Сообщения «Обнаружена проблема проверки сертификата» и «Невозможно гарантировать подлинность домена, к которому устанавливается зашифрованное соединение» появляются при попытке открыть сайт с персональным корневым сертификатом Антивируса Касперского от «Лаборатории Касперского»

Содержание
  1. Не удаётся прверить сертификат, установить ?
  2. Secure traffic control error in the Mozilla Firefox or Thunderbird
  3. How to add the Kaspersky root certificate to the Mozilla Firefox or Thunderbird certificate storage
  4. Рекомендуемые сообщения
  5. alshub 0
  6. kmscom 2028
  7. alshub 0
  8. kmscom 2028
  9. alshub 0
  10. kmscom 2028
  11. alshub 0
  12. Friend 1039
  13. regist 609
  14. alshub 0
  15. Friend 1039
  16. kmscom 2028
  17. oit 2019
  18. Рекомендуемые сообщения
  19. Nana1011 0
  20. oit 2019
  21. Friend 1039
  22. Nana1011 0
  23. _Strannik_ 904
  24. Nana1011 0
  25. Friend 1039
  26. Nana1011 0
  27. oit 2019
  28. eremeev 3
  29. Как Касперский проверяет защищенные SSL соединения
  30. Как добавить сертификат Касперского в FireFox
  31. Как Касперский проверяет защищенные SSL соединения
  32. Как добавить сертификат Касперского в FireFox
  33. Как Касперский проверяет защищенные SSL соединения
  34. Как добавить сертификат Касперского в FireFox
  35. Скачать бесплатно KTS
  36. Messages «Certificate verification problem detected» and «Cannot guarantee authenticity of the domain to which encrypted connection is established» when trying to open a website
  37. Issue
  38. Cause
  39. Solution
  40. Software compatibility
  41. General articles
  42. Issue
  43. Cause
  44. Solution
  45. Совместимoсть с ПО
  46. «Certificate verification problem detected» and «Cannot guarantee authenticity of the domain to which encrypted connection is established» messages in Kaspersky Free
  47. Issue
  48. Cause
  49. Solution
  50. History
  51. Products and services
  52. Threatpost
  53. Partnerships
  54. Market assessments and reception
  55. Malware discovery
  56. Bans and allegations of Russian government ties
  57. Notes
  58. What happened?
  59. Revisiting the current state of the art in persistent attacks
  60. A sophisticated implant within UEFI firmware
  61. Other pieces of malware on the radar
  62. Who were the targets?
  63. What is Kaspersky Personal root certificate?
  64. How do I bypass Kaspersky certificate warning?
  65. How do I disable Kaspersky Anti Virus Personal root certificate?
  66. Как установить Kaspersky Protection в браузере?
  67. Что делать если Касперский блокирует вход на сайты?
  68. Как отключить проверку сертификатов сайтов в Касперском?
  69. Почему Касперский подменяет сертификат?
  70. Как отключить проверку сертификатов Касперский?
  71. Как отключить Kaspersky Protection?
  72. What is Kaspersky Personal root certificate?
  73. How do I get my Kaspersky certificate?

Не удаётся прверить сертификат, установить ?

что это за сообщение, нужно ли согласиться ?

12 года

Лучший ответ

Сетрификат служит для проверки защищённых HTTP-соединений (протокол HTTPS). Ниже приведена выдержка из руководства пользователя KIS

«Проверка защищенных соединений И последняя область данного подраздела — область ПРОВЕРКА ЗАЩИЩЕННЫХ СОЕДИНЕНИЙ, содержащая в себе флажок ПРОВЕРЯТЬ ЗАЩИЩЕННЫЕ СОЕДИНЕНИЯ и кнопку УСТАНОВИТЬ СЕРТИФИКАТ. С их помощью можно включить защиту конфиденциальных данных, передаваемых по защищенным SSL-соединениям.

Большинство антивирусных продуктов не проверяет SSL-трафик на вирусы. Поэтому он часто используется злоумышленниками для распространения вредоносных программ. И чтобы запретить распространение вредоносных программ таким способом, вы можете включить проверку защищенных соединений.

В этом случае при обнаружении защищенного соединения KIS сообщит вам о своих находках, и предложит вам либо пропустить соединение без его проверки на вирусы, либо выполнить проверку на вирусы. Рекомендуется проверять на вирусы только защищенные соединения с подозрительными сайтами.

Для того чтобы выполнить проверку на вирусы, KIS подменяет запрашиваемый сертификат безопасности самоподписанным сертификатом. В некоторых случаях это действие может привести к невозможности установки защищенного соединения. В этом случае попробуйте соединиться еще раз, но на этот раз отключите проверку на вирусы.

По умолчанию проверка защищенных соединений отключена. И чтобы включить ее, вам придется очень сильно постараться. Особенно, если вы пользуетесь браузером, отличным от Internet Explorer. С другой стороны, лучше этого не делать без особой нужды. Так как в некоторых случаях это может привести к невозможности загрузки ни в чем не повинных сайтов и к невозможности дальнейшей работы различных программ.

Во первых, вам придется установить флажок ПРОВЕРЯТЬ ЗАЩИЩЕННЫЕ СОЕДИНЕНИЯ, после чего нажать на кнопку УСТАНОВИТЬ СЕРТИФИКАТ, чтобы в браузер Internet Explorer был установлен сертификат Лаборатории Касперского. После того, как вы нажмете на кнопку УСТАНОВИТЬ СЕРТИФИКАТ перед вами отобразится диалог СЕРТИФИКАТ, в котором нужно нажать на кнопку УСТАНОВИТЬ СЕРТИФИКАТ и следовать инструкциям появившегося мастера.

Если же вы пользуетесь другим браузером, тогда помимо установки в Internet Explorer вам придется установить сертификат Лаборатории Касперского и в свой браузер. Делать это, скорее всего, придется вручную. Для этого импортируйте сертификат с помощью диалога настроек своего браузера. Сертификат Лаборатории Касперского находится в каталоге %AllUsersProfile%\Kaspersky Lab\AVP8\Data\Cert и называется (fake)Kaspersky Anti-Virus personal root certificate.cer.

Сертификат (fake)Kaspersky Anti-Virus personal root certificate.cer будет присутствовать в каталоге только в том случае, если вы уже установили его в браузер Internet Explorer.»

Остальные ответы

кто не рискует, тот не пьет шампанского и не спит с чужими женщинами!

настоящие экстремалы спят с жонами друзей

когда друзья ущли за водкой?было и такое!жми да,а там видно будет!удачи

просто на защищенные домены можно зайти только используя сертификат подлинности

Обсуждали тут уже, юзай mwfix

Secure traffic control error in the Mozilla Firefox or Thunderbird

Latest update: September 08, 2020
ID: 14396

This article concerns:

  • Kaspersky Anti-Virus
  • Kaspersky Internet Security
  • Kaspersky Total Security
  • Kaspersky Security Cloud
  • Kaspersky Small Office Security
  • Kaspersky Free

When opening the Mozilla Firefox browser or Thunderbird, if you receive a notification that secure traffic for your profile in your browser is not being controlled, this means that the SSL certificate for Kaspersky Lab was not installed in browser storage.

This could be caused by:

  • A primary password. A primary password is used to securely store your passwords for various websites and protect access to your certificates.
  • More than one account existing in the browser.
  • Disabled short URL format 8dot3name.
  • Certificate installation error.

How to add the Kaspersky root certificate to the Mozilla Firefox or Thunderbird certificate storage

Latest update: August 11, 2022
ID: 14620

This article concerns:

  • Kaspersky Basic, Standard, Plus, Premium
  • Kaspersky Anti-Virus
  • Kaspersky Internet Security
  • Kaspersky Total Security
  • Kaspersky Security Cloud
  • Kaspersky Small Office Security
  • Kaspersky Free

With the help of the root certificate the Kaspersky application deciphers and analyzes the encrypted traffic. The root certificate is added to the OS certificate storage upon the application installation.

Mozilla Firefox and Thunderbird use their own certificate storage. To avoid errors related to the control of encrypted traffic, the Kaspersky application reconfigures Mozilla Firefox and Thunderbird to make them use not theirs storages but the system certificate storage as well.

If you disable this option in the application settings, add the Kaspersky root certificate to the Mozilla Firefox and Thunderbird certificate storage manually. Otherwise the applications will be unable to open HTTPS-pages.

Рекомендуемые сообщения

alshub

alshub

0

  • Цитата
Ссылка на сообщение
Поделиться на другие сайты

kmscom

kmscom

2028

  • Цитата
Ссылка на сообщение
Поделиться на другие сайты

alshub

alshub

0

  • Автор

ну я примерно так и подумал но вот не совсем понимаю как это сделать

  • Цитата
Ссылка на сообщение
Поделиться на другие сайты

kmscom

kmscom

2028

  • Цитата
Ссылка на сообщение
Поделиться на другие сайты

alshub

alshub

0

  • Автор

яндекс браузер, после того как я захожу в управление сертификаторами и пытаюсь найти сертификат я его не нахожу а нахоу только файл 1.cert: C:\ProgramData\Kaspersky Lab\AVP19.0.0\Data\Cert\1.cert

я его добавляю в доверительные сертификаторы но проблема остается

  • Цитата
Ссылка на сообщение
Поделиться на другие сайты

kmscom

kmscom

2028

у вас он отображает подобное предупреждение

tKzUJSE8nidvcV-EnkvYPc_D1lI.png

  • Цитата
Ссылка на сообщение
Поделиться на другие сайты

alshub

alshub

0

  • Автор
  • Цитата
Ссылка на сообщение
Поделиться на другие сайты

Friend

Friend

1039

  • Цитата
Ссылка на сообщение
Поделиться на другие сайты

regist

regist

609

  • Цитата
Ссылка на сообщение
Поделиться на другие сайты

alshub

alshub

0

  • Автор
  • Цитата
Ссылка на сообщение
Поделиться на другие сайты

Friend

Friend

1039

  • Цитата
Ссылка на сообщение
Поделиться на другие сайты

kmscom

kmscom

2028

  • Цитата
Ссылка на сообщение
Поделиться на другие сайты

oit

oit

2019

*доверять можно только самому себе и тому, что ты сам сделал

Изменено 9 декабря, 2018 пользователем oit

Ссылка на сообщение
Поделиться на другие сайты

Рекомендуемые сообщения

Nana1011

Nana1011

0

Как отключить проверку защищенных соединений в Kaspersky Endpoint Security 10. Не могу найти как это сделать. После обновления касперыча яндекс является недоверенным сайтом.

  • Цитата
Ссылка на сообщение
Поделиться на другие сайты

oit

oit

2019

Изменено 8 сентября, 2015 пользователем oit

  • Цитата
Ссылка на сообщение
Поделиться на другие сайты

Friend

Friend

1039

В KES10, наверно, также. Но обычно помогает установка сертификатов ЛК.

post-33260-0-52010900-1441742754_thumb.png

  • Цитата
Ссылка на сообщение
Поделиться на другие сайты

Nana1011

Nana1011

0

  • Автор

Нет. В настройках Веб-антивируса я такого не нашла. Мне нужно отключить проверку защищенных соединений. Я смотрела что можно отключить так: Настройки-Дополнительно-Сеть. Но во вкладке «Дополнительно» нет вкладки «Сеть».

В KES10, наверно, также. Но обычно помогает установка сертификатов ЛК.

А где я могу найти сертификат ЛК?

  • Цитата
Ссылка на сообщение
Поделиться на другие сайты

_Strannik_

_Strannik_

904

А где я могу найти сертификат ЛК?

  • Цитата
Ссылка на сообщение
Поделиться на другие сайты

Nana1011

Nana1011

0

  • Автор

А где я могу найти сертификат ЛК?

Не нашла ничего. Ни одного файла с расширением cer

  • Цитата
Ссылка на сообщение
Поделиться на другие сайты

Friend

Friend

1039

  • Цитата
Ссылка на сообщение
Поделиться на другие сайты

Nana1011

Nana1011

0

  • Автор
  • Цитата
Ссылка на сообщение
Поделиться на другие сайты

oit

oit

2019

Тогда вам нужно контролировать сетевые порты:

post-35556-0-91248500-1441888905_thumb.png

Изменено 10 сентября, 2015 пользователем oit

  • Цитата
Ссылка на сообщение
Поделиться на другие сайты

eremeev

eremeev

3

Как отключить проверку защищенных соединений в Kaspersky Endpoint Security 10. Не могу найти как это сделать. После обновления касперыча яндекс является недоверенным сайтом.

вам oit приложил скриншот вкладки в интерфейсе KES.

Затем обязательно перезапустить все сетевые программы, которых касается это изменение.

  • Цитата
Ссылка на сообщение
Поделиться на другие сайты

Как Касперский проверяет защищенные SSL соединения

Антивирус Касперского проверяет защищенные SSL соединения с помощью установки сертификата Лаборатории Касперского (самоподписанного сертификата). И отсутствие такого сертификата в хранилище браузера приводит к описанной ошибке. Автоматическая установка сертификата срабатывает для барузера Internet Explorer. А для Mozilla Firefox чтобы исправить вышеописанную ошибку необходимо «руками» прописать сертификат в настройках браузера.

Как добавить сертификат Касперского в FireFox

Чтобы добавить сертификат от Касперского выполните следующие действия: Зайдите в настройки браузера

Сообщения "Обнаружена проблема проверки сертификата" и "Невозможно гарантировать подлинность домена, к которому устанавливается зашифрованное соединение" появляются при попытке открыть сайт с персональным корневым сертификатом Антивируса Касперского от "Лаборатории Касперского"

В разделе «Дополнительные» в меню «Сертификаты» нажмите кнопку [Просмотр сертификатов]

Сообщения "Обнаружена проблема проверки сертификата" и "Невозможно гарантировать подлинность домена, к которому устанавливается зашифрованное соединение" появляются при попытке открыть сайт с персональным корневым сертификатом Антивируса Касперского от "Лаборатории Касперского"

Во вкладке «Центры сертификации» нажмите кнопку [Импортировать…]

Сообщения "Обнаружена проблема проверки сертификата" и "Невозможно гарантировать подлинность домена, к которому устанавливается зашифрованное соединение" появляются при попытке открыть сайт с персональным корневым сертификатом Антивируса Касперского от "Лаборатории Касперского"

Выберите сертификат (fake)Kaspersky Anti-Virus personal root certificate.cer. Который у Касперского 16.0.0.614 в Windows 8.1 расположен по адресу C:ProgramDataKaspersky LabAVP16.0.0DataCert и нажмите кнопку [Открыть]
Если в обозревателе вы не видите папку ProgramData, то прочитайте ниже как это исправить.

Сообщения "Обнаружена проблема проверки сертификата" и "Невозможно гарантировать подлинность домена, к которому устанавливается зашифрованное соединение" появляются при попытке открыть сайт с персональным корневым сертификатом Антивируса Касперского от "Лаборатории Касперского"

В появившемся окне отметьте необходимые опции (я выбрал все). И нажмите [ОК]

Сообщения "Обнаружена проблема проверки сертификата" и "Невозможно гарантировать подлинность домена, к которому устанавливается зашифрованное соединение" появляются при попытке открыть сайт с персональным корневым сертификатом Антивируса Касперского от "Лаборатории Касперского"

Теперь в списке хранилища сертификатов FireFox вы должны увидеть сертификат Лаборатории Касперского, который браузер будет считать доверенным.

Сообщения "Обнаружена проблема проверки сертификата" и "Невозможно гарантировать подлинность домена, к которому устанавливается зашифрованное соединение" появляются при попытке открыть сайт с персональным корневым сертификатом Антивируса Касперского от "Лаборатории Касперского"

После проведения всех вышеописанных действий сайты Яндекса и Гугла стали открывать нормально.

Сообщения "Обнаружена проблема проверки сертификата" и "Невозможно гарантировать подлинность домена, к которому устанавливается зашифрованное соединение" появляются при попытке открыть сайт с персональным корневым сертификатом Антивируса Касперского от "Лаборатории Касперского"

Как Касперский проверяет защищенные SSL соединения

Антивирус Касперского проверяет защищенные SSL соединения с помощью установки сертификата Лаборатории Касперского (самоподписанного сертификата). И отсутствие такого сертификата в хранилище браузера приводит к описанной ошибке. Автоматическая установка сертификата срабатывает для барузера Internet Explorer. А для Mozilla Firefox чтобы исправить вышеописанную ошибку необходимо «руками» прописать сертификат в настройках браузера.

Как добавить сертификат Касперского в FireFox

Чтобы добавить сертификат от Касперского выполните следующие действия:
Зайдите в настройки браузера

Сообщения "Обнаружена проблема проверки сертификата" и "Невозможно гарантировать подлинность домена, к которому устанавливается зашифрованное соединение" появляются при попытке открыть сайт с персональным корневым сертификатом Антивируса Касперского от "Лаборатории Касперского"

В разделе «Дополнительные» в меню «Сертификаты» нажмите кнопку [Просмотр сертификатов]

Сообщения "Обнаружена проблема проверки сертификата" и "Невозможно гарантировать подлинность домена, к которому устанавливается зашифрованное соединение" появляются при попытке открыть сайт с персональным корневым сертификатом Антивируса Касперского от "Лаборатории Касперского"

Во вкладке «Центры сертификации» нажмите кнопку [Импортировать…]

Сообщения "Обнаружена проблема проверки сертификата" и "Невозможно гарантировать подлинность домена, к которому устанавливается зашифрованное соединение" появляются при попытке открыть сайт с персональным корневым сертификатом Антивируса Касперского от "Лаборатории Касперского"

Выберите сертификат (fake)Kaspersky Anti-Virus personal root certificate.cer. Который у Касперского 16.0.0.614 в Windows 8.1 расположен по адресу C:\ProgramData\Kaspersky Lab\AVP16.0.0\DataCert и нажмите кнопку [Открыть]
Если в обозревателе вы не видите папку ProgramData, то прочитайте ниже как это исправить.

Сообщения "Обнаружена проблема проверки сертификата" и "Невозможно гарантировать подлинность домена, к которому устанавливается зашифрованное соединение" появляются при попытке открыть сайт с персональным корневым сертификатом Антивируса Касперского от "Лаборатории Касперского"

В появившемся окне отметьте необходимые опции (я выбрал все). И нажмите [ОК]

Сообщения "Обнаружена проблема проверки сертификата" и "Невозможно гарантировать подлинность домена, к которому устанавливается зашифрованное соединение" появляются при попытке открыть сайт с персональным корневым сертификатом Антивируса Касперского от "Лаборатории Касперского"

Теперь в списке хранилища сертификатов FireFox вы должны увидеть сертификат Лаборатории Касперского, который браузер будет считать доверенным.

Сообщения "Обнаружена проблема проверки сертификата" и "Невозможно гарантировать подлинность домена, к которому устанавливается зашифрованное соединение" появляются при попытке открыть сайт с персональным корневым сертификатом Антивируса Касперского от "Лаборатории Касперского"

После проведения всех вышеописанных действий сайты Яндекса и Гугла стали открывать нормально.

Сообщения "Обнаружена проблема проверки сертификата" и "Невозможно гарантировать подлинность домена, к которому устанавливается зашифрованное соединение" появляются при попытке открыть сайт с персональным корневым сертификатом Антивируса Касперского от "Лаборатории Касперского"

Как Касперский проверяет защищенные SSL соединения

Антивирус Касперского проверяет защищенные SSL соединения с помощью установки сертификата Лаборатории Касперского (самоподписанного сертификата). И отсутствие такого сертификата в хранилище браузера приводит к описанной ошибке. Автоматическая установка сертификата срабатывает для барузера Internet Explorer. А для Mozilla Firefox чтобы исправить вышеописанную ошибку необходимо «руками» прописать сертификат в настройках браузера.

Как добавить сертификат Касперского в FireFox

Чтобы добавить сертификат от Касперского выполните следующие действия:
Зайдите в настройки браузера

Сообщения "Обнаружена проблема проверки сертификата" и "Невозможно гарантировать подлинность домена, к которому устанавливается зашифрованное соединение" появляются при попытке открыть сайт с персональным корневым сертификатом Антивируса Касперского от "Лаборатории Касперского"

В разделе «Дополнительные» в меню «Сертификаты» нажмите кнопку [Просмотр сертификатов]

Сообщения "Обнаружена проблема проверки сертификата" и "Невозможно гарантировать подлинность домена, к которому устанавливается зашифрованное соединение" появляются при попытке открыть сайт с персональным корневым сертификатом Антивируса Касперского от "Лаборатории Касперского"

Во вкладке «Центры сертификации» нажмите кнопку [Импортировать…]

Сообщения "Обнаружена проблема проверки сертификата" и "Невозможно гарантировать подлинность домена, к которому устанавливается зашифрованное соединение" появляются при попытке открыть сайт с персональным корневым сертификатом Антивируса Касперского от "Лаборатории Касперского"

Выберите сертификат (fake)Kaspersky Anti-Virus personal root certificate.cer. Который у Касперского 16.0.0.614 в Windows 8.1 расположен по адресу C:\ProgramData\Kaspersky Lab\AVP16.0.0\DataCert и нажмите кнопку [Открыть]
Если в обозревателе вы не видите папку ProgramData, то прочитайте ниже как это исправить.

Сообщения "Обнаружена проблема проверки сертификата" и "Невозможно гарантировать подлинность домена, к которому устанавливается зашифрованное соединение" появляются при попытке открыть сайт с персональным корневым сертификатом Антивируса Касперского от "Лаборатории Касперского"

В появившемся окне отметьте необходимые опции (я выбрал все). И нажмите [ОК]

Сообщения "Обнаружена проблема проверки сертификата" и "Невозможно гарантировать подлинность домена, к которому устанавливается зашифрованное соединение" появляются при попытке открыть сайт с персональным корневым сертификатом Антивируса Касперского от "Лаборатории Касперского"

Теперь в списке хранилища сертификатов FireFox вы должны увидеть сертификат Лаборатории Касперского, который браузер будет считать доверенным.

Сообщения "Обнаружена проблема проверки сертификата" и "Невозможно гарантировать подлинность домена, к которому устанавливается зашифрованное соединение" появляются при попытке открыть сайт с персональным корневым сертификатом Антивируса Касперского от "Лаборатории Касперского"

После проведения всех вышеописанных действий сайты Яндекса и Гугла стали открывать нормально.

Сообщения "Обнаружена проблема проверки сертификата" и "Невозможно гарантировать подлинность домена, к которому устанавливается зашифрованное соединение" появляются при попытке открыть сайт с персональным корневым сертификатом Антивируса Касперского от "Лаборатории Касперского"

Скачать бесплатно KTS

** Если через проводник не получается добраться до сертификата, включите отображение скрытых файлов и папок по инструкции из статьи.

Сообщения "Обнаружена проблема проверки сертификата" и "Невозможно гарантировать подлинность домена, к которому устанавливается зашифрованное соединение" появляются при попытке открыть сайт с персональным корневым сертификатом Антивируса Касперского от "Лаборатории Касперского"

Для установки сертификата перейдите на вкладку «Доверенные корневые центры сертификации» и нажмите кнопку «Импорт…»,

Сообщения "Обнаружена проблема проверки сертификата" и "Невозможно гарантировать подлинность домена, к которому устанавливается зашифрованное соединение" появляются при попытке открыть сайт с персональным корневым сертификатом Антивируса Касперского от "Лаборатории Касперского"

и в открывшемся окне кнопку «Далее >».

Сообщения "Обнаружена проблема проверки сертификата" и "Невозможно гарантировать подлинность домена, к которому устанавливается зашифрованное соединение" появляются при попытке открыть сайт с персональным корневым сертификатом Антивируса Касперского от "Лаборатории Касперского"

Для выбора файла сертификата нажмите кнопку «Обзор..».

Сообщения "Обнаружена проблема проверки сертификата" и "Невозможно гарантировать подлинность домена, к которому устанавливается зашифрованное соединение" появляются при попытке открыть сайт с персональным корневым сертификатом Антивируса Касперского от "Лаборатории Касперского"

Найдите на жестком диске файл сертификата по пути c:\ProgramData\Kaspersky Lab\AVP17.0.0\Data\Cert\(fake)Kaspersky Anti-Virus Personal Root Certificate.cer и нажмите кнопку «Открыть» и затем кнопку «Далее >».

Обратите внимание, предлагаемое по умолчанию хранилище сертификатов должно совпадать c тем, куда следует поместить корневой сертификат. Если импорт был инициирован из другого раздела хранилища сертификатов, то нужно выбрать по кнопке «Обзор…» хранилище «Доверенные корневые центры сертификации» и нажать кнопку «Далее >».

Сообщения "Обнаружена проблема проверки сертификата" и "Невозможно гарантировать подлинность домена, к которому устанавливается зашифрованное соединение" появляются при попытке открыть сайт с персональным корневым сертификатом Антивируса Касперского от "Лаборатории Касперского"

Затем следует подтвердить завершение работы мастера, нажав кнопку «Готово»,

Сообщения "Обнаружена проблема проверки сертификата" и "Невозможно гарантировать подлинность домена, к которому устанавливается зашифрованное соединение" появляются при попытке открыть сайт с персональным корневым сертификатом Антивируса Касперского от "Лаборатории Касперского"

следом кнопку «Да», и, наконец, кнопку «ОК».

Для контроля правильности проделанных операций в окне Сертификаты откройте вкладку Доверенные корневые центры сертификации и в конце списка найдите установленный вами корневой сертификат и откройте окно информации о сертификате, нажав кнопку «Просмотр». Убедитесь, что сертификат действителен.

fake_cert_2

Закройте все окна, перезагрузите браузер и проверьте действие сертификата, установив защищенное соединение.

Messages «Certificate verification problem detected» and «Cannot guarantee authenticity of the domain to which encrypted connection is established» when trying to open a website

Latest update: August 08, 2022
ID: 12489

This article concerns:

  • Kaspersky Basic, Standard, Plus, Premium
  • Kaspersky Anti-Virus
  • Kaspersky Internet Security
  • Kaspersky Total Security
  • Kaspersky Security Cloud
  • Kaspersky Small Office Security

Issue

When opening a website, a warning message appears stating that «Certificate verification problem detected» or that «Authenticity of the domain to which encrypted connection is established cannot be guaranteed».

Cause

The website may not be safe. There is a possibility that intruders may steal your account data and other personal information. We do not recommend visiting such websites.

For detailed information about what can cause the message to appear, see the section below.

If the warning appears not for websites but for applications installed on your computer, this means default encrypted connections scan settings have been changed. To fix the issue, restore the settings to default.

Solution

If you are sure that the website is safe (for example, if it’s the official Microsoft website or an official page of your bank) and you visit it regularly, add this website to the exclusions. See the instructions for the following applications:

  • Kaspersky Basic, Standard, Plus, Premium
  • Kaspersky Anti-Virus, Kaspersky Internet Security, Kaspersky Total Security, Kaspersky Security Cloud, Kaspersky Small Office Security

If the notification appears on a website you don’t use often, you can allow opening it once. To do so:

  • Click Show detailsI wish to continue in the browser window.
  • Click Continue in the pop-up window.

If you are not sure if the website is safe, you can check it with OpenTip before proceeding.

Software compatibility

This article concerns:

  • Kaspersky Basic, Standard, Plus
  • Kaspersky Anti-Virus
  • Kaspersky Internet Security
  • Kaspersky Total Security
  • Kaspersky Security Cloud
  • Kaspersky Small Office Security
  • Kaspersky Free

With the help of the root certificate the Kaspersky application deciphers and analyzes the encrypted traffic. The root certificate is added to the OS certificate storage upon the application installation.

Mozilla Firefox and Thunderbird use their own certificate storage. To avoid errors related to the control of encrypted traffic, the Kaspersky application reconfigures Mozilla Firefox and Thunderbird to make them use not theirs storages but the system certificate storage as well.

If you disable this option in the application settings, add the Kaspersky root certificate to the Mozilla Firefox and Thunderbird certificate storage manually. Otherwise the applications will be unable to open HTTPS-pages.

General articles

This article concerns:

  • Kaspersky Basic, Standard, Plus
  • Kaspersky Anti-Virus
  • Kaspersky Internet Security
  • Kaspersky Total Security
  • Kaspersky Security Cloud
  • Kaspersky Small Office Security

Issue

When opening a website, a warning message appears stating that «Certificate verification problem detected» or that «Authenticity of the domain to which encrypted connection is established cannot be guaranteed».

Cause

The website may not be safe. There is a possibility that intruders may steal your account data and other personal information. We do not recommend visiting such websites.

For detailed information about what can cause the message to appear, see the section below.

If the warning appears not for websites but for applications installed on your computer, this means default encrypted connections scan settings have been changed. To fix the issue, restore the settings to default.

Solution

If you are sure that the website is safe (for example, if it’s the official Microsoft website or an official page of your bank) and you visit it regularly, add this website to the exclusions. See the instructions for the following applications:

  • Kaspersky Basic, Standard, Plus
  • Kaspersky Anti-Virus, Kaspersky Internet Security, Kaspersky Total Security, Kaspersky Security Cloud, Kaspersky Small Office Security

If the notification appears on a website you don’t use often, you can allow opening it once. To do so:

  • Click Show detailsI wish to continue in the browser window.
  • Click Continue in the pop-up window.

If you are not sure if the website is safe, you can check it with OpenTip before proceeding.

Совместимoсть с ПО

Статья относится к:

  • Kaspersky Anti-Virus;
  • Kaspersky Internet Security;
  • Kaspersky Total Security;
  • Kaspersky Security Cloud;
  • Kaspersky Small Office Security;
  • Kaspersky Free.

С помощью корневого сертификата программа «Лаборатории Касперского» расшифровывает и анализирует зашифрованный трафик. Корневой сертификат добавляется в системное хранилище сертификатов операционной системы при установке программы.

Программы Mozilla Firefox и Thunderbird используют собственное хранилище сертификатов. Чтобы избежать ошибок контроля зашифрованного трафика, программа «Лаборатории Каперского» перенастраивает программы Mozilla Firefox и Thunderbird на использование не только своего, но и системного хранилища сертификатов.

Если вы отключили эту опцию в настройках программы, добавьте вручную корневой сертификат «Лаборатории Касперского» в хранилище сертификатов Mozilla Firefox и Thunderbird, инструкция ниже. Иначе программы не будут открывать HTTPS-страницы.

«Certificate verification problem detected» and «Cannot guarantee authenticity of the domain to which encrypted connection is established» messages in Kaspersky Free

Back to «Troubleshooting»

Latest update: August 06, 2021
ID: 14584

Issue

When opening a website, a message appears stating that «Certificate verification problem detected» or «Authenticity of the domain to which encrypted connection is established cannot be guaranteed».

Cause

The website may not be safe. There is a possibility that intruders may steal your account data and other personal information. We do not recommend visiting such websites.

For detailed information about what can cause the message to appear, see the section below.

Solution

If you are sure the website is safe, click:

  • Show detailsI understand the risks and wish to continue:
  • Continue:
  • If you want for the application to stop checking the website and showing warning messages, add the website to the list of exclusions:

    1. In the application main window, click The settings button in the lower-left corner.
    2. Go to the Network settings section and select Trusted addresses.
    3. Click Add and specify the website address from the «Certificate verification problem» message.
    4. Select Active in the status field and then click Add.
    5. Click Save.
    6. In the lower right corner, click SaveYes.

    The website will be excluded from the scanning list.

History

Products and services

Home screen of Kaspersky Internet Security

Threatpost

Partnerships

Market assessments and reception

Malware discovery

Stuxnet
Flame
Red October
Mask
Regin
Equation Group
Duqu

Main article: Duqu

Android cyber-espionage
Silverlight
Poseidon Group
Titanium

Bans and allegations of Russian government ties

Notes

  1. ^ Sources conflict and/or are ambiguous as to the exact number of engineers besides Kaspersky and his wife that cofounded the company.[19][25][26]
  2. ^ Bitdefender received the same number of high scores; Kaspersky was chosen arbitrarily between the two as a matter of tie-breaking. The two companies both tend to tie for the top position in competitive tests.[71][72]

What happened?

At the end of 2021, we were made aware of a UEFI firmware-level compromise through logs from our Firmware Scanner, which has been integrated into Kaspersky products since the beginning of 2019. Further analysis has shown that a single component within the inspected firmware’s image was modified by attackers in a way that allowed them to intercept the original execution flow of the machine’s boot sequence and introduce a sophisticated infection chain.

By examining the components of the rogue firmware and other malicious artefacts from the target’s network, we were able to reach the following conclusions:

  • The inspected UEFI firmware was tampered with to embed a malicious code that we dub MoonBounce;
  • Due to its emplacement on SPI flash which is located on the motherboard instead of the hard disk, the implant is capable of persisting in the system across disk formatting or replacement;
  • The purpose of the implant is to facilitate the deployment of user-mode malware that stages execution of further payloads downloaded from the internet;
  • The infection chain itself does not leave any traces on the hard drive, as its components operate in memory only, thus facilitating a fileless attack with a small footprint;
  • We detected other non-UEFI implants in the targeted network that communicated with the same infrastructure which hosted the the stager’s payload;
  • By assessing the combination of the above findings with network infrastructure fingerprints and other TTPs exhibited by the the attackers; to the best of our knowledge the intrusion set in question can be attributed to APT41, a threat actor that’s been widely reported to be Chinese-speaking;

In this report we describe in detail how the MoonBounce implant works, how it is connected to APT41, and what other traces of activity related to Chinese-speaking actors we were able to observe in the compromised network that could indicate a connection to this threat actor and the underlying campaign.

Revisiting the current state of the art in persistent attacks

In the last year, there have been several public accounts on the ongoing trend of UEFI threats. Notable examples include the UEFI bootkit used as part of the FinSpy surveillance toolset that we reported on, the work of our colleagues from ESET on the ESPectre bootkit, and a little-known threat activity that was discovered within government organisations in the Middle East, using a UEFI bootkit of its own (briefly mentioned in our APT trends report Q3 2021 and covered in more detail in a private APT report delivered to customers of our Threat Intelligence Portal).

The common denominator of those three cases is the fact that the UEFI components targeted for infection reside on the ESP (EFI System Partition), a storage space designated for some UEFI components, typically based in the computer’s hard drive or SSD. The most notable elements of the ESP are the Boot Manager and OS loader, both invoked during the machine’s boot sequence and which also happen to be the subject of tampering in the case of the aforementioned bootkits.

While all of the above were seen in use by advanced actors, a different class of bootkits raises even higher concern. This one is made up of implants found in the UEFI firmware within the SPI flash, a non-volatile storage external to the hard drive. Such bootkits are not only stealthier (partially because of limited visibility by security products into this hardware component), but also more difficult to mitigate: flashing a clean firmware image in place of a malicious one can prove to be more difficult than formatting a hard drive and reinstalling an OS, which would typically eliminate ESP level threats.

MoonBounce is notable for being the third publicly revealed case of an implant from the latter class of firmware-based rootkits. Previous cases included LoJax and MosaicRegressor, which we reported on during October 2020. In that sense, MoonBounce marks a particular evolution in this group of threats by presenting a more complicated attack flow in comparison to its predecessors and a higher level of technical competence by its authors, who demonstrate a thorough understanding of the finer details involved in the UEFI boot process.

A sophisticated implant within UEFI firmware

The UEFI implant, which was detected in spring 2021 , was found to have been incorporated by the attackers into the CORE_DXE component of the firmware (also known as the DXE Foundation), which is called early on at the DXE (Driver Execution Environment) phase of the UEFI boot sequence. Among other things, this component is responsible for initializing essential data structures and function interfaces, one of which is the EFI Boot Services Table – a set of pointers to routines that are part of the CORE_DXE image itself and are callable by other DXE drivers in the boot chain.

The source of the infection starts with a set of hooks that intercept the execution of several functions in the EFI Boot Services Table, namely AllocatePool, CreateEventEx and ExitBootServices. Those hooks are used to divert the flow of these functions to malicious shellcode that is appended by the attackers to the CORE_DXE image, which in turn sets up additional hooks in subsequent components of the boot chain, namely the Windows loader.

This multistage chain of hooks facilitates the propagation of malicious code from the CORE_DXE image to other boot components during system startup, allowing the introduction of a malicious driver to the memory address space of the Windows kernel. This driver, which runs during the initial phases of the kernel’s execution, is in charge of deploying user-mode malware by injecting it into an svchost.exe process, once the operating system is up and running. Finally, the user mode malware reaches out to a hardcoded C&C URL (i.e. hxxp://mb.glbaitech[.]com/mboard.dll) and attempts to fetch another stage of the payload to run in memory, which we were not able to retrieve.

The diagram below contains the outline of the stages taken from the moment the hooked Boot Services are called in the context of the DXE Foundation’s execution until the user-mode malware is deployed and run during the Operating System’s execution. The full description of each step in the diagram, along with the analysis of both the MoonBounce driver and user-mode malware can be found in the technical document released alongside this report.

Flow of MoonBounce execution from boot sequence to malware deployment in user space

Flow of MoonBounce execution from boot sequence to malware deployment in user space

Note that at the time of writing we lack sufficient evidence to retrace how the UEFI firmware was infected in the first place. The infection itself, however, is assumed to have occurred remotely. While previous UEFI firmware compromises (i.e. LoJax and MosaicRegressor) manifested as additions of DXE drivers to the overall firmware image on the SPI flash, the current case exhibits a much more subtle and stealthy technique where an existing firmware component is modified to alter its behaviour. Notably, particular functions were modified with an inline hook, meaning the replacement of the function prologue with an instruction to divert execution to a function chosen by the attacker. This form of binary instrumentation typically requires the attacker to obtain the original image, then parse and change it to introduce malicious logic. This would be possible for an attacker having ongoing and remote access to the targeted machine.

Other pieces of malware on the radar

In addition to MoonBounce, we found infections across multiple nodes in the same network by a known user-mode malware dubbed ScrambleCross, also known as SideWalk. This is an in-memory implant, implemented as position-independent code, that can communicate to a C2 server in order to exchange information and stage the execution of additional plugins in memory, of which none has been sighted in the wild yet. This malware was thoroughly covered by our colleagues at Trend Micro and ESET, so we will refer the reader to their excellent write-ups to understand its internals better.

The position-independent code constituting ScrambleCross can be loaded in one of two ways, the first being a C++ DLL named StealthVector. It obtains the ScrambleCross shellcode by applying a modified ChaCha20 algorithm on an encrypted blob, which may reside as an additional file on disk or be embedded in the loader itself. We detected both variants of this loader in the network in question.

StealthVector gets loaded through the introduction of a modified benign system DLL, in which the import address table is patched to append the malware’s DLL as a dependency. In one case, we observed such altered wbemcomn.dll (MD5: C3B153347AED27435A18E789D8B67E0A) file, which originally facilitates the functionality of WMI in Windows and was located in the directory %SYSTEM%\wbem. As a consequence, when the WMI service was initiated, the rogue version of this DLL forced the loading of a StealthVector image named wmiwk.dll.

Appended IAT entry to a rogue wbemcomn.dll file which forces the loading of StealthVector upon initiation of the WMI service

Appended IAT entry to a rogue wbemcomn.dll file which forces the loading of StealthVector upon initiation of the WMI service

The table below specifies all instances of StealthVector that we detected in the targeted network, along with timestamp artefacts that might point to the date of their creation.

Loader FilenameLoader MD5Shellcode FilenameC&C AddressCompilation Timestamp
wbwkem.dll4D5EB9F6F501B4F6EDF981A3C6C4D6FAcompwm.bindev.kinopoisksu[.]comFriday, 12.06.2020 08:25:02 UTC
wkbem.dllE7155C355C90DC113476DDCF765B187Dpcomnl.binUnknownTuesday, 24.03.2020 09:09:21 UTC
wmiwk.dll899608DE6B59C63B4AE219C3C13502F5wmipl.dllns.glbaitech[.]comSaturday, 20.02.2021 06:45:18 UTC
c_20344.nls4EF90CEEF2CC9FF3121B34A9891BB28D217.69.10[.]104Tuesday, 24.03.2020 09:09:21 UTC
c_20334.nlsCFF2772C44F6F86661AB0A4FFBF86833st.kinopoisksu[.]comTuesday, 24.03.2020 09:09:21 UTC

Another loader that we detected and is commonly used to load ScrambleCross is .NET based, referred to as StealthMutant. It works by decrypting a shellcode BLOB with AES-256 and injecting it to the address space of another process. The injected process in every case we observed was msdt.exe (Microsoft Diagnostic Troubleshooting Wizard).

StealthMutant is launched in one of two ways, which were partially described in other reports as well. The first way is by executing a launcher utility with the filename System.Mail.Service.dll (MD5: 5F9020983A61446A77AF1976247C443D) through the command line as a service. This is outlined in the following commands typed by the attackers on one of the compromised systems:

net start «iscsiwmi»

sc stop iscsiwmi

sc delete iscsiwmi

reg add «HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost» /v «iscsiwmi» /t REG_MULTI_SZ /d «iscsiwmi» /f

sc create «iscsiwmi» binPath= «$system32\svchost.exe -k iscsiwmi» type= share start= auto error= ignore DisplayName= «iscsiwmi»

SC failure «iscsiwmi» reset= 86400 actions= restart/60000/restart/60000/restart/60000

sc description «iscsiwmi» «»iSCSI WMI Classes That Manage Initiators, Ports, Sessions and Connections«»

reg add «HKLM\SYSTEM\CurrentControlSet\Services\iscsiwmi\Parameters» /f

reg add «HKLM\SYSTEM\CurrentControlSet\Services\iscsiwmi\Parameters» /v «ServiceDll» /t REG_EXPAND_SZ /d «$windir\Microsoft.NET\Framework64\v4.0.30319\System.Mail.Service.dll» /f

net start «iscsiwmi»

The launching utility in turn uses the .NET InstallUtil.exe application in order to execute the StealthMutant image, which has the filename Microsoft.Service.Watch.targets, and providing it with the encrypted ScrambleCross shellcode as an argument from a file named MstUtil.exe.config. The utility itself is a basic C++ program that achieves the aforementioned goal by issuing the following command line using the WinExec API:

C:\Windows\Microsoft.NET\Framework64\v4.0.30319\InstallUtil.exe /logfile= /LogToConsole=false /ConfigFile=MstUtil.exe.config /U C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Microsoft.Service.Watch.targets

The second way to execute StealthMutant is through the creation of a scheduled task via a Windows batch script file named schtask.bat, as outlined below:

@echo off

cd /d «%~dp0»

copy /Y Microsoft.Service.Watch.targets «C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Microsoft.Service.Watch.targets»

copy /Y MstUtil.exe.config «C:\Windows\Microsoft.NET\Framework64\v4.0.30319\MstUtil.exe.config»

schtasks /create /TN «\Microsoft\Windows\UNP\UNPRefreshListTask» /SC ONSTART /TR «C:\Windows\Microsoft.NET\Framework64\v4.0.30319\InstallUtil.exe /logfile= /LogToConsole=false /ConfigFile=MstUtil.exe.config /U C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Microsoft.Service.Watch.targets» /F /DELAY 0000:02 /RU SYSTEM /RL HIGHEST

schtasks /run /TN «\Microsoft\Windows\UNP\UNPRefreshListTask»

The following table lists known StealthMutant loader IOCs, together with their corresponding ScrambleCross shellcode files and contacted C2 addresses. It’s worth noting that most of the ScrambleCross shellcodes (loaded by both StealthMutant and StealthVector) reached out to the same server (i.e. ns.glbaitech[.]com) and that StealthMutant was observed in this campaign only from February, 2021.

Loader MD5C&C AddressCompilation Timestamp
0603C8AAECBDC523CBD3495E93AFB20C92.38.178[.]246Tuesday, 23.03.2021 08:00:44 UTC
ns.glbaitech[.]com
8C7598061D1E8741B8389A80BFD8B8F5ns.glbaitech[.]comSaturday, 20.02.2021 03:27:42 UTC
F9F9D6FB3CB94B1CDF9E437141B59E16ns.glbaitech[.]comWednesday, 08.12.2021 07:07:28 UTC

In addition to the above components, we found other stagers and post-exploitation malware implants during our research, some of which were attributed to or have been used by known Chinese-speaking threat actors:

  • Microcin: a backdoor typically used by the SixLittleMonkeys threat actor, which we have been tracking since 2016. It is worth noting that since its inception, the SixLittleMonkeys group has been using Microcin against various targets, partly against high-profile entities based in Russia and Central Asia.
    The implants we observed in this campaign are shipped as DLLs that ought to run in the context of exe, with the primary intent of reading a C2 address from an encrypted configuration file stored in %WINDIR%\debug\netlogon.cfg and reaching out to the server to obtain a further payload. Interestingly, the Trojan holds a scheduling algorithm that would skip any work on Saturdays, checking the local time every hour to determine if Saturday has passed.
  • Mimikat_ssp: a publicly available post-exploitation tool used to dump credentials and security secrets from exe, also used widely by various Chinese-speaking actors (e.g. GhostEmperor, which we reported on).
  • Go implant: a formerly unknown backdoor used to contact a C2 server using a RESTful API, where a combination of a hardcoded IP address and a hypermedia directory path on the underlying server are used for information exchange. Both the IP and the server directory path are encrypted with AES-128 using a base64 encoded key stored in the backdoor’s image. The IP and directory path tuple are used during execution for:
    • Initialising communications with the server;
    • Sending information from the infected host;
    • Requesting a specific server path containing a command for execution and downloading it;
    • Sending back the result of the command’s execution to the C2 server.
    • Get list of drives;
    • Get content list from a specified directory;
    • Download a file from the C2 server;
    • Write text to a given *.bat file and execute it;
    • Run a shell command.

It is important to note that we could not conclusively tie most of those additional pieces of malware to the intrusion set related to MoonBounce, with the exception of Microcin, where some timeline artefacts coincide with other events related to ScrambleCross, as outlined in the figure below. This suggests a low-confidence connection between Microcin and MoonBounce and may indicate usage of shared resources between SixLittleMonkeys and APT41 or involvement of the former’s operators in the MoonBounce activity.

Timeline of events related to artefacts found in the network containing the MoonBounce-infected machine

Timeline of events related to artefacts found in the network containing the MoonBounce-infected machine

Who were the targets?

Currently, our detections indicate a very targeted nature of the attack – the presence of the firmware rootkit was detected in a single case. Other affiliated malicious samples (e.g. ScrambleCross and its loaders) were found on multiple other machines in the same network range. In addition, we found several other victims of an undetermined nature with the same versions of ScrambleCross reaching out to the same command and control infrastructure. One particular target corresponds to an organization in control of several enterprises dealing with transport technology.

What is Kaspersky Personal root certificate?

With the help of the root certificate the Kaspersky application deciphers and analyzes the encrypted traffic . The root certificate is added to the OS certificate storage upon the application installation. Mozilla Firefox and Thunderbird use their own certificate storage

How do I bypass Kaspersky certificate warning?

How to remove the certificate warning messages by adding the website to the exclusions list in Kaspersky Basic, Standard, Plus. Go to Security settings and click Network settings. Click Trusted addresses → Add. Specify the website address that was displayed in the certificate warning message

How do I disable Kaspersky Anti Virus Personal root certificate?

In the application web interface, select the Settings → Built-in proxy server → Trusted certificates section. In the trusted certificates table, select the certificate whose use you want to enable or disable

Как установить Kaspersky Protection в браузере?

Откройте Microsoft Edge на основе Chromium. Перейдите на страницу Kaspersky Protection в интернет-магазине chrome. 4 мая 2021 г

Что делать если Касперский блокирует вход на сайты?

Если у вас установлена и включена программа Kaspersky Secure Connection, попробуйте временно отключить ее. Попробуйте отключить выполнение скриптов взаимодействия с веб-страницами: перейдите в Настройка → Настройки сети, снимите флажок Внедрять в трафик скрипт взаимодействия с веб-страницами и нажмите Продолжить

Как отключить проверку сертификатов сайтов в Касперском?

Отключите проверку HTTPS-соединений. Для этого Откройте Kaspersky Internet Security &gt, Настройки &gt, Дополнительно &gt, Сеть. В блоке « Проверка защищенных соединений» отключите опцию « Проверять защищенные соединения»

Почему Касперский подменяет сертификат?

Функция касперского «проверять защищённые соединения» подменяет сертификат (фактически работая как MitM) на подписанный их собственным CA. Есть сервера (например GitLab) которые устанавливают HSTS несмотря на работу с самоподписанным сертификатом. Собственно это независимые настройки

Как отключить проверку сертификатов Касперский?

Отключите проверку HTTPS-соединений. Для этого Откройте Kaspersky Internet Security &gt, Настройки &gt, Дополнительно &gt, Сеть. В блоке « Проверка защищенных соединений» отключите опцию « Проверять защищенные соединения»

Как отключить Kaspersky Protection?

В строке меню выберите Safari &gt, Настройки. На закладке Расширения выберите расширение Kaspersky Security . Снимите флажок Kaspersky Security

What is Kaspersky Personal root certificate?

With the help of the root certificate the Kaspersky application deciphers and analyzes the encrypted traffic . The root certificate is added to the OS certificate storage upon the application installation. Mozilla Firefox and Thunderbird use their own certificate storage

How do I get my Kaspersky certificate?

→ Settings → Additional → Get certificate on the quick launch panel in the main window of Kaspersky Endpoint Security . Specify your corporate network account credentials. If you have received a one-time password from the administrator, select the One-time password check box, and then enter the password you received

Дополнительно:  7 частых проблем с сетью и как их быстро решить
Оцените статью
Master Hi-technology
Добавить комментарий