирус. Делается это следующим образом: нажмите ПКМ на иконку антивируса, и выберите пункт «Временно отключить защиту» , затем нажмите «Да» , укажите период отключения и кликните «ОК» .

Причина 4: блокирующие расширения

Если у вас установлены расширения, то какое-то из них может блокировать доступ к сайту, например «Kaspersky Protection». Для того, чтобы узнать кто блокирует доступ, необходимо методом проб и ошибок по одному отключать расширения и тем самым вычислить «виновника».

Нажмите на троеточие в правом верхнем углу браузера, наведите мышку на «Дополнительные инструменты» и выберите «Расширения» .


После этого попробуйте отключать расширения (кликнув на галочку возле «Включено» ) по одному и обновлять блокируемую страницу.


Причина 5: недостающие обновления

Проверьте версию сервис пака (SP) вашей системы. Для этого нажмите ПКМ на «Мой компьютер» в выпадающем меню выберите «Свойства» и посмотрите какой SP у вас установлен. HTTPS нуждается в последнем service pack для систем XP и Server 2003.

Если у вас установлена Windows XP, то необходимо наличие пакета обновлений SP3.

Скачать пакет обновления SP3 для Windows XP

Если у вас установлена Windows Server 2003, то необходимо наличие пакета обновлений SP2.

Скачать пакет обновления SP3 для Windows Server 2003

Причина 6: неправильная работа браузера

Если ни одно из вышеупомянутых решений вам не помогло, то в качестве радикального метода можно удалить и заново поставить браузер. Чтобы это сделать, нужно:

    1. Нажать «Пуск» , выбрать «Панель управления» .

    1. Кликнуть по «Удаление программы» .


    1. Найти строку с браузером от Google и дважды нажать «Удалить» .


    1. Теперь осталось скачать и установить браузер заново.

Cкачать браузер Гугл Хром

Заключение

В данной статье мы проанализировали множество источников уведомления «Ваше подключение не защищено злоумышленники могут пытаться похитить ваши данные с веб-сайта». Варианты решений, описанные в нашей статье, помогут вам справиться с данной ошибкой в большинстве случаев. Однако, если все таки ни одно решение не помогло — создайте новую ветку с описанием вашей ошибки на официальном сайте продуктов Google .