Как убрать окно в опере проблема безопасности


Безопасность и конфиденциальность - Opera Help

Блокировка рекламы

Блокируя рекламу, вы также блокируете множество отслеживающих файлов cookie и сценарии майнинга криптовалюты.

При включенной блокировке рекламы в объединенной адресной строке и строке поиска будет отображаться значок. Нажмите на значок, чтобы увидеть дополнительные функции, включая количество заблокированных баннеров, тест скорости и переключатель, снимающий блокировку с отдельных сайтов.

Чтобы предотвратить майнинг криптовалюты, или криптоджекинг, на вашем компьютере установите флажок NoCoin (Cryptocurrency Mining Protection) (NoCoin (защита от майнинга криптовалюты)). Узнать больше о майнинге криптовалюты и мерах, которые мы предпринимаем для его предотвращения.

Чтобы узнать, как включать и отключать блокировку рекламы, нажмите здесь.

VPN

В обычном режиме браузер соединяется с сайтами напрямую, позволяя им определять ваш IP-адрес и приблизительное местоположение. Включив VPN, вы соединяетесь с веб-сайтом через VPN-сервер. В результате ваше определяемое местоположение меняется на местоположение сервера.

Для включения VPN выполните следующие действия:

  1. Перейдите в Settings (Настройки) (Preferences (Настройки) на Mac).
  2. Нажмите Privacy & security (Конфиденциальность и безопасность) на боковой панели.
  3. Слева от строки VPN установите флажок Enable VPN (Включить VPN).

Это автоматически активирует VPN, и в комбинированной адресной строке и строке поиска появляется синий значок VPN. Нажатие на значок отображает переключатель, данные о количестве переданных данных, виртуальном местоположении и виртуальном IP-адресе.

С точки зрения веб-сайтов, ваш браузер запущен в регионе виртуального местоположения. Для изменения виртуального местоположения выберите регион из списка. Если вы не выбрали страну, вам автоматически назначается «оптимальное местоположение». Для выключения VPN сдвиньте переключатель.

Благодаря тому, что соединение с браузером зашифровано, VPN повышает защиту ваших личных данных в локальной сети, даже если соединение с ней не зашифровано. Вы можете скрыть от пользователей этой сети свои действия в ней.

Чтобы повысить конфиденциальность при подключении к веб-сайтам и затруднить им задачу по получению ваших личных данных, одной только функции VPN недостаточно. Остается проблема файлов cookies. Даже если ваше местоположение скрыто, веб-сайты все еще могут вас идентифицировать с помощью файлов cookie. Однако следует учитывать, что блокировка рекламы позволяет избавиться от источника отслеживающих cookie, а если вы запускаете браузер в приватном режиме, все файлы cookie удаляются с устройства по окончании сессии, то есть после закрытия браузера.

VPN – бесплатная услуга, и объем передаваемых данных не ограничен.

Приватное окно

Приватный просмотр означает, что все сведения о вашей сетевой активности будут удалены из истории сразу после закрытия всех приватных окон.

Чтобы перейти в режим приватного просмотра на Mac, выберите .

Чтобы перейти в режим приватного просмотра в Windows и Linux, выберите

Когда вы закроете все приватные окна, Opera удалит следующие связанные с ними данные:

  • Историю посещений;
  • Элементы в кэше;
  • Файлы cookie.

Закрытую приватную вкладку или окно невозможно восстановить с помощью списка Recently Closed (Недавно закрытые) в меню вкладок.

После использования приватных окон не сохраняется никакой информации о сайтах, которые вы посетили, однако если вы специально сохраните какие-либо данные, например, сайт на Экспресс-панели, пароль или файл, эти данные будут доступны и после закрытия окна.

Очистка истории посещений

По умолчанию Opera сохраняет определенные данные браузера, чтобы ускорить соединение с сайтами, быстрее загружать общие элементы страниц и в целом улучшить взаимодействие с посещаемыми вами сайтами. Если вы хотите удалить все следы своих действий в интернете, это можно сделать, удалив личные данные.

Чтобы удалить личные данные, пользователям Mac необходимо выполнить следующие действия:

  1. В главном меню выберите .
  2. Выберите период времени, историю за который вы хотите удалить, с помощью выпадающего меню Obliterate the following items from (Уничтожить следующие элементы) .
  3. Установите флажки напротив конкретных данных браузера, которые вы хотите удалить.
  4. Нажмите Clear browsing data (Очистить историю посещений).

Чтобы удалить личные данные, пользователям Windows и Linux необходимо выполнить следующие действия:

  1. Перейдите в 
  2. Выберите период времени, историю за который вы хотите удалить, с помощью выпадающего меню Obliterate the following items from (Уничтожить следующие элементы).
  3. Установите флажки напротив конкретных данных браузера, которые вы хотите удалить.
  4. Нажмите Clear browsing data (Очистить историю посещений).

При очистке истории посещений будут удалены все сведения о просмотренных страницах, их адреса и время просмотра.

При очистке истории загрузок Opera будут удалены все записи о загруженных файлах. Сами загруженные файлы не будут удалены с компьютера, браузер удалит только сведения о времени и месте загрузки.

При удалении файлов cookie и других данных сайтов будут удалены все отслеживаемые сведениях о сайтах. Подробнее об управлении файлами cookie можно прочитать здесь.

При очистке кэша браузера будут удалены все временно сохраненные данные сайтов. Кэш используется для временного хранения элементов страниц, таких как изображения или поисковые запросы. Кэшированные данные также помогают сократить время загрузки при повторном переходе на сайт. Очистка кэша позволяет освободить место на жестком диске.

При очистке данных с веб-приложений будут удалены все данные, которые сохраняются расширениями, установленными в браузере. Например, если вы установили на Экспресс-панель расширение для получения прогноза погоды и указали в настройках этого расширения свое местонахождение, после очистки данных расширение вернется к настройкам по умолчанию, и вам снова надо будет ввести свое местонахождение.

Примечание. Будьте внимательны и не удалите нужные данные. Вместо удаления данных вам, возможно, удобнее будет пользоваться приватным просмотром. Данные приватного просмотра удаляются автоматически, как только вы закроете все приватные окна.

Вместо того чтобы постоянно удалять все личные данные, имеет смысл настроить параметры сохранения личных данных в Opera. Подробнее о настройке веб-предпочтений можно прочитать здесь.

Значки безопасности

Opera предупредит вас о подозрительных страницах, проверив запрашиваемые вами страницы по базе известных «фишинговых» и вредоносных сайтов. Для обеспечения защиты при вводе конфиденциальной информации всегда обращайте внимание на замок в значке безопасности в левой части объединенной адресной строки и строки поиска.

Значки показывают дополнительную информацию о просматриваемой странице. Когда значок появится в объединенной адресной строке и строке поиска, нажмите на него, чтобы просмотреть дополнительную информацию, включая сертификаты безопасности и т.п.

Если соединение безопасное, замок на значке безопасности закрыт, показывая, что никто не может получить доступ к информации, которой вы обмениваетесь с данным сайтом. Opera использует сертификаты для проверки безопасности сайтов. Закрытый замок означает, что информация, которой вы обмениваетесь с получателем, надежно зашифрована, и личность получателя проверена.

Если обнаружится, что веб-сайт есть в «черном списке», появится предупреждение, и вы сможете самостоятельно решить, посещать ли этот сайт или вернуться на предыдущую страницу. Система защиты от мошенничества и вредоносных программ не приводит к задержке при открытии страниц.

Небезопасный контент

При просмотре страниц через зашифрованное соединение (https://) Opera проверяет, все ли части сайта зашифрованы. Если Opera обнаруживает, что какой-либо активный элемент на странице, например скрипт, плагин или фрейм, обслуживается через открытое соединение (http://), все небезопасное содержимое блокируется. Это означает, что страница может частично отображаться неправильно.

Opera не рекомендует загружать небезопасное содержимое через зашифрованное соединение. Для защиты вашей конфиденциальной информации лучше всего взаимодействовать только с безопасным содержимым. Когда Opera обнаруживает небезопасное содержимое и блокирует его, в правой части объединенной адресной строки и строки поиска появляется соответствующее предупреждение.

Если вас не беспокоит безопасность соединения с данным сайтом, нажмите на предупреждение, чтобы появилась кнопка Unblock (Разблокировать). Эта кнопка позволит загрузить заблокированное содержимое на страницу, и значок безопасности изменится на открытый замок, показывающий, что вы разрешили отображение небезопасного содержимого через зашифрованное соединение.

Управление сертификатами безопасности

Сертификаты безопасности используются для проверки и подтверждения безопасности сайтов. В большинстве случае сертификаты сайтов полностью действительны. Если вы видите в объединенной адресной строке и строке поиска значок безопасности в виде зеленого замка, вы можете без опасений продолжать просмотр сайта.

Если вам хочется узнать больше о сертификате безопасности сайта, нажмите значок безопасности и выберите Details (Подробности). Opera указывает издателя и тип сертификата, а также является ли издатель общеизвестным и действительным.

Общеизвестные издатели и выпущенные ими сертификаты проходят ряд проверок на предмет подлинности и безопасности. Opera предупредит вас, если что-либо в сертификате общеизвестного издателя вызывает подозрения. Вы можете принять решение продолжить просмотр, однако Opera не сможет гарантировать вашу безопасность.

Для управления сертификатами безопасности и их обработкой в Opera выполните следующие действия.

  1. Перейдите в Settings (Настройки) (Preferences (Настройки) на Mac).
  2. Нажмите Privacy & security (Конфиденциальность и безопасность) на боковой панели.
  3. В разделе HTTPS/SSL нажмите кнопку Manage Certificates (Управление сертификатами).

О локальных издателях сертификатов

В некоторых случаях соединение может обладать сертификатом от локального издателя, например от приложения, установленного на вашем компьютере, или другого непубличного источника (например, локальной сети). С помощью этих издателей можно проверять безопасность соединения в браузере. Как правило, в этих случаях соединению можно доверять. На локальные сертификаты полагаются, например, приложения для отладки ПО, сторонние антивирусы и фильтры родительского контроля.

Соединения с сертификатом от локального издателя не проверяются по стандартам для общеизвестных издателей и сертификатов. Вследствие своей строгости они могут привести к неправильной работе соединения. С помощью таких сертификатов вредоносные программы и вирусы могут навязывать вам рекламу и получать доступ к зашифрованной информации.

При желании вы можете настроить в Opera предупреждения о публичных сайтах, использующих сертификаты от локальных издателей. Продолжая пользоваться такими соединениями, учитывайте, что некоторые меры безопасности, например запоминание сертификатов и Certificate Transparency, будут отключены для них на время сеанса.

Чтобы узнать подробнее об управлении сертификатами безопасности, нажмите здесь.

Как запретить сайтам отслеживать ваши действия

Большинство сайтов во время их посещения отслеживают все совершаемые на них действия. Если вы не хотите быть объектом слежения, Opera может отправлять дополнительный заголовок с каждым запросом: «DNT: 1». Это своего рода предупреждение для сайтов о том, что пользователь не хочет быть объектом слежения. В некоторых странах использование DNT регулируется законодательством и большинство законопослушных владельцев сайтов соблюдают право пользователей на защиту с помощью такого дополнительного заголовка.

Если вы хотите отказаться от отслеживания ваших действий в сети, можно настроить Opera соответствующим образом. Для этого выполните следующие действия:

  1. Перейдите в Settings (Настройки) (Preferences (Настройки) на Mac).
  2. Нажмите Privacy & security (Конфиденциальность и безопасность) на боковой панели.
  3. В разделе Privacy (Конфиденциальность) установите флажок Send a ‘Do Not Track’ request with your browsing traffic (Отправлять сайтам заголовок «Не отслеживать»).

Безопасность и конфиденциальность - Справка Opera

Блокировщик рекламы

Чтобы использовать встроенный в Opera блокировщик рекламы, эту функцию необходимо сначала включить в браузере. Чтобы включить блокировку рекламы в Opera или отключить блокировку рекламы:

  1. Откройте Opera и перейдите в Настройки ( Alt + P )
  2. В разделе Защита конфиденциальности щелкните переключатель рядом с Блокировать рекламу… . Это включит блокировку рекламы.

Синий значок блокировки рекламы на правой стороне объединенной строки адреса и поиска показывает, что эта функция включена.

Щелкните значок блокировки рекламы, чтобы открыть всплывающее окно блокировки рекламы. В этом окне вы можете дополнительно отключить блокировку рекламы для текущего веб-сайта. Вы также можете включить / отключить блокировщик трекера или щелкнуть значок шестеренки, чтобы перейти на страницу настроек блокировщика рекламы.

Добавить веб-сайт в белый список блокировщика рекламы Opera

Некоторые веб-сайты требуют отключить блокировку рекламы, чтобы вы могли посетить их веб-страницу и полностью насладиться ими. Вместо того, чтобы полностью отключать блокировку рекламы Opera для посещения одного сайта, вы можете занести запрашивающий сайт в белый список.

Для этого откройте всплывающее окно блокировщика рекламы в объединенной строке адреса и поиска и нажмите кнопку Отключить для этого сайта . Это отключит блокировку рекламы на этом сайте. В том же всплывающем окне вы также можете включить / отключить блокировку трекера или щелкнуть значок шестеренки, чтобы перейти на страницу настроек для блокировщика рекламы.

Блокировщик рекламы Opera приостанавливает работу при посещении веб-сайта из белого списка и возобновляет работу при переходе на другой веб-сайт, обеспечивая непрерывный просмотр.

Домен веб-сайта из белого списка добавлен в ваш список исключений для блокировки рекламы. Прочтите ниже, чтобы узнать, как управлять исключениями для блокировщика рекламы Opera.

Управление списками фильтров для блокировщика рекламы Opera

Вы можете выбрать, какие списки фильтров использует блокировщик рекламы Opera, когда эта функция включена. EasyList и NoCoin включены по умолчанию. Для управления списками в блокировщике рекламы Opera:

  1. Перейти к Настройки .
  2. В Защита конфиденциальности , в разделе Блокировка рекламы , щелкните Управление списками .
  3. Установите флажки рядом со списками, в которых вы хотите включить блокировку рекламы.

Opera обновляет выбранные вами списки автоматически. Вы можете обновить списки вручную, нажав кнопку Обновить вверху страницы.

Эти списки, также известные как списки фильтров, содержат правила, которые сообщают блокировщикам рекламы, какой контент может быть рекламой. Самый популярный и часто используемый список для удаления рекламы на международных веб-сайтах - EasyList. Opera включает дополнительные списки, такие как EasyPrivacy, NoCoin и списки для нескольких языков, чтобы убрать рекламу.

NoCoin - это список фильтров защиты от майнинга криптовалюты, который предотвращает запуск скриптов криптоджекинга на вашем компьютере. Узнайте больше о защите Opera от майнинга криптовалюты.

Узнайте, как включить или отключить блокировку рекламы.

VPN

Обычно ваш браузер напрямую подключается к веб-сайтам, позволяя веб-сайтам определять ваш IP-адрес и приблизительное местоположение. С помощью VPN вы подключаетесь к веб-сайтам через сервер VPN (виртуальная частная сеть).В результате ваше видимое местоположение меняется на местоположение сервера. Чтобы включить VPN:

  1. Перейти к Настройки .
  2. Щелкните Advanced на левой боковой панели и щелкните Features .
  3. Под VPN, включить Включить VPN .

Когда вы включаете VPN, он запускается автоматически, и значок VPN появляется в объединенной строке адреса и поиска. Щелкните значок, и вы увидите переключатель включения / выключения, информацию об объеме переданных данных, виртуальном местоположении и виртуальном IP-адресе.

С точки зрения веб-сайтов ваш браузер теперь находится в регионе, заданном виртуальным местоположением. Чтобы изменить свое виртуальное местоположение, выберите регион из списка. Если вы не выберете регион, вам автоматически будет назначено оптимального местоположения . Чтобы отключить VPN, нажмите переключатель на значке.

Поскольку соединение вашего браузера с сервером VPN зашифровано, даже если в локальной сети нет, VPN повышает вашу конфиденциальность в локальной сети.Вы можете скрыть свои действия в сети от других пользователей этой сети.

Чтобы повысить вашу конфиденциальность в отношении веб-сайтов и усложнить для них отслеживание вас, вам понадобится комбинация функций. Проблема в файлах cookie. Даже если вы скрываете свое местоположение, веб-сайты могут идентифицировать вас, если они установили cookie-файлы. Однако обратите внимание, что, блокируя рекламу, вы блокируете источник многих файлов cookie для отслеживания. В конце сеанса частного просмотра, когда вы закрываете браузер, все файлы cookie из этого сеанса удаляются.

VPN - это бесплатный сервис, и объем данных, который вам разрешено передавать, не ограничен.

Личное окно

Приватный просмотр гарантирует, что ваша история интернета и данные об активности будут удалены, как только вы закроете все приватные окна.

  • Для приватного просмотра в Windows и Linux перейдите в Меню > Новое приватное окно .
  • Для приватного просмотра на Mac выберите Файл> Новое личное окно ( Ctrl + Shift + N ).

Когда вы закроете все частные окна, Opera удалит следующие связанные данные:

  • История просмотров
  • Элементы в кэше
  • Файлы cookie

После закрытия частную вкладку или окно невозможно восстановить из списка Недавно закрытые в меню вкладок.

Хотя частные окна не оставляют никаких записей о посещаемых вами веб-сайтах, если вы намеренно сохраняете данные - например, если вы сохраняете элемент на свой быстрый набор, сохраняете пароль или загружаете файл - они все равно будут видны после окно закрыто.

Очистить данные просмотра

По умолчанию Opera хранит определенные данные о просмотре, чтобы ускорить подключение, загрузить общие элементы страницы и улучшить ваше взаимодействие с сайтами, которые вы посещаете. Вы можете удалить следы своих привычек просмотра, очистив данные просмотра. Для очистки данных просмотра:

  1. Перейти к Настройки .
  2. Щелкните Advanced на левой боковой панели и щелкните Privacy & security .
  3. В разделе Конфиденциальность и безопасность щелкните Очистить данные просмотра .
  4. Выберите временной диапазон и типы данных, которые вы хотите очистить, и щелкните Очистить данные .

История просмотров - список сайтов, которые вы посетили.

История загрузок - запись о файлах, которые вы загрузили. При снятии этого флажка будет удален не загруженный вами файл, а только запись о том, где и когда.

Данные об использовании новостей - Информация о частоте и продолжительности времени, которое вы тратите на новостную статью на личной странице новостей, которая используется для настройки того, какие новости вы видите.

Файлы cookie и другие данные сайтов - Данные с сайтов, которые вы посещаете, которые хранятся на вашем компьютере, такие как настройки сайта и статус входа.

Кэшированные изображения и файлы - данные, хранящиеся на вашем компьютере приложениями или веб-сайтами, чтобы ускорить процессы и загрузку сайта. Следует периодически очищать.

Пароли и другие данные для входа - Данные, связанные с входом на веб-сайты и в приложения. Позволяет автоматически войти в систему.

Данные автозаполнения форм. - Информация, такая как номера кредитных карт, имена и номера телефонов, которые вы можете сохранить на своем компьютере для автоматического заполнения форм.

Настройки сайта - данные разрешений для веб-сайтов, например, могут ли они получить доступ к вашему микрофону или отправлять вам файлы cookie.

Данные размещенного приложения - Данные, хранящиеся расширениями, которые вы установили в свой браузер. Очистка этих данных сбросит расширение до значения по умолчанию.

При очистке истории просмотров будет удалена вся сохраненная информация о местоположении просмотренных вами страниц и времени доступа к ним.

Очистка истории загрузок очистит запись Opera от файлов, загруженных через браузер. Это не удалит файл с вашего локального компьютера, а только запись о том, когда и где вы его загрузили.

Удаление файлов cookie и других данных сайта приведет к удалению всех отслеживаемых данных сайта. Подробнее об управлении файлами cookie.

Очистка кеша браузера приведет к удалению всех временно сохраненных данных с веб-сайтов. Кэш используется для кратковременного хранения элементов страницы, таких как изображения или поисковые запросы. Кэшированные данные также помогают сократить время загрузки, когда вы хотите получить доступ к недавно посещенному сайту. Очистка кеша освободит место на вашем локальном диске.

При удалении данных из размещенных приложений будут удалены все данные, хранящиеся расширениями, которые вы установили в браузере. Например, если вы установили расширение погоды в Speed ​​Dial и указали свое местоположение в его настройках, очистка этих данных приведет к сбросу расширения до значения по умолчанию, и вам придется снова сообщить расширению свое местоположение. Примечание: Будьте осторожны, чтобы случайно не стереть полезные данные. Если вы еще не знакомы с ним, попробуйте приватный просмотр. Данные для приватного просмотра автоматически очищаются, когда вы закрываете все приватные окна.

Управление хранением личных данных в Opera может быть полезным в качестве альтернативы очистке всех личных данных. Узнайте больше о настройке веб-предпочтений.

Значки безопасности

Opera предупреждает вас о подозрительных страницах, сверяя запрашиваемую страницу с базой данных известных фишинговых и вредоносных сайтов .Чтобы защитить себя при вводе конфиденциальной информации, всегда ищите замок на значке безопасности слева от совмещенной строки адреса и поиска.

Значки указывают подробную информацию о странице, которую вы просматриваете. Когда значок появится в комбинированной строке адреса и поиска, щелкните его, чтобы просмотреть дополнительную информацию, включая сертификаты безопасности и многое другое.

Когда соединение защищено, на значке безопасности отображается значок блокировки, означающий, что никто другой не может прочитать информацию, передаваемую между вами и сайтом.Opera использует сертификаты для проверки личности владельцев сайта. Блокировка означает, что между вами и получателем установлено хорошее шифрование, а личность получателя подтверждена.

Если веб-сайт находится в черном списке, вам будет представлена ​​страница с предупреждением, на которой вы сможете решить, посетить ли веб-сайт или безопасно вернуться на предыдущую страницу. Защита от мошенничества и вредоносных программ не вызывает задержки при открытии страниц.

Разблокировать и разрешить небезопасный контент

Если вы просматриваете зашифрованное соединение ( https: // ), Opera проверит, что все части сайта зашифрованы.Если Opera обнаружит, что какие-либо активные элементы страницы, например скрипты, плагины или фреймы, обслуживаются открытым соединением ( http: // ), она заблокирует небезопасный контент. Это означает, что части страницы могут отображаться неправильно.

Opera не рекомендует загружать небезопасный контент в зашифрованное соединение. Лучший способ защитить вашу конфиденциальную информацию - взаимодействовать только с защищенным контентом. Когда Opera обнаруживает небезопасный контент и блокирует его, справа от объединенной строки адреса и поиска появляется предупреждение.

Если вы не заботитесь о безопасности вашего соединения с сайтом, вы можете щелкнуть предупреждение, чтобы отобразить кнопку Разблокировать . Эта кнопка позволит загружать заблокированный контент на страницу, а значок безопасности изменится, чтобы показать открытый замок, напоминая вам, что вы разрешили небезопасный контент для отображения через зашифрованное соединение.

Управление сертификатами безопасности

HTTPS (безопасный протокол передачи гипертекста) - широко используемая технология, которая обеспечивает шифрованную связь и проверку подлинности в Интернете.Сертификаты безопасности используются для подтверждения владения доменами в Интернете. Если вы видите черный значок безопасности в виде замка в комбинированном адресе и строке поиска, значит, в соответствии с конфигурацией вашей операционной системы, вы подключены к сайту безопасно. Тем не менее, вы по-прежнему обязаны убедиться в правильности адреса. В случае сомнений введите адрес вручную.

Если вам нужна дополнительная информация о сертификате безопасности сайта, нажмите значок безопасности и нажмите ссылку Сертификат (действительный) .Opera предоставит информацию об издателе сертификата, типе сертификата и о том, является ли он общедоступным и действительным.

Общеизвестные эмитенты и их сертификаты проверяются с помощью ряда проверок безопасности и личности. Opera предупредит вас, если какая-то часть сертификата публично известного эмитента сомнительна. Вы можете продолжить, но Opera не может гарантировать вашу безопасность.

Чтобы узнать, какие сертификаты HTTPS / TLS используются вашим браузером Opera и как Opera их обрабатывает:

  1. Перейти к Настройки .
  2. Щелкните Advanced на левой боковой панели и щелкните Privacy & security .
  3. В разделе Конфиденциальность и безопасность щелкните Управление сертификатами .

Примечание о местных эмитентах сертификатов

Некоторые подключения могут быть сертифицированы сертификатами от местных эмитентов, либо из приложений на вашем компьютере, либо из других непубличных источников (например, из локальной интрасети). Эти эмитенты могут использоваться для проверки защищенных соединений в браузере.Большинство этих подключений действительны. Например, отладка приложений, сканирование безопасности сторонних производителей и родительские фильтры могут полагаться на сертификаты, выданные локально.

Подключения, сертифицированные сертификатами местных эмитентов, не проходят проверку по тем же стандартам безопасности, что и публично известные эмитенты и сертификаты. Такая проверка является слишком строгой и может не позволить соединениям работать должным образом. Вредоносные программы или вирусы могут использовать эти сертификаты для просмотра зашифрованной информации или размещения рекламы.

При желании вы можете настроить Opera, чтобы она предупреждала вас о публичных сайтах, использующих сертификаты от местных издателей. Если вы продолжите просмотр этих подключений, имейте в виду, что некоторые меры безопасности, такие как закрепление сертификата и прозрачность сертификата, будут отключены для всех таких подключений во время сеанса просмотра.

Узнайте, как управлять сертификатами безопасности.

Предупреждение о недопустимых сертификатах в Opera

Если Opera не может проверить подлинность сервера веб-сайта, который вы хотите посетить, вы увидите это всплывающее окно.Щелкните Показать сертификат , чтобы просмотреть сертификат самостоятельно. При просмотре сертификата убедитесь, что срок его действия актуален и что издатель сертификата является доверенным.

Щелкните Все равно продолжить , чтобы перейти на веб-сайт.

Если вы не доверяете серверу или сертификату и не хотите переходить на веб-сайт, нажмите Отмена.

Примечание о сертификатах расширенной проверки (EV)

Наилучшую гарантию идентичности веб-сайта обеспечивают сертификаты расширенной проверки (EV).Расширенная проверка означает, что данные об организации, покупающей сертификат, были проверены подотчетным сторонним лицом, которое, таким образом, может проверить, является ли владелец сертификата тем, кем он себя называет. Веб-сайты электромобилей обозначаются черным значком безопасности с замком в адресном поле.

Сертификаты

Extended Validation предназначены для подтверждения деятельности компании как надежного, а не временного бизнеса. Например, чтобы получить сертификат, компания должна предоставить Центру сертификации налоговые отчеты и другую финансовую информацию за три года.Эта сертификация обеспечивает спокойствие и безопасность для интернет-покупателей.

Opera уже внедрила процедуры и процессы для сертификации электромобилей и находится в авангарде соблюдения стандартов. У нас есть встроенные процедуры для автоматической проверки того, что все в сертификате для веб-сайта правильно, когда кто-то посещает страницу на сайте, и что сертификат не был отозван.

Скажите сайтам, чтобы они не отслеживали вашу активность

Большинство сайтов отслеживают ваше поведение во время их посещения.Если вам не нравится эта идея, Opera может отправлять дополнительный заголовок с каждым запросом: «DNT: 1». Это отметка для веб-сайтов, за которыми пользователь не хочет отслеживать. В некоторых странах действуют законы DNT, которые юридически защищают ваш запрос, и большинство хорошо подготовленных веб-сайтов будут соблюдать этот дополнительный заголовок.

Вы можете настроить Opera, чтобы сообщить сайтам, что вы предпочитаете отказаться от отслеживания поведения в Интернете. Чтобы установить это:

  1. Перейти к Настройки .
  2. Щелкните Advanced на левой боковой панели и щелкните Privacy & security .
  3. В разделе Конфиденциальность и безопасность включите Отправьте запрос «Не отслеживать» с вашим трафиком просмотра .

Примечание о фишинге и вредоносном ПО

Защита от мошенничества и вредоносных программ Opera предупреждает вас о подозрительных веб-страницах и включена по умолчанию. Он проверяет запрошенную страницу по нескольким базам данных известных фишинговых и вредоносных сайтов, которые называются черными списками. Хотя полностью исключить риск обнаружения неопознанного фишингового или вредоносного веб-сайта невозможно, этот риск сведен к минимуму.

Обратите внимание, что проверка по базе данных не задерживает открытие веб-страниц.

Фишинг

Рост интернет-торговли дал онлайн-преступникам возможность украсть ваши пароли, номера ваших кредитных карт и другую личную информацию, выдавая себя за авторитетных лиц вашего банка или других учреждений, которые вы посещаете. Это называется фишингом.

Вам будет предложено войти в систему и «проверить» информацию о вашем клиенте: другими словами, раскрыть свой пароль, номер кредитной карты или другие личные данные.Лучшая защита от этой угрозы - знать о проблеме и быть начеку при ведении бизнеса в Интернете.

Вредоносное ПО

По той же причине, по которой у вас установлено антивирусное программное обеспечение, вам может потребоваться защита от веб-сайтов, распространяющих вирусы или другое вредоносное программное обеспечение, известное как вредоносное ПО. Концепция вредоносного ПО включает не только вирусы, но и сценарии, которые могут запускаться автоматически при загрузке веб-страницы.

.

Чем мы можем вам помочь?

Изучите категории слева

Просмотрите разделенные по категориям разделы слева, чтобы узнать больше о браузерах Opera. Если у вас есть конкретный вопрос, рекомендуем поискать в разделе часто задаваемых вопросов. Последние новости и обновления можно найти в блоге Opera.

Популярные темы

Обновите браузер

Ваш браузер Opera автоматически обновится, когда станет доступна новая версия. Вы можете проверить его статус в разделе «Обновление и восстановление».

Начать

Впервые в Opera? Посетите эту страницу, чтобы получить подробный обзор того, что доступно в нашем браузере.

Получите помощь от сообщества Opera

Посетите форумы Opera, чтобы узнать мнение опытных участников и пользователей Opera, задать вопросы или поделиться своими советами с другими.

Сообщать о проблемах и сбоях

Если у вас возникнут какие-либо проблемы или сбои, вы можете сообщить о них с помощью мастера отчетов об ошибках Opera.

.

Изменений безопасности в Opera 25; Пудель нападает - Блог

Таким образом, последние недели были довольно беспокойными в сфере безопасности браузеров, когда группа безопасности Google нашла новый способ использования довольно известной слабости конструкции в SSLv3, опубликованной в статье This POODLE Bites: Exploiting the SSL 3.0 Fallback.

Вы можете задаться вопросом, почему это может быть серьезно, если большинство серверов (более 99%) сегодня используют TLS 1.0 и выше (это версия выше SSLv3).Простая причина - плохая реализация обработки согласования версий на многих серверах SSL / TLS.

Проблема согласования версии SSL / TLS

Переговоры начинаются с того, что клиент посылает «привет клиенту», говоря: «У меня такая-то версия, у меня есть эти шифры шифрования» и некоторую другую информацию. Теперь серверная сторона должна ответить сообщением «привет серверу», выбрав самую высокую версию SSL / TLS, которую поддерживает и клиент, и сервер. Однако некоторые плохие реализации не будут обрабатывать приветствие клиента более поздней версии и просто отключат соединение, или они ответят «эй, я знаю эту версию», даже если они этого не сделают.В любом случае в результате часто просто разрывается соединение. Обратите внимание, что это особенно проблема с реализациями SSLv3, но также известная проблема для серверов TLS.

У клиента возникла проблема: было ли соединение закрыто из-за проблем с соединением, плохого согласования или, в худшем случае, злоумышленник перешел в середину и оборвал соединение?

Стратегия, реализованная всеми браузерами для решения этой проблемы, состоит в том, чтобы понизить версию TLS, если соединение прерывается во время квитирования.Итак, обычно браузер начинает с TLS 1.2. Если сервер будет работать правильно, мы получим версию между SSLv3 и TLS 1.2. Если соединение закрыто, браузер повторяет попытку с помощью TLS 1.1, затем TLS 1.0 и, наконец, SSLv3.

Злоумышленник может использовать это, чтобы снова и снова разрывать соединение, чтобы получить желаемую версию. В результате любая проблема безопасности в SSLv3 фактически затрагивает все серверы TLS, если они продолжают поддерживать SSLv3. К сожалению, большинство серверов по-прежнему поддерживают SSLv3 из соображений совместимости.

В результате для совместимости с несколькими серверами SSLv3 большинство клиентов и серверов уязвимы из-за версии SSL, которую следовало заменить 14 лет назад, когда был выпущен TLS 1.0.

Переходим к самой атаке на SSLv3.

Это сочетание нескольких слабых мест и особого поведения браузеров делает возможной эту атаку.

Типы шифровальных шифров, которые подвергаются атаке, называются блочными шифрами, такими как AES и 3DES. Что особенного в блочных шифрах, так это то, что они могут шифровать и дешифровать только блоки данных.Итак, AES занимает 16 байтов, а 3DES - 8 байтов. Чтобы разрешить шифрование длины, отличной от кратной 16 и 8, к концу каждой записи данных (структура, в которой SSL отправляет зашифрованные данные) применяется заполнение. Схема заполнения проста. Перед тем, как произойдет шифрование, последний байт в последнем блоке содержит количество байтов, которые должны быть исключены из открытого текста после дешифрования.

Таким образом, если длина открытого текста известна, также известен последний байт в последнем блоке в записи ssl, который мы можем назвать байтом длины заполнения.

Если отправленное сообщение в точности кратно длине блока шифра, последний блок будет содержать только заполнение, а байт длины заполнения будет иметь длину блока - 1. Это будет 7 для 3DES и 15 для шифра AES. Мы предполагаем шифр AES в оставшейся части этого поста

Что еще более важно, код аутентификации сообщения (MAC) добавляется в конец открытого текста перед заполнением. Если байт длины контактной площадки неверен, сервер обнаружит MAC в неправильной позиции. В этом случае сервер обнаруживает, что что-то не так, и закрывает соединение.

Это может быть использовано злоумышленником для выполнения так называемой атаки оракула заполнения. Если злоумышленник, сидящий между клиентом и сервером, может убедиться, что клиент отправляет только записи такой длины, что последний блок является только заполнением, злоумышленник может заменить последний блок зашифрованного текста (который является просто заполнением) предыдущим зашифрованный текст, зашифрованный тем же ключом (любой предыдущий блок, который обнаружил злоумышленник, один из которых, как мы надеемся, имеет номер «15» в последнем байте).Если сервер принимает данные, злоумышленник теперь знает, что этот зашифрованный блок был расшифрован до чего-то с 15 в последнем байте. Таким образом, сервер действует как оракул, говоря «да» или «нет» вашим догадкам. Если этот зашифрованный текст, который был подставлен в последний блок, был http cookie, который использовался для аутентификации вас на сервере, то теперь у злоумышленника есть один байт вашего секрета.

Расшифровка всего

Если бы это была вся история, вы бы знали только тогда, когда 15 существовали в определенных местах открытого текста.Однако мы упустили несколько деталей. Для усиления схемы шифрования блочный шифр организован в режиме, называемом режимом цепочки блоков шифра (CBC), в сочетании со случайным вектором инициализации (IV). Все, что вам нужно знать об этом режиме, - это то, что один и тот же открытый текст будет выглядеть совершенно по-разному при каждом шифровании. Аналогично, результат алгоритма дешифрования будет каждый раз отличаться для одного и того же зашифрованного текста. Чтобы восстановить реальный открытый текст, необходимы дополнительные вычисления. Обычно это хорошо.Однако в этом случае все становится намного хуже. Это означает, что один и тот же зашифрованный блок cookie будет расшифрован в другой открытый текст в зависимости от случайного IV и позиции, которую блок занимает в записи. Если последний байт в блоке расшифровывается до 15, сервер принимает. Таким образом, злоумышленник может снова и снова пытаться использовать один и тот же блок cookie, пока сервер не примет его; то есть, когда байт заполнения расшифровывается до 15. Используя некоторые слабые места в конструкции режима CBC, злоумышленник теперь может легко вычислить исходный байт cookie.

Если вы ищете действительно важные детали, их можно рассчитать по следующей формуле:
P (i) [15] = 15 C (n-1) [15] ⊕ C (i-1) [15] , где P (i) [15] означает 15-й байт в блоке открытого текста i, C - это зашифрованный текст, i - это блок, содержащий байт cookie, а n-1 - это последний блок в записи, содержащий заполнение. Обратите внимание, как открытый текст вычисляется только из известного зашифрованного текста.

Из этого мы видим, что можно, если открытый текст имеет определенную длину, расшифровать один байт cookie.Однако мы хотели бы получить весь файл cookie.

ЗВЕРЬ

Теперь в игру вступает техника атаки BEAST. Это был новый вид атаки на браузеры, который показал, насколько легко выполнять атаки по выбранному и известному открытому тексту. В этих атаках злоумышленник может выбрать или узнать зашифрованные части открытого текста. Затем цель состоит в том, чтобы расшифровать неизвестные части.

Как это можно сделать? Что ж, когда браузер отправляет запрос на сервер, и если сервер установил cookie, этот cookie всегда прикрепляется к запросу, независимо от того, с какого сайта он был отправлен.Это означает, что если злоумышленники либо обманом заставят вас посетить свой сервер, либо просто заменит контент, отправленный вам по незашифрованному соединению (например, когда вы читаете свой любимый онлайн-журнал новостей), они могут включить JavaScript, который отправляет запросы на сервер что вы вошли в систему. Не имеет значения, что запросы отправляются с другой страницы, браузер прикрепит файл cookie.

Таким образом, JavaScript может путем изменения длины URL-адреса и данных, отправленных в теле запроса, убедиться, что все байты cookie теперь могут оказаться в последнем байте блока шифрования, чтобы его можно было расшифровать.

Сколько испытаний нужно? Поскольку каждый байт может содержать 256 значений, нам нужно в среднем около 256 запросов для расшифровки одного байта. Умножьте это на количество байтов в файле cookie, и вы получите ответ. Чаще всего эту атаку можно провести за секунды или минуты.

TLS не уязвим для этой атаки, так как требует, чтобы все байты в заполнении были равны байту длины заполнения. Таким образом, злоумышленник должен сопоставить все 16 байтов в блоке, что невозможно.

Разделка пуделей и другие меры противодействия

Есть несколько вариантов противодействия этой атаке.

Первый вариант - просто отключить поддержку SSLv3 в браузере. Это то, что мы сделаем в относительно короткое время, но не сразу, поскольку есть еще несколько серверов SSLv3, и мы дадим им последний шанс обновить.

Далее следует отключить откат соединения на SSLv3. Мы протестировали этот режим, но обнаружили, что он сломал несколько серверов, поэтому мы также немного воздержимся от этого.

Что мы сделали в Opera 25 как для настольных компьютеров, так и для Android, так это добавили меры противодействия протоколу SSLv3 при его использовании.Поскольку атака может быть выполнена только с записями SSL определенной длины, мы просто разбиваем записи на несколько записей, и ни одна из них не может быть атакована. Адам Лэнгли из Google, который помогал разрабатывать детали этой идеи, назвал контрмеру «разделением рекордов против пуделей». Надеюсь, это поможет сохранить безопасность SSLv3 в течение еще нескольких месяцев и даст владельцам серверов возможность перейти на TLS. Мы тщательно протестировали разделение на большом количестве живых серверов SSLv3 и не обнаружили проблем совместимости.Таким образом, даже если какой-либо сервер SSLv3 сломается, это все равно будет лишь малая часть из менее 0,5%, которые поддерживают только SSLv3. Мы готовы пойти на такой риск.

Затем мы удалили значок безопасности для серверов, которые поддерживают только SSLv3 или ниже. Это означает, что когда вы переходите на сервер только с SSLv3, он будет выглядеть так, как если бы вы перешли на стандартный незашифрованный http-сервер.

Opera также поддерживает механизм TLS_FALLBACK_SCSV. Это функция безопасности, если она поддерживается как браузером, так и сервером, эффективно предотвращает нежелательные откаты к более низким версиям TLS.К сожалению, эта функция пока широко не поддерживается, но мы надеемся, что администраторы серверов обратят внимание на эту атаку и обновят свои серверы для ее поддержки. Таким образом, будущие проблемы с более высокими версиями TLS не будут иметь такого же разрушительного эффекта.

Наши продукты на IOS используют стек SSL, предоставляемый ОС, поэтому нам нужно ждать обновлений от Apple. Мини-клиенты не подвержены этой проблеме, поэтому обновления не требуются.

В Opera также есть большой парк серверов.На момент публикации мы пропатчили все основные серверы, и в ближайшее время мы исправим остальные системы.

Наконец, Opera 12 для настольных ПК лидирует в отключении поддержки SSLv3! Поскольку мы не можем применить меры противодействия ко всем остальным установкам Opera 12 (и она также не поддерживает TLS_FALLBACK_SCSV), мы удаленно отключили SSLv3. Это будет автоматически распространено на все настольные установки Opera 12 в ближайшие несколько дней. Мы позволяем себе немного поэкспериментировать с этим, поэтому пользователи, которые еще не обновили Opera 25, могут увидеть больше неработающих серверов, а мы получим некоторый опыт в отключении SSLv3.Opera Classic для Android также будет обновлена ​​в ближайшие дни.

Заявление об ограничении ответственности: Настоящие пудели не пострадали в ходе разработки контрмер с использованием пуделей.

.

Проблемы с браузером? Мы можем помочь тебе! | Помощь и FAQ

У вас возникла проблема с продуктом Opera или вы просто хотите узнать, как что-то сделать? Вы попали в нужное место.

Opera browser for desktop - Icon Браузер Opera для ПК

Получите поддержку Opera для Windows, Mac и Linux:

Прочтите справочные страницы

Opera Mini - Icon Opera Mini

Выберите свою платформу ниже, чтобы просмотреть часто задаваемые вопросы и узнать больше о нашем флагманском мобильном браузере:

Android

Opera Touch - Icon Opera Touch

Opera Touch создана для использования в дороге.Он обеспечивает более быстрый поиск в Интернете и является идеальным компаньоном для вашего браузера Opera для ПК.

Узнать больше об Opera Touch

Opera for Android - Icon Opera для Android

Начните работу с Opera для Android и изучите советы и рекомендации, которые помогут улучшить работу в Интернете.

Просмотрите наши часто задаваемые вопросы

.

Смотрите также