Ich habe den Rechner komplett neu gemacht.
Updates installiert.
Mir dann diesmal Kaspersky Internet Security ( 30 Tage Testversion ) drauf gezogen.
IE scheint sauber zu sein
Chrome scheint sauber zu sein
Firefox nicht.
Ich hatte die externe Festplatte bisher noch nicht einmal an.
Kann es sein das Firefox irgendwas aus dem Netz ladet??? Vielleicht nen User Profil oder soetwas???
Ich verstehe sonst das nicht:
Bei der normalen Google Seite.
Ich habe bisher NICHTS installiert.
Kein einziges Programm außer:
1. Kaspersky Internet Security
2. Mozilla Firefox
3. Google Chrome
...oh man, klicke einfach auf "
Ich kenne das Risiko " und füge das Zertifikat hinzu. Wie Du siehst nutzt Google https (
https://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol_Secure ) und ohne Zertifikat geht da nix.
Nachtrag:
Quelle:
https://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol_Secure#Zertifikat
[h=3]Zertifikat[/h] Weiterhin ist ein
digitales Zertifikat für
SSL notwendig: Ein Binärdokument, das im Allgemeinen von einer – selbst wiederum zertifizierten –
Zertifizierungsstelle (CA von
englisch certificate authority) ausgestellt wird, das den Server und die
Domain eindeutig identifiziert. Bei der Beantragung werden dazu etwa die Adressdaten und die Firmierung des Antragstellers geprüft.
In den registrierten Root-Chains eingetragene Zertifikate werden typischerweise zu Preisen zwischen 39 und 1200 US-$ pro Jahr angeboten, wobei fallweise weitere Dienste, Siegel oder Versicherungen enthalten sind. Eine Reihe von Zertifizierungsstellen gibt kostenlos Zertifikate aus. Die etwa von
StartCom[SUP]
[1][/SUP] ausgestellten Zertifikate werden dabei von fast allen modernen Browsern ohne Fehlermeldung akzeptiert. Ebenfalls kostenlose Zertifikate erstellt
CAcert, wo es bisher jedoch nicht gelang, in die Liste der vom Browser automatisch akzeptierten Zertifikate aufgenommen zu werden; siehe
oben. Ein solches Zertifikat muss daher bei der
Client-Verarbeitung vom Anwender manuell importiert werden; dieses Verhalten kann aber auch erwünscht sein.
Auch ist es möglich, selbst-signierte Zertifikate (engl.
self-signed certificate) zu verwenden, die ohne Beteiligung einer gesonderten Instanz erstellt wurden und ebenfalls manuell bestätigt werden müssen. Ein so erstelltes Zertifikat ist aber nur dann sicher, wenn es vor der Erstverwendung dem Anwender auf einem sicheren Weg zugestellt und von ihm in seine Client-Anwendung importiert wurde. Wurde der beschriebene sichere Erstzustellungsprozess nicht durchgeführt, sind Verbindungen mit dem betroffenen Zertifikat verwundbar durch einen
Man-in-the-middle-Angriff.
Um veraltete oder unsicher gewordene Zertifikate für ungültig zu erklären, sind
Zertifikatsperrlisten (engl.
certificate revocation list,
CRL) vorgesehen. Die Konzeption sieht vor, dass diese Listen regelmäßig etwa von Browsern geprüft und darin gesperrte Zertifikate ab sofort abgewiesen werden. Das Verfahren ist jedoch nicht durchgängig organisiert und wird praktisch nur wenig genutzt.
Zu Angriffen auf das Zertifikatsystem, siehe
unten.
...alles wird gut.