| | | | |
|
| | Файл DLL | Версiя | Опис
|
| | accessibilitycpl.dll | 6.1.7601.17514 | Панель управления специальных возможностей
|
| | acctres.dll | 6.1.7600.16385 | Ресурсы диспетчера учетных записей в Интернете (Microsoft)
|
| | acledit.dll | 6.1.7600.16385 | Редактор списка доступа ACL
|
| | aclui.dll | 6.1.7601.23403 | Редактор дескрипторов безопасности
|
| | acppage.dll | 6.1.7601.17514 | Библиотека расширений для вкладки "Совместимость"
|
| | actioncenter.dll | 6.1.7601.17514 | Центр поддержки
|
| | actioncentercpl.dll | 6.1.7601.17514 | Панель управления Центра поддержки
|
| | activeds.dll | 6.1.7601.23403 | Библиотека DLL уровня маршрутизатора AD
|
| | actxprxy.dll | 6.1.7601.24000 | ActiveX Interface Marshaling Library
|
| | admtmpl.dll | 6.1.7601.23403 | Расширение "Административные шаблоны"
|
| | adprovider.dll | 6.1.7601.23403 | Библиотека DLL adprovider
|
| | adsldp.dll | 6.1.7601.17514 | ADs LDAP Provider DLL
|
| | adsldpc.dll | 6.1.7601.23403 | Библиотека DLL поставщика LDAP AD
|
| | adsmsext.dll | 6.1.7601.23545 | ADs LDAP Provider DLL
|
| | adsnt.dll | 6.1.7600.16385 | Библиотека DLL поставщика службы каталогов Windows NT
|
| | adtschema.dll | 6.1.7601.24556 | Библиотека схемы аудита безопасности
|
| | advapi32.dll | 6.1.7601.24556 | Расширенная библиотека API Windows 32
|
| | advpack.dll | 8.0.7601.23403 | ADVPACK
|
| | aecache.dll | 6.1.7600.16385 | AECache Sysprep Plugin
|
| | aeevts.dll | 6.1.7600.16385 | Ресурсы события проверки совместимости приложений
|
| | alttab.dll | 6.1.7600.16385 | Windows Shell Alt Tab
|
| | amd_comgr32.dll | |
|
| | amdave32.dll | 27.20.20913.2000 | Radeon AMD AVE Driver Component
|
| | amdgfxinfo32.dll | |
|
| | amdihk32.dll | 2.0.0.1788 | Radeon Settings: Host Service
|
| | amdlvr32.dll | 1.0.16.0 | LiquidVR SDK 1.0
|
| | amdmantle32.dll | 27.20.20913.2000 | Mantle driver, support for SI family and above
|
| | amdmmcl.dll | 27.20.20913.2000 | Radeon MMOCL Universal Driver
|
| | amdocl.dll | 10.0.3240.7 | AMD Accelerated Parallel Processing OpenCL 2.0 Runtime
|
| | amdocl12cl.dll | 0.8.0.0 | AMD COMPILER OpenCL 1.1 Compiler
|
| | amdpcom32.dll | 27.20.20913.2000 | Radeon PCOM Universal Driver
|
| | amduve32.dll | 18.3.6.0 | Radeon AMD AVE Driver Component
|
| | amdvlk32.dll | 27.20.20913.2000 | Vulkan driver, support for SI family and above
|
| | amdxc32.dll | 27.20.20913.2000 | AMD DirectX12 User Mode Driver
|
| | amdxn32.dll | 8.14.10.141 | amdxn32.dll
|
| | amfrt32.dll | 1.4.20.0 | Advanced Media Framework
|
| | amstream.dll | 6.6.7601.17514 | DirectShow Runtime.
|
| | amxread.dll | 6.1.7600.16385 | API Tracing Manifest Read Library
|
| | apds.dll | 6.1.7600.16385 | Модуль служб данных справки Microsoft®
|
| | apilogen.dll | 6.1.7600.16385 | Модуль журнала трассировки API
|
| | api-ms-win-core-console-l1-1-0.dll | 6.1.7601.24556 | ApiSet Stub DLL
|
| | api-ms-win-core-datetime-l1-1-0.dll | 6.1.7601.24556 | ApiSet Stub DLL
|
| | api-ms-win-core-debug-l1-1-0.dll | 6.1.7601.24556 | ApiSet Stub DLL
|
| | api-ms-win-core-delayload-l1-1-0.dll | 6.1.7601.24556 | ApiSet Stub DLL
|
| | api-ms-win-core-errorhandling-l1-1-0.dll | 6.1.7601.24556 | ApiSet Stub DLL
|
| | api-ms-win-core-fibers-l1-1-0.dll | 6.1.7601.24556 | ApiSet Stub DLL
|
| | api-ms-win-core-file-l1-1-0.dll | 6.1.7601.24556 | ApiSet Stub DLL
|
| | api-ms-win-core-file-l1-2-0.dll | 10.0.14393.2990 | ApiSet Stub DLL
|
| | api-ms-win-core-file-l2-1-0.dll | 10.0.14393.2990 | ApiSet Stub DLL
|
| | api-ms-win-core-handle-l1-1-0.dll | 6.1.7601.24556 | ApiSet Stub DLL
|
| | api-ms-win-core-heap-l1-1-0.dll | 6.1.7601.24556 | ApiSet Stub DLL
|
| | api-ms-win-core-interlocked-l1-1-0.dll | 6.1.7601.24556 | ApiSet Stub DLL
|
| | api-ms-win-core-io-l1-1-0.dll | 6.1.7601.24556 | ApiSet Stub DLL
|
| | api-ms-win-core-libraryloader-l1-1-0.dll | 6.1.7601.24556 | ApiSet Stub DLL
|
| | api-ms-win-core-localization-l1-1-0.dll | 6.1.7601.24556 | ApiSet Stub DLL
|
| | api-ms-win-core-localization-l1-2-0.dll | 10.0.14393.2990 | ApiSet Stub DLL
|
| | api-ms-win-core-localregistry-l1-1-0.dll | 6.1.7601.24556 | ApiSet Stub DLL
|
| | api-ms-win-core-memory-l1-1-0.dll | 6.1.7601.24556 | ApiSet Stub DLL
|
| | api-ms-win-core-misc-l1-1-0.dll | 6.1.7601.24556 | ApiSet Stub DLL
|
| | api-ms-win-core-namedpipe-l1-1-0.dll | 6.1.7601.24556 | ApiSet Stub DLL
|
| | api-ms-win-core-processenvironment-l1-1-0.dll | 6.1.7601.24556 | ApiSet Stub DLL
|
| | api-ms-win-core-processthreads-l1-1-0.dll | 6.1.7601.24556 | ApiSet Stub DLL
|
| | api-ms-win-core-processthreads-l1-1-1.dll | 10.0.14393.2990 | ApiSet Stub DLL
|
| | api-ms-win-core-profile-l1-1-0.dll | 6.1.7601.24556 | ApiSet Stub DLL
|
| | api-ms-win-core-rtlsupport-l1-1-0.dll | 6.1.7601.24556 | ApiSet Stub DLL
|
| | api-ms-win-core-string-l1-1-0.dll | 6.1.7601.24556 | ApiSet Stub DLL
|
| | api-ms-win-core-synch-l1-1-0.dll | 6.1.7601.24556 | ApiSet Stub DLL
|
| | api-ms-win-core-synch-l1-2-0.dll | 10.0.14393.2990 | ApiSet Stub DLL
|
| | api-ms-win-core-sysinfo-l1-1-0.dll | 6.1.7601.24556 | ApiSet Stub DLL
|
| | api-ms-win-core-threadpool-l1-1-0.dll | 6.1.7601.24556 | ApiSet Stub DLL
|
| | api-ms-win-core-timezone-l1-1-0.dll | 10.0.14393.2990 | ApiSet Stub DLL
|
| | api-ms-win-core-util-l1-1-0.dll | 6.1.7601.24556 | ApiSet Stub DLL
|
| | api-ms-win-core-xstate-l1-1-0.dll | 6.1.7601.24556 | ApiSet Stub DLL
|
| | api-ms-win-core-xstate-l2-1-0.dll | 10.0.14393.2990 | ApiSet Stub DLL
|
| | api-ms-win-crt-conio-l1-1-0.dll | 10.0.14393.2990 | ApiSet Stub DLL
|
| | api-ms-win-crt-convert-l1-1-0.dll | 10.0.14393.2990 | ApiSet Stub DLL
|
| | api-ms-win-crt-environment-l1-1-0.dll | 10.0.14393.2990 | ApiSet Stub DLL
|
| | api-ms-win-crt-filesystem-l1-1-0.dll | 10.0.14393.2990 | ApiSet Stub DLL
|
| | api-ms-win-crt-heap-l1-1-0.dll | 10.0.14393.2990 | ApiSet Stub DLL
|
| | api-ms-win-crt-locale-l1-1-0.dll | 10.0.14393.2990 | ApiSet Stub DLL
|
| | api-ms-win-crt-math-l1-1-0.dll | 10.0.14393.2990 | ApiSet Stub DLL
|
| | api-ms-win-crt-multibyte-l1-1-0.dll | 10.0.14393.2990 | ApiSet Stub DLL
|
| | api-ms-win-crt-private-l1-1-0.dll | 10.0.14393.2990 | ApiSet Stub DLL
|
| | api-ms-win-crt-process-l1-1-0.dll | 10.0.14393.2990 | ApiSet Stub DLL
|
| | api-ms-win-crt-runtime-l1-1-0.dll | 10.0.14393.2990 | ApiSet Stub DLL
|
| | api-ms-win-crt-stdio-l1-1-0.dll | 10.0.14393.2990 | ApiSet Stub DLL
|
| | api-ms-win-crt-string-l1-1-0.dll | 10.0.14393.2990 | ApiSet Stub DLL
|
| | api-ms-win-crt-time-l1-1-0.dll | 10.0.14393.2990 | ApiSet Stub DLL
|
| | api-ms-win-crt-utility-l1-1-0.dll | 10.0.14393.2990 | ApiSet Stub DLL
|
| | api-ms-win-downlevel-advapi32-l1-1-0.dll | 6.2.9200.16492 | ApiSet Stub DLL
|
| | api-ms-win-downlevel-advapi32-l2-1-0.dll | 6.2.9200.16492 | ApiSet Stub DLL
|
| | api-ms-win-downlevel-normaliz-l1-1-0.dll | 6.2.9200.16492 | ApiSet Stub DLL
|
| | api-ms-win-downlevel-ole32-l1-1-0.dll | 6.2.9200.16492 | ApiSet Stub DLL
|
| | api-ms-win-downlevel-shell32-l1-1-0.dll | 6.2.9200.16492 | ApiSet Stub DLL
|
| | api-ms-win-downlevel-shlwapi-l1-1-0.dll | 6.2.9200.16492 | ApiSet Stub DLL
|
| | api-ms-win-downlevel-shlwapi-l2-1-0.dll | 6.2.9200.16492 | ApiSet Stub DLL
|
| | api-ms-win-downlevel-user32-l1-1-0.dll | 6.2.9200.16492 | ApiSet Stub DLL
|
| | api-ms-win-downlevel-version-l1-1-0.dll | 6.2.9200.16492 | ApiSet Stub DLL
|
| | api-ms-win-security-base-l1-1-0.dll | 6.1.7601.24556 | ApiSet Stub DLL
|
| | api-ms-win-security-lsalookup-l1-1-0.dll | 6.1.7600.16385 | ApiSet Stub DLL
|
| | api-ms-win-security-sddl-l1-1-0.dll | 6.1.7600.16385 | ApiSet Stub DLL
|
| | api-ms-win-service-core-l1-1-0.dll | 6.1.7600.16385 | ApiSet Stub DLL
|
| | api-ms-win-service-management-l1-1-0.dll | 6.1.7600.16385 | ApiSet Stub DLL
|
| | api-ms-win-service-management-l2-1-0.dll | 6.1.7600.16385 | ApiSet Stub DLL
|
| | api-ms-win-service-winsvc-l1-1-0.dll | 6.1.7600.16385 | ApiSet Stub DLL
|
| | apircl.dll | 6.1.7600.16385 | Microsoft® InfoTech IR Local DLL
|
| | apisetschema.dll | 6.1.7601.24556 | ApiSet Schema DLL
|
| | apphelp.dll | 6.1.7601.23403 | Клиентская библиотека совместимости приложений
|
| | apphlpdm.dll | 6.1.7600.16385 | Модуль поддержки совместимости приложений
|
| | appidapi.dll | 6.1.7601.24556 | Библиотека API-интерфейсов удостоверения приложения
|
| | appidpolicyengineapi.dll | 6.1.7600.16385 | AppId Policy Engine API Module
|
| | appmgmts.dll | 6.1.7601.23403 | Служба установки программ
|
| | appmgr.dll | 6.1.7601.17514 | Расширение оснастки установки приложений
|
| | apss.dll | 6.1.7600.16385 | Microsoft® InfoTech Storage System Library
|
| | asferror.dll | 12.0.7600.16385 | Определения ошибок ASF
|
| | aspnet_counters.dll | 4.7.3062.0 | Microsoft ASP.NET Performance Counter Shim DLL
|
| | asycfilt.dll | 6.1.7601.23713 |
|
| | ati2edxx.dll | 6.14.10.2514 | ati2edxx
|
| | atiadlxx.dll | 27.20.20913.2000 | ADL
|
| | atiadlxy.dll | 27.20.20913.2000 | ADL
|
| | aticalcl.dll | 6.14.10.1734 | ATI CAL compiler runtime
|
| | aticaldd.dll | 6.14.10.1734 | ATI CAL DD
|
| | aticalrt.dll | 6.14.10.1734 | ATI CAL runtime
|
| | aticfx32.dll | 27.20.20913.2000 | aticfx32.dll
|
| | atidxx32.dll | 27.20.20913.2000 | atidxx32.dll
|
| | atigktxx.dll | 27.20.20913.2000 | atigktxx.dll
|
| | atiglpxx.dll | 27.20.20913.2000 | atiglpxx.dll
|
| | atimpc32.dll | 27.20.20913.2000 | Radeon PCOM Universal Driver
|
| | atioglxx.dll | 27.20.20913.2000 | AMD OpenGL driver
|
| | atisamu32.dll | 27.20.20913.2000 | Radeon spu api dll
|
| | atiu9pag.dll | 27.20.20913.2000 | atiu9pag.dll
|
| | atiumdag.dll | 27.20.20913.2000 | atiumdag.dll
|
| | atiumdmv.dll | 7.14.10.184 | Radeon Video Acceleration Universal Driver
|
| | atiumdva.dll | 27.20.20913.2000 | Radeon Video Acceleration Universal Driver
|
| | atiuxpag.dll | 27.20.20913.2000 | atiuxpag.dll
|
| | atl.dll | 3.5.2284.0 | ATL Module for Windows XP (Unicode)
|
| | atl100.dll | 10.0.40219.473 | ATL Module for Windows
|
| | atl110.dll | 11.0.61135.400 | ATL Module for Windows
|
| | atl70.dll | 7.0.9975.0 | ATL Module for Windows (Unicode)
|
| | atl71.dll | 7.10.6119.0 | ATL Module for Windows (Unicode)
|
| | atmfd.dll | 5.1.2.254 | Windows NT OpenType/Type 1 Font Driver
|
| | atmlib.dll | 5.1.2.254 | Windows NT OpenType/Type 1 API Library.
|
| | audiodev.dll | 6.1.7601.17514 | Расширение оболочки для переносных устройств мультимедиа
|
| | audioeng.dll | 6.1.7601.24523 | Audio Engine
|
| | audiokse.dll | 6.1.7601.24523 | Audio Ks Endpoint
|
| | audioses.dll | 6.1.7601.24523 | Сеанс обработки звука
|
| | auditnativesnapin.dll | 6.1.7600.16385 | Расширение редактора групповой политики для политики аудита
|
| | auditpolicygpinterop.dll | 6.1.7600.16385 | Модуль групповой политики аудита
|
| | auditpolmsg.dll | 6.1.7600.16385 | Сообщения оснастки MMC политики аудита
|
| | authfwcfg.dll | 6.1.7600.16385 | Брандмауэр Windows со средством настройки режима повышенной безопасности
|
| | authfwgp.dll | 6.1.7600.16385 | Брандмауэр Windows c расширением редактора групповых политик повышенной безопасности
|
| | authfwsnapin.dll | 6.1.7601.17514 | Microsoft.WindowsFirewall.SnapIn
|
| | authfwwizfwk.dll | 6.1.7600.16385 | Wizard Framework
|
| | authui.dll | 6.1.7601.24555 | Интерфейс проверки подлинности
|
| | authz.dll | 6.1.7600.16385 | Authorization Framework
|
| | autoplay.dll | 6.1.7601.17514 | Автозапуск (Панель управления)
|
| | auxiliarydisplayapi.dll | 6.1.7600.16385 | Microsoft Windows SideShow API
|
| | auxiliarydisplaycpl.dll | 6.1.7601.17514 | Панель управления Microsoft Windows SideShow
|
| | avicap32.dll | 6.1.7600.16385 | Класс окна записи AVI
|
| | avifil32.dll | 6.1.7601.17514 | Библиотека поддержки файлов AVI
|
| | avrt.dll | 6.1.7600.16385 | Multimedia Realtime Runtime
|
| | azroles.dll | 6.1.7601.23403 | azroles Module
|
| | azroleui.dll | 6.1.7601.17514 | Диспетчер авторизации
|
| | azsqlext.dll | 6.1.7601.23403 | AzMan Sql Audit Extended Stored Procedures Dll
|
| | basecsp.dll | 6.1.7601.24080 | Базовый поставщик криптографии смарт-карт (Microsoft)
|
| | batmeter.dll | 6.1.7601.17514 | Battery Meter Helper DLL
|
| | bcrypt.dll | 6.1.7601.24556 | Windows Cryptographic Primitives Library (Wow64)
|
| | bcryptprimitives.dll | 6.1.7601.23451 | Windows Cryptographic Primitives Library
|
| | bidispl.dll | 6.1.7600.16385 | Bidispl DLL
|
| | biocredprov.dll | 6.1.7600.16385 | Поставщик учетных данных WinBio
|
| | bitsperf.dll | 7.5.7601.17514 | Perfmon Counter Access
|
| | bitsprx2.dll | 7.5.7600.16385 | Background Intelligent Transfer Service Proxy
|
| | bitsprx3.dll | 7.5.7600.16385 | Background Intelligent Transfer Service 2.0 Proxy
|
| | bitsprx4.dll | 7.5.7600.16385 | Background Intelligent Transfer Service 2.5 Proxy
|
| | bitsprx5.dll | 7.5.7600.16385 | Background Intelligent Transfer Service 3.0 Proxy
|
| | bitsprx6.dll | 7.5.7600.16385 | Background Intelligent Transfer Service 4.0 Proxy
|
| | blackbox.dll | 11.0.7601.24499 | BlackBox DLL
|
| | bootvid.dll | 6.1.7600.16385 | VGA Boot Driver
|
| | browcli.dll | 6.1.7601.23403 | Browser Service Client DLL
|
| | browseui.dll | 6.1.7601.17514 | Shell Browser UI Library
|
| | btpanui.dll | 6.1.7600.16385 | Интерфейс пользователя Bluetooth для личных сетей
|
| | bwcontexthandler.dll | 1.0.0.1 | Приложение ContextH
|
| | bwunpairelevated.dll | 6.1.7600.16385 | BWUnpairElevated Proxy Dll
|
| | c_g18030.dll | 6.1.7600.16385 | GB18030 DBCS-Unicode Conversion DLL
|
| | c_is2022.dll | 6.1.7600.16385 | ISO-2022 Code Page Translation DLL
|
| | c_iscii.dll | 6.1.7601.17514 | ISCII Code Page Translation DLL
|
| | cabinet.dll | 6.1.7601.17514 | Microsoft® Cabinet File API
|
| | cabview.dll | 6.1.7601.17514 | Расширение программы просмотра CAB-файлов
|
| | capiprovider.dll | 6.1.7601.23403 | Библиотека DLL capiprovider
|
| | capisp.dll | 6.1.7600.16385 | Sysprep cleanup dll for CAPI
|
| | catsrv.dll | 2001.12.8531.23403 | COM+ Configuration Catalog Server
|
| | catsrvps.dll | 2001.12.8530.16385 | COM+ Configuration Catalog Server Proxy/Stub
|
| | catsrvut.dll | 2001.12.8531.24114 | COM+ Configuration Catalog Server Utilities
|
| | cca.dll | 6.6.7601.23403 | CCA DirectShow Filter.
|
| | cdosys.dll | 6.6.7601.24553 | Microsoft CDO for Windows Library
|
| | certcli.dll | 6.1.7601.24556 | Клиент служб сертификации Microsoft® Active Directory
|
| | certcredprovider.dll | 6.1.7600.16385 | Поставщик учетных данных сертификации
|
| | certenc.dll | 6.1.7601.23403 | Active Directory Certificate Services Encoding
|
| | certenroll.dll | 6.1.7601.23403 | Клиент регистрации служб сертификатов Active Directory Microsoft®
|
| | certenrollui.dll | 6.1.7600.16385 | Пользовательский интерфейс регистрации сертификата X509
|
| | certmgr.dll | 6.1.7601.17514 | Оснастка диспетчера сертификатов
|
| | certpoleng.dll | 6.1.7601.17514 | Модуль политики сертификатов
|
| | cewmdm.dll | 12.0.7601.23403 | Поставщик услуг Windows CE WMDM
|
| | cfgbkend.dll | 6.1.7600.16385 | Configuration Backend Interface
|
| | cfgmgr32.dll | 6.1.7601.23403 | Configuration Manager DLL
|
| | chsbrkr.dll | 6.1.7600.16385 | Simplified Chinese Word Breaker
|
| | chtbrkr.dll | 6.1.7600.16385 | Chinese Traditional Word Breaker
|
| | chxreadingstringime.dll | 6.1.7600.16385 | CHxReadingStringIME
|
| | cic.dll | 6.1.7601.23892 | Элементы управления CIC - MMC для панели задач
|
| | clb.dll | 6.1.7600.16385 | Столбцы в списках
|
| | clbcatq.dll | 2001.12.8531.23403 | COM+ Configuration Catalog
|
| | clfsw32.dll | 6.1.7601.23403 | Common Log Marshalling Win32 DLL
|
| | cliconfg.dll | 6.1.7600.16385 | SQL Client Configuration Utility DLL
|
| | clusapi.dll | 6.1.7601.23403 | Библиотека API кластера
|
| | cmcfg32.dll | 7.2.7601.23403 | Библиотека настройки диспетчера подключений Microsoft
|
| | cmdial32.dll | 7.2.7600.16385 | Диспетчер подключений
|
| | cmicryptinstall.dll | 6.1.7600.16385 | Installers for cryptographic elements of CMI objects
|
| | cmifw.dll | 6.1.7600.16385 | Windows Firewall rule configuration plug-in
|
| | cmipnpinstall.dll | 6.1.7600.16385 | PNP plugin installer for CMI
|
| | cmlua.dll | 7.2.7601.23403 | Модуль поддержки API администратора диспетчера подключений
|
| | cmpbk32.dll | 7.2.7601.23403 | Microsoft Connection Manager Phonebook
|
| | cmstplua.dll | 7.2.7601.23403 | Модуль поддержки API администратора диспетчера подключений для программы установки
|
| | cmutil.dll | 7.2.7601.23403 | Библиотека программы диспетчера подключений (Microsoft)
|
| | cngaudit.dll | 6.1.7600.16385 | Windows Cryptographic Next Generation audit library
|
| | cngprovider.dll | 6.1.7601.23403 | Библиотека DLL cngprovider
|
| | cnvfat.dll | 6.1.7600.16385 | FAT File System Conversion Utility DLL
|
| | colbact.dll | 2001.12.8531.23403 | COM+
|
| | colorcnv.dll | 6.1.7601.23403 | Windows Media Color Conversion
|
| | colorui.dll | 6.1.7601.23403 | Панель управления цветов Майкрософт
|
| | comcat.dll | 6.1.7601.24556 | Microsoft Component Category Manager Library
|
| | comctl32.dll | 5.82.7601.18837 | Библиотека элементов управления взаимодействия с пользователем
|
| | comdlg32.dll | 6.1.7601.23403 | Библиотека общих диалоговых окон
|
| | compobj.dll | 2.10.35.35 | OLE 2.1 16/32 Interoperability Library
|
| | compstui.dll | 6.1.7600.16385 | Общая библиотека интерфейса пользователей окна свойств
|
| | comrepl.dll | 2001.12.8530.16385 | COM+
|
| | comres.dll | 2001.12.8530.16385 | Ресурсы COM+
|
| | comsnap.dll | 2001.12.8530.16385 | COM+ Explorer MMC Snapin
|
| | comsvcs.dll | 2001.12.8531.24114 | COM+ Services
|
| | comuid.dll | 2001.12.8530.16385 | COM+ Explorer UI
|
| | concrt140.dll | 14.22.27821.0 | Microsoft® Concurrency Runtime Library
|
| | connect.dll | 6.1.7600.16385 | Мастера подключений
|
| | console.dll | 6.1.7600.16385 | Настройка окна командной строки
|
| | cpfilters.dll | 6.6.7601.23403 | PTFilter & Encypter/Decrypter Tagger Filters.
|
| | credssp.dll | 6.1.7601.24556 | Credential Delegation Security Package
|
| | credui.dll | 6.1.7601.23403 | Интерфейс диспетчера учетных данных
|
| | crtdll.dll | 4.0.1183.1 | Microsoft C Runtime Library
|
| | crypt32.dll | 6.1.7601.24542 | API32 криптографии
|
| | cryptbase.dll | 6.1.7601.24556 | Base cryptographic API DLL
|
| | cryptdlg.dll | 6.1.7601.23403 | Общие диалоги сертификатов
|
| | cryptdll.dll | 6.1.7601.24432 | Cryptography Manager
|
| | cryptext.dll | 6.1.7600.16385 | Расширения оболочки шифрования
|
| | cryptnet.dll | 6.1.7601.24542 | Crypto Network Related API
|
| | cryptsp.dll | 6.1.7601.24499 | Cryptographic Service Provider API
|
| | cryptsvc.dll | 6.1.7601.24542 | Службы криптографии
|
| | cryptui.dll | 6.1.7601.24535 | Интерфейс поставщика доверия
|
| | cryptxml.dll | 6.1.7600.16385 | API-интерфейс XML DigSig
|
| | cscapi.dll | 6.1.7601.24197 | Offline Files Win32 API
|
| | cscdll.dll | 6.1.7601.24197 | Offline Files Temporary Shim
|
| | cscobj.dll | 6.1.7601.23403 | Внутрипроцессный COM-объект используемый клиентами CSC API
|
| | csver.dll | 9.3.0.1019 | CSVer
|
| | ctl3d32.dll | 2.31.0.0 | Ctl3D 3D Windows Controls
|
| | d2d1.dll | 6.2.9200.20883 | Библиотека Microsoft D2D
|
| | d3d10.dll | 6.2.9200.16492 | Direct3D 10 Runtime
|
| | d3d10_1.dll | 6.2.9200.16492 | Direct3D 10.1 Runtime
|
| | d3d10_1core.dll | 6.2.9200.16492 | Direct3D 10.1 Runtime
|
| | d3d10core.dll | 6.2.9200.16492 | Direct3D 10 Runtime
|
| | d3d10level9.dll | 6.2.9200.21830 | Direct3D 10 to Direct3D9 Translation Runtime
|
| | d3d10warp.dll | 6.2.9200.22592 | Direct3D 10 Rasterizer
|
| | d3d11.dll | 6.2.9200.20807 | Direct3D 11 Runtime
|
| | d3d8.dll | 6.1.7600.16385 | Microsoft Direct3D
|
| | d3d8thk.dll | 6.1.7600.16385 | Microsoft Direct3D OS Thunk Layer
|
| | d3d9.dll | 6.1.7601.17514 | Direct3D 9 Runtime
|
| | d3dcompiler_33.dll | 9.18.904.15 | Microsoft Direct3D
|
| | d3dcompiler_34.dll | 9.19.949.46 | Microsoft Direct3D
|
| | d3dcompiler_35.dll | 9.19.949.1104 | Microsoft Direct3D
|
| | d3dcompiler_36.dll | 9.19.949.2111 | Microsoft Direct3D
|
| | d3dcompiler_37.dll | 9.22.949.2248 | Microsoft Direct3D
|
| | d3dcompiler_38.dll | 9.23.949.2378 | Microsoft Direct3D
|
| | d3dcompiler_39.dll | 9.24.949.2307 | Microsoft Direct3D
|
| | d3dcompiler_40.dll | 9.24.950.2656 | Direct3D HLSL Compiler
|
| | d3dcompiler_41.dll | 9.26.952.2844 | Direct3D HLSL Compiler
|
| | d3dcompiler_42.dll | 9.27.952.3022 | Direct3D HLSL Compiler
|
| | d3dcompiler_43.dll | 9.29.952.3111 | Direct3D HLSL Compiler
|
| | d3dcompiler_47.dll | 6.3.9600.18611 | Direct3D HLSL Compiler for Redistribution
|
| | d3dcsx_42.dll | 9.27.952.3022 | Direct3D 10.1 Extensions
|
| | d3dcsx_43.dll | 9.29.952.3111 | Direct3D 10.1 Extensions
|
| | d3dim.dll | 6.1.7600.16385 | Microsoft Direct3D
|
| | d3dim700.dll | 6.1.7600.16385 | Microsoft Direct3D
|
| | d3dramp.dll | 6.1.7600.16385 | Microsoft Direct3D
|
| | d3dx10.dll | 9.16.843.0 | Microsoft Direct3D
|
| | d3dx10_33.dll | 9.18.904.21 | Microsoft Direct3D
|
| | d3dx10_34.dll | 9.19.949.46 | Microsoft Direct3D
|
| | d3dx10_35.dll | 9.19.949.1104 | Microsoft Direct3D
|
| | d3dx10_36.dll | 9.19.949.2009 | Microsoft Direct3D
|
| | d3dx10_37.dll | 9.19.949.2187 | Microsoft Direct3D
|
| | d3dx10_38.dll | 9.23.949.2378 | Microsoft Direct3D
|
| | d3dx10_39.dll | 9.24.949.2307 | Microsoft Direct3D
|
| | d3dx10_40.dll | 9.24.950.2656 | Direct3D 10.1 Extensions
|
| | d3dx10_41.dll | 9.26.952.2844 | Direct3D 10.1 Extensions
|
| | d3dx10_42.dll | 9.27.952.3001 | Direct3D 10.1 Extensions
|
| | d3dx10_43.dll | 9.29.952.3111 | Direct3D 10.1 Extensions
|
| | d3dx11_42.dll | 9.27.952.3022 | Direct3D 10.1 Extensions
|
| | d3dx11_43.dll | 9.29.952.3111 | Direct3D 10.1 Extensions
|
| | d3dx9_24.dll | 9.5.132.0 | Microsoft® DirectX for Windows®
|
| | d3dx9_25.dll | 9.6.168.0 | Microsoft® DirectX for Windows®
|
| | d3dx9_26.dll | 9.7.239.0 | Microsoft® DirectX for Windows®
|
| | d3dx9_27.dll | 9.8.299.0 | Microsoft® DirectX for Windows®
|
| | d3dx9_28.dll | 9.10.455.0 | Microsoft® DirectX for Windows®
|
| | d3dx9_29.dll | 9.11.519.0 | Microsoft® DirectX for Windows®
|
| | d3dx9_30.dll | 9.12.589.0 | Microsoft® DirectX for Windows®
|
| | d3dx9_31.dll | 9.15.779.0 | Microsoft® DirectX for Windows®
|
| | d3dx9_32.dll | 9.16.843.0 | Microsoft® DirectX for Windows®
|
| | d3dx9_33.dll | 9.18.904.15 | Microsoft® DirectX for Windows®
|
| | d3dx9_34.dll | 9.19.949.46 | Microsoft® DirectX for Windows®
|
| | d3dx9_35.dll | 9.19.949.1104 | Microsoft® DirectX for Windows®
|
| | d3dx9_36.dll | 9.19.949.2111 | Microsoft® DirectX for Windows®
|
| | d3dx9_37.dll | 9.22.949.2248 | Microsoft® DirectX for Windows®
|
| | d3dx9_38.dll | 9.23.949.2378 | Microsoft® DirectX for Windows®
|
| | d3dx9_39.dll | 9.24.949.2307 | Microsoft® DirectX for Windows®
|
| | d3dx9_40.dll | 9.24.950.2656 | Direct3D 9 Extensions
|
| | d3dx9_41.dll | 9.26.952.2844 | Direct3D 9 Extensions
|
| | d3dx9_42.dll | 9.27.952.3001 | Direct3D 9 Extensions
|
| | d3dx9_43.dll | 9.29.952.3111 | Direct3D 9 Extensions
|
| | d3dxof.dll | 6.1.7600.16385 | DirectX Files DLL
|
| | dataclen.dll | 6.1.7600.16385 | Очистка диска для Windows
|
| | davclnt.dll | 6.1.7601.23542 | Web DAV Client DLL
|
| | davhlpr.dll | 6.1.7600.16385 | DAV Helper DLL
|
| | dbadapt.dll | 6.1.98.39 | Microsoft Data Adapter DLL
|
| | dbgeng.dll | 6.1.7601.17514 | Windows Symbolic Debugger Engine
|
| | dbghelp.dll | 6.1.7601.17514 | Windows Image Helper
|
| | dbnetlib.dll | 6.1.7600.16385 | Winsock Oriented Net DLL for SQL Clients
|
| | dbnmpntw.dll | 6.1.7600.16385 | Named Pipes Net DLL for SQL Clients
|
| | dciman32.dll | 6.1.7601.24553 | DCI Manager
|
| | ddaclsys.dll | 6.1.7600.16385 | SysPrep module for Reseting Data Drive ACL
|
| | ddoiproxy.dll | 6.1.7600.16385 | DDOI Interface Proxy
|
| | ddores.dll | 6.1.7600.16385 | Сведения и ресурсы категории устройств
|
| | ddraw.dll | 6.1.7600.16385 | Microsoft DirectDraw
|
| | ddrawex.dll | 6.1.7600.16385 | Direct Draw Ex
|
| | defaultlocationcpl.dll | 6.1.7601.17514 | Панель управления: расположение по умолчанию
|
| | deskadp.dll | 6.1.7600.16385 | Дополнительные свойства графического адаптера
|
| | deskmon.dll | 6.1.7600.16385 | Дополнительные свойства монитора
|
| | deskperf.dll | 6.1.7600.16385 | Дополнительные свойства экрана
|
| | detoured.dll | 27.20.20913.2000 | Marks process modified by Detours technology.
|
| | devenum.dll | 6.6.7601.23403 | Перечисление устройств.
|
| | devicecenter.dll | 6.1.7601.17514 | Центр поддержки устройств
|
| | devicedisplaystatusmanager.dll | 6.1.7600.16385 | Device Display Status Manager
|
| | devicemetadataparsers.dll | 6.1.7600.16385 | Common Device Metadata parsers
|
| | devicepairing.dll | 6.1.7600.16385 | Расширения оболочки, обеспечивающие подключение устройств
|
| | devicepairingfolder.dll | 6.1.7601.17514 | Папка образования пары устройства
|
| | devicepairinghandler.dll | 6.1.7600.16385 | Device Pairing Handler Dll
|
| | devicepairingproxy.dll | 6.1.7600.16385 | Device Pairing Proxy Dll
|
| | deviceuxres.dll | 6.1.7600.16385 | Windows Device User Experience Resource File
|
| | devmgr.dll | 6.1.7600.16385 | Библиотека оснастка диспетчера устройств
|
| | devobj.dll | 6.1.7601.23403 | Device Information Set DLL
|
| | devrtl.dll | 6.1.7601.23403 | Device Management Run Time Library
|
| | dfscli.dll | 6.1.7600.16385 | Windows NT Distributed File System Client DLL
|
| | dfshim.dll | 4.0.41210.0 | Библиотека поддержки развертывания приложения ClickOnce
|
| | dfsshlex.dll | 6.1.7600.16385 | Расширение оболочки распределенной файловой системы DFS
|
| | dhcpcmonitor.dll | 6.1.7601.24498 | Библиотека (DLL) монитора клиента DHCP
|
| | dhcpcore.dll | 6.1.7601.24498 | Служба DHCP-клиента
|
| | dhcpcore6.dll | 6.1.7601.24498 | Клиент DHCPv6
|
| | dhcpcsvc.dll | 6.1.7601.24498 | Служба DHCP-клиента
|
| | dhcpcsvc6.dll | 6.1.7601.24498 | Клиент DHCPv6
|
| | dhcpqec.dll | 6.1.7600.16385 | Клиент принудительного преобразования сетевых адресов Microsoft DHCP
|
| | dhcpsapi.dll | 6.1.7600.16385 | Библиотека API заглушки DHCP-cервера
|
| | difxapi.dll | 2.1.0.0 | Driver Install Frameworks for API library module
|
| | dimsjob.dll | 6.1.7601.23403 | Библиотека DLL задания DIMS
|
| | dimsroam.dll | 6.1.7601.23403 | Библиотека DLL поставщика DIMS перемещения ключей
|
| | dinput.dll | 6.1.7600.16385 | Microsoft DirectInput
|
| | dinput8.dll | 6.1.7600.16385 | Microsoft DirectInput
|
| | directdb.dll | 6.1.7600.16385 | Microsoft Direct Database API
|
| | directdb.dll | 6.1.7600.16385 | Microsoft Direct Database API
|
| | diskcopy.dll | 6.1.7600.16385 | Windows DiskCopy
|
| | dispex.dll | 5.8.7601.24553 | Microsoft ® DispEx
|
| | display.dll | 6.1.7601.23403 | Панель управления экраном
|
| | dmband.dll | 6.1.7600.16385 | Microsoft DirectMusic Band
|
| | dmcompos.dll | 6.1.7600.16385 | Microsoft DirectMusic Composer
|
| | dmdlgs.dll | 6.1.7600.16385 | Disk Management Snap-in Dialogs
|
| | dmdskmgr.dll | 6.1.7600.16385 | Disk Management Snap-in Support Library
|
| | dmdskres.dll | 6.1.7600.16385 | Ресурсы оснастки управления дисками
|
| | dmdskres2.dll | 6.1.7600.16385 | Ресурсы оснастки управления дисками
|
| | dmime.dll | 6.1.7600.16385 | Microsoft DirectMusic Interactive Engine
|
| | dmintf.dll | 6.1.7600.16385 | Disk Management DCOM Interface Stub
|
| | dmloader.dll | 6.1.7600.16385 | Microsoft DirectMusic Loader
|
| | dmocx.dll | 6.1.7600.16385 | TreeView OCX
|
| | dmrc.dll | 6.1.7600.16385 | Windows MRC
|
| | dmscript.dll | 6.1.7600.16385 | Microsoft DirectMusic Scripting
|
| | dmstyle.dll | 6.1.7600.16385 | Microsoft DirectMusic Style Engline
|
| | dmsynth.dll | 6.1.7600.16385 | Microsoft DirectMusic Software Synthesizer
|
| | dmusic.dll | 6.1.7600.16385 | Основные службы Microsoft DirectMusic
|
| | dmutil.dll | 6.1.7600.16385 | Библиотека диспетчера логических дисков
|
| | dmvdsitf.dll | 6.1.7600.16385 | Disk Management Snap-in Support Library
|
| | dnsapi.dll | 6.1.7601.24168 | Динамическая библиотека API DNS-клиента
|
| | dnscmmc.dll | 6.1.7601.23403 | Библиотека DLL клиента DNS оснастки MMC
|
| | dnssd.dll | 3.0.0.10 | Bonjour Client Library
|
| | dnssdx.dll | 3.0.0.10 | Bonjour COM Component Library
|
| | docprop.dll | 6.1.7601.23403 | Свойства документа OLE
|
| | dot3api.dll | 6.1.7601.23403 | 802.3 Autoconfiguration API
|
| | dot3cfg.dll | 6.1.7601.17514 | Поддержка Netsh протокола 802.3
|
| | dot3dlg.dll | 6.1.7601.23403 | Модуль поддержки UI для 802.3
|
| | dot3gpclnt.dll | 6.1.7601.23403 | Клиент групповой политики для сети 802.3
|
| | dot3gpui.dll | 6.1.7600.16385 | Оснастка "Управление политиками сети 802.3"
|
| | dot3hc.dll | 6.1.7600.16385 | Класс модуля поддержки Dot3
|
| | dot3msm.dll | 6.1.7601.23403 | Специальный модуль средств передачи информации 802.3
|
| | dot3ui.dll | 6.1.7601.17514 | Расширенный ИП 802.3
|
| | dpapiprovider.dll | 6.1.7601.23403 | Библиотека DLL dpapiprovider
|
| | dplayx.dll | 6.1.7600.16385 | Microsoft DirectPlay
|
| | dpmodemx.dll | 6.1.7600.16385 | Прямое подключение или подключение через модем для устройств DirectPlay
|
| | dpnaddr.dll | 6.1.7601.23403 | Microsoft DirectPlay8 Address
|
| | dpnathlp.dll | 6.1.7601.23403 | Microsoft DirectPlay NAT Helper UPnP
|
| | dpnet.dll | 6.1.7601.23403 | Microsoft DirectPlay
|
| | dpnhpast.dll | 6.1.7601.23403 | Microsoft DirectPlay NAT Helper PAST
|
| | dpnhupnp.dll | 6.1.7601.23403 | Microsoft DirectPlay NAT Helper UPNP
|
| | dpnlobby.dll | 6.1.7601.23403 | Microsoft DirectPlay8 Lobby
|
| | dpwsockx.dll | 6.1.7600.16385 | Подключение через протоколы Интернета TCP/IP и IPX для DirectPlay
|
| | dpx.dll | 6.1.7601.17514 | Microsoft(R) Delta Package Expander
|
| | drmmgrtn.dll | 11.0.7601.24499 | DRM Migration DLL
|
| | drmv2clt.dll | 11.0.7601.24499 | DRMv2 Client DLL
|
| | drprov.dll | 6.1.7600.16385 | Служба доступа к сети для сервера, обслуживающего сеансы подключения к удаленному рабочему столу (Майкрософт)
|
| | drt.dll | 6.1.7600.16385 | Таблица распределенной маршрутизации
|
| | drtprov.dll | 6.1.7600.16385 | Distributed Routing Table Providers
|
| | drttransport.dll | 6.1.7600.16385 | Distributed Routing Table Transport Provider
|
| | drvstore.dll | 6.1.7601.23403 | Driver Store API
|
| | ds32gt.dll | 6.1.7600.16385 | ODBC Driver Setup Generic Thunk
|
| | dsauth.dll | 6.1.7601.17514 | DS Authorization for Services
|
| | dsdmo.dll | 6.1.7600.16385 | DirectSound Effects
|
| | dshowrdpfilter.dll | 1.0.0.0 | Фильтр визуализации протокола удаленного рабочего стола (перенаправитель)
|
| | dskquota.dll | 6.1.7600.16385 | Библиотека DLL поддержки дисковых квот Windows
|
| | dskquoui.dll | 6.1.7601.17514 | Библиотека DLL интерфейса дисковых квот
|
| | dsound.dll | 6.1.7600.16385 | DirectSound
|
| | dsprop.dll | 6.1.7600.16385 | Страницы свойств Active Directory
|
| | dsquery.dll | 6.1.7600.16385 | Поиск по службе каталогов
|
| | dsrole.dll | 6.1.7600.16385 | DS Role Client DLL
|
| | dssec.dll | 6.1.7600.16385 | Интерфейс безопасности службы каталогов
|
| | dssenh.dll | 6.1.7600.16385 | Microsoft Enhanced DSS and Diffie-Hellman Cryptographic Provider
|
| | dsuiext.dll | 6.1.7601.17514 | Общий интерфейс службы каталогов
|
| | dswave.dll | 6.1.7600.16385 | Microsoft DirectMusic Wave
|
| | dtsh.dll | 6.1.7601.23403 | Библиотека API состояния общего доступа и обнаружения
|
| | dui70.dll | 6.1.7601.23403 | Подсистема DirectUI Windows
|
| | duser.dll | 6.1.7600.16385 | Windows DirectUser Engine
|
| | dwmapi.dll | 6.1.7601.23403 | Интерфейс API диспетчера окон рабочего стола (Майкрософт)
|
| | dwmcore.dll | 6.1.7601.23403 | Библиотека ядра Microsoft DWM
|
| | dwrite.dll | 6.2.9200.23036 | Службы Microsoft DirectX Typography
|
| | dxdiagn.dll | 6.1.7601.17514 | Средство диагностики Microsoft DirectX
|
| | dxgi.dll | 6.2.9200.16492 | DirectX Graphics Infrastructure
|
| | dxmasf.dll | 12.0.7601.24553 | Microsoft Windows Media Component Removal File.
|
| | dxptaskringtone.dll | 6.1.7601.23864 | Редактор мелодий звонка Microsoft
|
| | dxptasksync.dll | 6.1.7601.17514 | Синхронизация Microsoft Windows DXP
|
| | dxtmsft.dll | 11.0.9600.19724 | DirectX Media -- Image DirectX Transforms
|
| | dxtrans.dll | 11.0.9600.19724 | DirectX Media -- DirectX Transform Core
|
| | dxva2.dll | 6.1.7600.16385 | DirectX Video Acceleration 2.0 DLL
|
| | eapp3hst.dll | 6.1.7601.23403 | Microsoft ThirdPartyEapDispatcher
|
| | eappcfg.dll | 6.1.7601.23403 | Конфигурация узла EAP
|
| | eappgnui.dll | 6.1.7601.23403 | Общий пользовательский интерфейс EAP
|
| | eapphost.dll | 6.1.7601.23403 | Служба одноранговой сети EAPHost Майкрософт
|
| | eappprxy.dll | 6.1.7601.23403 | Microsoft EAPHost Peer Client DLL
|
| | eapqec.dll | 6.1.7600.16385 | Клиент принудительного преобразования сетевых адресов Microsoft EAP
|
| | efsadu.dll | 6.1.7600.16385 | Программа шифрования файлов
|
| | efscore.dll | 6.1.7601.23403 | EFS Core Library
|
| | efsutil.dll | 6.1.7600.16385 | EFS Utility Library
|
| | ehstorapi.dll | 6.1.7601.17514 | Windows Enhanced Storage API
|
| | ehstorpwdmgr.dll | 6.1.7600.16385 | Диспетчер паролей Windows Enhanced Storage
|
| | ehstorshell.dll | 6.1.7600.16385 | Библиотека DLL расширения оболочки Windows Enhanced Storage
|
| | els.dll | 6.1.7601.23403 | Оснастка просмотра событий
|
| | elscore.dll | 6.1.7600.16385 | Библиотека DLL ядра платформы Els
|
| | elshyph.dll | 6.3.9600.16428 | ELS Hyphenation Service
|
| | elslad.dll | 6.1.7600.16385 | ELS Language Detection
|
| | elstrans.dll | 6.1.7601.17514 | ELS Transliteration Service
|
| | encapi.dll | 6.1.7600.16385 | Encoder API
|
| | encdec.dll | 6.6.7601.23403 | Кодеки XDS и фильтры шифровщика и расшифровщика.
|
| | eqossnap.dll | 6.1.7600.16385 | Расширение оснастки EQoS
|
| | es.dll | 2001.12.8530.16385 | COM+
|
| | esent.dll | 6.1.7601.23403 | Расширяемая подсистема хранения данных ESE для Microsoft(R) Windows(R)
|
| | esentprf.dll | 6.1.7600.16385 | Extensible Storage Engine Performance Monitoring Library for Microsoft(R) Windows(R)
|
| | eventcls.dll | 6.1.7601.23403 | Microsoft® Volume Shadow Copy Service event class
|
| | evr.dll | 6.1.7601.24499 | Расширенная библиотека DLL средства отображения видео
|
| | explorerframe.dll | 6.1.7601.24556 | ExplorerFrame
|
| | expsrv.dll | 6.0.72.9589 | Visual Basic for Applications Runtime - Expression Service
|
| | f3ahvoas.dll | 6.1.7600.16385 | JP Japanese Keyboard Layout for Fujitsu FMV oyayubi-shift keyboard
|
| | faultrep.dll | 6.1.7601.24555 | Библиотека отчетов о сбоях в пользовательском режиме Windows
|
| | fdbth.dll | 6.1.7601.23403 | Function Discovery Bluetooth Provider Dll
|
| | fdbthproxy.dll | 6.1.7601.23403 | Bluetooth Provider Proxy Dll
|
| | fde.dll | 6.1.7601.17514 | Оснастка расширения перенаправления папок
|
| | fdeploy.dll | 6.1.7601.17514 | Расширение групповой политики перенаправления папок
|
| | fdpnp.dll | 6.1.7600.16385 | Pnp Provider Dll
|
| | fdproxy.dll | 6.1.7600.16385 | Function Discovery Proxy Dll
|
| | fdssdp.dll | 6.1.7600.16385 | Function Discovery SSDP Provider Dll
|
| | fdwcn.dll | 6.1.7601.24000 | Windows Connect Now - Config Function Discovery Provider DLL
|
| | fdwnet.dll | 6.1.7601.23403 | Function Discovery WNet Provider Dll
|
| | fdwsd.dll | 6.1.7601.24546 | Function Discovery WS Discovery Provider Dll
|
| | feclient.dll | 6.1.7600.16385 | Windows NT File Encryption Client Interfaces
|
| | filemgmt.dll | 6.1.7600.16385 | Службы и общие папки
|
| | findnetprinters.dll | 6.1.7600.16385 | Find Network Printers COM Component
|
| | firewallapi.dll | 6.1.7601.24231 | API брандмауэра Windows
|
| | firewallcontrolpanel.dll | 6.1.7601.17514 | Панель управления - Брандмауэр Windows
|
| | fltlib.dll | 6.1.7600.16385 | Библиотека фильтров
|
| | fmifs.dll | 6.1.7600.16385 | FM IFS Utility DLL
|
| | fms.dll | 1.1.6000.16384 | Службы управления шрифтами
|
| | fontext.dll | 6.1.7601.17514 | Папка шрифтов Windows
|
| | fontsub.dll | 6.1.7601.24553 | Font Subsetting DLL
|
| | fphc.dll | 6.1.7601.17514 | Класс Filtering Platform Helper
|
| | framedyn.dll | 6.1.7601.17514 | WMI SDK Provider Framework
|
| | framedynos.dll | 6.1.7601.17514 | WMI SDK Provider Framework
|
| | fthsvc.dll | 6.1.7600.16385 | Модуль диагностики отказоустойчивой кучи Microsoft Windows
|
| | ftlx0411.dll | 4.0.0.4550 | Microsoft(R) Japanese Word Breaker
|
| | ftlx041e.dll | 50.1.7600.16386 | Thai Wordbreaker
|
| | ftsrch.dll | 4.0.0.4553 | Программа поиска текста
|
| | fundisc.dll | 6.1.7600.16385 | DLL обнаружения функции
|
| | fwcfg.dll | 6.1.7600.16385 | Модуль поддержки конфигурации брандмауэра Windows
|
| | fwpuclnt.dll | 6.1.7601.24000 | API пользовательского режима FWP/IPsec
|
| | fwremotesvr.dll | 6.1.7601.23452 | Windows Firewall Remote APIs Server
|
| | fxsapi.dll | 6.1.7601.23403 | Microsoft Fax API Support DLL
|
| | fxscom.dll | 6.1.7601.23403 | Microsoft Fax Server COM Client Interface
|
| | fxscomex.dll | 6.1.7601.23403 | Microsoft Fax Server Extended COM Client Interface
|
| | fxsext32.dll | 6.1.7601.23403 | Microsoft Fax Exchange Command Extension
|
| | fxsresm.dll | 6.1.7601.23403 | Библиотека DLL ресурсов факса (Microsoft)
|
| | fxsxp32.dll | 6.1.7601.23403 | Microsoft Fax Transport Provider
|
| | gamemanager32.dll | |
|
| | gameux.dll | 6.1.7601.23403 | Обозреватель игр
|
| | gameuxlegacygdfs.dll | 1.0.0.1 | Legacy GDF resource DLL
|
| | gcdef.dll | 6.1.7600.16385 | Используемые по умолчанию панели игровых устройств
|
| | gdi32.dll | 6.1.7601.24555 | GDI Client DLL
|
| | getuname.dll | 6.1.7600.16385 | Библиотека названий символов Юникода для UCE
|
| | glmf32.dll | 6.1.7600.16385 | OpenGL Metafiling DLL
|
| | glu32.dll | 6.1.7601.23403 | Библиотека подпрограмм OpenGL
|
| | gpapi.dll | 6.1.7601.24556 | Клиентские функции API групповой политики
|
| | gpedit.dll | 6.1.7601.23932 | GPEdit
|
| | gpprefcl.dll | 6.1.7601.23452 | Клиент предпочтений групповой политики
|
| | gpprnext.dll | 6.1.7601.23403 | Групповая политика расширения принтеров
|
| | gpscript.dll | 6.1.7601.23452 | Расширение клиентского сценария
|
| | gptext.dll | 6.1.7600.16385 | GPTExt
|
| | hbaapi.dll | 6.1.7601.17514 | HBA API data interface dll for HBA_API_Rev_2-18_2002MAR1.doc
|
| | hcproviders.dll | 6.1.7600.16385 | Поставщики центра поддержки
|
| | helppaneproxy.dll | 6.1.7600.16385 | Microsoft® Help Proxy
|
| | hgcpl.dll | 6.1.7601.17514 | Панель управления домашней группы
|
| | hhsetup.dll | 6.1.7601.24134 | Microsoft® HTML Help
|
| | hid.dll | 6.1.7600.16385 | Библиотека пользователя HID
|
| | hidserv.dll | 6.1.7600.16385 | Служба HID
|
| | hlink.dll | 6.1.7601.24228 | Компонент Microsoft Office 2000
|
| | hnetcfg.dll | 6.1.7600.16385 | Диспетчер конфигурации домашней сети
|
| | hnetmon.dll | 6.1.7600.16385 | DLL мониторинга частной сети
|
| | httpapi.dll | 6.1.7601.17514 | HTTP Protocol Stack API
|
| | htui.dll | 6.1.7600.16385 | Окна диалогов настройки цветовых полутонов
|
| | ias.dll | 6.1.7600.16385 | Сервер сетевых политик (NPS)
|
| | iasacct.dll | 6.1.7601.17514 | Поставщик учета NPS
|
| | iasads.dll | 6.1.7600.16385 | Хранилище данных Active Directory NPS
|
| | iasdatastore.dll | 6.1.7600.16385 | NPS Datastore server
|
| | iashlpr.dll | 6.1.7600.16385 | Заменитель компонента NPS
|
| | iasmigplugin.dll | 6.1.7600.16385 | NPS Migration DLL
|
| | iasnap.dll | 6.1.7601.23403 | NPS NAP Provider
|
| | iaspolcy.dll | 6.1.7600.16385 | NPS Pipeline
|
| | iasrad.dll | 6.1.7601.17514 | Компонент протокола RADIUS NPS
|
| | iasrecst.dll | 6.1.7601.17514 | NPS XML Datastore Access
|
| | iassam.dll | 6.1.7601.23403 | NPS NT SAM Provider
|
| | iassdo.dll | 6.1.7600.16385 | Компонент SDO NPS
|
| | iassvcs.dll | 6.1.7600.16385 | Компонент служб NPS
|
| | icardie.dll | 11.0.9600.16428 | Microsoft Information Card IE Helper
|
| | icardres.dll | 3.0.4506.7082 | Windows CardSpace
|
| | iccvid.dll | 1.10.0.13 | Кодек Cinepak®
|
| | icm32.dll | 6.1.7601.24537 | Microsoft Color Management Module (CMM)
|
| | icmp.dll | 6.1.7601.23403 | ICMP DLL
|
| | icmui.dll | 6.1.7601.23403 | Интерфейс для системы сопоставления цветов
|
| | iconcodecservice.dll | 6.1.7600.16385 | Converts a PNG part of the icon to a legacy bmp icon
|
| | icsigd.dll | 6.1.7600.16385 | Свойства устройства шлюза Интернета
|
| | idndl.dll | 6.1.7600.16385 | Downlevel DLL
|
| | idstore.dll | 6.1.7600.16385 | Identity Store
|
| | ieadvpack.dll | 11.0.9600.16428 | ADVPACK
|
| | ieapfltr.dll | 11.0.9600.19724 | Microsoft SmartScreen Filter
|
| | iedkcs32.dll | 18.0.9600.19724 | Библиотека настройки IEAK
|
| | ieetwproxystub.dll | 11.0.9600.19724 | IE ETW Collector Proxy Stub Resources
|
| | ieframe.dll | 11.0.9600.19724 | Браузер
|
| | iepeers.dll | 11.0.9600.16428 | Peer-объекты Internet Explorer
|
| | iernonce.dll | 11.0.9600.19724 | Расширенная обработка RunOnce с пользовательским интерфейсом
|
| | iertutil.dll | 11.0.9600.19724 | Run time utility for Internet Explorer
|
| | iesetup.dll | 11.0.9600.19724 | Таблица версии IOD
|
| | iesysprep.dll | 11.0.9600.16428 | IE Sysprep Provider
|
| | ieui.dll | 11.0.9600.19724 | Подсистема графического интерфейса Internet Explorer
|
| | ifmon.dll | 6.1.7600.16385 | Библиотека монитора IF
|
| | ifsutil.dll | 6.1.7601.23403 | IFS Utility DLL
|
| | ifsutilx.dll | 6.1.7600.16385 | IFS Utility Extension DLL
|
| | ig7icd32.dll | 9.17.10.3329 | OpenGL(R) Driver for Intel(R) Graphics Accelerator
|
| | igd10umd32.dll | 9.17.10.3329 | LDDM User Mode Driver for Intel(R) Graphics Technology
|
| | igdbcl32.dll | 9.17.10.3329 | OpenCL User Mode Driver for Intel(R) Graphics Technology
|
| | igdde32.dll | |
|
| | igdfcl32.dll | 8.1.0.3329 | OpenCL Driver for Intel(R) Graphics Technology
|
| | igdrcl32.dll | 9.17.10.3329 | OpenCL User Mode Driver for Intel(R) Graphics Technology
|
| | igdumd32.dll | 9.17.10.3329 | LDDM User Mode Driver for Intel(R) Graphics Technology
|
| | igfx11cmrt32.dll | 2.4.0.1020 | CM Runtime Dynamic Link Library (DX11)
|
| | igfxcmjit32.dll | 2.4.0.1020 | CM JIT Dynamic Link Library
|
| | igfxcmrt32.dll | 2.4.0.1020 | CM Runtime Dynamic Link Library
|
| | igfxdv32.dll | 8.15.10.3329 | igfxdev Module
|
| | igfxexps32.dll | 8.15.10.3329 | igfxext Module
|
| | iglhcp32.dll | 3.0.1.15 | iglhcp32 Dynamic Link Library
|
| | iglhsip32.dll | 3.0.0.12 | iglhsip32 Dynamic Link Library
|
| | imagehlp.dll | 6.1.7601.23403 | Windows NT Image Helper
|
| | imageres.dll | 6.1.7600.16385 | Windows Image Resource
|
| | imagesp1.dll | 6.1.7600.16385 | Windows SP1 Image Resource
|
| | imapi.dll | 6.1.7600.16385 | Библиотека Image Mastering API
|
| | imapi2.dll | 6.1.7601.23403 | IMAPI версии 2
|
| | imapi2fs.dll | 6.1.7601.23403 | Image Mastering File System Imaging API v2
|
| | imgutil.dll | 11.0.9600.16428 | IE plugin image decoder support DLL
|
| | imjp10k.dll | 10.1.7601.23572 | Microsoft IME
|
| | imm32.dll | 6.1.7601.23403 | Multi-User Windows IMM32 API Client DLL
|
| | inetcomm.dll | 6.1.7601.24158 | Microsoft Internet Messaging API Resources
|
| | inetmib1.dll | 6.1.7601.23403 | Microsoft MIB-II subagent
|
| | inetres.dll | 6.1.7601.24158 | Ресурсы API почты Интернета
|
| | infocardapi.dll | 3.0.4506.7082 | Microsoft InfoCards
|
| | inked.dll | 6.1.7601.23403 | Microsoft Tablet PC InkEdit Control
|
| | input.dll | 6.1.7601.23572 | Библиотека DLL параметров ввода
|
| | inseng.dll | 11.0.9600.19724 | Программа установки
|
| | intel_opencl_icd32.dll | 1.2.1.0 | OpenCL Client DLL
|
| | intelopencl32.dll | 1.1.0.1003 | Intel(R) OpenCL(TM) Runtime
|
| | iologmsg.dll | 6.1.7601.23403 | Библиотека журнала ввода/вывода
|
| | ipbusenumproxy.dll | 6.1.7600.16385 | Associated Device Presence Proxy Dll
|
| | iphlpapi.dll | 6.1.7601.23403 | IP Helper API
|
| | iprop.dll | 6.1.7600.16385 | OLE PropertySet Implementation
|
| | iprtprio.dll | 6.1.7601.23947 | IP Routing Protocol Priority DLL
|
| | iprtrmgr.dll | 6.1.7601.23947 | Диспетчер IP-маршрутизации
|
| | ipsecsnp.dll | 6.1.7600.16385 | Оснастка диспетчера политик IP-безопасности
|
| | ipsmsnap.dll | 6.1.7601.17514 | Оснастка монитора IP-безопасности
|
| | ir32_32.dll | 3.24.15.3 | 32-разрядный драйвер Intel Indeo(R) Video R3.2
|
| | ir41_qc.dll | 4.30.62.2 | Intel Indeo® Video Interactive Quick Compressor
|
| | ir41_qcx.dll | 4.30.62.2 | Intel Indeo® Video Interactive Quick Compressor
|
| | ir50_32.dll | 5.2562.15.55 | Intel Indeo® video 5.10
|
| | ir50_qc.dll | 5.0.63.48 | Intel Indeo® video 5.10 Quick Compressor
|
| | ir50_qcx.dll | 5.0.63.48 | Intel Indeo® video 5.10 Quick Compressor
|
| | irclass.dll | 6.1.7600.16385 | Установщик класса инфракрасных устройств
|
| | iscsicpl.dll | 5.2.3790.1830 | Приложение панели управления инициатора iSCSI
|
| | iscsidsc.dll | 6.1.7600.16385 | API-интерфейс обнаружения iSCSI
|
| | iscsied.dll | 6.1.7600.16385 | iSCSI Extension DLL
|
| | iscsium.dll | 6.1.7601.17514 | iSCSI Discovery api
|
| | iscsiwmi.dll | 6.1.7600.16385 | MS iSCSI Initiator WMI Provider
|
| | itircl.dll | 6.1.7601.24327 | Microsoft® InfoTech IR Local DLL
|
| | itss.dll | 6.1.7601.24327 | Microsoft® InfoTech Storage System Library
|
| | itvdata.dll | 6.6.7601.17514 | iTV Data Filters.
|
| | iuseventlog.dll | |
|
| | iyuv_32.dll | 6.1.7601.17514 | Intel Indeo(R) Video YUV кодек
|
| | javascriptcollectionagent.dll | 11.0.9600.19724 | JavaScript Performance Collection Agent
|
| | jdns_sd.dll | 3.0.0.10 | Bonjour support for Java
|
| | jscript.dll | 5.8.9600.19724 | Microsoft ® JScript
|
| | jscript9.dll | 11.0.9600.19724 | Microsoft ® JScript
|
| | jscript9diag.dll | 11.0.9600.19724 | Microsoft ® JScript Diagnostics
|
| | jsintl.dll | 6.3.9600.16428 | Windows Globalization
|
| | jsproxy.dll | 11.0.9600.19724 | JScript Proxy Auto-Configuration
|
| | kbd101.dll | 6.1.7600.16385 | JP Japanese Keyboard Layout for 101
|
| | kbd101a.dll | 6.1.7600.16385 | KO Hangeul Keyboard Layout for 101 (Type A)
|
| | kbd101b.dll | 6.1.7600.16385 | KO Hangeul Keyboard Layout for 101(Type B)
|
| | kbd101c.dll | 6.1.7600.16385 | KO Hangeul Keyboard Layout for 101(Type C)
|
| | kbd103.dll | 6.1.7600.16385 | KO Hangeul Keyboard Layout for 103
|
| | kbd106.dll | 6.1.7600.16385 | JP Japanese Keyboard Layout for 106
|
| | kbd106n.dll | 6.1.7600.16385 | JP Japanese Keyboard Layout for 106
|
| | kbda1.dll | 6.1.7600.16385 | Arabic_English_101 Keyboard Layout
|
| | kbda2.dll | 6.1.7600.16385 | Arabic_2 Keyboard Layout
|
| | kbda3.dll | 6.1.7600.16385 | Arabic_French_102 Keyboard Layout
|
| | kbdal.dll | 6.1.7600.16385 | Albania Keyboard Layout
|
| | kbdarme.dll | 6.1.7600.16385 | Eastern Armenian Keyboard Layout
|
| | kbdarmw.dll | 6.1.7600.16385 | Western Armenian Keyboard Layout
|
| | kbdax2.dll | 6.1.7600.16385 | JP Japanese Keyboard Layout for AX2
|
| | kbdaze.dll | 6.1.7601.23403 | Azerbaijan_Cyrillic Keyboard Layout
|
| | kbdazel.dll | 6.1.7601.23403 | Azeri-Latin Keyboard Layout
|
| | kbdbash.dll | 6.1.7601.23403 | Bashkir Keyboard Layout
|
| | kbdbe.dll | 6.1.7600.16385 | Belgian Keyboard Layout
|
| | kbdbene.dll | 6.1.7600.16385 | Belgian Dutch Keyboard Layout
|
| | kbdbgph.dll | 6.1.7600.16385 | Bulgarian Phonetic Keyboard Layout
|
| | kbdbgph1.dll | 6.1.7600.16385 | Bulgarian (Phonetic Traditional) Keyboard Layout
|
| | kbdbhc.dll | 6.1.7600.16385 | Bosnian (Cyrillic) Keyboard Layout
|
| | kbdblr.dll | 6.1.7601.17514 | Belarusian Keyboard Layout
|
| | kbdbr.dll | 6.1.7600.16385 | Brazilian Keyboard Layout
|
| | kbdbu.dll | 6.1.7600.16385 | Bulgarian (Typewriter) Keyboard Layout
|
| | kbdbulg.dll | 6.1.7601.17514 | Bulgarian Keyboard Layout
|
| | kbdca.dll | 6.1.7600.16385 | Canadian Multilingual Keyboard Layout
|
| | kbdcan.dll | 6.1.7600.16385 | Canadian Multilingual Standard Keyboard Layout
|
| | kbdcr.dll | 6.1.7600.16385 | Croatian/Slovenian Keyboard Layout
|
| | kbdcz.dll | 6.1.7600.16385 | Czech Keyboard Layout
|
| | kbdcz1.dll | 6.1.7601.17514 | Czech_101 Keyboard Layout
|
| | kbdcz2.dll | 6.1.7600.16385 | Czech_Programmer's Keyboard Layout
|
| | kbdda.dll | 6.1.7600.16385 | Danish Keyboard Layout
|
| | kbddiv1.dll | 6.1.7600.16385 | Divehi Phonetic Keyboard Layout
|
| | kbddiv2.dll | 6.1.7600.16385 | Divehi Typewriter Keyboard Layout
|
| | kbddv.dll | 6.1.7600.16385 | Dvorak US English Keyboard Layout
|
| | kbdes.dll | 6.1.7600.16385 | Spanish Alernate Keyboard Layout
|
| | kbdest.dll | 6.1.7600.16385 | Estonia Keyboard Layout
|
| | kbdfa.dll | 6.1.7600.16385 | Persian Keyboard Layout
|
| | kbdfc.dll | 6.1.7600.16385 | Canadian French Keyboard Layout
|
| | kbdfi.dll | 6.1.7600.16385 | Finnish Keyboard Layout
|
| | kbdfi1.dll | 6.1.7600.16385 | Finnish-Swedish with Sami Keyboard Layout
|
| | kbdfo.dll | 6.1.7600.16385 | F?roese Keyboard Layout
|
| | kbdfr.dll | 6.1.7600.16385 | French Keyboard Layout
|
| | kbdgae.dll | 6.1.7600.16385 | Gaelic Keyboard Layout
|
| | kbdgeo.dll | 6.1.7601.17514 | Georgian Keyboard Layout
|
| | kbdgeoer.dll | 6.1.7600.16385 | Georgian (Ergonomic) Keyboard Layout
|
| | kbdgeoqw.dll | 6.1.7601.23403 | Georgian (QWERTY) Keyboard Layout
|
| | kbdgkl.dll | 6.1.7601.17514 | Greek_Latin Keyboard Layout
|
| | kbdgr.dll | 6.1.7600.16385 | German Keyboard Layout
|
| | kbdgr1.dll | 6.1.7601.17514 | German_IBM Keyboard Layout
|
| | kbdgrlnd.dll | 6.1.7600.16385 | Greenlandic Keyboard Layout
|
| | kbdhau.dll | 6.1.7600.16385 | Hausa Keyboard Layout
|
| | kbdhe.dll | 6.1.7600.16385 | Greek Keyboard Layout
|
| | kbdhe220.dll | 6.1.7600.16385 | Greek IBM 220 Keyboard Layout
|
| | kbdhe319.dll | 6.1.7600.16385 | Greek IBM 319 Keyboard Layout
|
| | kbdheb.dll | 6.1.7600.16385 | KBDHEB Keyboard Layout
|
| | kbdhela2.dll | 6.1.7600.16385 | Greek IBM 220 Latin Keyboard Layout
|
| | kbdhela3.dll | 6.1.7600.16385 | Greek IBM 319 Latin Keyboard Layout
|
| | kbdhept.dll | 6.1.7600.16385 | Greek_Polytonic Keyboard Layout
|
| | kbdhu.dll | 6.1.7600.16385 | Hungarian Keyboard Layout
|
| | kbdhu1.dll | 6.1.7600.16385 | Hungarian 101-key Keyboard Layout
|
| | kbdibm02.dll | 6.1.7600.16385 | JP Japanese Keyboard Layout for IBM 5576-002/003
|
| | kbdibo.dll | 6.1.7600.16385 | Igbo Keyboard Layout
|
| | kbdic.dll | 6.1.7600.16385 | Icelandic Keyboard Layout
|
| | kbdinasa.dll | 6.1.7601.23403 | Assamese (Inscript) Keyboard Layout
|
| | kbdinbe1.dll | 6.1.7601.23403 | Bengali - Inscript (Legacy) Keyboard Layout
|
| | kbdinbe2.dll | 6.1.7601.23403 | Bengali (Inscript) Keyboard Layout
|
| | kbdinben.dll | 6.1.7601.23403 | Bengali Keyboard Layout
|
| | kbdindev.dll | 6.1.7601.23403 | Devanagari Keyboard Layout
|
| | kbdinguj.dll | 6.1.7601.23403 | Gujarati Keyboard Layout
|
| | kbdinhin.dll | 6.1.7601.23403 | Hindi Keyboard Layout
|
| | kbdinkan.dll | 6.1.7601.23403 | Kannada Keyboard Layout
|
| | kbdinmal.dll | 6.1.7601.23403 | Malayalam Keyboard Layout Keyboard Layout
|
| | kbdinmar.dll | 6.1.7601.23403 | Marathi Keyboard Layout
|
| | kbdinori.dll | 6.1.7601.23403 | Oriya Keyboard Layout
|
| | kbdinpun.dll | 6.1.7601.23403 | Punjabi/Gurmukhi Keyboard Layout
|
| | kbdintam.dll | 6.1.7601.23403 | Tamil Keyboard Layout
|
| | kbdintel.dll | 6.1.7601.23403 | Telugu Keyboard Layout
|
| | kbdinuk2.dll | 6.1.7600.16385 | Inuktitut Naqittaut Keyboard Layout
|
| | kbdir.dll | 6.1.7600.16385 | Irish Keyboard Layout
|
| | kbdit.dll | 6.1.7600.16385 | Italian Keyboard Layout
|
| | kbdit142.dll | 6.1.7600.16385 | Italian 142 Keyboard Layout
|
| | kbdiulat.dll | 6.1.7600.16385 | Inuktitut Latin Keyboard Layout
|
| | kbdjpn.dll | 6.1.7600.16385 | JP Japanese Keyboard Layout Stub driver
|
| | kbdkaz.dll | 6.1.7600.16385 | Kazak_Cyrillic Keyboard Layout
|
| | kbdkhmr.dll | 6.1.7600.16385 | Cambodian Standard Keyboard Layout
|
| | kbdkor.dll | 6.1.7600.16385 | KO Hangeul Keyboard Layout Stub driver
|
| | kbdkyr.dll | 6.1.7600.16385 | Kyrgyz Keyboard Layout
|
| | kbdla.dll | 6.1.7600.16385 | Latin-American Spanish Keyboard Layout
|
| | kbdlao.dll | 6.1.7600.16385 | Lao Standard Keyboard Layout
|
| | kbdlk41a.dll | 6.1.7601.17514 | DEC LK411-AJ Keyboard Layout
|
| | kbdlt.dll | 6.1.7600.16385 | Lithuania Keyboard Layout
|
| | kbdlt1.dll | 6.1.7601.17514 | Lithuanian Keyboard Layout
|
| | kbdlt2.dll | 6.1.7600.16385 | Lithuanian Standard Keyboard Layout
|
| | kbdlv.dll | 6.1.7600.16385 | Latvia Keyboard Layout
|
| | kbdlv1.dll | 6.1.7600.16385 | Latvia-QWERTY Keyboard Layout
|
| | kbdmac.dll | 6.1.7600.16385 | Macedonian (FYROM) Keyboard Layout
|
| | kbdmacst.dll | 6.1.7600.16385 | Macedonian (FYROM) - Standard Keyboard Layout
|
| | kbdmaori.dll | 6.1.7601.17514 | Maori Keyboard Layout
|
| | kbdmlt47.dll | 6.1.7600.16385 | Maltese 47-key Keyboard Layout
|
| | kbdmlt48.dll | 6.1.7600.16385 | Maltese 48-key Keyboard Layout
|
| | kbdmon.dll | 6.1.7601.17514 | Mongolian Keyboard Layout
|
| | kbdmonmo.dll | 6.1.7600.16385 | Mongolian (Mongolian Script) Keyboard Layout
|
| | kbdne.dll | 6.1.7600.16385 | Dutch Keyboard Layout
|
| | kbdnec.dll | 6.1.7600.16385 | JP Japanese Keyboard Layout for (NEC PC-9800)
|
| | kbdnec95.dll | 6.1.7600.16385 | JP Japanese Keyboard Layout for (NEC PC-9800 Windows 95)
|
| | kbdnecat.dll | 6.1.7600.16385 | JP Japanese Keyboard Layout for (NEC PC-9800 on PC98-NX)
|
| | kbdnecnt.dll | 6.1.7600.16385 | JP Japanese NEC PC-9800 Keyboard Layout
|
| | kbdnepr.dll | 6.1.7601.17514 | Nepali Keyboard Layout
|
| | kbdno.dll | 6.1.7600.16385 | Norwegian Keyboard Layout
|
| | kbdno1.dll | 6.1.7600.16385 | Norwegian with Sami Keyboard Layout
|
| | kbdnso.dll | 6.1.7600.16385 | Sesotho sa Leboa Keyboard Layout
|
| | kbdpash.dll | 6.1.7600.16385 | Pashto (Afghanistan) Keyboard Layout
|
| | kbdpl.dll | 6.1.7600.16385 | Polish Keyboard Layout
|
| | kbdpl1.dll | 6.1.7600.16385 | Polish Programmer's Keyboard Layout
|
| | kbdpo.dll | 6.1.7601.17514 | Portuguese Keyboard Layout
|
| | kbdro.dll | 6.1.7600.16385 | Romanian (Legacy) Keyboard Layout
|
| | kbdropr.dll | 6.1.7600.16385 | Romanian (Programmers) Keyboard Layout
|
| | kbdrost.dll | 6.1.7600.16385 | Romanian (Standard) Keyboard Layout
|
| | kbdru.dll | 6.1.7601.23403 | Russian Keyboard Layout
|
| | kbdru1.dll | 6.1.7601.23403 | Russia(Typewriter) Keyboard Layout
|
| | kbdsf.dll | 6.1.7601.17514 | Swiss French Keyboard Layout
|
| | kbdsg.dll | 6.1.7601.17514 | Swiss German Keyboard Layout
|
| | kbdsl.dll | 6.1.7600.16385 | Slovak Keyboard Layout
|
| | kbdsl1.dll | 6.1.7600.16385 | Slovak(QWERTY) Keyboard Layout
|
| | kbdsmsfi.dll | 6.1.7600.16385 | Sami Extended Finland-Sweden Keyboard Layout
|
| | kbdsmsno.dll | 6.1.7600.16385 | Sami Extended Norway Keyboard Layout
|
| | kbdsn1.dll | 6.1.7600.16385 | Sinhala Keyboard Layout
|
| | kbdsorex.dll | 6.1.7600.16385 | Sorbian Extended Keyboard Layout
|
| | kbdsors1.dll | 6.1.7600.16385 | Sorbian Standard Keyboard Layout
|
| | kbdsorst.dll | 6.1.7600.16385 | Sorbian Standard (Legacy) Keyboard Layout
|
| | kbdsp.dll | 6.1.7600.16385 | Spanish Keyboard Layout
|
| | kbdsw.dll | 6.1.7600.16385 | Swedish Keyboard Layout
|
| | kbdsw09.dll | 6.1.7600.16385 | Sinhala - Wij 9 Keyboard Layout
|
| | kbdsyr1.dll | 6.1.7600.16385 | Syriac Standard Keyboard Layout
|
| | kbdsyr2.dll | 6.1.7600.16385 | Syriac Phoenetic Keyboard Layout
|
| | kbdtajik.dll | 6.1.7601.17514 | Tajik Keyboard Layout
|
| | kbdtat.dll | 6.1.7601.23403 | Tatar (Legacy) Keyboard Layout
|
| | kbdth0.dll | 6.1.7600.16385 | Thai Kedmanee Keyboard Layout
|
| | kbdth1.dll | 6.1.7600.16385 | Thai Pattachote Keyboard Layout
|
| | kbdth2.dll | 6.1.7600.16385 | Thai Kedmanee (non-ShiftLock) Keyboard Layout
|
| | kbdth3.dll | 6.1.7600.16385 | Thai Pattachote (non-ShiftLock) Keyboard Layout
|
| | kbdtiprc.dll | 6.1.7600.16385 | Tibetan (PRC) Keyboard Layout
|
| | kbdtuf.dll | 6.1.7601.23403 | Turkish F Keyboard Layout
|
| | kbdtuq.dll | 6.1.7601.23403 | Turkish Q Keyboard Layout
|
| | kbdturme.dll | 6.1.7601.17514 | Turkmen Keyboard Layout
|
| | kbdughr.dll | 6.1.7600.16385 | Uyghur (Legacy) Keyboard Layout
|
| | kbdughr1.dll | 6.1.7601.17514 | Uyghur Keyboard Layout
|
| | kbduk.dll | 6.1.7600.16385 | United Kingdom Keyboard Layout
|
| | kbdukx.dll | 6.1.7600.16385 | United Kingdom Extended Keyboard Layout
|
| | kbdur.dll | 6.1.7600.16385 | Ukrainian Keyboard Layout
|
| | kbdur1.dll | 6.1.7600.16385 | Ukrainian (Enhanced) Keyboard Layout
|
| | kbdurdu.dll | 6.1.7600.16385 | Urdu Keyboard Layout
|
| | kbdus.dll | 6.1.7601.17514 | United States Keyboard Layout
|
| | kbdusa.dll | 6.1.7600.16385 | US IBM Arabic 238_L Keyboard Layout
|
| | kbdusl.dll | 6.1.7600.16385 | Dvorak Left-Hand US English Keyboard Layout
|
| | kbdusr.dll | 6.1.7600.16385 | Dvorak Right-Hand US English Keyboard Layout
|
| | kbdusx.dll | 6.1.7600.16385 | US Multinational Keyboard Layout
|
| | kbduzb.dll | 6.1.7600.16385 | Uzbek_Cyrillic Keyboard Layout
|
| | kbdvntc.dll | 6.1.7600.16385 | Vietnamese Keyboard Layout
|
| | kbdwol.dll | 6.1.7600.16385 | Wolof Keyboard Layout
|
| | kbdyak.dll | 6.1.7601.23403 | Sakha - Russia Keyboard Layout
|
| | kbdyba.dll | 6.1.7600.16385 | Yoruba Keyboard Layout
|
| | kbdycc.dll | 6.1.7600.16385 | Serbian (Cyrillic) Keyboard Layout
|
| | kbdycl.dll | 6.1.7600.16385 | Serbian (Latin) Keyboard Layout
|
| | kerberos.dll | 6.1.7601.24556 | Пакет безопасности Kerberos
|
| | kernel32.dll | 6.1.7601.24556 | Библиотека клиента Windows NT BASE API
|
| | kernelbase.dll | 6.1.7601.24556 | Библиотека клиента Windows NT BASE API
|
| | keyiso.dll | 6.1.7601.24546 | Служба изоляции ключей CNG
|
| | keymgr.dll | 6.1.7600.16385 | Сохранение имен пользователей и паролей
|
| | korwbrkr.dll | 6.1.7601.23403 | korwbrkr
|
| | ksuser.dll | 6.1.7601.23403 | User CSA Library
|
| | ktmw32.dll | 6.1.7600.16385 | Windows KTM Win32 Client DLL
|
| | l2gpstore.dll | 6.1.7601.23403 | Policy Storage dll
|
| | l2nacp.dll | 6.1.7600.16385 | Поставщик учетных данных Onex Windows
|
| | l2sechc.dll | 6.1.7600.16385 | Классы модуля поддержки диагностики безопасности уровня 2
|
| | laprxy.dll | 12.0.7600.16385 | Windows Media Logagent Proxy
|
| | licmgr10.dll | 11.0.9600.16428 | Библиотека (DLL) ресурсов диспетчера лицензий Microsoft®
|
| | linkinfo.dll | 6.1.7601.23403 | Windows Volume Tracking
|
| | loadperf.dll | 6.1.7600.16385 | Загрузка и выгрузка счетчиков производительности
|
| | localsec.dll | 6.1.7601.17514 | Оснастка MMC "Локальные пользователи и группы"
|
| | locationapi.dll | 6.1.7600.16385 | Microsoft Windows Location API
|
| | loghours.dll | 6.1.7600.16385 | Диалог расписания
|
| | logoncli.dll | 6.1.7601.23403 | Net Logon Client DLL
|
| | lpk.dll | 6.1.7601.24553 | Language Pack
|
| | lsmproxy.dll | 6.1.7601.23403 | LSM interfaces proxy Dll
|
| | luainstall.dll | 6.1.7601.17514 | Lua manifest install
|
| | lz32.dll | 6.1.7600.16385 | LZ Expand/Compress API DLL
|
| | magnification.dll | 6.1.7601.23403 | Интерфейс API увеличения (Майкрософт)
|
| | mantle32.dll | 27.20.20913.2000 | Mantle loader
|
| | mantleaxl32.dll | 27.20.20913.2000 | Mantle extension library
|
| | mapi32.dll | 1.0.2536.0 | Расширенный MAPI 1.0 для Windows NT
|
| | mapistub.dll | 1.0.2536.0 | Расширенный MAPI 1.0 для Windows NT
|
| | mcewmdrmndbootstrap.dll | 1.3.2302.0 | Windows® Media Center WMDRM-ND Receiver Bridge Bootstrap DLL
|
| | mciavi32.dll | 6.1.7601.17514 | Драйвер MCI Video для Windows
|
| | mcicda.dll | 6.1.7600.16385 | Драйвер MCI для устройств cdaudio
|
| | mciqtz32.dll | 6.6.7601.17514 | Драйвер MCI DirectShow
|
| | mciseq.dll | 6.1.7600.16385 | Драйвер MCI для секвенсора MIDI
|
| | mciwave.dll | 6.1.7600.16385 | Драйвер MCI для устройств звукозаписи
|
| | mctres.dll | 6.1.7600.16385 | библиотека ресурсов MCT
|
| | mdminst.dll | 6.1.7600.16385 | Установщик модемов
|
| | mediametadatahandler.dll | 6.1.7601.23403 | Media Metadata Handler
|
| | mf.dll | 12.0.7601.24551 | Библиотека базы мультимедиа
|
| | mf3216.dll | 6.1.7601.24552 | 32-bit to 16-bit Metafile Conversion DLL
|
| | mfaacenc.dll | 6.1.7601.23403 | Media Foundation AAC Encoder
|
| | mfc100.dll | 10.0.40219.473 | MFCDLL Shared Library - Retail Version
|
| | mfc100chs.dll | 10.0.40219.473 | MFC Language Specific Resources
|
| | mfc100cht.dll | 10.0.40219.473 | MFC Language Specific Resources
|
| | mfc100deu.dll | 10.0.40219.473 | MFC Language Specific Resources
|
| | mfc100enu.dll | 10.0.40219.473 | MFC Language Specific Resources
|
| | mfc100esn.dll | 10.0.40219.473 | MFC Language Specific Resources
|
| | mfc100fra.dll | 10.0.40219.473 | MFC Language Specific Resources
|
| | mfc100ita.dll | 10.0.40219.473 | MFC Language Specific Resources
|
| | mfc100jpn.dll | 10.0.40219.473 | MFC Language Specific Resources
|
| | mfc100kor.dll | 10.0.40219.473 | MFC Language Specific Resources
|
| | mfc100rus.dll | 10.0.40219.473 | MFC Language Specific Resources
|
| | mfc100u.dll | 10.0.40219.473 | MFCDLL Shared Library - Retail Version
|
| | mfc110.dll | 11.0.61135.400 | MFCDLL Shared Library - Retail Version
|
| | mfc110chs.dll | 11.0.61135.400 | MFC Language Specific Resources
|
| | mfc110cht.dll | 11.0.61135.400 | MFC Language Specific Resources
|
| | mfc110deu.dll | 11.0.61135.400 | MFC Language Specific Resources
|
| | mfc110enu.dll | 11.0.61135.400 | MFC Language Specific Resources
|
| | mfc110esn.dll | 11.0.61135.400 | MFC Language Specific Resources
|
| | mfc110fra.dll | 11.0.61135.400 | MFC Language Specific Resources
|
| | mfc110ita.dll | 11.0.61135.400 | MFC Language Specific Resources
|
| | mfc110jpn.dll | 11.0.61135.400 | MFC Language Specific Resources
|
| | mfc110kor.dll | 11.0.61135.400 | MFC Language Specific Resources
|
| | mfc110rus.dll | 11.0.61135.400 | MFC Language Specific Resources
|
| | mfc110u.dll | 11.0.61135.400 | MFCDLL Shared Library - Retail Version
|
| | mfc120.dll | 12.0.40664.0 | MFCDLL Shared Library - Retail Version
|
| | mfc120chs.dll | 12.0.40664.0 | MFC Language Specific Resources
|
| | mfc120cht.dll | 12.0.40664.0 | MFC Language Specific Resources
|
| | mfc120deu.dll | 12.0.40664.0 | MFC Language Specific Resources
|
| | mfc120enu.dll | 12.0.40664.0 | MFC Language Specific Resources
|
| | mfc120esn.dll | 12.0.40664.0 | MFC Language Specific Resources
|
| | mfc120fra.dll | 12.0.40664.0 | MFC Language Specific Resources
|
| | mfc120ita.dll | 12.0.40664.0 | MFC Language Specific Resources
|
| | mfc120jpn.dll | 12.0.40664.0 | MFC Language Specific Resources
|
| | mfc120kor.dll | 12.0.40664.0 | MFC Language Specific Resources
|
| | mfc120rus.dll | 12.0.40664.0 | MFC Language Specific Resources
|
| | mfc120u.dll | 12.0.40664.0 | MFCDLL Shared Library - Retail Version
|
| | mfc140.dll | 14.22.27821.0 | MFCDLL Shared Library - Retail Version
|
| | mfc140chs.dll | 14.22.27821.0 | MFC Language Specific Resources
|
| | mfc140cht.dll | 14.22.27821.0 | MFC Language Specific Resources
|
| | mfc140deu.dll | 14.22.27821.0 | MFC Language Specific Resources
|
| | mfc140enu.dll | 14.22.27821.0 | MFC Language Specific Resources
|
| | mfc140esn.dll | 14.22.27821.0 | MFC Language Specific Resources
|
| | mfc140fra.dll | 14.22.27821.0 | MFC Language Specific Resources
|
| | mfc140ita.dll | 14.22.27821.0 | MFC Language Specific Resources
|
| | mfc140jpn.dll | 14.22.27821.0 | MFC Language Specific Resources
|
| | mfc140kor.dll | 14.22.27821.0 | MFC Language Specific Resources
|
| | mfc140rus.dll | 14.22.27821.0 | MFC Language Specific Resources
|
| | mfc140u.dll | 14.22.27821.0 | MFCDLL Shared Library - Retail Version
|
| | mfc40.dll | 4.1.0.6151 | Общая библиотека MFCDLL - розничная версия
|
| | mfc40u.dll | 4.1.0.6151 | Общая библиотека MFCDLL - розничная версия
|
| | mfc42.dll | 6.6.8064.0 | Общая библиотека MFCDLL - розничная версия
|
| | mfc42u.dll | 6.6.8064.0 | Общая библиотека MFCDLL - розничная версия
|
| | mfc70.dll | 7.0.9975.0 | MFCDLL Shared Library - Retail Version
|
| | mfc70chs.dll | 7.0.9975.0 | MFC Language Specific Resources
|
| | mfc70cht.dll | 7.0.9975.0 | MFC Language Specific Resources
|
| | mfc70deu.dll | 7.0.9975.0 | MFC Language Specific Resources
|
| | mfc70enu.dll | 7.0.9975.0 | MFC Language Specific Resources
|
| | mfc70esp.dll | 7.0.9975.0 | MFC Language Specific Resources
|
| | mfc70fra.dll | 7.0.9975.0 | MFC Language Specific Resources
|
| | mfc70ita.dll | 7.0.9975.0 | MFC Language Specific Resources
|
| | mfc70jpn.dll | 7.0.9975.0 | MFC Language Specific Resources
|
| | mfc70kor.dll | 7.0.9975.0 | MFC Language Specific Resources
|
| | mfc70u.dll | 7.0.9975.0 | MFCDLL Shared Library - Retail Version
|
| | mfc71.dll | 7.10.6119.0 | MFCDLL Shared Library - Retail Version
|
| | mfc71chs.dll | 7.10.6119.0 | MFC Language Specific Resources
|
| | mfc71cht.dll | 7.10.6119.0 | MFC Language Specific Resources
|
| | mfc71deu.dll | 7.10.6119.0 | MFC Language Specific Resources
|
| | mfc71enu.dll | 7.10.6119.0 | MFC Language Specific Resources
|
| | mfc71esp.dll | 7.10.6119.0 | MFC Language Specific Resources
|
| | mfc71fra.dll | 7.10.6119.0 | MFC Language Specific Resources
|
| | mfc71ita.dll | 7.10.6119.0 | MFC Language Specific Resources
|
| | mfc71jpn.dll | 7.10.6119.0 | MFC Language Specific Resources
|
| | mfc71kor.dll | 7.10.6119.0 | MFC Language Specific Resources
|
| | mfc71u.dll | 7.10.6119.0 | MFCDLL Shared Library - Retail Version
|
| | mfcm100.dll | 10.0.40219.473 | MFC Managed Library - Retail Version
|
| | mfcm100u.dll | 10.0.40219.473 | MFC Managed Library - Retail Version
|
| | mfcm110.dll | 11.0.61135.400 | MFC Managed Library - Retail Version
|
| | mfcm110u.dll | 11.0.61135.400 | MFC Managed Library - Retail Version
|
| | mfcm120.dll | 12.0.40664.0 | MFC Managed Library - Retail Version
|
| | mfcm120u.dll | 12.0.40664.0 | MFC Managed Library - Retail Version
|
| | mfcm140.dll | 14.22.27821.0 | MFC Managed Library - Retail Version
|
| | mfcm140u.dll | 14.22.27821.0 | MFC Managed Library - Retail Version
|
| | mfcsubs.dll | 2001.12.8530.16385 | COM+
|
| | mfds.dll | 12.0.7601.23403 | Media Foundation Direct Show wrapper DLL
|
| | mfdvdec.dll | 6.1.7600.16385 | Media Foundation DV Decoder
|
| | mferror.dll | 12.0.7601.24551 | Библиотека ошибок базы мультимедиа
|
| | mfh264enc.dll | 6.1.7600.16385 | Media Foundation H264 Encoder
|
| | mfmjpegdec.dll | 6.1.7601.23709 | Media Foundation MJPEG Decoder
|
| | mfplat.dll | 12.0.7601.24499 | Media Foundation Platform DLL
|
| | mfplay.dll | 12.0.7601.17514 | Media Foundation Playback API DLL
|
| | mfps.dll | 12.0.7601.24551 | Media Foundation Proxy DLL
|
| | mfreadwrite.dll | 12.0.7601.23403 | Media Foundation ReadWrite DLL
|
| | mfvdsp.dll | 6.1.7601.23403 | Windows Media Foundation Video DSP Components
|
| | mfwmaaec.dll | 6.1.7601.23403 | Windows Media Audio AEC for Media Foundation
|
| | mgmtapi.dll | 6.1.7601.23403 | Microsoft SNMP Manager API (uses WinSNMP)
|
| | midimap.dll | 6.1.7600.16385 | Microsoft MIDI Mapper
|
| | migisol.dll | 6.1.7601.17514 | Migration System Isolation Layer
|
| | miguiresource.dll | 6.1.7600.16385 | Ресурсы MIG wini32
|
| | mimefilt.dll | 2008.0.7601.17514 | Фильтр MIME
|
| | mlang.dll | 6.1.7600.16385 | Библиотека DLL многоязыковой поддержки
|
| | mmcbase.dll | 6.1.7601.23892 | Базовая библиотека DLL MMC
|
| | mmci.dll | 6.1.7600.16385 | Установщик класса носителя
|
| | mmcico.dll | 6.1.7600.16385 | Media class co-installer
|
| | mmcndmgr.dll | 6.1.7601.23892 | Библиотека диспетчера узлов MMC
|
| | mmcshext.dll | 6.1.7601.23892 | MMC Shell Extension DLL
|
| | mmdevapi.dll | 6.1.7601.17514 | MMDevice API
|
| | mmres.dll | 6.1.7600.16385 | Общие аудиоресурсы
|
| | modemui.dll | 6.1.7600.16385 | Свойства модема Windows
|
| | moricons.dll | 6.1.7600.16385 | Windows NT Setup Icon Resources Library
|
| | mp3dmod.dll | 6.1.7601.23403 | Microsoft MP3 Decoder DMO
|
| | mp43decd.dll | 6.1.7601.23403 | Windows Media MPEG-4 Video Decoder
|
| | mp4sdecd.dll | 6.1.7601.23403 | Windows Media MPEG-4 S Video Decoder
|
| | mpg4decd.dll | 6.1.7601.23403 | Windows Media MPEG-4 Video Decoder
|
| | mpr.dll | 6.1.7600.16385 | Библиотека маршрутизации для нескольких служб доступа
|
| | mprapi.dll | 6.1.7601.17514 | Windows NT MP Router Administration DLL
|
| | mprddm.dll | 6.1.7601.23403 | Администратор диспетчера вызовов по требованию
|
| | mprdim.dll | 6.1.7601.23947 | Диспетчер динамического интерфейса
|
| | mprmsg.dll | 6.1.7600.16385 | Библиотека (DLL) сообщений службы мультипротокольного маршрутизатора
|
| | msaatext.dll | 2.0.10413.0 | Active Accessibility text support
|
| | msac3enc.dll | 6.1.7601.23403 | Microsoft AC-3 Encoder
|
| | msacm32.dll | 6.1.7600.16385 | Фильтр диспетчера аудиосжатия Microsoft
|
| | msadce.dll | 6.1.7601.23403 | OLE DB Cursor Engine
|
| | msadce.dll | 6.1.7601.23403 | OLE DB Cursor Engine
|
| | msadcer.dll | 6.1.7600.16385 | OLE DB Cursor Engine Resources
|
| | msadcer.dll | 6.1.7600.16385 | OLE DB Cursor Engine Resources
|
| | msadcf.dll | 6.1.7601.24553 | Remote Data Services Data Factory
|
| | msadcf.dll | 6.1.7601.24553 | Remote Data Services Data Factory
|
| | msadcfr.dll | 6.1.7600.16385 | Remote Data Services Data Factory Resources
|
| | msadcfr.dll | 6.1.7600.16385 | Remote Data Services Data Factory Resources
|
| | msadco.dll | 6.1.7601.23403 | Remote Data Services Data Control
|
| | msadco.dll | 6.1.7601.23403 | Remote Data Services Data Control
|
| | msadcor.dll | 6.1.7600.16385 | Remote Data Services Data Control Resources
|
| | msadcor.dll | 6.1.7600.16385 | Remote Data Services Data Control Resources
|
| | msadcs.dll | 6.1.7601.24553 | Remote Data Services ISAPI Library
|
| | msadcs.dll | 6.1.7601.24553 | Remote Data Services ISAPI Library
|
| | msadds.dll | 6.1.7600.16385 | OLE DB Data Shape Provider
|
| | msadds.dll | 6.1.7600.16385 | OLE DB Data Shape Provider
|
| | msaddsr.dll | 6.1.7600.16385 | OLE DB Data Shape Provider Resources
|
| | msaddsr.dll | 6.1.7600.16385 | OLE DB Data Shape Provider Resources
|
| | msader15.dll | 6.1.7600.16385 | ActiveX Data Objects Resources
|
| | msader15.dll | 6.1.7600.16385 | ActiveX Data Objects Resources
|
| | msado15.dll | 6.1.7601.24553 | ActiveX Data Objects
|
| | msado15.dll | 6.1.7601.24553 | ActiveX Data Objects
|
| | msadomd.dll | 6.1.7601.23403 | ActiveX Data Objects (Multi-Dimensional)
|
| | msadomd.dll | 6.1.7601.23403 | ActiveX Data Objects (Multi-Dimensional)
|
| | msador15.dll | 6.1.7601.23403 | Microsoft ActiveX Data Objects Recordset
|
| | msador15.dll | 6.1.7601.23403 | Microsoft ActiveX Data Objects Recordset
|
| | msadox.dll | 6.1.7601.23403 | ActiveX Data Objects Extensions
|
| | msadox.dll | 6.1.7601.23403 | ActiveX Data Objects Extensions
|
| | msadrh15.dll | 6.1.7600.16385 | ActiveX Data Objects Rowset Helper
|
| | msadrh15.dll | 6.1.7600.16385 | ActiveX Data Objects Rowset Helper
|
| | msafd.dll | 6.1.7600.16385 | Microsoft Windows Sockets 2.0 Service Provider
|
| | msasn1.dll | 6.1.7601.23403 | ASN.1 Runtime APIs
|
| | msaudite.dll | 6.1.7601.24556 | Библиотека описания событий аудита
|
| | msbind.dll | 6.1.98.39 | Microsoft Data Binding Collection Object DLL
|
| | mscandui.dll | 6.1.7600.16385 | Библиотека сервера MSCANDUI
|
| | mscat32.dll | 6.1.7600.16385 | MSCAT32 Forwarder DLL
|
| | msclmd.dll | 6.1.7601.23403 | Microsoft Class Mini-driver
|
| | mscms.dll | 6.1.7601.24537 | DLL-библиотека системы сопоставления цветов Майкрософт
|
| | mscoree.dll | 4.0.40305.0 | Microsoft .NET Runtime Execution Engine
|
| | mscorier.dll | 2.0.50727.5483 | Ресурсы IE для исполняющей среды Microsoft .NET
|
| | mscories.dll | 2.0.50727.5483 | Microsoft .NET IE SECURITY REGISTRATION
|
| | mscpx32r.dll | 6.1.7600.16385 | ODBC Code Page Translator Resources
|
| | mscpxl32.dll | 6.1.7600.16385 | Переводчик кодовой страницы ODBC
|
| | msctf.dll | 6.1.7601.24555 | Серверная библиотека MSCTF
|
| | msctfmonitor.dll | 6.1.7600.16385 | MsCtfMonitor DLL
|
| | msctfp.dll | 6.1.7600.16385 | MSCTFP Server DLL
|
| | msctfui.dll | 6.1.7600.16385 | Серверная библиотека MSCTFUI
|
| | msdadc.dll | 6.1.7600.16385 | OLE DB Data Conversion Stub
|
| | msdadiag.dll | 6.1.7600.16385 | Built-In Diagnostics
|
| | msdaenum.dll | 6.1.7600.16385 | OLE DB Root Enumerator Stub
|
| | msdaer.dll | 6.1.7600.16385 | OLE DB Error Collection Stub
|
| | msdaora.dll | 6.1.7601.23403 | OLE DB Provider for Oracle
|
| | msdaorar.dll | 6.1.7600.16385 | OLE DB Provider for Oracle Resources
|
| | msdaosp.dll | 6.1.7601.23403 | OLE DB Simple Provider
|
| | msdaosp.dll | 6.1.7601.23403 | OLE DB Simple Provider
|
| | msdaprsr.dll | 6.1.7600.16385 | Ресурсы служб OLE DB Persistence Services
|
| | msdaprsr.dll | 6.1.7600.16385 | Ресурсы служб OLE DB Persistence Services
|
| | msdaprst.dll | 6.1.7600.16385 | OLE DB Persistence Services
|
| | msdaprst.dll | 6.1.7600.16385 | OLE DB Persistence Services
|
| | msdaps.dll | 6.1.7600.16385 | OLE DB Interface Proxies/Stubs
|
| | msdaps.dll | 6.1.7600.16385 | OLE DB Interface Proxies/Stubs
|
| | msdarem.dll | 6.1.7601.24553 | OLE DB Remote Provider
|
| | msdarem.dll | 6.1.7601.24553 | OLE DB Remote Provider
|
| | msdaremr.dll | 6.1.7600.16385 | OLE DB Remote Provider Resources
|
| | msdaremr.dll | 6.1.7600.16385 | OLE DB Remote Provider Resources
|
| | msdart.dll | 6.1.7600.16385 | OLE DB Runtime Routines
|
| | msdasc.dll | 6.1.7600.16385 | OLE DB Service Components Stub
|
| | msdasql.dll | 6.1.7601.17514 | OLE DB Provider for ODBC Drivers
|
| | msdasql.dll | 6.1.7601.17514 | OLE DB Provider for ODBC Drivers
|
| | msdasqlr.dll | 6.1.7600.16385 | OLE DB Provider for ODBC Drivers Resources
|
| | msdasqlr.dll | 6.1.7600.16385 | OLE DB Provider for ODBC Drivers Resources
|
| | msdatl3.dll | 6.1.7600.16385 | OLE DB Implementation Support Routines
|
| | msdatl3.dll | 6.1.7600.16385 | OLE DB Implementation Support Routines
|
| | msdatt.dll | 6.1.7600.16385 | OLE DB Temporary Table Services
|
| | msdaurl.dll | 6.1.7600.16385 | OLE DB RootBinder Stub
|
| | msdbrptr.dll | 6.1.98.39 | Microsoft Data Report Runtime DLL - Version 6.0 (SP4)
|
| | msdelta.dll | 6.1.7600.16385 | Microsoft Patch Engine
|
| | msdfmap.dll | 6.1.7601.17514 | Data Factory Handler
|
| | msdfmap.dll | 6.1.7601.17514 | Data Factory Handler
|
| | msdmo.dll | 6.6.7601.17514 | DMO Runtime
|
| | msdrm.dll | 6.1.7601.23403 | Клиент управления правами Windows
|
| | msdtcprx.dll | 2001.12.8531.23403 | Microsoft Distributed Transaction Coordinator OLE Transactions Interface Proxy DLL
|
| | msdtcuiu.dll | 2001.12.8530.16385 | Microsoft Distributed Transaction Coordinator Administrative DLL
|
| | msdtcvsp1res.dll | 2001.12.8530.16385 | Ресурсы координатора распределенных транзакций для Vista SP1
|
| | msexch40.dll | 4.0.9756.0 | Microsoft Jet Exchange Isam
|
| | msexcl40.dll | 4.0.9801.21 | Microsoft Jet Excel Isam
|
| | msfeeds.dll | 11.0.9600.19724 | Microsoft Feeds Manager
|
| | msfeedsbs.dll | 11.0.9600.19724 | Фоновая синхронизация веб-каналов (Майкрософт)
|
| | msftedit.dll | 5.41.21.2512 | Rich Text Edit Control, v4.1
|
| | mshtml.dll | 11.0.9600.19724 | Средство просмотра HTML Microsoft®
|
| | mshtmldac.dll | 11.0.9600.19724 | DAC for Trident DOM
|
| | mshtmled.dll | 11.0.9600.19724 | Microsoft® HTML Editing Component
|
| | mshtmler.dll | 11.0.9600.16428 | Библиотека редактирования ресурсов компонентов HTML (Microsoft®)
|
| | mshtmlmedia.dll | 11.0.9600.19724 | Microsoft (R) HTML Media DLL
|
| | msi.dll | 5.0.7601.24555 | Windows Installer
|
| | msidcrl30.dll | 6.1.7600.16385 | IDCRL Dynamic Link Library
|
| | msident.dll | 6.1.7600.16385 | Диспетчер удостоверений (Microsoft)
|
| | msidle.dll | 6.1.7600.16385 | User Idle Monitor
|
| | msidntld.dll | 6.1.7600.16385 | Диспетчер удостоверений (Microsoft)
|
| | msieftp.dll | 6.1.7601.23403 | Расширение оболочки Microsoft Internet Explorer для FTP
|
| | msihnd.dll | 5.0.7601.24555 | Windows® installer
|
| | msiltcfg.dll | 5.0.7600.16385 | Windows Installer Configuration API Stub
|
| | msimg32.dll | 6.1.7601.24552 | GDIEXT Client DLL
|
| | msimsg.dll | 5.0.7601.24555 | Международные сообщения установщика Windows®
|
| | msimtf.dll | 6.1.7600.16385 | Active IMM Server DLL
|
| | msisip.dll | 5.0.7600.16385 | MSI Signature SIP Provider
|
| | msjet40.dll | 4.0.9801.23 | Microsoft Jet Engine Library
|
| | msjetoledb40.dll | 4.0.9801.0 |
|
| | msjint40.dll | 4.0.9801.1 | Локализованная библиотека ядра базы данных Microsoft Jet
|
| | msjro.dll | 6.1.7601.23403 | Jet and Replication Objects
|
| | msjter40.dll | 4.0.9801.0 | Microsoft Jet Database Engine Error DLL
|
| | msjtes40.dll | 4.0.9801.0 | Microsoft Jet Expression Service
|
| | msls31.dll | 3.10.349.0 | Microsoft Line Services library file
|
| | msltus40.dll | 4.0.9801.21 | Microsoft Jet Lotus 1-2-3 Isam
|
| | msmpeg2adec.dll | 6.1.7601.23285 | Microsoft DTV-DVD Audio Decoder
|
| | msmpeg2enc.dll | 6.1.7601.23403 | Кодировщик Microsoft MPEG-2
|
| | msmpeg2vdec.dll | 12.0.9200.17037 | Microsoft DTV-DVD Video Decoder
|
| | msnetobj.dll | 11.0.7601.24499 | DRM ActiveX Network Object
|
| | msobjs.dll | 6.1.7601.24556 | Имена аудита системных объектов
|
| | msoeacct.dll | 6.1.7600.16385 | Microsoft Internet Account Manager
|
| | msoert2.dll | 6.1.7600.16385 | Microsoft Windows Mail RT Lib
|
| | msorc32r.dll | 6.1.7600.16385 | Ресурсы драйвера ODBC для Oracle
|
| | msorcl32.dll | 6.1.7601.23403 | ODBC Driver for Oracle
|
| | mspatcha.dll | 6.1.7600.16385 | Microsoft File Patch Application API
|
| | mspbde40.dll | 4.0.9801.15 | Microsoft Jet Paradox Isam
|
| | msports.dll | 6.1.7600.16385 | Программа установки классов портов
|
| | msrating.dll | 11.0.9600.19724 | Библиотека управления пользователями и оценками Интернета
|
| | msrd2x40.dll | 4.0.9801.18 | Microsoft (R) Red ISAM
|
| | msrd3x40.dll | 4.0.9801.23 | Microsoft (R) Red ISAM
|
| | msrdc.dll | 6.1.7600.16385 | Remote Differential Compression COM server
|
| | msrdo20.dll | 6.1.98.39 | MSRDO20 rdoEngine control
|
| | msrdpwebaccess.dll | 6.3.9600.16415 | Microsoft Remote Desktop Services Web Access Control
|
| | msrepl40.dll | 4.0.9801.0 | Microsoft Replication Library
|
| | msrle32.dll | 6.1.7601.17514 | Microsoft RLE Compressor
|
| | msscntrs.dll | 7.0.7601.24546 | msscntrs.dll
|
| | msscp.dll | 11.0.7601.24499 | Windows Media Secure Content Provider
|
| | mssha.dll | 6.1.7600.16385 | Агент работоспособности системы безопасности Windows
|
| | msshavmsg.dll | 6.1.7600.16385 | Сообщение средства проверки агента работоспособности системы безопасности Windows
|
| | msshooks.dll | 7.0.7601.24546 | MSSHooks.dll
|
| | mssign32.dll | 6.1.7601.24499 | Интерфейс API подписи доверия
|
| | mssip32.dll | 6.1.7600.16385 | MSSIP32 Forwarder DLL
|
| | mssitlb.dll | 7.0.7601.24546 | mssitlb
|
| | mssph.dll | 7.0.7601.24546 | Обработчик протоколов поиска Microsoft
|
| | mssphtb.dll | 7.0.7601.24546 | Outlook MSSearch Connector
|
| | mssprxy.dll | 7.0.7601.24546 | Microsoft Search Proxy
|
| | mssrch.dll | 7.0.7601.24546 | mssrch.dll
|
| | msstdfmt.dll | 6.1.98.39 | Microsoft Standard Data Formating Object DLL
|
| | msstkprp.dll | 6.1.98.39 | msprop32.ocx
|
| | mssvp.dll | 7.0.7601.24546 | Платформа Vista MSSearch
|
| | msswch.dll | 6.1.7600.16385 | msswch
|
| | mstask.dll | 6.1.7601.17514 | Библиотека интерфейса планировщика заданий
|
| | mstext40.dll | 4.0.9756.0 | Microsoft Jet Text Isam
|
| | mstscax.dll | 6.3.9600.19628 | ActiveX-клиент служб удаленных рабочих столов
|
| | msutb.dll | 6.1.7601.17514 | Библиотека (DLL) сервера MSUTB
|
| | msv1_0.dll | 6.1.7601.24556 | Microsoft Authentication Package v1.0
|
| | msvbvm50.dll | 5.2.82.44 | Visual Basic Virtual Machine
|
| | msvbvm60.dll | 6.0.98.32 | Visual Basic Virtual Machine
|
| | msvci70.dll | 7.0.9955.0 | Microsoft® C++ Runtime Library
|
| | msvcirt.dll | 7.0.7600.16385 | Windows NT IOStreams DLL
|
| | msvcp100.dll | 10.0.40219.473 | Microsoft® C Runtime Library
|
| | msvcp110.dll | 11.0.61135.400 | Microsoft® C Runtime Library
|
| | msvcp110_clr0400.dll | 14.7.3062.0 | Microsoft® .NET Framework
|
| | msvcp120.dll | 12.0.40664.0 | Microsoft® C Runtime Library
|
| | msvcp120_clr0400.dll | 12.0.52519.0 | Microsoft® C Runtime Library
|
| | msvcp140.dll | 14.22.27821.0 | Microsoft® C Runtime Library
|
| | msvcp140_1.dll | 14.22.27821.0 | Microsoft® C Runtime Library _1
|
| | msvcp140_2.dll | 14.22.27821.0 | Microsoft® C Runtime Library _2
|
| | msvcp140_codecvt_ids.dll | 14.22.27821.0 | Microsoft® C Runtime Library _codecvt_ids
|
| | msvcp60.dll | 7.0.7600.16385 | Windows NT C++ Runtime Library DLL
|
| | msvcp70.dll | 7.0.9466.0 | Microsoft® C++ Runtime Library
|
| | msvcp71.dll | 7.10.6052.0 | Microsoft® C++ Runtime Library
|
| | msvcr100.dll | 10.0.40219.473 | Microsoft® C Runtime Library
|
| | msvcr100_clr0400.dll | 14.7.3062.0 | Microsoft® .NET Framework
|
| | msvcr110.dll | 11.0.61135.400 | Microsoft® C Runtime Library
|
| | msvcr110_clr0400.dll | 14.7.3062.0 | Microsoft® .NET Framework
|
| | msvcr120.dll | 12.0.40664.0 | Microsoft® C Runtime Library
|
| | msvcr120_clr0400.dll | 12.0.52519.0 | Microsoft® C Runtime Library
|
| | msvcr70.dll | 7.0.9981.0 | Microsoft® C Runtime Library
|
| | msvcr71.dll | 7.10.7031.4 | Microsoft® C Runtime Library
|
| | msvcrt.dll | 7.0.7601.23403 | Windows NT CRT DLL
|
| | msvcrt10.dll | |
|
| | msvcrt20.dll | 2.12.0.0 | Microsoft® C Runtime Library
|
| | msvcrt40.dll | 6.1.7600.16385 | VC 4.x CRT DLL (Forwarded to msvcrt.dll)
|
| | msvfw32.dll | 6.1.7601.17514 | Библиотека Microsoft Video для Windows
|
| | msvidc32.dll | 6.1.7601.17514 | Программа сжатия Microsoft Video 1
|
| | msvidctl.dll | 6.5.7601.24056 | Элемент ActiveX потокового видео
|
| | mswdat10.dll | 4.0.9801.0 | Microsoft Jet Sort Tables
|
| | mswmdm.dll | 12.0.7600.16385 | Основной файл Windows Media Device Manager
|
| | mswsock.dll | 6.1.7601.23451 | Расширение поставщика службы API Microsoft Windows Sockets 2.0
|
| | mswstr10.dll | 4.0.9801.1 | Библиотека сортировки Microsoft Jet
|
| | msxactps.dll | 6.1.7600.16385 | OLE DB Transaction Proxies/Stubs
|
| | msxactps.dll | 6.1.7600.16385 | OLE DB Transaction Proxies/Stubs
|
| | msxbde40.dll | 4.0.9801.18 | Microsoft Jet xBASE Isam
|
| | msxml3.dll | 8.110.7601.24402 | MSXML 3.0 SP11
|
| | msxml3r.dll | 8.110.7601.24402 | XML Resources
|
| | msxml6.dll | 6.30.7601.24498 | MSXML 6.0 SP3
|
| | msxml6r.dll | 6.30.7601.24498 | XML Resources
|
| | msyuv.dll | 6.1.7601.17514 | Microsoft UYVY Video Decompressor
|
| | mtxclu.dll | 2001.12.8531.23403 | Microsoft Distributed Transaction Coordinator Failover Clustering Support DLL
|
| | mtxdm.dll | 2001.12.8530.16385 | COM+
|
| | mtxex.dll | 2001.12.8530.16385 | COM+
|
| | mtxlegih.dll | 2001.12.8530.16385 | COM+
|
| | mtxoci.dll | 2001.12.8531.23403 | Microsoft Distributed Transaction Coordinator Database Support DLL for Oracle
|
| | muifontsetup.dll | 6.1.7601.17514 | MUI Callback for font registry settings
|
| | mycomput.dll | 6.1.7600.16385 | Управление компьютером
|
| | mydocs.dll | 6.1.7601.17514 | Пользовательский интерфейс папки "Мои документы"
|
| | napcrypt.dll | 6.1.7601.17514 | NAP Cryptographic API helper
|
| | napdsnap.dll | 6.1.7601.17514 | Расширение GPEdit защиты доступа к сети
|
| | naphlpr.dll | 6.1.7601.17514 | NAP client config API helper
|
| | napinsp.dll | 6.1.7600.16385 | Поставщик оболочки совместимости для имен электронной почты
|
| | napipsec.dll | 6.1.7600.16385 | Клиент принудительной защиты доступа к сети с помощью IPSec
|
| | napmontr.dll | 6.1.7600.16385 | Модуль поддержки NAP в Netsh
|
| | nativehooks.dll | 6.1.7600.16385 | Microsoft Narrator Native hook handler
|
| | naturallanguage6.dll | 6.1.7601.17514 | Natural Language Development Platform 6
|
| | ncdprop.dll | 6.1.7600.16385 | Расширенные свойства сетевого устройства
|
| | nci.dll | 6.1.7601.23403 | CoInstaller: NET
|
| | ncobjapi.dll | 6.1.7600.16385 | Microsoft® Windows® Operating System
|
| | ncrypt.dll | 6.1.7601.24556 | Криптографическая библиотека (Windows)
|
| | ncryptui.dll | 6.1.7601.23403 | Библиотека UI защиты крипторафическими ключами в Windows
|
| | ncsi.dll | 6.1.7601.24000 | Индикатор работоспособности сетевых подключений
|
| | nddeapi.dll | 6.1.7600.16385 | Network DDE Share Management APIs
|
| | ndfapi.dll | 6.1.7600.16385 | API клиента структуры диагностики сетей
|
| | ndfetw.dll | 6.1.7600.16385 | Network Diagnostic Engine Event Interface
|
| | ndfhcdiscovery.dll | 6.1.7600.16385 | Network Diagnostic Framework HC Discovery API
|
| | ndiscapcfg.dll | 6.1.7600.16385 | NdisCap Notify Object
|
| | ndishc.dll | 6.1.7600.16385 | Вспомогательные классы NDIS
|
| | ndproxystub.dll | 6.1.7600.16385 | Network Diagnostic Engine Proxy/Stub
|
| | negoexts.dll | 6.1.7600.16385 | NegoExtender Security Package
|
| | netapi32.dll | 6.1.7601.23403 | Net Win32 API DLL
|
| | netbios.dll | 6.1.7600.16385 | NetBIOS Interface Library
|
| | netcenter.dll | 6.1.7601.17514 | Центр управления сетями - панель управления
|
| | netcfgx.dll | 6.1.7601.23403 | Объекты настройки сети
|
| | netcorehc.dll | 6.1.7601.24535 | Классы модуля поддержки основной диагностики сети
|
| | netdiagfx.dll | 6.1.7601.17514 | Инфраструктура диагностики сети
|
| | netevent.dll | 6.1.7601.24233 | Обработчик сетевых событий
|
| | netfxperf.dll | 4.0.40305.0 | Extensible Performance Counter Shim
|
| | neth.dll | 6.1.7600.16385 | Библиотека справки сетевых сообщений
|
| | netid.dll | 6.1.7601.17514 | Сетевая идентификация в панели управления
|
| | netiohlp.dll | 6.1.7601.23403 | Библиотека DLL модуля поддержки Netio
|
| | netjoin.dll | 6.1.7601.23403 | Domain Join DLL
|
| | netlogon.dll | 6.1.7601.24535 | Динамическая библиотека службы Net Logon
|
| | netmsg.dll | 6.1.7600.16385 | Библиотека сетевых сообщений
|
| | netplwiz.dll | 6.1.7601.17514 | Мастер подключения сетевых дисков и окружения
|
| | netprof.dll | 6.1.7600.16385 | ИП управления профилем сети
|
| | netprofm.dll | 6.1.7601.23403 | Диспетчер списка сетей
|
| | netshell.dll | 6.1.7601.23403 | Оболочка сетевых подключений
|
| | netutils.dll | 6.1.7601.17514 | Net Win32 API Helpers DLL
|
| | networkexplorer.dll | 6.1.7601.23403 | Сетевой проводник
|
| | networkitemfactory.dll | 6.1.7601.23403 | Фабрика сетевых элементов
|
| | networkmap.dll | 6.1.7601.23403 | Карта сети
|
| | newdev.dll | 6.0.5054.0 | Библиотека установки оборудования
|
| | nlaapi.dll | 6.1.7601.24000 | Network Location Awareness 2
|
| | nlhtml.dll | 2008.0.7600.16385 | Фильтры HTML
|
| | nlmgp.dll | 6.1.7600.16385 | Оснастка диспетчера списка сетей
|
| | nlmsprep.dll | 6.1.7601.23403 | Network List Manager Sysprep Module
|
| | nlsbres.dll | 6.1.7601.23572 | NLSBuild resource DLL
|
| | nlsdata0000.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0001.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0002.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0003.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0007.dll | 6.1.7600.16385 | Microsoft German Natural Language Server Data and Code
|
| | nlsdata0009.dll | 6.1.7600.16385 | Microsoft English Natural Language Server Data and Code
|
| | nlsdata000a.dll | 6.1.7600.16385 | Microsoft Spanish Natural Language Server Data and Code
|
| | nlsdata000c.dll | 6.1.7600.16385 | Microsoft French Natural Language Server Data and Code
|
| | nlsdata000d.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata000f.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0010.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0011.dll | 6.1.7600.16385 | Microsoft Japanese Natural Language Server Data and Code
|
| | nlsdata0013.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0018.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0019.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata001a.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata001b.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata001d.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0020.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0021.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0022.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0024.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0026.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0027.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata002a.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0039.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata003e.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0045.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0046.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0047.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0049.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata004a.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata004b.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata004c.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata004e.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0414.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0416.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0816.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata081a.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdata0c1a.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsdl.dll | 6.1.7600.16385 | Nls Downlevel DLL
|
| | nlslexicons0001.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0002.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0003.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0007.dll | 6.1.7600.16385 | Microsoft German Natural Language Server Data and Code
|
| | nlslexicons0009.dll | 6.1.7600.16385 | Microsoft English Natural Language Server Data and Code
|
| | nlslexicons000a.dll | 6.1.7600.16385 | Microsoft Spanish Natural Language Server Data and Code
|
| | nlslexicons000c.dll | 6.1.7600.16385 | Microsoft French Natural Language Server Data and Code
|
| | nlslexicons000d.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons000f.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0010.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0011.dll | 6.1.7600.16385 | Microsoft Japanese Natural Language Server Data and Code
|
| | nlslexicons0013.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0018.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0019.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons001a.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons001b.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons001d.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0020.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0021.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0022.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0024.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0026.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0027.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons002a.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0039.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons003e.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0045.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0046.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0047.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0049.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons004a.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons004b.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons004c.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons004e.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0414.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0416.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0816.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons081a.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlslexicons0c1a.dll | 6.1.7600.16385 | Microsoft Neutral Natural Language Server Data and Code
|
| | nlsmodels0011.dll | 6.1.7600.16385 | Microsoft Japanese Natural Language Server Data and Code
|
| | normaliz.dll | 6.1.7600.16385 | Unicode Normalization DLL
|
| | npmproxy.dll | 6.1.7601.23403 | Network List Manager Proxy
|
| | nshhttp.dll | 6.1.7600.16385 | Библиотека DLL netsh для HTTP
|
| | nshipsec.dll | 6.1.7601.17514 | Библиотека DLL справки IPSec команды Net
|
| | nshwfp.dll | 6.1.7601.24000 | Модуль поддержки платформы фильтрации Windows в Netsh
|
| | nsi.dll | 6.1.7601.23889 | NSI User-mode interface DLL
|
| | ntdll.dll | 6.1.7601.24556 | Системная библиотека NT
|
| | ntdsapi.dll | 6.1.7600.16385 | Active Directory Domain Services API
|
| | ntlanman.dll | 6.1.7601.17514 | Microsoft® LAN Manager
|
| | ntlanui2.dll | 6.1.7600.16385 | Интерфейс пользователя оболочки сетевых объектов
|
| | ntmarta.dll | 6.1.7600.16385 | Поставщик Windows NT MARTA
|
| | ntprint.dll | 6.1.7601.23889 | Библиотека установки диспетчера очереди печати
|
| | ntshrui.dll | 6.1.7601.23403 | Расширения оболочки, обеспечивающие доступ к ресурсам
|
| | ntvdm64.dll | 6.1.7601.24556 | 16-разрядная эмуляция на NT64
|
| | objsel.dll | 6.1.7601.23403 | Диалог выбора объекта
|
| | occache.dll | 11.0.9600.19724 | Средство просмотра элементов управления объекта
|
| | ocsetapi.dll | 6.1.7601.17514 | Windows Optional Component Setup API
|
| | odbc32.dll | 6.1.7601.23403 | ODBC Driver Manager
|
| | odbc32gt.dll | 6.1.7600.16385 | ODBC Driver Generic Thunk
|
| | odbcbcp.dll | 6.1.7600.16385 | BCP for ODBC
|
| | odbcconf.dll | 6.1.7601.17514 | ODBC Driver Configuration Program
|
| | odbccp32.dll | 6.1.7601.23403 | ODBC Installer
|
| | odbccr32.dll | 6.1.7601.23403 | ODBC Cursor Library
|
| | odbccu32.dll | 6.1.7601.23403 | ODBC Cursor Library
|
| | odbcint.dll | 6.1.7600.16385 | ODBC Resources
|
| | odbcji32.dll | 6.1.7600.16385 | Microsoft ODBC Desktop Driver Pack 3.5
|
| | odbcjt32.dll | 6.1.7601.23403 | Microsoft ODBC Desktop Driver Pack 3.5
|
| | odbctrac.dll | 6.1.7601.23403 | ODBC Driver Manager Trace
|
| | oddbse32.dll | 6.1.7600.16385 | ODBC (3.0) driver for DBase
|
| | odexl32.dll | 6.1.7600.16385 | ODBC (3.0) driver for Excel
|
| | odfox32.dll | 6.1.7600.16385 | ODBC (3.0) driver for FoxPro
|
| | odpdx32.dll | 6.1.7600.16385 | ODBC (3.0) driver for Paradox
|
| | odtext32.dll | 6.1.7600.16385 | ODBC (3.0) driver for text files
|
| | offfilt.dll | 2008.0.7600.16385 | Фильтр OFFICE
|
| | ogldrv.dll | 6.1.7600.16385 | MSOGL
|
| | ole2.dll | 2.10.35.35 | OLE 2.1 16/32 Interoperability Library
|
| | ole2disp.dll | 2.10.3050.1 | OLE 2.1 16/32 Interoperability Library
|
| | ole2nls.dll | 2.10.3050.1 | OLE 2.1 16/32 Interoperability Library
|
| | ole32.dll | 6.1.7601.24556 | Microsoft OLE для Windows
|
| | oleacc.dll | 7.0.0.0 | Active Accessibility Core Component
|
| | oleacchooks.dll | 7.0.0.0 | Active Accessibility Event Hooks Library
|
| | oleaccrc.dll | 7.0.0.0 | Active Accessibility Resource DLL
|
| | oleaut32.dll | 6.1.7601.24556 |
|
| | olecli32.dll | 6.1.7600.16385 | Библиотека клиента OLE
|
| | oledb32.dll | 6.1.7601.17514 | OLE DB Core Services
|
| | oledb32.dll | 6.1.7601.17514 | OLE DB Core Services
|
| | oledb32r.dll | 6.1.7600.16385 | Ресурсы основных служб OLE DB
|
| | oledb32r.dll | 6.1.7600.16385 | Ресурсы основных служб OLE DB
|
| | oledlg.dll | 6.1.7600.16385 | Поддержка интерфейса пользователя OLE
|
| | oleprn.dll | 6.1.7601.24402 | Oleprn DLL
|
| | olepro32.dll | 6.1.7601.23403 |
|
| | oleres.dll | 6.1.7601.24556 | Библиотека ресурсов OLE
|
| | olesvr32.dll | 6.1.7600.16385 | Object Linking and Embedding Server Library
|
| | olethk32.dll | 6.1.7601.17514 | Microsoft OLE for Windows
|
| | onex.dll | 6.1.7601.17514 | Библиотека обращений IEEE 802.1X
|
| | onexui.dll | 6.1.7601.17514 | Библиотека обращений пользователя IEEE 802.1X
|
| | onlineidcpl.dll | 6.1.7601.17514 | Панель управления - сетевые идентификаторы
|
| | oobefldr.dll | 6.1.7601.17514 | Приступая к работе
|
| | opcservices.dll | 6.1.7601.17514 | Native Code OPC Services Library
|
| | opencl.dll | 2.2.6.0 | OpenCL Client DLL
|
| | opengl32.dll | 6.1.7601.23403 | OpenGL Client DLL
|
| | osbaseln.dll | 6.1.7600.16385 | Service Reporting API
|
| | osuninst.dll | 6.1.7600.16385 | Uninstall Interface
|
| | p2p.dll | 6.1.7601.24498 | Группировка одноранговой сети
|
| | p2pcollab.dll | 6.1.7601.23403 | Совместная работа в одноранговых сетях
|
| | p2pgraph.dll | 6.1.7601.24498 | Peer-to-Peer Graphing
|
| | p2pnetsh.dll | 6.1.7601.23403 | Одноранговый модуль поддержки NetSh
|
| | packager.dll | 6.1.7601.23403 | Упаковщик объектов2
|
| | panmap.dll | 6.1.7600.16385 | PANOSE(tm) Font Mapper
|
| | pautoenr.dll | 6.1.7600.16385 | Библиотека автоматической регистрации
|
| | pcaui.dll | 6.1.7601.23403 | Интерфейс помощника по совместимости программ
|
| | pcwum.dll | 6.1.7600.16385 | Performance Counters for Windows Native DLL
|
| | pdh.dll | 6.1.7601.23717 | Модуль поддержки данных производительности Windows
|
| | pdhui.dll | 6.1.7601.23841 | Интерфейс счетчиков производительности
|
| | peerdist.dll | 6.1.7601.24000 | Клиентская библиотека BranchCache
|
| | peerdistsh.dll | 6.1.7600.16385 | Модуль поддержки BranchCache Netshell
|
| | perfcentercpl.dll | 6.1.7601.23403 | Центр производительности
|
| | perfctrs.dll | 6.1.7601.23403 | Системные счетчики
|
| | perfdisk.dll | 6.1.7601.23403 | Библиотека объектов производительности дисков Windows
|
| | perfnet.dll | 6.1.7601.23403 | Библиотека объектов производительности сетевой службы Windows
|
| | perfos.dll | 6.1.7601.23403 | Библиотека объектов производительности системы Windows
|
| | perfproc.dll | 6.1.7601.23403 | Библиотека объектов производительности системных процессов Windows
|
| | perfts.dll | 6.1.7601.17514 | Windows Remote Desktop Services Performance Objects
|
| | photometadatahandler.dll | 6.1.7600.16385 | Photo Metadata Handler
|
| | photowiz.dll | 6.1.7601.23403 | Мастер печати фотографий
|
| | pid.dll | 6.1.7600.16385 | Microsoft PID
|
| | pidgenx.dll | 6.1.7600.16385 | Pid Generation
|
| | pifmgr.dll | 6.1.7601.17514 | Windows NT PIF Manager Icon Resources Library
|
| | pku2u.dll | 6.1.7601.23403 | Pku2u Security Package
|
| | pla.dll | 6.1.7601.23717 | Журналы и оповещения производительности
|
| | playsndsrv.dll | 6.1.7600.16385 | Служба PlaySound
|
| | pmcsnap.dll | 6.1.7600.16385 | pmcsnap dll
|
| | pngfilt.dll | 11.0.9600.16428 | IE PNG plugin image decoder
|
| | pnidui.dll | 6.1.7601.23403 | Значок сетевой системы
|
| | pnpsetup.dll | 6.1.7600.16385 | Pnp installer for CMI
|
| | pnrpnsp.dll | 6.1.7600.16385 | Поставщик пространства имен PNRP
|
| | polstore.dll | 6.1.7601.23452 | Policy Storage dll
|
| | portabledeviceapi.dll | 6.1.7601.17514 | Компоненты API для переносных устройств Windows
|
| | portabledeviceclassextension.dll | 6.1.7600.16385 | Windows Portable Device Class Extension Component
|
| | portabledeviceconnectapi.dll | 6.1.7600.16385 | Portable Device Connection API Components
|
| | portabledevicestatus.dll | 6.1.7601.17514 | Поставщик состояния переносного устройства Microsoft Windows
|
| | portabledevicesyncprovider.dll | 6.1.7601.17514 | Поставщик переносного устройства Microsoft Windows
|
| | portabledevicetypes.dll | 6.1.7600.16385 | Windows Portable Device (Parameter) Types Component
|
| | portabledevicewiacompat.dll | 6.1.7600.16385 | PortableDevice WIA Compatibility Driver
|
| | portabledevicewmdrm.dll | 6.1.7600.16385 | Windows Portable Device WMDRM Component
|
| | pots.dll | 6.1.7600.16385 | Диагностика электропитания
|
| | powercpl.dll | 6.1.7601.17514 | Панель управления электропитания
|
| | powrprof.dll | 6.1.7601.23403 | DLL модуля поддержки профиля управления питанием
|
| | ppcsnap.dll | 6.1.7600.16385 | ppcsnap DLL
|
| | presentationcffrasterizernative_v0300.dll | 3.0.6920.8684 | WinFX OpenType/CFF Rasterizer
|
| | presentationhostproxy.dll | 4.0.31106.0 | Windows Presentation Foundation Host Proxy
|
| | presentationnative_v0300.dll | 3.0.6920.4902 | PresentationNative_v0300.dll
|
| | prflbmsg.dll | 6.1.7600.16385 | Сообщения о событиях системного монитора
|
| | printui.dll | 6.1.7601.23403 | Пользовательский интерфейс настройки принтера
|
| | prncache.dll | 6.1.7601.23403 | Print UI Cache
|
| | prnfldr.dll | 6.1.7601.17514 | prnfldr dll
|
| | prnntfy.dll | 6.1.7600.16385 | prnntfy DLL
|
| | prntvpt.dll | 6.1.7601.17514 | Print Ticket Services Module
|
| | profapi.dll | 6.1.7600.16385 | User Profile Basic API
|
| | propsys.dll | 7.0.7601.23403 | Система страниц свойств (Microsoft)
|
| | provsvc.dll | 6.1.7601.17514 | Домашняя группа Windows
|
| | provthrd.dll | 6.1.7600.16385 | WMI Provider Thread & Log Library
|
| | psapi.dll | 6.1.7600.16385 | Process Status Helper
|
| | psbase.dll | 6.1.7600.16385 | Поставщик защищенных хранилищ
|
| | pshed.dll | 6.1.7600.16385 | Драйвер аппаратных ошибок, специфичных для платформы
|
| | psisdecd.dll | 6.6.7601.23403 | Microsoft SI/PSI parser for MPEG2 based networks.
|
| | pstorec.dll | 6.1.7600.16385 | Protected Storage COM interfaces
|
| | pstorsvc.dll | 6.1.7600.16385 | Protected storage server
|
| | puiapi.dll | 6.1.7600.16385 | Библиотека DLL puiapi
|
| | puiobj.dll | 6.1.7601.17514 | Библиотека DLL объектов PrintUI
|
| | pwrshplugin.dll | 6.1.7600.16385 | pwrshplugin.dll
|
| | qagent.dll | 6.1.7601.17514 | Прокси агента карантина
|
| | qasf.dll | 12.0.7601.23403 | DirectShow ASF Support
|
| | qcap.dll | 6.6.7601.17514 | Исполняемый модуль DirecxX DirectShow.
|
| | qcliprov.dll | 6.1.7601.17514 | Поставщик WMI для клиента карантина
|
| | qdv.dll | 6.6.7601.23403 | Исполняемый модуль DirecxX DirectShow.
|
| | qdvd.dll | 6.6.7601.24555 | DirectShow DVD PlayBack Runtime.
|
| | qedit.dll | 6.6.7601.23403 | Редактирование DirectShow
|
| | qedwipes.dll | 6.6.7600.16385 | DirectShow Editing SMPTE Wipes
|
| | qmgrprxy.dll | 7.5.7600.16385 | Background Intelligent Transfer Service Proxy
|
| | qshvhost.dll | 6.1.7601.17514 | Карантин узла SHV
|
| | qsvrmgmt.dll | 6.1.7601.17514 | Управление сервером карантина
|
| | quartz.dll | 6.6.7601.24537 | Исполняемый модуль DirecxX DirectShow.
|
| | query.dll | 6.1.7601.23930 | Библиотека служебной программы индексирования содержимого
|
| | qutil.dll | 6.1.7601.17514 | Служебные программы карантина
|
| | qwave.dll | 6.1.7600.16385 | Windows NT
|
| | racengn.dll | 6.1.7601.17514 | Модуль расчета метрики анализа надежности
|
| | racpldlg.dll | 6.1.7601.24056 | Список контактов удаленного помощника
|
| | radardt.dll | 6.1.7600.16385 | Программа обнаружения нехватки системных ресурсов Windows
|
| | radarrs.dll | 6.1.7600.16385 | программа устранения нехватки системных ресурсов Microsoft Windows
|
| | rapidfire.dll | 2.1.0.20 | AMD RapidFire
|
| | rapidfireserver.dll | 1.2.0.15 | AMD Rapid Fire Server
|
| | rasadhlp.dll | 6.1.7600.16385 | Remote Access AutoDial Helper
|
| | rasapi32.dll | 6.1.7601.23403 | Remote Access API
|
| | rascfg.dll | 6.1.7601.24330 | Объекты настройки RAS
|
| | raschap.dll | 6.1.7601.17514 | Удаленные доступ через PPP CHAP
|
| | rasctrs.dll | 6.1.7600.16385 | Счетчики системного монитора для службы удаленного доступа Windows NT
|
| | rasdiag.dll | 6.1.7601.24330 | Класс модуля поддержки диагностики RAS
|
| | rasdlg.dll | 6.1.7601.24553 | API общих диалогов службы удаленного доступа
|
| | rasgcw.dll | 6.1.7600.16385 | Страницы мастера RAS
|
| | rasman.dll | 6.1.7600.16385 | Remote Access Connection Manager
|
| | rasmm.dll | 6.1.7600.16385 | Диспетчер носителей RAS
|
| | rasmontr.dll | 6.1.7600.16385 | Библиотека монитора RAS
|
| | rasmxs.dll | 6.1.7601.24330 | Remote Access Device DLL for modems, PADs and switches
|
| | rasplap.dll | 6.1.7601.23403 | Поставщик учетных данных RAS PLAP
|
| | rasppp.dll | 6.1.7601.23403 | Remote Access PPP
|
| | rasser.dll | 6.1.7601.24330 | Remote Access Media DLL for COM ports
|
| | rastapi.dll | 6.1.7601.17514 | Remote Access TAPI Compliance Layer
|
| | rastls.dll | 6.1.7601.23403 | Удаленные доступ через PPP EAP-TLS
|
| | rdpcore.dll | 6.1.7601.24548 | RDP Core DLL
|
| | rdpd3d.dll | 6.1.7601.17514 | RDP Direct3D Remoting DLL
|
| | rdpencom.dll | 6.1.7601.17514 | RDPSRAPI COM Objects
|
| | rdpendp.dll | 6.1.7601.23403 | Конечная точка аудио RDP
|
| | rdpendp_winip.dll | 6.2.9200.16398 | RDP Audio Endpoint
|
| | rdprefdrvapi.dll | 6.1.7601.17514 | Reflector Driver API
|
| | rdvidcrl.dll | 6.3.9600.16415 | Remote Desktop Services Client for Microsoft Online Services
|
| | reagent.dll | 6.1.7601.23403 | Библиотека DLL агента восстановления Microsoft Windows
|
| | regapi.dll | 6.1.7601.23403 | Registry Configuration APIs
|
| | regctrl.dll | 6.1.7600.16385 | RegCtrl
|
| | remotepg.dll | 6.1.7601.17514 | CPL-расширение удаленных сеансов
|
| | resampledmo.dll | 6.1.7601.23403 | Windows Media Resampler
|
| | resutils.dll | 6.1.7601.23403 | Microsoft Cluster Resource Utility DLL
|
| | rgb9rast.dll | 6.1.7600.16385 | Microsoft® Windows® Operating System
|
| | riched20.dll | 5.31.23.1230 | Rich Text Edit Control, v3.1
|
| | riched32.dll | 6.1.7601.17514 | Wrapper Dll for Richedit 1.0
|
| | rnr20.dll | 6.1.7600.16385 | Windows Socket2 NameSpace DLL
|
| | rpcdiag.dll | 6.1.7600.16385 | RPC Diagnostics
|
| | rpchttp.dll | 6.1.7601.24556 | RPC HTTP DLL
|
| | rpcndfp.dll | 1.0.0.1 | Класс модуля поддержки RPC NDF
|
| | rpcns4.dll | 6.1.7600.16385 | Клиент службы имен удаленного вызова процедур (RPC)
|
| | rpcnsh.dll | 6.1.7600.16385 | Модуль поддержки RPC Netshell
|
| | rpcrt4.dll | 6.1.7601.24556 | Библиотека удаленного вызова процедур
|
| | rpcrtremote.dll | 6.1.7601.17514 | Remote RPC Extension
|
| | rsaenh.dll | 6.1.7600.16385 | Microsoft Enhanced Cryptographic Provider
|
| | rshx32.dll | 6.1.7601.23403 | Расширение оболочки безопасности
|
| | rstrtmgr.dll | 6.1.7600.16385 | Диспетчер перезапуска
|
| | rtffilt.dll | 2008.0.7600.16385 | Фильтр RTF
|
| | rtm.dll | 6.1.7601.23947 | Диспетчер таблиц маршрутизации
|
| | rtutils.dll | 6.1.7601.24555 | Routing Utilities
|
| | samcli.dll | 6.1.7601.17514 | Security Accounts Manager Client DLL
|
| | samlib.dll | 6.1.7601.23677 | SAM Library DLL
|
| | sampleres.dll | 6.1.7600.16385 | Образцы (Microsoft)
|
| | sas.dll | 6.1.7600.16385 | WinLogon Software SAS Library
|
| | sbe.dll | 6.6.7601.23403 | DirectShow Stream Buffer Filter.
|
| | sbeio.dll | 12.0.7601.23403 | Stream Buffer IO DLL
|
| | sberes.dll | 6.6.7600.16385 | Ресурсы фильтра буфера потока DirectShow.
|
| | scansetting.dll | 6.1.7601.17514 | Реализация профиля параметров сканирования и сканирования Microsoft® Windows(TM)
|
| | scarddlg.dll | 6.1.7601.23403 | SCardDlg - общий диалог смарт-карт
|
| | scecli.dll | 6.1.7601.24551 | Клиент редактора конфигураций безопасности
|
| | scesrv.dll | 6.1.7601.24024 | Редактор конфигураций безопасности
|
| | schannel.dll | 6.1.7601.24556 | TLS / SSL Security Provider
|
| | schedcli.dll | 6.1.7601.17514 | Scheduler Service Client DLL
|
| | scksp.dll | 6.1.7601.24080 | Microsoft Smart Card Key Storage Provider
|
| | scripto.dll | 6.6.7600.16385 | Microsoft ScriptO
|
| | scrobj.dll | 5.8.7601.24553 | Windows ® Script Component Runtime
|
| | scrptadm.dll | 6.1.7601.23403 | Расширение управления сценариями
|
| | scrrun.dll | 5.8.7601.24553 | Microsoft ® Script Runtime
|
| | sdiageng.dll | 6.1.7600.16385 | Подсистема выполнения сценариев диагностики
|
| | sdiagprv.dll | 6.1.7600.16385 | API поставщика сценариев диагностики Windows
|
| | sdohlp.dll | 6.1.7600.16385 | Компонент модуля поддержки SDO NPS
|
| | searchfolder.dll | 6.1.7601.23403 | SearchFolder
|
| | sechost.dll | 6.1.7601.23403 | Host for SCM/SDDL/LSA Lookup APIs
|
| | secproc.dll | 6.1.7601.23403 | Windows Rights Management Desktop Security Processor
|
| | secproc_isv.dll | 6.1.7601.23403 | Windows Rights Management Desktop Security Processor
|
| | secproc_ssp.dll | 6.1.7601.23403 | Windows Rights Management Services Server Security Processor
|
| | secproc_ssp_isv.dll | 6.1.7601.23403 | Windows Rights Management Services Server Security Processor (Pre-production)
|
| | secur32.dll | 6.1.7601.24556 | Security Support Provider Interface
|
| | security.dll | 6.1.7600.16385 | Security Support Provider Interface
|
| | sendmail.dll | 6.1.7600.16385 | Отправка почты
|
| | sens.dll | 6.1.7600.16385 | Служба уведомления о системных событиях (SENS)
|
| | sensapi.dll | 6.1.7600.16385 | SENS Connectivity API DLL
|
| | sensorsapi.dll | 6.1.7600.16385 | Sensor API
|
| | sensorscpl.dll | 6.1.7601.17514 | Открыть раздел "Датчик расположения и другие датчики"
|
| | serialui.dll | 6.1.7600.16385 | Свойства последовательного порта
|
| | serwvdrv.dll | 6.1.7600.16385 | Звуковой драйвер Unimodem
|
| | sessenv.dll | 6.1.7601.23403 | Служба настройки сервера удаленных рабочих столов
|
| | setupapi.dll | 6.1.7601.23403 | Windows Setup API
|
| | setupcln.dll | 6.1.7601.17514 | Очистка файлов установки
|
| | sfc.dll | 6.1.7600.16385 | Windows File Protection
|
| | sfc_os.dll | 6.1.7600.16385 | Windows File Protection
|
| | sfcom.dll | 3.0.0.11 | SFCOM.DLL
|
| | shacct.dll | 6.1.7601.17514 | Shell Accounts Classes
|
| | shdocvw.dll | 6.1.7601.23896 | Библиотека объектов документов и элементов управления оболочки
|
| | shell32.dll | 6.1.7601.24556 | Общая библиотека оболочки Windows
|
| | shellstyle.dll | 6.1.7600.16385 | Windows Shell Style Resource Dll
|
| | shfolder.dll | 6.1.7600.16385 | Shell Folder Service
|
| | shgina.dll | 6.1.7601.17514 | Windows Shell User Logon
|
| | shimeng.dll | 6.1.7601.23403 | Shim Engine DLL
|
| | shimgvw.dll | 6.1.7601.17514 | Просмотр фотоальбома
|
| | shlwapi.dll | 6.1.7601.23403 | Библиотека небольших программ оболочки
|
| | shpafact.dll | 6.1.7600.16385 | Windows Shell LUA/PA Elevation Factory Dll
|
| | shsetup.dll | 6.1.7601.17514 | Shell setup helper
|
| | shsvcs.dll | 6.1.7601.24542 | Библиотека DLL служб оболочки Windows
|
| | shunimpl.dll | 6.1.7601.17514 | Windows Shell Obsolete APIs
|
| | shwebsvc.dll | 6.1.7601.17514 | Веб-службы оболочки Windows
|
| | signdrv.dll | 6.1.7600.16385 | WMI provider for Signed Drivers
|
| | sisbkup.dll | 6.1.7601.23403 | Single-Instance Store Backup Support Functions
|
| | slc.dll | 6.1.7600.16385 | Software Licensing Client DLL
|
| | slcext.dll | 6.1.7600.16385 | Software Licensing Client Extension Dll
|
| | slwga.dll | 6.1.7601.17514 | Software Licensing WGA API
|
| | smartcardcredentialprovider.dll | 6.1.7601.23403 | Поставщик учетных данных смарт-карт Windows
|
| | smbhelperclass.dll | 1.0.0.1 | Класс модуля поддержки SMB (общий доступ к файлам) для схемы сетевой диагностики
|
| | sndvolsso.dll | 6.1.7601.17514 | Громкость SCA
|
| | snmpapi.dll | 6.1.7600.16385 | SNMP Utility Library
|
| | softkbd.dll | 6.1.7600.16385 | Сервер экранной клавиатуры и подсказок
|
| | softpub.dll | 6.1.7600.16385 | Softpub Forwarder DLL
|
| | sortserver2003compat.dll | 6.1.7600.16385 | Sort Version Server 2003
|
| | sortwindows6compat.dll | 6.1.7600.16385 | Sort Version Windows 6.0
|
| | spbcd.dll | 6.1.7601.17514 | BCD Sysprep Plugin
|
| | spfileq.dll | 6.1.7600.16385 | Windows SPFILEQ
|
| | spinf.dll | 6.1.7600.16385 | Windows SPINF
|
| | spnet.dll | 6.1.7600.16385 | Net Sysprep Plugin
|
| | spopk.dll | 6.1.7601.17514 | OPK Sysprep Plugin
|
| | spp.dll | 6.1.7601.23403 | Библиотека общих точек защиты Microsoft® Windows
|
| | sppc.dll | 6.1.7601.17514 | Software Licensing Client DLL
|
| | sppcc.dll | 6.1.7600.16385 | Коммерческий клиент лицензирования программного обеспечения
|
| | sppcext.dll | 6.1.7600.16385 | Software Protection Platform Client Extension Dll
|
| | sppcomapi.dll | 6.1.7601.17514 | Библиотека лицензирования программного обеспечения
|
| | sppcommdlg.dll | 6.1.7600.16385 | API интерфейса пользователя лицензирования программного обеспечения
|
| | sppinst.dll | 6.1.7601.17514 | SPP CMI Installer Plug-in DLL
|
| | sppwmi.dll | 6.1.7600.16385 | Software Protection Platform WMI provider
|
| | spwinsat.dll | 6.1.7600.16385 | WinSAT Sysprep Plugin
|
| | spwizeng.dll | 6.1.7601.17514 | Setup Wizard Framework
|
| | spwizimg.dll | 6.1.7600.16385 | Setup Wizard Framework Resources
|
| | spwizres.dll | 6.1.7601.17514 | Ресурсы инфраструктуры мастера установки
|
| | spwmp.dll | 6.1.7601.24553 | Windows Media Player System Preparation DLL
|
| | sqlceoledb30.dll | 3.0.7600.0 | Microsoft SQL Mobile
|
| | sqlceqp30.dll | 3.0.7600.0 | Microsoft SQL Mobile
|
| | sqlcese30.dll | 3.0.7601.0 | Microsoft SQL Mobile
|
| | sqloledb.dll | 6.1.7601.17514 | OLE DB Provider for SQL Server
|
| | sqloledb.dll | 6.1.7601.17514 | OLE DB Provider for SQL Server
|
| | sqlsrv32.dll | 6.1.7601.17514 | SQL Server ODBC Driver
|
| | sqlunirl.dll | 2000.80.728.0 | String Function .DLL for SQL Enterprise Components
|
| | sqlwid.dll | 1999.10.20.0 | Unicode Function .DLL for SQL Enterprise Components
|
| | sqlwoa.dll | 1999.10.20.0 | Unicode/ANSI Function .DLL for SQL Enterprise Components
|
| | sqlxmlx.dll | 6.1.7600.16385 | XML extensions for SQL Server
|
| | sqlxmlx.dll | 6.1.7600.16385 | XML extensions for SQL Server
|
| | sqmapi.dll | 6.1.7601.17514 | SQM Client
|
| | srchadmin.dll | 7.0.7601.17514 | Параметры индексирования
|
| | srclient.dll | 6.1.7601.24556 | Microsoft® Windows System Restore Client Library
|
| | srcom.dll | 4.0.0.59 | SRCOM.DLL
|
| | srhelper.dll | 6.1.7600.16385 | Microsoft® Windows driver and windows update enumeration library
|
| | srpuxnativesnapin.dll | 6.1.7600.16385 | Расширение редактора групповой политики для политик управления приложениями
|
| | srvcli.dll | 6.1.7601.17514 | Server Service Client DLL
|
| | sscore.dll | 6.1.7601.24556 | Основная DLL-библиотека службы сервера
|
| | ssdpapi.dll | 6.1.7601.24498 | SSDP Client API DLL
|
| | sspicli.dll | 6.1.7601.24556 | Security Support Provider Interface
|
| | ssshim.dll | 6.1.7600.16385 | Windows Componentization Platform Servicing API
|
| | stclient.dll | 2001.12.8530.16385 | COM+ Configuration Catalog Client
|
| | sti.dll | 6.1.7601.24542 | Клиентская библиотека устройств неподвижных изображений
|
| | stobject.dll | 6.1.7601.23403 | Объект службы оболочки Systray
|
| | storage.dll | 2.10.35.35 | OLE 2.1 16/32 Interoperability Library
|
| | storagecontexthandler.dll | 6.1.7600.16385 | Обработчик контекстного меню хранилища центра устройств
|
| | storprop.dll | 6.1.7600.16385 | Страницы состояния для запоминающих устройств
|
| | structuredquery.dll | 7.0.7601.24546 | Structured Query
|
| | sud.dll | 6.1.7601.17514 | Панель управления SUD
|
| | sxproxy.dll | 6.1.7601.23403 | Библиотека прокси защиты системы Microsoft® Windows
|
| | sxs.dll | 6.1.7601.23403 | Fusion 2.5
|
| | sxshared.dll | 6.1.7600.16385 | Microsoft® Windows SX Shared Library
|
| | sxsstore.dll | 6.1.7600.16385 | Sxs Store DLL
|
| | synccenter.dll | 6.1.7601.17514 | Центр синхронизации Майкрософт
|
| | synceng.dll | 6.1.7601.23403 | Windows Briefcase Engine
|
| | synchostps.dll | 6.1.7600.16385 | Proxystub for sync host
|
| | syncinfrastructure.dll | 6.1.7600.16385 | Инфраструктура синхронизации Microsoft Windows.
|
| | syncinfrastructureps.dll | 6.1.7600.16385 | Microsoft Windows sync infrastructure proxy stub.
|
| | syncom.dll | 16.2.10.71 | SynCOM
|
| | syncreg.dll | 2007.94.7600.16385 | Microsoft Synchronization Framework Registration
|
| | synctrl.dll | 15.1.14.0 | SynCtrl
|
| | syncui.dll | 6.1.7601.17514 | Портфель Windows
|
| | syntpcom.dll | 16.2.10.71 | Synaptics TouchPad Interfaces
|
| | syssetup.dll | 6.1.7601.17514 | Windows NT System Setup
|
| | systemcpl.dll | 6.1.7601.17514 | CPL системы
|
| | t2embed.dll | 6.1.7601.24551 | Microsoft T2Embed Font Embedding
|
| | tapi3.dll | 6.1.7600.16385 | Microsoft TAPI3
|
| | tapi32.dll | 6.1.7600.16385 | Библиотека API телефонии Microsoft® Windows™
|
| | tapimigplugin.dll | 6.1.7600.16385 | Microsoft® Windows(TM) TAPI Migration Plugin Dll
|
| | tapiperf.dll | 6.1.7600.16385 | Microsoft® Windows(TM) Telephony Performance Monitor
|
| | tapisrv.dll | 6.1.7601.24546 | Сервер телефонии Microsoft® Windows®
|
| | tapisysprep.dll | 6.1.7600.16385 | Microsoft® Windows(TM) Telephony Sysprep Work
|
| | tapiui.dll | 6.1.7600.16385 | Библиотека DLL интерфейса телефонии Microsoft® Windows®
|
| | taskcomp.dll | 6.1.7601.24470 | Оснастка обратной совместимости диспетчера задач
|
| | taskschd.dll | 6.1.7601.23403 | Task Scheduler COM API
|
| | taskschdps.dll | 6.1.7600.16385 | Task Scheduler Interfaces Proxy
|
| | tbs.dll | 6.1.7601.23403 | TBS
|
| | tcpipcfg.dll | 6.1.7601.23403 | Объекты настройки сети
|
| | tcpmib.dll | 6.1.7601.23403 | Standard TCP/IP Port Monitor Helper DLL
|
| | tcpmonui.dll | 6.1.7601.23403 | Библиотека интерфейса монитора портов TCP/IP
|
| | tdh.dll | 6.1.7601.23403 | Вспомогательная библиотека трассировки событий
|
| | termmgr.dll | 6.1.7601.17514 | Microsoft TAPI3 Terminal Manager
|
| | thawbrkr.dll | 6.1.7600.16385 | Thai Word Breaker
|
| | themecpl.dll | 6.1.7601.17514 | CPL персонализации
|
| | themeui.dll | 6.1.7601.24260 | API тем оформления Windows
|
| | thumbcache.dll | 6.1.7601.17514 | Кэш эскизов Майкрософт
|
| | timedatemuicallback.dll | 6.1.7600.16385 | Time Date Control UI Language Change plugin
|
| | tlscsp.dll | 6.1.7601.17514 | Microsoft® Remote Desktop Services Cryptographic Utility
|
| | tpmcompc.dll | 6.1.7601.23403 | Диалог выбора компьютера
|
| | tquery.dll | 7.0.7601.24546 | tquery.dll
|
| | traffic.dll | 6.1.7601.24000 | Microsoft Traffic Control 1.0 DLL
|
| | trapi.dll | 6.1.7601.17514 | Microsoft Narrator Text Renderer
|
| | tsbyuv.dll | 6.1.7601.17514 | Toshiba Video Codec
|
| | tschannel.dll | 6.1.7600.16385 | Task Scheduler Proxy
|
| | tsgqec.dll | 6.3.9600.16415 | Клиент принудительного помещения на карантин шлюза удаленных рабочих столов
|
| | tsmf.dll | 6.1.7601.24543 | Подключаемый модуль MF протокола удаленного рабочего стола
|
| | tspkg.dll | 6.1.7601.24556 | Web Service Security Package
|
| | tsworkspace.dll | 6.1.7601.23403 | Компонент подключений к удаленным рабочим столам и приложениям RemoteApp
|
| | tvratings.dll | 6.6.7601.23403 | Module for managing TV ratings
|
| | twext.dll | 6.1.7601.23403 | Свойства: Предыдущие версии
|
| | txflog.dll | 2001.12.8530.16385 | COM+
|
| | txfw32.dll | 6.1.7600.16385 | TxF Win32 DLL
|
| | typelib.dll | 2.10.3029.1 | OLE 2.1 16/32 Interoperability Library
|
| | tzres.dll | 6.1.7601.24554 | Библиотека DLL ресурсов часовых поясов
|
| | ubpm.dll | 6.1.7601.23403 | Библиотека DLL единого диспетчера фоновых процессов
|
| | ucmhc.dll | 6.1.7600.16385 | вспомогательный класс службы UCM
|
| | ucrtbase.dll | 10.0.14393.2990 | Microsoft® C Runtime Library
|
| | udhisapi.dll | 6.1.7601.24549 | UPnP Device Host ISAPI Extension
|
| | uexfat.dll | 6.1.7601.23403 | eXfat Utility DLL
|
| | ufat.dll | 6.1.7600.16385 | FAT Utility DLL
|
| | uianimation.dll | 6.2.9200.22005 | Windows Animation Manager
|
| | uiautomationcore.dll | 7.0.0.0 | Основные автоматические компоненты Microsoft UI
|
| | uicom.dll | 6.1.7600.16385 | Add/Remove Modems
|
| | uiribbon.dll | 6.1.7601.17514 | Платформа ленты Windows
|
| | uiribbonres.dll | 6.1.7601.17514 | Windows Ribbon Framework Resources
|
| | ulib.dll | 6.1.7601.23403 | DLL поддержки файловых программ
|
| | umdmxfrm.dll | 6.1.7600.16385 | Unimodem Tranform Module
|
| | unimdmat.dll | 6.1.7601.17514 | Мини-драйвер AT поставщика служб Unimodem
|
| | uniplat.dll | 6.1.7600.16385 | Unimodem AT Mini Driver Platform Driver for Windows NT
|
| | untfs.dll | 6.1.7601.23403 | NTFS Utility DLL
|
| | upnp.dll | 6.1.7601.17514 | API контрольной точки UPnP
|
| | upnphost.dll | 6.1.7601.24549 | Узел универсальных PNP-устройств
|
| | ureg.dll | 6.1.7600.16385 | Registry Utility DLL
|
| | url.dll | 11.0.9600.16428 | Internet Shortcut Shell Extension DLL
|
| | urlmon.dll | 11.0.9600.19724 | Расширения OLE32 для Win32
|
| | usbceip.dll | 6.1.7600.16385 | Задача USBCEIP
|
| | usbperf.dll | 6.1.7600.16385 | Библиотека DLL объектов производительности USB
|
| | usbui.dll | 6.1.7600.16385 | USB UI Dll
|
| | user32.dll | 6.1.7601.24553 | Многопользовательская библиотека клиента USER API Windows
|
| | useraccountcontrolsettings.dll | 6.1.7601.17514 | Параметры управления учетными записями пользователей
|
| | usercpl.dll | 6.1.7601.17514 | Панель управления пользователя
|
| | userenv.dll | 6.1.7601.24549 | Userenv
|
| | usp10.dll | 1.626.7601.24535 | Uniscribe Unicode script processor
|
| | utildll.dll | 6.1.7601.17514 | Библиотека поддержки WinStation
|
| | uudf.dll | 6.1.7600.16385 | UDF Utility DLL
|
| | uxinit.dll | 6.1.7600.16385 | Windows User Experience Session Initialization Dll
|
| | uxlib.dll | 6.1.7601.17514 | Setup Wizard Framework
|
| | uxlibres.dll | 6.1.7600.16385 | UXLib Resources
|
| | uxtheme.dll | 6.1.7601.23403 | Библиотека тем UxTheme (Microsoft)
|
| | van.dll | 6.1.7601.17514 | Просмотр доступных сетей
|
| | vault.dll | 6.1.7601.17514 | Панель управления - хранилище Windows
|
| | vaultcli.dll | 6.1.7600.16385 | Credential Vault Client Library
|
| | vb40032.dll | 4.0.29.24 | Visual Basic 4.0 runtime library
|
| | vbajet32.dll | 6.0.1.9431 | Visual Basic for Applications Development Environment - Expression Service Loader
|
| | vbscript.dll | 5.8.9600.19724 | Microsoft ® VBScript
|
| | vcamp110.dll | 11.0.61135.400 | Microsoft® C++ AMP Runtime
|
| | vcamp120.dll | 12.0.40664.0 | Microsoft® C++ AMP Runtime
|
| | vcamp140.dll | 14.22.27821.0 | Microsoft® C++ AMP Runtime
|
| | vccorlib110.dll | 11.0.61135.400 | Microsoft ® VC WinRT core library
|
| | vccorlib120.dll | 12.0.40664.0 | Microsoft ® VC WinRT core library
|
| | vccorlib140.dll | 14.22.27821.0 | Microsoft ® VC WinRT core library
|
| | vcomp100.dll | 10.0.40219.473 | Microsoft® C/C++ OpenMP Runtime
|
| | vcomp110.dll | 11.0.61135.400 | Microsoft® C/C++ OpenMP Runtime
|
| | vcomp120.dll | 12.0.40664.0 | Microsoft® C/C++ OpenMP Runtime
|
| | vcomp140.dll | 14.22.27821.0 | Microsoft® C/C++ OpenMP Runtime
|
| | vcruntime140.dll | 14.22.27821.0 | Microsoft® C Runtime Library
|
| | vdmdbg.dll | 6.1.7600.16385 | VDMDBG.DLL
|
| | vds_ps.dll | 6.1.7601.23403 | Microsoft® Virtual Disk Service proxy/stub
|
| | vdsbas.dll | 6.1.7601.17514 | Базовый поставщик службы виртуальных дисков
|
| | vdsdyn.dll | 6.1.7600.16385 | Поставщик динамических томов службы VDS, версия 2.1.0.1
|
| | vdsvd.dll | 6.1.7600.16385 | VDS Virtual Disk Provider, Version 1.0
|
| | verifier.dll | 6.1.7600.16385 | Standard application verifier provider dll
|
| | version.dll | 6.1.7601.23403 | Version Checking and File Installation Libraries
|
| | vfpodbc.dll | 1.0.2.0 | vfpodbc
|
| | vfwwdm32.dll | 6.1.7601.17514 | Драйвер VfW MM Driver для устройств записи WDM-потока
|
| | vidreszr.dll | 6.1.7601.23403 | Windows Media Resizer
|
| | virtdisk.dll | 6.1.7600.16385 | Virtual Disk API DLL
|
| | vpnikeapi.dll | 6.1.7601.17514 | VPN IKE API's
|
| | vss_ps.dll | 6.1.7600.16385 | Microsoft® Volume Shadow Copy Service proxy/stub
|
| | vssapi.dll | 6.1.7601.23403 | Microsoft® Volume Shadow Copy Requestor/Writer Services API DLL
|
| | vsstrace.dll | 6.1.7601.23403 | Библиотека трассировки службы теневого копирования тома Microsoft®
|
| | vulkan-1.dll | 1.2.162.1 | Vulkan Loader
|
| | vulkan-1-999-0-0-0.dll | 1.2.162.1 | Vulkan Loader
|
| | w32topl.dll | 6.1.7600.16385 | Windows NT Topology Maintenance Tool
|
| | wab32.dll | 6.1.7601.23403 | Microsoft (R) Contacts DLL
|
| | wab32.dll | 6.1.7601.23403 | Microsoft (R) Contacts DLL
|
| | wab32res.dll | 6.1.7601.23403 | Контакты Microsoft (R) DLL
|
| | wab32res.dll | 6.1.7601.23403 | Контакты Microsoft (R) DLL
|
| | wabsyncprovider.dll | 6.1.7600.16385 | Поставщик синхронизации контактов Microsoft Windows
|
| | wavemsp.dll | 6.1.7601.17514 | Microsoft Wave MSP
|
| | wbemcomn.dll | 6.1.7601.17514 | WMI
|
| | wcnapi.dll | 6.1.7601.24000 | Windows Connect Now - API Helper DLL
|
| | wcncsvc.dll | 6.1.7601.24000 | Немедленные подключения Windows - служба регистратора настройки
|
| | wcneapauthproxy.dll | 6.1.7601.24000 | Windows Connect Now - WCN EAP Authenticator Proxy
|
| | wcneappeerproxy.dll | 6.1.7601.24000 | Windows Connect Now - WCN EAP PEER Proxy
|
| | wcnwiz.dll | 6.1.7600.16385 | Мастера подключений Windows Connect Now
|
| | wcspluginservice.dll | 6.1.7601.24537 | Библиотека DLL WcsPlugInService
|
| | wdc.dll | 6.1.7601.23841 | Системный монитор
|
| | wdi.dll | 6.1.7601.23403 | Инфраструктура диагностики Windows
|
| | wdigest.dll | 6.1.7601.24556 | Microsoft Digest Access
|
| | wdscore.dll | 6.1.7601.17514 | Panther Engine Module
|
| | webcheck.dll | 11.0.9600.19724 | Подписка веб-сайтов
|
| | webclnt.dll | 6.1.7601.23542 | Библиотека DLL веб-службы DAV
|
| | webio.dll | 6.1.7601.23403 | API протоколов передачи по Веб
|
| | webservices.dll | 6.1.7601.24146 | Среда выполнения веб-служб Windows
|
| | wecapi.dll | 6.1.7601.23403 | Event Collector Configuration API
|
| | wer.dll | 6.1.7601.24555 | Библиотека сообщений об ошибках Windows
|
| | werdiagcontroller.dll | 6.1.7601.24555 | WER Diagnostic Controller
|
| | werui.dll | 6.1.7601.24521 | Библиотека DLL сообщений об ошибках пользовательского интерфейса Windows
|
| | wevtapi.dll | 6.1.7600.16385 | API настройки и использования событий
|
| | wevtfwd.dll | 6.1.7600.16385 | WS-Management Event Forwarding Plug-in
|
| | wfapigp.dll | 6.1.7601.24231 | Windows Firewall GPO Helper dll
|
| | wfhc.dll | 6.1.7600.16385 | Брандмауэр Windows. Класс модуля поддержки
|
| | whealogr.dll | 6.1.7600.16385 | Устранение неполадок WHEA
|
| | whhelper.dll | 6.1.7600.16385 | DLL помощника сетевой оболочки для winHttp
|
| | wiaaut.dll | 6.1.7601.24542 | Слой WIA-автоматизации
|
| | wiadefui.dll | 6.1.7601.17514 | Стандартный пользовательский интерфейс сканеров WIA
|
| | wiadss.dll | 6.1.7601.24542 | Совместимость WIA - TWAIN
|
| | wiaextensionhost64.dll | 6.1.7600.16385 | WIA Extension Host for thunking APIs from 32-bit to 64-bit process
|
| | wiascanprofiles.dll | 6.1.7600.16385 | Microsoft Windows ScanProfiles
|
| | wiashext.dll | 6.1.7600.16385 | Интерфейс пользователя папки оболочки для устройств обработки изображений
|
| | wiatrace.dll | 6.1.7601.24542 | WIA Tracing
|
| | wiavideo.dll | 6.1.7601.17514 | WIA Video
|
| | wimgapi.dll | 6.1.7601.24546 | Библиотека Windows Imaging
|
| | win32spl.dll | 6.1.7601.24555 | Поставщик печати с исполнением на стороне клиента
|
| | winbio.dll | 6.1.7600.16385 | API клиента биометрии Windows
|
| | winbrand.dll | 6.1.7600.16385 | Windows Branding Resources
|
| | wincredprovider.dll | 6.1.7601.23403 | Библиотека DLL wincredprovider
|
| | windowscodecs.dll | 6.2.9200.23022 | Microsoft Windows Codecs Library
|
| | windowscodecsext.dll | 6.2.9200.16492 | Microsoft Windows Codecs Extended Library
|
| | winfax.dll | 6.1.7601.23403 | Microsoft Fax API Support DLL
|
| | winhttp.dll | 6.1.7601.24000 | Службы HTTP Windows
|
| | wininet.dll | 11.0.9600.19724 | Расширения Интернета для Win32
|
| | winipsec.dll | 6.1.7601.23452 | Windows IPsec SPD Client DLL
|
| | winmm.dll | 6.1.7601.23403 | MCI API DLL
|
| | winnsi.dll | 6.1.7601.23889 | Network Store Information RPC interface
|
| | winrnr.dll | 6.1.7600.16385 | LDAP RnR Provider DLL
|
| | winrscmd.dll | 6.1.7600.16385 | remtsvc
|
| | winrsmgr.dll | 6.1.7600.16385 | WSMan Shell API
|
| | winrssrv.dll | 6.1.7600.16385 | winrssrv
|
| | winsatapi.dll | 6.1.7601.23403 | Windows System Assessment Tool API
|
| | winscard.dll | 6.1.7601.24059 | API смарт-карт (Microsoft)
|
| | winshfhc.dll | 6.1.7600.16385 | File Risk Estimation
|
| | winsockhc.dll | 6.1.7600.16385 | Класс модуля поддержки диагностики сети Winsock
|
| | winsrpc.dll | 6.1.7600.16385 | WINS RPC LIBRARY
|
| | winsta.dll | 6.1.7601.23403 | Winstation Library
|
| | winsync.dll | 2007.94.7600.16385 | Synchronization Framework
|
| | winsyncmetastore.dll | 2007.94.7600.16385 | Windows Synchronization Metadata Store
|
| | winsyncproviders.dll | 2007.94.7600.16385 | Windows Synchronization Provider Framework
|
| | wintrust.dll | 6.1.7601.24542 | Microsoft Trust Verification APIs
|
| | winusb.dll | 6.1.7600.16385 | Windows USB Driver User Library
|
| | wkscli.dll | 6.1.7601.17514 | Workstation Service Client DLL
|
| | wksprtps.dll | 6.3.9600.16415 | WorkspaceRuntime ProxyStub DLL
|
| | wlanapi.dll | 6.1.7601.24556 | Windows WLAN AutoConfig Client Side API DLL
|
| | wlancfg.dll | 6.1.7600.16385 | Библиотека DLL модуля поддержки команды Netsh для WLAN
|
| | wlanconn.dll | 6.1.7600.16385 | Потоки подключений Dot11
|
| | wlandlg.dll | 6.1.7600.16385 | Мастера диалоговых окон беспроводной локальной сети
|
| | wlangpui.dll | 6.1.7601.23403 | Оснастка "Управление политиками беспроводной сети"
|
| | wlanhlp.dll | 6.1.7601.24556 | Windows Wireless LAN 802.11 Client Side Helper API
|
| | wlaninst.dll | 6.1.7601.23403 | Windows NET Device Class Co-Installer for Wireless LAN
|
| | wlanmm.dll | 6.1.7600.16385 | Диспетчер носителей Dot11 и прямых подключений
|
| | wlanmsm.dll | 6.1.7601.24556 | Windows Wireless LAN 802.11 MSM DLL
|
| | wlanpref.dll | 6.1.7601.17514 | Предпочитаемые беспроводные сети
|
| | wlansec.dll | 6.1.7601.24556 | Windows Wireless LAN 802.11 MSM Security Module DLL
|
| | wlanui.dll | 6.1.7601.17514 | Интерфейс профиля беспроводной связи
|
| | wlanutil.dll | 6.1.7600.16385 | Библиотека DLL программы беспроводной локальной сети Windows по протоколу 802.11
|
| | wldap32.dll | 6.1.7601.23889 | Win32 LDAP API DLL
|
| | wlgpclnt.dll | 6.1.7600.16385 | Клиент групповой политики 802.11
|
| | wls0wndh.dll | 6.1.7600.16385 | Session0 Viewer Window Hook DLL
|
| | wmadmod.dll | 6.1.7601.23403 | Windows Media Audio Decoder
|
| | wmadmoe.dll | 6.1.7601.23403 | Windows Media Audio 10 Encoder/Transcoder
|
| | wmasf.dll | 12.0.7600.16385 | Windows Media ASF DLL
|
| | wmcodecdspps.dll | 6.1.7600.16385 | Windows Media CodecDSP Proxy Stub Dll
|
| | wmdmlog.dll | 12.0.7600.16385 | Windows Media Device Manager Logger
|
| | wmdmps.dll | 12.0.7600.16385 | Windows Media Device Manager Proxy Stub
|
| | wmdrmdev.dll | 12.0.7601.17514 | Windows Media DRM for Network Devices Registration DLL
|
| | wmdrmnet.dll | 12.0.7601.17514 | Windows Media DRM for Network Devices DLL
|
| | wmdrmsdk.dll | 11.0.7601.24499 | Windows Media DRM SDK DLL
|
| | wmerror.dll | 12.0.7600.16385 | Определения ошибок Windows Media (английский)
|
| | wmi.dll | 6.1.7601.23403 | WMI DC and DP functionality
|
| | wmidx.dll | 12.0.7600.16385 | Windows Media Indexer DLL
|
| | wmiprop.dll | 6.1.7600.16385 | Соустановщик динамических свойств поставщика WDM
|
| | wmnetmgr.dll | 12.0.7601.17514 | Windows Media Network Plugin Manager DLL
|
| | wmp.dll | 12.0.7601.24553 | Windows Media Player
|
| | wmpcm.dll | 12.0.7600.16385 | Windows Media Player Compositing Mixer
|
| | wmpdui.dll | 12.0.7600.16385 | Windows DirectUser Engine
|
| | wmpdxm.dll | 12.0.7601.17514 | Windows Media Player Extension
|
| | wmpeffects.dll | 12.0.7601.23403 | Windows Media Player Effects
|
| | wmpencen.dll | 12.0.7601.17514 | Windows Media Player Encoding Module
|
| | wmphoto.dll | 6.2.9200.21371 | Фотокодек Windows Media
|
| | wmploc.dll | 12.0.7601.24553 | Ресурсы проигрывателя Windows Media
|
| | wmpmde.dll | 12.0.7601.23403 | WMPMDE DLL
|
| | wmpps.dll | 12.0.7601.17514 | Windows Media Player Proxy Stub Dll
|
| | wmpshell.dll | 12.0.7601.17514 | Модуль запуска проигрывателя Windows Media
|
| | wmpsrcwp.dll | 12.0.7601.17514 | WMPSrcWp Module
|
| | wmsgapi.dll | 6.1.7600.16385 | WinLogon IPC Client
|
| | wmspdmod.dll | 6.1.7601.23403 | Windows Media Audio Voice Decoder
|
| | wmspdmoe.dll | 6.1.7601.23403 | Windows Media Audio Voice Encoder
|
| | wmvcore.dll | 12.0.7601.17514 | Windows Media Playback/Authoring DLL
|
| | wmvdecod.dll | 6.1.7601.23403 | Windows Media Video Decoder
|
| | wmvdspa.dll | 6.1.7600.16385 | Windows Media Video DSP Components - Advanced
|
| | wmvencod.dll | 6.1.7601.23403 | Windows Media Video 9 Encoder
|
| | wmvsdecd.dll | 6.1.7601.23403 | Windows Media Screen Decoder
|
| | wmvsencd.dll | 6.1.7601.23403 | Windows Media Screen Encoder
|
| | wmvxencd.dll | 6.1.7601.23403 | Windows Media Video Encoder
|
| | wow32.dll | 6.1.7601.24556 | Wow32
|
| | wpc.dll | 1.0.0.1 | Библиотека параметров родительского контроля
|
| | wpcao.dll | 6.1.7600.16385 | Администраторская замена WPC
|
| | wpcsvc.dll | 1.0.0.1 | Служба фильтрации родительского контроля Windows
|
| | wpdshext.dll | 6.1.7601.23403 | Расширение оболочки для переносных устройств
|
| | wpdshserviceobj.dll | 6.1.7601.23403 | Windows Portable Device Shell Service Object
|
| | wpdsp.dll | 6.1.7601.17514 | WMDM Service Provider for Windows Portable Devices
|
| | wpdwcn.dll | 6.1.7601.17514 | Мастер подключения переносных устройств по технологии WCN
|
| | ws2_32.dll | 6.1.7601.23451 | 32-разрядная библиотека Windows Socket 2.0
|
| | ws2help.dll | 6.1.7600.16385 | Windows Socket 2.0 Helper for Windows NT
|
| | wscapi.dll | 6.1.7601.17514 | Windows Security Center API
|
| | wscinterop.dll | 6.1.7600.16385 | Windows Health Center WSC Interop
|
| | wscisvif.dll | 6.1.7600.16385 | Windows Security Center ISV API
|
| | wscmisetup.dll | 6.1.7600.16385 | Installers for Winsock Transport and Name Space Providers
|
| | wscproxystub.dll | 6.1.7600.16385 | Windows Security Center ISV Proxy Stub
|
| | wsdapi.dll | 6.1.7601.23403 | Веб-службы для библиотек DLL API-интерфейсов устройств
|
| | wsdchngr.dll | 6.1.7601.17514 | WSD Challenge Component
|
| | wsecedit.dll | 6.1.7601.24551 | Модуль интерфейса конфигурации безопасности
|
| | wshbth.dll | 6.1.7601.17514 | Windows Sockets Helper DLL
|
| | wshcon.dll | 5.8.7601.24553 | Microsoft ® Windows Script Controller
|
| | wshelper.dll | 6.1.7600.16385 | Библиотека DLL модуля поддержки оболочки Winsock Net
|
| | wshext.dll | 5.8.7600.16385 | Microsoft ® Shell Extension for Windows Script Host
|
| | wship6.dll | 6.1.7600.16385 | Библиотека DLL помощника Winsock2 (TL/IPv6)
|
| | wshirda.dll | 6.1.7601.17514 | Windows Sockets Helper DLL
|
| | wshqos.dll | 6.1.7601.24000 | Библиотека DLL помощника службы QoS Winsock2
|
| | wshrm.dll | 6.1.7601.23403 | Вспомогательная библиотека DLL для сокетов Windows для PGM
|
| | wshtcpip.dll | 6.1.7600.16385 | Библиотека DLL помощника службы Winsock2 (TL/IPv4)
|
| | wsmanmigrationplugin.dll | 6.1.7601.23512 | WinRM Migration Plugin
|
| | wsmauto.dll | 6.1.7601.23512 | WSMAN Automation
|
| | wsmplpxy.dll | 6.1.7601.23512 | wsmplpxy
|
| | wsmres.dll | 6.1.7601.23512 | Библиотека DLL ресурсов WSMan
|
| | wsmsvc.dll | 6.1.7601.23512 | Служба WSMan
|
| | wsmwmipl.dll | 6.1.7601.23512 | WSMAN WMI Provider
|
| | wsnmp32.dll | 6.1.7601.24080 | Microsoft WinSNMP v2.0 Manager API
|
| | wsock32.dll | 6.1.7600.16385 | Windows Socket 32-Bit DLL
|
| | wtsapi32.dll | 6.1.7601.17514 | Windows Remote Desktop Session Host Server SDK APIs
|
| | wuapi.dll | 7.6.7601.24542 | API клиента Центра обновления Windows
|
| | wudriver.dll | 7.6.7601.24542 | Windows Update WUDriver Stub
|
| | wups.dll | 7.6.7601.24542 | Windows Update client proxy stub
|
| | wuwebv.dll | 7.6.7601.24436 | Windows Update Vista Web Control
|
| | wvc.dll | 6.1.7601.23841 | Windows Visual Components
|
| | wwanapi.dll | 6.1.7600.16385 | Mbnapi
|
| | wwapi.dll | 8.1.2.0 | WWAN API
|
| | wzcdlg.dll | 6.1.7600.16385 | Windows Connect Now - Flash Config Enrollee
|
| | x3daudio1_0.dll | 9.11.519.0 | X3DAudio
|
| | x3daudio1_1.dll | 9.15.779.0 | X3DAudio
|
| | x3daudio1_2.dll | 9.21.1148.0 | X3DAudio
|
| | x3daudio1_3.dll | 9.22.1284.0 | X3DAudio
|
| | x3daudio1_4.dll | 9.23.1350.0 | X3DAudio
|
| | x3daudio1_5.dll | 9.25.1476.0 | X3DAudio
|
| | x3daudio1_6.dll | 9.26.1590.0 | 3D Audio Library
|
| | x3daudio1_7.dll | 9.28.1886.0 | 3D Audio Library
|
| | xactengine2_0.dll | 9.11.519.0 | XACT Engine API
|
| | xactengine2_1.dll | 9.12.589.0 | XACT Engine API
|
| | xactengine2_10.dll | 9.21.1148.0 | XACT Engine API
|
| | xactengine2_2.dll | 9.13.644.0 | XACT Engine API
|
| | xactengine2_3.dll | 9.14.701.0 | XACT Engine API
|
| | xactengine2_4.dll | 9.15.779.0 | XACT Engine API
|
| | xactengine2_5.dll | 9.16.857.0 | XACT Engine API
|
| | xactengine2_6.dll | 9.17.892.0 | XACT Engine API
|
| | xactengine2_7.dll | 9.18.944.0 | XACT Engine API
|
| | xactengine2_8.dll | 9.19.1007.0 | XACT Engine API
|
| | xactengine2_9.dll | 9.20.1057.0 | XACT Engine API
|
| | xactengine3_0.dll | 9.22.1284.0 | XACT Engine API
|
| | xactengine3_1.dll | 9.23.1350.0 | XACT Engine API
|
| | xactengine3_2.dll | 9.24.1400.0 | XACT Engine API
|
| | xactengine3_3.dll | 9.25.1476.0 | XACT Engine API
|
| | xactengine3_4.dll | 9.26.1590.0 | XACT Engine API
|
| | xactengine3_5.dll | 9.27.1734.0 | XACT Engine API
|
| | xactengine3_6.dll | 9.28.1886.0 | XACT Engine API
|
| | xactengine3_7.dll | 9.29.1962.0 | XACT Engine API
|
| | xapofx1_0.dll | 9.23.1350.0 | XAPOFX
|
| | xapofx1_1.dll | 9.24.1400.0 | XAPOFX
|
| | xapofx1_2.dll | 9.25.1476.0 | XAPOFX
|
| | xapofx1_3.dll | 9.26.1590.0 | Audio Effect Library
|
| | xapofx1_4.dll | 9.28.1886.0 | Audio Effect Library
|
| | xapofx1_5.dll | 9.29.1962.0 | Audio Effect Library
|
| | xaudio2_0.dll | 9.22.1284.0 | XAudio2 Game Audio API
|
| | xaudio2_1.dll | 9.23.1350.0 | XAudio2 Game Audio API
|
| | xaudio2_2.dll | 9.24.1400.0 | XAudio2 Game Audio API
|
| | xaudio2_3.dll | 9.25.1476.0 | XAudio2 Game Audio API
|
| | xaudio2_4.dll | 9.26.1590.0 | XAudio2 Game Audio API
|
| | xaudio2_5.dll | 9.27.1734.0 | XAudio2 Game Audio API
|
| | xaudio2_6.dll | 9.28.1886.0 | XAudio2 Game Audio API
|
| | xaudio2_7.dll | 9.29.1962.0 | XAudio2 Game Audio API
|
| | xinput1_1.dll | 9.12.589.0 | Microsoft Common Controller API
|
| | xinput1_2.dll | 9.14.701.0 | Microsoft Common Controller API
|
| | xinput1_3.dll | 9.18.944.0 | Microsoft Common Controller API
|
| | xinput9_1_0.dll | 6.1.7600.16385 | Общий котроллер XNA
|
| | xmlfilter.dll | 2008.0.7600.16385 | Фильтр XML
|
| | xmllite.dll | 1.3.1001.0 | Microsoft XmlLite Library
|
| | xmlprovi.dll | 6.1.7600.16385 | Network Provisioning Service Client API
|
| | xolehlp.dll | 2001.12.8531.23403 | Microsoft Distributed Transaction Coordinator Helper APIs DLL
|
| | xpsfilt.dll | 6.1.7600.16385 | XML Paper Specification Document IFilter
|
| | xpsgdiconverter.dll | 6.2.9200.20928 | XPS to GDI Converter
|
| | xpsprint.dll | 6.2.9200.16492 | XPS Printing DLL
|
| | xpsrasterservice.dll | 6.1.7601.17514 | XPS Rasterization Service Component
|
| | xpsservices.dll | 6.1.7601.17514 | Xps Object Model in memory creation and deserialization
|
| | xpsshhdr.dll | 6.1.7600.16385 | Package Document Shell Extension Handler
|
| | xpssvcs.dll | 6.1.7600.16385 | Native Code Xps Services Library
|
| | xwizards.dll | 6.1.7600.16385 | Расширенный модуль диспетчера мастеров
|
| | xwreg.dll | 6.1.7600.16385 | Extensible Wizard Registration Manager Module
|
| | xwtpdui.dll | 6.1.7600.16385 | Модуль типа расширенного мастера для DUI
|
| | xwtpw32.dll | 6.1.7600.16385 | Модуль типа расширенного мастера для Win32
|
| | zipfldr.dll | 6.1.7601.24168 | Сжатые ZIP-папки
|
| | | | |
|
| [ Certificate Authorities / Microsoft Assurance Designation PCA 2011 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 02 00 00 00 00 00 2A C7 10 61
|
| | | Термін дії | 28.06.2011 - 28.06.2031
|
| | | MD5 Hash | C2D72EA30AF3545C984F6C5DFDCFB7E6
|
| | | SHA1 Hash | B349E8F48E7DB81E1F9BECF8C4592E8AD9ADE8C7
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Microsoft Assurance Designation Root 2011
|
| | | Організація | Microsoft Corporation
|
| | | Країна | United States
|
| | | Місцева назва | Redmond
|
| | | Область/район | Washington
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Microsoft Assurance Designation PCA 2011
|
| | | Організація | Microsoft Corporation
|
| | | Країна | United States
|
| | | Місцева назва | Redmond
|
| | | Область/район | Washington
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Certificate Authorities / Microsoft Code Signing PCA 2011 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 03 00 00 00 00 00 D2 90 0E 61
|
| | | Термін дії | 08.07.2011 - 08.07.2026
|
| | | MD5 Hash | CE02A0499711D1F1A3FCFC3C699A6C97
|
| | | SHA1 Hash | F252E794FE438E35ACE6E53762C0A234A2C52135
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Microsoft Root Certificate Authority 2011
|
| | | Організація | Microsoft Corporation
|
| | | Країна | United States
|
| | | Місцева назва | Redmond
|
| | | Область/район | Washington
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Microsoft Code Signing PCA 2011
|
| | | Організація | Microsoft Corporation
|
| | | Країна | United States
|
| | | Місцева назва | Redmond
|
| | | Область/район | Washington
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Certificate Authorities / Microsoft Code Signing PCA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 31 00 00 00 00 00 1A 26 33 61
|
| | | Термін дії | 01.09.2010 - 01.09.2020
|
| | | MD5 Hash | 839A3145057932596326B0129D44A1D5
|
| | | SHA1 Hash | 3CAF9BA2DB5570CAF76942FF99101B993888E257
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Microsoft Root Certificate Authority
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Microsoft Code Signing PCA
|
| | | Організація | Microsoft Corporation
|
| | | Країна | United States
|
| | | Місцева назва | Redmond
|
| | | Область/район | Washington
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Certificate Authorities / Microsoft Windows Hardware Compatibility ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серiйний номер | A0 69 FE 8F 9A 3F D1 11 8B 19
|
| | | Термін дії | 01.10.1997 - 31.12.2002
|
| | | MD5 Hash | 09C254BDE4EA50F26D1497F29C51AF6D
|
| | | SHA1 Hash | 109F1CAED645BB78B3EA2B94C0697C740733031C
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Microsoft Root Authority
|
| | | Підрозділ | Copyright (c) 1997 Microsoft Corp.
|
| | | Підрозділ | Microsoft Corporation
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Microsoft Windows Hardware Compatibility
|
| | | Підрозділ | Copyright (c) 1997 Microsoft Corp.
|
| | | Підрозділ | Microsoft Windows Hardware Compatibility Intermediate CA
|
| | | Підрозділ | Microsoft Corporation
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Certificate Authorities / Root Agency ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серiйний номер | F4 35 5C AA D4 B8 CF 11 8A 64 00 AA 00 6C 37 06
|
| | | Термін дії | 29.05.1996 - 01.01.2040
|
| | | MD5 Hash | C0A723F0DA35026B21EDB17597F1D470
|
| | | SHA1 Hash | FEE449EE0E3965A5246F000E87FDE2A065FD89D4
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Root Agency
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Root Agency
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Certificate Authorities / www.verisign.com/CPS Incorp.by Ref. LIABILITY LTD.(c)97 VeriSign ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 8F 07 93 3F 23 98 60 92 0F 2F D0 B4 BA EB FC 46
|
| | | Термін дії | 17.04.1997 - 25.10.2016
|
| | | MD5 Hash | ACD80EA27BB72CE700DC22724A5F1E92
|
| | | SHA1 Hash | D559A586669B08F46A30A133F8A9ED3D038E2EA8
|
|
|
| | Властивості емітенту:
|
| | | Організація | VeriSign, Inc.
|
| | | Підрозділ | Class 3 Public Primary Certification Authority
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Організація | VeriSign Trust Network
|
| | | Підрозділ | VeriSign, Inc.
|
| | | Підрозділ | VeriSign International Server CA - Class 3
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / ?Autoridade Certificadora Raiz Brasileira v2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA512 RSA (1.2.840.113549.1.1.13)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 21.06.2010 - 21.06.2023
|
| | | MD5 Hash | 0011AE7315FB2D6D88D843BDB4B64C5F
|
| | | SHA1 Hash | A9822E6C6933C63C148C2DCAA44A5CF1AAD2C42E
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Autoridade Certificadora Raiz Brasileira v2
|
| | | Організація | ICP-Brasil
|
| | | Підрозділ | Instituto Nacional de Tecnologia da Informacao - ITI
|
| | | Країна | Brazil
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Autoridade Certificadora Raiz Brasileira v2
|
| | | Організація | ICP-Brasil
|
| | | Підрозділ | Instituto Nacional de Tecnologia da Informacao - ITI
|
| | | Країна | Brazil
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / ?IGC/A AC racine Etat francais ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 8F 15 86 A4 3F 81 1B 67 BE FA 32 6A 9C B3 0C 85 21 11
|
| | | Термін дії | 08.07.2011 - 15.04.2028
|
| | | MD5 Hash | F4F58133DE2E15B5703A573C260A728D
|
| | | SHA1 Hash | 1AC92F09EA89E28B126DFAC51E3AF7EA9095A3EE
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | IGC/A AC racine Etat francais
|
| | | Організація | ANSSI
|
| | | Підрозділ | 0002 130007669
|
| | | Країна | France
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | IGC/A AC racine Etat francais
|
| | | Організація | ANSSI
|
| | | Підрозділ | 0002 130007669
|
| | | Країна | France
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / ?PersonalID Trustworthy RootCA 2011 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | E3 E4 64 AC 08 AD F4 40 95 74 71 96 64 F9 CB 58
|
| | | Термін дії | 01.09.2011 - 01.09.2041
|
| | | MD5 Hash | 203C23DCF67A97140E5F48B47DADACC8
|
| | | SHA1 Hash | 4394CE3126FF1A224CDD4DEEB4F4EC1DA368EF6A
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | PersonalID Trustworthy RootCA 2011
|
| | | Організація | PersonalID Ltd.
|
| | | Підрозділ | Certificate Services
|
| | | Країна | Israel
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | PersonalID Trustworthy RootCA 2011
|
| | | Організація | PersonalID Ltd.
|
| | | Підрозділ | Certificate Services
|
| | | Країна | Israel
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / ?Swisscom Root CA 2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | B6 67 18 5A 1E 4A 7C C3 EF E5 F2 48 E8 28 9E 1E
|
| | | Термін дії | 24.06.2011 - 25.06.2031
|
| | | MD5 Hash | 5B0469ECA583946318A786D0E4F26E19
|
| | | SHA1 Hash | 77474FC630E40F4C47643F84BAB8C6954A8A41EC
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Swisscom Root CA 2
|
| | | Організація | Swisscom
|
| | | Підрозділ | Digital Certificate Services
|
| | | Країна | Switzerland
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Swisscom Root CA 2
|
| | | Організація | Swisscom
|
| | | Підрозділ | Digital Certificate Services
|
| | | Країна | Switzerland
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / AC Raiz Certicamara S.A. ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 0C EC CB 8C 69 F0 57 E3 15 E0 7B 93 52 7E 07
|
| | | Термін дії | 27.11.2006 - 02.04.2030
|
| | | MD5 Hash | 932A3EF6FD23690D7120D42B47992BA6
|
| | | SHA1 Hash | CBA1C5F8B0E35EB8B94512D3F934A2E90610D336
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | AC Raiz Certicamara S.A.
|
| | | Організація | Sociedad Cameral de Certificacion Digital - Certicamara S.A.
|
| | | Країна | Colombia
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | AC Raiz Certicamara S.A.
|
| | | Організація | Sociedad Cameral de Certificacion Digital - Certicamara S.A.
|
| | | Країна | Colombia
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / AC Raiz Certicamara S.A. ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 14 5E 0E FD F2 9F 44 57 25 ED 0F 74 C6 28 1C 43
|
| | | Термін дії | 24.05.2016 - 24.05.2031
|
| | | MD5 Hash | 9CB897E0CEE0CD498EABDDFCD2897E58
|
| | | SHA1 Hash | 5463283B6793FF55277CEDE39098E80422F912F7
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | AC Raiz Certicamara S.A.
|
| | | Організація | Sociedad Cameral de Certificacion Digital - Certicamara S.A.
|
| | | Країна | Colombia
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | AC Raiz Certicamara S.A.
|
| | | Організація | Sociedad Cameral de Certificacion Digital - Certicamara S.A.
|
| | | Країна | Colombia
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / AC RAIZ FNMT-RCM SERVIDORES SEGUROS ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.3
|
| | | Серiйний номер | 95 9D 2E 9C DD 62 1B 5C 68 E3 C4 E5 6C 32 F6 62
|
| | | Термін дії | 20.12.2018 - 20.12.2043
|
| | | MD5 Hash | 19369C52032FD2D1BB23CCDD1E1255BB
|
| | | SHA1 Hash | 62FFD99EC0650D03CE7593D2ED3F2D32C9E3E54A
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | AC RAIZ FNMT-RCM SERVIDORES SEGUROS
|
| | | Організація | FNMT-RCM
|
| | | Підрозділ | Ceres
|
| | | Країна | Spain
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | AC RAIZ FNMT-RCM SERVIDORES SEGUROS
|
| | | Організація | FNMT-RCM
|
| | | Підрозділ | Ceres
|
| | | Країна | Spain
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / AC RAIZ FNMT-RCM ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 07 69 84 54 C7 1A 1D 06 C8 36 67 30 8D 93 5D
|
| | | Термін дії | 29.10.2008 - 01.01.2030
|
| | | MD5 Hash | E20904B4D3BDD1A014FD1AD247C4571D
|
| | | SHA1 Hash | EC503507B215C4956219E2A89A5B42992C4C2C20
|
|
|
| | Властивості емітенту:
|
| | | Організація | FNMT-RCM
|
| | | Підрозділ | AC RAIZ FNMT-RCM
|
| | | Країна | Spain
|
|
|
| | Властивості суб'єкту:
|
| | | Організація | FNMT-RCM
|
| | | Підрозділ | AC RAIZ FNMT-RCM
|
| | | Країна | Spain
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / AC RAIZ FNMT-RCM ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | C4 55 08 DA 1B 8F BE B4 DA 1F 24 6B DD BB 81 00
|
| | | Термін дії | 29.10.2008 - 01.01.2030
|
| | | MD5 Hash | 0C5ADD5AAE29F7A77679FA4151FEF035
|
| | | SHA1 Hash | B865130BEDCA38D27F69929420770BED86EFBC10
|
|
|
| | Властивості емітенту:
|
| | | Організація | FNMT-RCM
|
| | | Підрозділ | AC RAIZ FNMT-RCM
|
| | | Країна | Spain
|
|
|
| | Властивості суб'єкту:
|
| | | Організація | FNMT-RCM
|
| | | Підрозділ | AC RAIZ FNMT-RCM
|
| | | Країна | Spain
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / AC1 RAIZ MTIN ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 7B 82 5E 41 0B 05
|
| | | Термін дії | 05.11.2009 - 03.11.2019
|
| | | MD5 Hash | 2713D52C70063E157BD3625932EA0105
|
| | | SHA1 Hash | 6AD23B9DC48E375F859AD9CAB585325C23894071
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | AC1 RAIZ MTIN
|
| | | Організація | MINISTERIO DE TRABAJO E INMIGRACION
|
| | | Підрозділ | PRESTADOR DE SERVICIOS DE CERTIFICACION MTIN
|
| | | Підрозділ | SUBDIRECCION GENERAL DE PROCESO DE DATOS
|
| | | Код бізнесу | S2819001E
|
| | | Країна | Spain
|
| | | Місцева назва | MADRID
|
| | | E-mail | admin_ca@mtin.es
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | AC1 RAIZ MTIN
|
| | | Організація | MINISTERIO DE TRABAJO E INMIGRACION
|
| | | Підрозділ | PRESTADOR DE SERVICIOS DE CERTIFICACION MTIN
|
| | | Підрозділ | SUBDIRECCION GENERAL DE PROCESO DE DATOS
|
| | | Код бізнесу | S2819001E
|
| | | Країна | Spain
|
| | | Місцева назва | MADRID
|
| | | E-mail | admin_ca@mtin.es
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / ACA ROOT ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | AB 5D 80 EE 6B 28 48 57 0D C3 CE 3F 24 91 43 47
|
| | | Термін дії | 27.05.2016 - 27.05.2041
|
| | | MD5 Hash | CC4910F62FF5DBBE2F8C51F38F747C12
|
| | | SHA1 Hash | D496592B305707386CC5F3CDB259AE66D7661FCA
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | ACA ROOT
|
| | | Організація | CONSEJO GENERAL DE LA ABOGACIA
|
| | | Код бізнесу | Q2863006I
|
| | | Країна | Spain
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | ACA ROOT
|
| | | Організація | CONSEJO GENERAL DE LA ABOGACIA
|
| | | Код бізнесу | Q2863006I
|
| | | Країна | Spain
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / ACCVRAIZ1 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | E0 A4 7F 43 A6 B7 C3 5E
|
| | | Термін дії | 05.05.2011 - 31.12.2030
|
| | | MD5 Hash | D0A05AEE05B6099421A17DF1B2298202
|
| | | SHA1 Hash | 93057A8815C64FCE882FFA9116522878BC536417
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | ACCVRAIZ1
|
| | | Організація | ACCV
|
| | | Підрозділ | PKIACCV
|
| | | Країна | Spain
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | ACCVRAIZ1
|
| | | Організація | ACCV
|
| | | Підрозділ | PKIACCV
|
| | | Країна | Spain
|
| | | E-mail | accv@accv.es
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Actalis Authentication CA G1 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 23.06.2009 - 25.06.2022
|
| | | MD5 Hash | C22A59ABCF152F4CF7E631A316AE840C
|
| | | SHA1 Hash | 9158C5EF987301A8903CFDAB03D72DA1D88909C9
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Actalis Authentication CA G1
|
| | | Організація | Actalis S.p.A./03358520967
|
| | | Країна | Italy
|
| | | Місцева назва | Milano
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Actalis Authentication CA G1
|
| | | Організація | Actalis S.p.A./03358520967
|
| | | Країна | Italy
|
| | | Місцева назва | Milano
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Actalis Authentication Root CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | CC E3 C4 42 97 11 0A 57
|
| | | Термін дії | 22.09.2011 - 22.09.2030
|
| | | MD5 Hash | 69C10D4F07A31BC3FE563D04BC11F6A6
|
| | | SHA1 Hash | F373B387065A28848AF2F34ACE192BDDC78E9CAC
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Actalis Authentication Root CA
|
| | | Організація | Actalis S.p.A./03358520967
|
| | | Країна | Italy
|
| | | Місцева назва | Milan
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Actalis Authentication Root CA
|
| | | Організація | Actalis S.p.A./03358520967
|
| | | Країна | Italy
|
| | | Місцева назва | Milan
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / AffirmTrust Commercial ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 7C B1 A9 26 27 06 77 77
|
| | | Термін дії | 29.01.2010 - 31.12.2030
|
| | | MD5 Hash | 8292BA5BEFCD8A6FA63D55F984F6D6B7
|
| | | SHA1 Hash | F9B5B632455F9CBEEC575F80DCE96E2CC7B278B7
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | AffirmTrust Commercial
|
| | | Організація | AffirmTrust
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | AffirmTrust Commercial
|
| | | Організація | AffirmTrust
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / AffirmTrust Networking ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 2D 99 D4 1C 39 04 4F 7C
|
| | | Термін дії | 29.01.2010 - 31.12.2030
|
| | | MD5 Hash | 4265CABE019A9A4CA98C4149CDC0D57F
|
| | | SHA1 Hash | 293621028B20ED02F566C532D1D6ED909F45002F
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | AffirmTrust Networking
|
| | | Організація | AffirmTrust
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | AffirmTrust Networking
|
| | | Організація | AffirmTrust
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / AffirmTrust Premium ECC ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.3
|
| | | Серiйний номер | 54 7A 3F C7 8A 25 97 74
|
| | | Термін дії | 29.01.2010 - 31.12.2040
|
| | | MD5 Hash | 64B00955CFB1D599E2BE13ABA65DEA4D
|
| | | SHA1 Hash | B8236B002F1D16865301556C11A437CAEBFFC3BB
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | AffirmTrust Premium ECC
|
| | | Організація | AffirmTrust
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | AffirmTrust Premium ECC
|
| | | Організація | AffirmTrust
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / AffirmTrust Premium ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серiйний номер | EE 0A A6 B1 46 14 8C 6D
|
| | | Термін дії | 29.01.2010 - 31.12.2040
|
| | | MD5 Hash | C45D0E48B6AC28304E0ABCF938168757
|
| | | SHA1 Hash | D8A6332CE0036FB185F6634F7D6A066526322827
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | AffirmTrust Premium
|
| | | Організація | AffirmTrust
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | AffirmTrust Premium
|
| | | Організація | AffirmTrust
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Agencia Catalana de Certificacio (NIF Q-0801176-I) ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 01 C4 DD F3 04 AC 62 A8 14 DE 21 D4 EB 3D 2B EE
|
| | | Термін дії | 08.01.2003 - 08.01.2031
|
| | | MD5 Hash | EBF59D290D61F9421F7CC2BA6DE31509
|
| | | SHA1 Hash | 28903A635B5280FAE6774C0B6DA7D6BAA64AF2E8
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | EC-ACC
|
| | | Організація | Agencia Catalana de Certificacio (NIF Q-0801176-I)
|
| | | Підрозділ | Serveis Publics de Certificacio
|
| | | Підрозділ | Vegeu https://www.catcert.net/verarrel (c)03
|
| | | Підрозділ | Jerarquia Entitats de Certificacio Catalanes
|
| | | Країна | Spain
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | EC-ACC
|
| | | Організація | Agencia Catalana de Certificacio (NIF Q-0801176-I)
|
| | | Підрозділ | Serveis Publics de Certificacio
|
| | | Підрозділ | Vegeu https://www.catcert.net/verarrel (c)03
|
| | | Підрозділ | Jerarquia Entitats de Certificacio Catalanes
|
| | | Країна | Spain
|
| | | E-mail | ec_acc@catcert.net
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Amazon Root CA 1 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | CA 5B 36 96 E6 43 8A 78 F0 E2 39 0A 8C BF 99 CF 9F 6C 06
|
| | | Термін дії | 26.05.2015 - 17.01.2038
|
| | | MD5 Hash | 43C6BFAEECFEAD2F18C6886830FCC8E6
|
| | | SHA1 Hash | 8DA7F965EC5EFC37910F1C6E59FDC1CC6A6EDE16
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Amazon Root CA 1
|
| | | Організація | Amazon
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Amazon Root CA 1
|
| | | Організація | Amazon
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Amazon Root CA 2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серiйний номер | 37 8A BB 26 5B F8 78 86 E5 0F 0A 9F 86 35 96 D2 9F 6C 06
|
| | | Термін дії | 26.05.2015 - 26.05.2040
|
| | | MD5 Hash | C8E58DCEA842E27AC02A5C7C9E26BF66
|
| | | SHA1 Hash | 5A8CEF45D7A69859767A8C8B4496B578CF474B1A
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Amazon Root CA 2
|
| | | Організація | Amazon
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Amazon Root CA 2
|
| | | Організація | Amazon
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Amazon Root CA 3 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.2
|
| | | Серiйний номер | 4A F2 03 76 9E E8 D9 9A 0B 3B 3F 66 36 97 74 D5 9F 6C 06
|
| | | Термін дії | 26.05.2015 - 26.05.2040
|
| | | MD5 Hash | A0D4EF0BF7B5D849952AECF5C4FC8187
|
| | | SHA1 Hash | 0D44DD8C3C8C1A1A58756481E90F2E2AFFB3D26E
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Amazon Root CA 3
|
| | | Організація | Amazon
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Amazon Root CA 3
|
| | | Організація | Amazon
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / Amazon Root CA 4 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.3
|
| | | Серiйний номер | 0E C1 1A C8 2C 7B 7B 71 E5 43 29 4C 10 BB C1 D7 9F 6C 06
|
| | | Термін дії | 26.05.2015 - 26.05.2040
|
| | | MD5 Hash | 89BC27D5EB178D066A69D5FD8947B4CD
|
| | | SHA1 Hash | F6108407D6F8BB67980CC2E244C2EBAE1CEF63BE
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Amazon Root CA 4
|
| | | Організація | Amazon
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Amazon Root CA 4
|
| | | Організація | Amazon
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / Amazon Services Root Certificate Authority -- G2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 00
|
| | | Термін дії | 01.09.2009 - 01.01.2038
|
| | | MD5 Hash | 173574AF7B611CEBF4F93CE2EE40F9A2
|
| | | SHA1 Hash | 925A8F8D2C6D04E0665F596AFF22D863E8256F3F
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Starfield Services Root Certificate Authority - G2
|
| | | Організація | Starfield Technologies, Inc.
|
| | | Країна | United States
|
| | | Місцева назва | Scottsdale
|
| | | Область/район | Arizona
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Starfield Services Root Certificate Authority - G2
|
| | | Організація | Starfield Technologies, Inc.
|
| | | Країна | United States
|
| | | Місцева назва | Scottsdale
|
| | | Область/район | Arizona
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / America Online Root Certification Authority 1 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 28.05.2002 - 19.11.2037
|
| | | MD5 Hash | 14F108AD9DFA64E289E71CCFA8AD7D5E
|
| | | SHA1 Hash | 3921C115C15D0ECA5CCB5BC4F07D21D8050B566A
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | America Online Root Certification Authority 1
|
| | | Організація | America Online Inc.
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | America Online Root Certification Authority 1
|
| | | Організація | America Online Inc.
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / ANCERT Certificados CGN V2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 99 04 79 AF 87 9C 5D E9 5D 95 A6 FE 70 8C 38 0F
|
| | | Термін дії | 25.05.2010 - 25.05.2030
|
| | | MD5 Hash | 9245AFC38971E6871D8E5A20A6330E93
|
| | | SHA1 Hash | 7EB1A0429BE5F428AC2B93971D7C8448A536070C
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | ANCERT Certificados CGN V2
|
| | | Організація | Agencia Notarial de Certificacion S.L.U. - CIF B83395988
|
| | | Країна | Spain
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | ANCERT Certificados CGN V2
|
| | | Організація | Agencia Notarial de Certificacion S.L.U. - CIF B83395988
|
| | | Країна | Spain
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / ANCERT Certificados CGN ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 95 FC F4 7E 2C B8 DD 58 1E 72 6C C8 EC 74 44
|
| | | Термін дії | 11.02.2004 - 11.02.2024
|
| | | MD5 Hash | 1C4BE2C62DB9AC3114F4400769CB1F40
|
| | | SHA1 Hash | 11C5B5F75552B011669C2E9717DE6D9BFF5FA810
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | ANCERT Certificados CGN
|
| | | Організація | Agencia Notarial de Certificacion S.L. Unipersonal - CIF B83395988
|
| | | Країна | Spain
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | ANCERT Certificados CGN
|
| | | Організація | Agencia Notarial de Certificacion S.L. Unipersonal - CIF B83395988
|
| | | Країна | Spain
|
| | | E-mail | ancert@ancert.com
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / ANCERT Certificados Notariales V2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 48 1C 7D A9 0E 74 4F 68 F4 16 13 2A 05 56 BD 09
|
| | | Термін дії | 25.05.2010 - 25.05.2030
|
| | | MD5 Hash | 7570CB6E6BD69B7D90BB695E59F062B4
|
| | | SHA1 Hash | 6F62DEB86C85585AE42E478DB4D76DB367585AE6
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | ANCERT Certificados Notariales V2
|
| | | Організація | Agencia Notarial de Certificacion S.L.U. - CIF B83395988
|
| | | Країна | Spain
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | ANCERT Certificados Notariales V2
|
| | | Організація | Agencia Notarial de Certificacion S.L.U. - CIF B83395988
|
| | | Країна | Spain
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / ANCERT Certificados Notariales ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 84 36 22 2D 0E 48 AD 91 3E C6 A4 DD EA 89 CF F4 00
|
| | | Термін дії | 11.02.2004 - 11.02.2024
|
| | | MD5 Hash | 45F750114EC5ADBD53688663EC7B6AE1
|
| | | SHA1 Hash | C09AB0C8AD7114714ED5E21A5A276ADCD5E7EFCB
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | ANCERT Certificados Notariales
|
| | | Організація | Agencia Notarial de Certificacion S.L. Unipersonal - CIF B83395988
|
| | | Країна | Spain
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | ANCERT Certificados Notariales
|
| | | Організація | Agencia Notarial de Certificacion S.L. Unipersonal - CIF B83395988
|
| | | Країна | Spain
|
| | | E-mail | ancert@ancert.com
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / ANCERT Corporaciones de Derecho Publico ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | A7 7F 81 39 A9 62 56 64 18 8B 7C D1 F2 E5 B2 3F
|
| | | Термін дії | 11.02.2004 - 11.02.2024
|
| | | MD5 Hash | 206BD68B4A8F48ABE488090DE5651A50
|
| | | SHA1 Hash | 0CFD83DBAE44B9A0C8F676F3B570650B94B69DBF
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | ANCERT Corporaciones de Derecho Publico
|
| | | Організація | Agencia Notarial de Certificacion S.L. Unipersonal - CIF B83395988
|
| | | Країна | Spain
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | ANCERT Corporaciones de Derecho Publico
|
| | | Організація | Agencia Notarial de Certificacion S.L. Unipersonal - CIF B83395988
|
| | | Країна | Spain
|
| | | E-mail | ancert@ancert.com
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / ANF AC ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 4B 34 01
|
| | | Термін дії | 01.12.2009 - 01.12.2021
|
| | | MD5 Hash | 8C18ED28BF4519E64998E135222F54C6
|
| | | SHA1 Hash | CEA9890D85D80753A626286CDAD78CB566D70CF2
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | ANF Server CA
|
| | | Організація | ANF Autoridad de Certificacion
|
| | | Підрозділ | ANF Clase 1 CA
|
| | | Код бізнесу | G63287510
|
| | | Країна | Spain
|
| | | Місцева назва | Barcelona (see current address at https://www.anf.es/address/)
|
| | | Область/район | Barcelona
|
| | | E-mail | info@anf.es
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | ANF Server CA
|
| | | Організація | ANF Autoridad de Certificacion
|
| | | Підрозділ | ANF Clase 1 CA
|
| | | Код бізнесу | G63287510
|
| | | Країна | Spain
|
| | | Місцева назва | Barcelona (see current address at https://www.anf.es/address/)
|
| | | Область/район | Barcelona
|
| | | E-mail | info@anf.es
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Application CA G3 Root ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 31
|
| | | Термін дії | 03.06.2014 - 03.06.2034
|
| | | MD5 Hash | 475ED1735AE895770401A33F33025C20
|
| | | SHA1 Hash | 6F3884568E99C8C6AC0E5DDE2DB202DD002E3663
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Application CA G3 Root
|
| | | Організація | LGPKI
|
| | | Країна | Japan
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Application CA G3 Root
|
| | | Організація | LGPKI
|
| | | Країна | Japan
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Application CA G4 Root ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | BD 9E D2 AC 23 EA 90 CA F3 A5 31
|
| | | Термін дії | 15.02.2017 - 15.02.2037
|
| | | MD5 Hash | 808887A3296503A453F1230841E66B66
|
| | | SHA1 Hash | 21DACE4C2C34E66468EE06314DB055A0A89D4C1D
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Application CA G4 Root
|
| | | Організація | LGPKI
|
| | | Країна | Japan
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Application CA G4 Root
|
| | | Організація | LGPKI
|
| | | Країна | Japan
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / ATHEX Root CA G2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серiйний номер | CF 3E
|
| | | Термін дії | 15.03.2016 - 15.03.2036
|
| | | MD5 Hash | A8AA063130EAB7E3B16818D860076551
|
| | | SHA1 Hash | 892A1BD4C8B0F8AA9A65ED4CB9D3BF4840B34BC1
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | ATHEX Root CA G2
|
| | | Організація | ATHENS STOCK EXCHANGE
|
| | | Країна | Greece
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | ATHEX Root CA G2
|
| | | Організація | ATHENS STOCK EXCHANGE
|
| | | Країна | Greece
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Athex Root CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 1C 27
|
| | | Термін дії | 18.10.2010 - 17.10.2030
|
| | | MD5 Hash | AF2B7A552D3A3502A49240160CFA9826
|
| | | SHA1 Hash | DB2B7B434DFB7FC1CB5926EC5D9521FE350FF279
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | ATHEX Root CA
|
| | | Організація | Athens Exchange S.A.
|
| | | Країна | Greece
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | ATHEX Root CA
|
| | | Організація | Athens Exchange S.A.
|
| | | Країна | Greece
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Atos TrustedRoot 2011 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 32 B3 5F 2C 62 CB 33 5C
|
| | | Термін дії | 07.07.2011 - 01.01.2031
|
| | | MD5 Hash | AEB9C4324BAC7F5D66CC7794BB2A7756
|
| | | SHA1 Hash | 2BB1F53E550C1DC5F1D4E6B76A464B550602AC21
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Atos TrustedRoot 2011
|
| | | Організація | Atos
|
| | | Країна | Germany
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Atos TrustedRoot 2011
|
| | | Організація | Atos
|
| | | Країна | Germany
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / A-Trust-nQual-03 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | F9 B4 14
|
| | | Термін дії | 23.07.2014 - 23.07.2025
|
| | | MD5 Hash | A6B2EC056BB486F0E40505B0D326FCFA
|
| | | SHA1 Hash | 4CAEE38931D19AE73B31AA75CA33D621290FA75E
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | A-Trust-nQual-03
|
| | | Організація | A-Trust Ges. f. Sicherheitssysteme im elektr. Datenverkehr GmbH
|
| | | Підрозділ | A-Trust-nQual-03
|
| | | Країна | Austria
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | A-Trust-nQual-03
|
| | | Організація | A-Trust Ges. f. Sicherheitssysteme im elektr. Datenverkehr GmbH
|
| | | Підрозділ | A-Trust-nQual-03
|
| | | Країна | Austria
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / A-Trust-Qual-02 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | E4 4D 14
|
| | | Термін дії | 01.07.2014 - 01.07.2024
|
| | | MD5 Hash | 4BD43543A8B2436DD778E289A2A939AB
|
| | | SHA1 Hash | CD787A3D5CBA8207082848365E9ACDE9683364D8
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | A-Trust-Qual-02
|
| | | Організація | A-Trust Ges. f. Sicherheitssysteme im elektr. Datenverkehr GmbH
|
| | | Підрозділ | A-Trust-Qual-02
|
| | | Країна | Austria
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | A-Trust-Qual-02
|
| | | Організація | A-Trust Ges. f. Sicherheitssysteme im elektr. Datenverkehr GmbH
|
| | | Підрозділ | A-Trust-Qual-02
|
| | | Країна | Austria
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / A-Trust-Qual-03a ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 94 E6 03
|
| | | Термін дії | 25.04.2008 - 25.04.2018
|
| | | MD5 Hash | D87E32EF69F8BF72031D4082E8A775AF
|
| | | SHA1 Hash | 42EFDDE6BFF35ED0BAE6ACDD204C50AE86C4F4FA
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | A-Trust-Qual-03
|
| | | Організація | A-Trust Ges. f. Sicherheitssysteme im elektr. Datenverkehr GmbH
|
| | | Підрозділ | A-Trust-Qual-03
|
| | | Країна | Austria
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | A-Trust-Qual-03
|
| | | Організація | A-Trust Ges. f. Sicherheitssysteme im elektr. Datenverkehr GmbH
|
| | | Підрозділ | A-Trust-Qual-03
|
| | | Країна | Austria
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / A-Trust-Root-05 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | B4 CD 0F
|
| | | Термін дії | 23.09.2013 - 20.09.2023
|
| | | MD5 Hash | F46F96178740F4CF37D318298976E60A
|
| | | SHA1 Hash | 2E66C9841181C08FB1DFABD4FF8D5CC72BE08F02
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | A-Trust-Root-05
|
| | | Організація | A-Trust Ges. f. Sicherheitssysteme im elektr. Datenverkehr GmbH
|
| | | Підрозділ | A-Trust-Root-05
|
| | | Країна | Austria
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | A-Trust-Root-05
|
| | | Організація | A-Trust Ges. f. Sicherheitssysteme im elektr. Datenverkehr GmbH
|
| | | Підрозділ | A-Trust-Root-05
|
| | | Країна | Austria
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / A-Trust-Root-07 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 89 EA F4 53
|
| | | Термін дії | 17.05.2018 - 19.11.2036
|
| | | MD5 Hash | 765AA9EE0A65376399B26386917B9C77
|
| | | SHA1 Hash | 1B1815AF925D140EFC5AF9A1AA55EEBB4FFBC561
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | A-Trust-Root-07
|
| | | Організація | A-Trust Ges. f. Sicherheitssysteme im elektr. Datenverkehr GmbH
|
| | | Підрозділ | A-Trust-Root-07
|
| | | Країна | Austria
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | A-Trust-Root-07
|
| | | Організація | A-Trust Ges. f. Sicherheitssysteme im elektr. Datenverkehr GmbH
|
| | | Підрозділ | A-Trust-Root-07
|
| | | Країна | Austria
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Australian Defence Organisation (ADO) Certificate Authority 02 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 15 07
|
| | | Термін дії | 01.09.2011 - 27.01.2019
|
| | | MD5 Hash | C44F6ACD50FD44C436E0B338D37CC097
|
| | | SHA1 Hash | 84429D9FE2E73A0DC8AA0AE0A902F2749933FE02
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | ADOCA02
|
| | | Організація | GOV
|
| | | Підрозділ | DoD
|
| | | Підрозділ | PKI
|
| | | Підрозділ | CAs
|
| | | Країна | Australia
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | ADOCA02
|
| | | Організація | GOV
|
| | | Підрозділ | DoD
|
| | | Підрозділ | PKI
|
| | | Підрозділ | CAs
|
| | | Країна | Australia
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Australian Defence Public Root CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 7F E2 E3 F8 D9 C4 AD A9 00 19 83 FF 41 32 4F 46 33 92 EB 29
|
| | | Термін дії | 29.11.2016 - 29.11.2036
|
| | | MD5 Hash | A26BFBF8F31459BF16D73CCEF3200A97
|
| | | SHA1 Hash | A9CAFE9DFD67F4145AD397D0E2F3050D198DE6EE
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Australian Defence Public Root CA
|
| | | Організація | GOV
|
| | | Підрозділ | DoD
|
| | | Підрозділ | PKI
|
| | | Підрозділ | CAs
|
| | | Країна | Australia
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Australian Defence Public Root CA
|
| | | Організація | GOV
|
| | | Підрозділ | DoD
|
| | | Підрозділ | PKI
|
| | | Підрозділ | CAs
|
| | | Країна | Australia
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Austrian Society for Data Protection GLOBALTRUST Certification Service ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 00
|
| | | Термін дії | 07.08.2006 - 18.09.2036
|
| | | MD5 Hash | DF0DBC7CC836B77699A1ABF0D20F896A
|
| | | SHA1 Hash | 342CD9D3062DA48C346965297F081EBC2EF68FDC
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | GLOBALTRUST
|
| | | Організація | ARGE DATEN - Austrian Society for Data Protection
|
| | | Підрозділ | GLOBALTRUST Certification Service
|
| | | Країна | Austria
|
| | | Місцева назва | Vienna
|
| | | Область/район | Austria
|
| | | E-mail | info@globaltrust.info
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | GLOBALTRUST
|
| | | Організація | ARGE DATEN - Austrian Society for Data Protection
|
| | | Підрозділ | GLOBALTRUST Certification Service
|
| | | Країна | Austria
|
| | | Місцева назва | Vienna
|
| | | Область/район | Austria
|
| | | E-mail | info@globaltrust.info
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Autoridad Certificadora Raiz Nacional de Uruguay ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 1B 75 5A 21 6F 25 8A DA FE 67 1D 6A D8 66 9B 00 EE 02
|
| | | Термін дії | 03.11.2011 - 29.10.2031
|
| | | MD5 Hash | 7BB7E72E6418E4110CF742783E65A2AE
|
| | | SHA1 Hash | 7A1CDDE3D2197E7137433D3F99C0B369F706C749
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Autoridad Certificadora Raiz Nacional de Uruguay
|
| | | Організація | AGESIC
|
| | | Країна | Uruguay
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Autoridad Certificadora Raiz Nacional de Uruguay
|
| | | Організація | AGESIC
|
| | | Країна | Uruguay
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Autoridad de Certificacion de la Abogacia ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | E4 CF CD 09 38 C3 B4 CE 1A 90 C1 4F 32 8B 90 00
|
| | | Термін дії | 14.06.2005 - 14.06.2030
|
| | | MD5 Hash | 15EE9F5AA08528DF6BDD34A3A056D830
|
| | | SHA1 Hash | 7F8A77836BDC6D068F8B0737FCC5725413068CA4
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Autoridad de Certificacion de la Abogacia
|
| | | Організація | Consejo General de la Abogacia NIF:Q-2863006I
|
| | | Країна | Spain
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Autoridad de Certificacion de la Abogacia
|
| | | Організація | Consejo General de la Abogacia NIF:Q-2863006I
|
| | | Країна | Spain
|
| | | E-mail | ac@acabogacia.org
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Autoridad de Certificacion Raiz de la Republica Bolivariana de Venezuela ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 16.02.2007 - 12.02.2027
|
| | | MD5 Hash | E177CCA3CDED83AD95A395C5564AEF92
|
| | | SHA1 Hash | DD83C519D43481FAD4C22C03D702FE9F3B22F517
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Autoridad de Certificacion Raiz del Estado Venezolano
|
| | | Організація | Sistema Nacional de Certificacion Electronica
|
| | | Підрозділ | Superintendencia de Servicios de Certificacion Electronica
|
| | | Країна | Venezuela
|
| | | Місцева назва | Caracas
|
| | | Область/район | Distrito Capital
|
| | | E-mail | acraiz@suscerte.gob.ve
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Autoridad de Certificacion Raiz del Estado Venezolano
|
| | | Організація | Sistema Nacional de Certificacion Electronica
|
| | | Підрозділ | Superintendencia de Servicios de Certificacion Electronica
|
| | | Країна | Venezuela
|
| | | Місцева назва | Caracas
|
| | | Область/район | Distrito Capital
|
| | | E-mail | acraiz@suscerte.gob.ve
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Autoridad de Certificacion Raiz de la Republica Bolivariana de Venezuela ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серiйний номер | 0A
|
| | | Термін дії | 28.12.2010 - 24.12.2030
|
| | | MD5 Hash | 96146908A83659D7A035148958505BAB
|
| | | SHA1 Hash | 398EBE9C0F46C079C3C7AFE07A2FDD9FAE5F8A5C
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Autoridad de Certificacion Raiz del Estado Venezolano
|
| | | Організація | Sistema Nacional de Certificacion Electronica
|
| | | Підрозділ | Superintendencia de Servicios de Certificacion Electronica
|
| | | Країна | Venezuela
|
| | | Місцева назва | Caracas
|
| | | Область/район | Distrito Capital
|
| | | E-mail | acraiz@suscerte.gob.ve
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Autoridad de Certificacion Raiz del Estado Venezolano
|
| | | Організація | Sistema Nacional de Certificacion Electronica
|
| | | Підрозділ | Superintendencia de Servicios de Certificacion Electronica
|
| | | Країна | Venezuela
|
| | | Місцева назва | Caracas
|
| | | Область/район | Distrito Capital
|
| | | E-mail | acraiz@suscerte.gob.ve
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Autoridade Certificadora da Raiz Brasileira v1 - ICP-Brasil ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 29.07.2008 - 29.07.2021
|
| | | MD5 Hash | 93F1AD340B2BE7A85460E2738CA49431
|
| | | SHA1 Hash | 705D2B4565C7047A540694A79AF7ABB842BDC161
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Autoridade Certificadora Raiz Brasileira v1
|
| | | Організація | ICP-Brasil
|
| | | Підрозділ | Instituto Nacional de Tecnologia da Informacao - ITI
|
| | | Країна | Brazil
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Autoridade Certificadora Raiz Brasileira v1
|
| | | Організація | ICP-Brasil
|
| | | Підрозділ | Instituto Nacional de Tecnologia da Informacao - ITI
|
| | | Країна | Brazil
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Autoridade Certificadora Raiz Brasileira v5 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA512 RSA (1.2.840.113549.1.1.13)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 02.03.2016 - 03.03.2029
|
| | | MD5 Hash | 200E8924776332A367B6EDB660B6D0C9
|
| | | SHA1 Hash | 4ACADAB14B74BF4FBA7BACE64B91801C44B8CC66
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Autoridade Certificadora Raiz Brasileira v5
|
| | | Організація | ICP-Brasil
|
| | | Підрозділ | Instituto Nacional de Tecnologia da Informacao - ITI
|
| | | Країна | Brazil
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Autoridade Certificadora Raiz Brasileira v5
|
| | | Організація | ICP-Brasil
|
| | | Підрозділ | Instituto Nacional de Tecnologia da Informacao - ITI
|
| | | Країна | Brazil
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / BIT AdminCA-CD-T01 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 25.01.2006 - 25.01.2016
|
| | | MD5 Hash | 5B9EFD3B6035EA688E52FE1319144AA3
|
| | | SHA1 Hash | 6B81446A5CDDF474A0F800FFBE69FD0DB6287516
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | AdminCA-CD-T01
|
| | | Організація | admin
|
| | | Підрозділ | Служби
|
| | | Підрозділ | Certification Authorities
|
| | | Країна | Switzerland
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | AdminCA-CD-T01
|
| | | Організація | admin
|
| | | Підрозділ | Служби
|
| | | Підрозділ | Certification Authorities
|
| | | Країна | Switzerland
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / BIT Admin-Root-CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | D0 81 F3 3B
|
| | | Термін дії | 15.11.2001 - 10.11.2021
|
| | | MD5 Hash | F37E3A13DC746306741A3C38328CFBA9
|
| | | SHA1 Hash | 253F775B0E7797AB645F15915597C39E263631D1
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Admin-Root-CA
|
| | | Організація | admin
|
| | | Підрозділ | Служби
|
| | | Підрозділ | Certification Authorities
|
| | | Країна | Switzerland
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Admin-Root-CA
|
| | | Організація | admin
|
| | | Підрозділ | Служби
|
| | | Підрозділ | Certification Authorities
|
| | | Країна | Switzerland
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Buypass Class 2 Root CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 02
|
| | | Термін дії | 26.10.2010 - 26.10.2040
|
| | | MD5 Hash | 46A7D2FE45FB645AA859909B78449B29
|
| | | SHA1 Hash | 490A7574DE870A47FE58EEF6C76BEBC60B124099
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Buypass Class 2 Root CA
|
| | | Організація | Buypass AS-983163327
|
| | | Країна | Norway
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Buypass Class 2 Root CA
|
| | | Організація | Buypass AS-983163327
|
| | | Країна | Norway
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Buypass Class 3 Root CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 02
|
| | | Термін дії | 26.10.2010 - 26.10.2040
|
| | | MD5 Hash | 3D3B189E2C645AE8D588CE0EF937C2EC
|
| | | SHA1 Hash | DAFAF7FA6684EC068F1450BDC7C281A5BCA96457
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Buypass Class 3 Root CA
|
| | | Організація | Buypass AS-983163327
|
| | | Країна | Norway
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Buypass Class 3 Root CA
|
| | | Організація | Buypass AS-983163327
|
| | | Країна | Norway
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / BYTE Root Certification Authority 001 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 40 74 40 7C 39 2F 8C 71
|
| | | Термін дії | 11.09.2014 - 11.09.2039
|
| | | MD5 Hash | FAFB826AE5B3A283509B8328B6414203
|
| | | SHA1 Hash | 3F0FEB17A7EF5804CFD90A77B7BB021EA69C6418
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | BYTE Root Certification Authority 001
|
| | | Організація | BYTE Computer S.A.
|
| | | Країна | Greece
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | BYTE Root Certification Authority 001
|
| | | Організація | BYTE Computer S.A.
|
| | | Країна | Greece
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / CA DATEV BT 01 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | B3 5C BE CF 4F 9F 96 E8 88 09 6B F0 D1 F4 C9 68
|
| | | Термін дії | 09.01.2009 - 09.01.2017
|
| | | MD5 Hash | DE7E91695760B0F91AFCB95003E0A238
|
| | | SHA1 Hash | DA8B6567EF3F6E1EA26AB146E36CCB5728041846
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | CA DATEV BT 01
|
| | | Організація | DATEV eG
|
| | | Країна | Germany
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | CA DATEV BT 01
|
| | | Організація | DATEV eG
|
| | | Країна | Germany
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / CA DATEV BT 02 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | F5 27 94 C3 3D 3B 38 A3 1A E3 CC 24 00 6C 61 4F
|
| | | Термін дії | 02.08.2011 - 02.08.2019
|
| | | MD5 Hash | 1C88715C79CDE7AE8603D5560618C0F9
|
| | | SHA1 Hash | 39410BC2303748066069A72A664DE4C743481296
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | CA DATEV BT 02
|
| | | Організація | DATEV eG
|
| | | Країна | Germany
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | CA DATEV BT 02
|
| | | Організація | DATEV eG
|
| | | Країна | Germany
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / CA DATEV BT 03 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 99 A9 02 11 2F A7 1D B8 3E D0 13 21 E9 2D 6E 72
|
| | | Термін дії | 02.05.2014 - 02.08.2022
|
| | | MD5 Hash | 274F0C348DBC5B70B456222A049584C6
|
| | | SHA1 Hash | 3DB66DFEBEB6712889E7C098B32805896B6218CC
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | CA DATEV BT 03
|
| | | Організація | DATEV eG
|
| | | Країна | Germany
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | CA DATEV BT 03
|
| | | Організація | DATEV eG
|
| | | Країна | Germany
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / CA DATEV INT 01 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 06 86 50 EB F6 20 E3 2D F0 1B D3 EA 38 F8 2A 7F
|
| | | Термін дії | 09.01.2009 - 09.01.2017
|
| | | MD5 Hash | 3BB7FA4C5817CFFA66603A794D54FDA1
|
| | | SHA1 Hash | 52412BD67B5A6C695282386026F0B053DD400EFC
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | CA DATEV INT 01
|
| | | Організація | DATEV eG
|
| | | Країна | Germany
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | CA DATEV INT 01
|
| | | Організація | DATEV eG
|
| | | Країна | Germany
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / CA DATEV INT 02 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 59 33 3F B8 4B 48 D9 5C 9D AB BA F0 83 0A 46 6A
|
| | | Термін дії | 02.08.2011 - 02.08.2019
|
| | | MD5 Hash | 42435D5220CF4D0FAA4374CE57236FEF
|
| | | SHA1 Hash | 93F7F48B1261943F6A78210C52E626DFBFBBE260
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | CA DATEV INT 02
|
| | | Організація | DATEV eG
|
| | | Країна | Germany
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | CA DATEV INT 02
|
| | | Організація | DATEV eG
|
| | | Країна | Germany
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / CA DATEV INT 03 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | CA F6 09 B5 F1 5B 0F D0 47 1A 87 53 17 18 7A 5B
|
| | | Термін дії | 02.05.2014 - 02.08.2022
|
| | | MD5 Hash | 706037E3306EAA087B374B2538030386
|
| | | SHA1 Hash | 924AEA47F73CB690565E552CFCC6E8D63EEE4242
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | CA DATEV INT 03
|
| | | Організація | DATEV eG
|
| | | Країна | Germany
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | CA DATEV INT 03
|
| | | Організація | DATEV eG
|
| | | Країна | Germany
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / CA DATEV STD 01 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 0B 14 D4 6F 48 19 CA DB 6F 2D 9D 18 32 36 1F 6B
|
| | | Термін дії | 09.01.2009 - 09.01.2017
|
| | | MD5 Hash | F9C3E1219E10832E63B23E11A6836802
|
| | | SHA1 Hash | 150332A58DC591FC42D4C873FF9F1F0F81D597C9
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | CA DATEV STD 01
|
| | | Організація | DATEV eG
|
| | | Країна | Germany
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | CA DATEV STD 01
|
| | | Організація | DATEV eG
|
| | | Країна | Germany
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / CA DATEV STD 02 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | A5 9F 7D AC CA 99 DB 1C 18 91 32 B6 95 E4 A2 54
|
| | | Термін дії | 02.08.2011 - 02.08.2019
|
| | | MD5 Hash | 2E529448313F9072538D2032F740B51B
|
| | | SHA1 Hash | AB9D58C03F54B1DAE3F7C2D4C6C1EC3694559C37
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | CA DATEV STD 02
|
| | | Організація | DATEV eG
|
| | | Країна | Germany
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | CA DATEV STD 02
|
| | | Організація | DATEV eG
|
| | | Країна | Germany
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / CA DATEV STD 03 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 21 99 21 EE 95 1A 2D C4 E9 74 94 D5 EA 95 C0 7C
|
| | | Термін дії | 02.05.2014 - 02.08.2022
|
| | | MD5 Hash | 43A3C35C714F582F8816D2A4B9B5FD9A
|
| | | SHA1 Hash | 27EED22AFD58A2C64A855E3680AF898BF36CE503
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | CA DATEV STD 03
|
| | | Організація | DATEV eG
|
| | | Країна | Germany
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | CA DATEV STD 03
|
| | | Організація | DATEV eG
|
| | | Країна | Germany
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / CA Disig Root R1 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 28 6E 90 50 EE 9A 03 C3 00
|
| | | Термін дії | 19.07.2012 - 19.07.2042
|
| | | MD5 Hash | BEEC11939AF56921BCD7C1C06789CC2A
|
| | | SHA1 Hash | 8E1C74F8A620B9E58AF461FAEC2B4756511A52C6
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | CA Disig Root R1
|
| | | Організація | Disig a.s.
|
| | | Країна | Slovakia
|
| | | Місцева назва | Bratislava
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | CA Disig Root R1
|
| | | Організація | Disig a.s.
|
| | | Країна | Slovakia
|
| | | Місцева назва | Bratislava
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / CA Disig Root R2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 63 C1 8A B0 DB 88 B8 92 00
|
| | | Термін дії | 19.07.2012 - 19.07.2042
|
| | | MD5 Hash | 2601FBD827A7179A4554381A43013B03
|
| | | SHA1 Hash | B561EBEAA4DEE4254B691A98A55747C234C7D971
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | CA Disig Root R2
|
| | | Організація | Disig a.s.
|
| | | Країна | Slovakia
|
| | | Місцева назва | Bratislava
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | CA Disig Root R2
|
| | | Організація | Disig a.s.
|
| | | Країна | Slovakia
|
| | | Місцева назва | Bratislava
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / CA Disig ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 22.03.2006 - 22.03.2016
|
| | | MD5 Hash | 3F459639E25087F7BBFE980C3C2098E6
|
| | | SHA1 Hash | 2AC8D58B57CEBF2F49AFF2FC768F511462907A41
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | CA Disig
|
| | | Організація | Disig a.s.
|
| | | Країна | Slovakia
|
| | | Місцева назва | Bratislava
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | CA Disig
|
| | | Організація | Disig a.s.
|
| | | Країна | Slovakia
|
| | | Місцева назва | Bratislava
|
| | | E-mail | caoperator@disig.sk
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / CAEDICOM ROOT ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | E5 99 AD 58 26 71 FB 00
|
| | | Термін дії | 21.05.2014 - 21.05.2034
|
| | | MD5 Hash | CDD5A1FE28319C13BED5C1E8CF56F076
|
| | | SHA1 Hash | 559BBA7B0FFE80D6D3829B1FD07AA4D322194790
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | CAEDICOM Root
|
| | | Організація | EDICOM
|
| | | Країна | Spain
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | CAEDICOM Root
|
| | | Організація | EDICOM
|
| | | Країна | Spain
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Carillon Information Security Inc. ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 76 33 94 DC 82 0B
|
| | | Термін дії | 16.10.2012 - 16.10.2032
|
| | | MD5 Hash | 21484B8FD55078278680C98693ADB138
|
| | | SHA1 Hash | A69E0336C4E59023FF653C71F928EB73F21C00F0
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | CISRCA1
|
| | | Організація | Carillon Information Security Inc.
|
| | | Підрозділ | Certification Authorities
|
| | | Країна | Canada
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | CISRCA1
|
| | | Організація | Carillon Information Security Inc.
|
| | | Підрозділ | Certification Authorities
|
| | | Країна | Canada
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / CAROOT Firmaprofesional ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 5F 48 B2 FB EE 3B EC 53
|
| | | Термін дії | 20.05.2009 - 31.12.2030
|
| | | MD5 Hash | 733A747AECBBA396A6C2E4E2C89BC0C3
|
| | | SHA1 Hash | AEC5FB3FC8E1BFC4E54F03075A9AE800B7F7B6FA
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Autoridad de Certificacion Firmaprofesional CIF A62634068
|
| | | Країна | Spain
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Autoridad de Certificacion Firmaprofesional CIF A62634068
|
| | | Країна | Spain
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / CCA India 2011 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 8E 27
|
| | | Термін дії | 11.03.2011 - 11.03.2016
|
| | | MD5 Hash | 6E3EBCF11103DC4F58D52CB074F418C8
|
| | | SHA1 Hash | BED525D1AC63A7FC6A660BA7A895818D5E8DD564
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | CCA India 2011
|
| | | Організація | India PKI
|
| | | Країна | India
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | CCA India 2011
|
| | | Організація | India PKI
|
| | | Країна | India
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / CCA India 2014 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | AD 27
|
| | | Термін дії | 05.03.2014 - 05.03.2024
|
| | | MD5 Hash | 111D845ACAB4D478359E60AAFADACAEE
|
| | | SHA1 Hash | A2B86B5A68D92819D9CE5DD6D7969A4968E11991
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | CCA India 2014
|
| | | Організація | India PKI
|
| | | Країна | India
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | CCA India 2014
|
| | | Організація | India PKI
|
| | | Країна | India
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / CCA India 2015 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | B5 27
|
| | | Термін дії | 29.01.2015 - 29.01.2025
|
| | | MD5 Hash | 16DA3EAC1D0A57A9B4E2DED09396DCD4
|
| | | SHA1 Hash | 3BC6DCE00307BD676041EBD85970C62F8FDA5109
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | CCA India 2015 SPL
|
| | | Організація | India PKI
|
| | | Країна | India
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | CCA India 2015 SPL
|
| | | Організація | India PKI
|
| | | Країна | India
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / CertEurope ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 19 71
|
| | | Термін дії | 28.03.2007 - 28.03.2037
|
| | | MD5 Hash | 255BA669B87BF8780DC18FA6EAE47063
|
| | | SHA1 Hash | FA0882595F9CA6A11ECCBEAF65C764C0CCC311D0
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Certeurope Root CA 2
|
| | | Організація | Certeurope
|
| | | Підрозділ | 0002 434202180
|
| | | Країна | France
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Certeurope Root CA 2
|
| | | Організація | Certeurope
|
| | | Підрозділ | 0002 434202180
|
| | | Країна | France
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Certigna Root CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | E1 A6 E3 C4 6D 41 E6 A3 0D 03 55 F1 89 1B E9 CA 00
|
| | | Термін дії | 01.10.2013 - 01.10.2033
|
| | | MD5 Hash | 0E5C306227EB5BBCD7AE62BAE9D5DF77
|
| | | SHA1 Hash | 2D0D5214FF9EAD9924017420476E6C852727F543
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Certigna Root CA
|
| | | Організація | Dhimyotis
|
| | | Підрозділ | 0002 48146308100036
|
| | | Країна | France
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Certigna Root CA
|
| | | Організація | Dhimyotis
|
| | | Підрозділ | 0002 48146308100036
|
| | | Країна | France
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Certigna ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | FF 48 C9 0F 01 E3 DC FE 00
|
| | | Термін дії | 29.06.2007 - 29.06.2027
|
| | | MD5 Hash | AB57A65B7D428219B5D85826285EFDFF
|
| | | SHA1 Hash | B12E13634586A46F1AB2606837582DC4ACFD9497
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Certigna
|
| | | Організація | Dhimyotis
|
| | | Країна | France
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Certigna
|
| | | Організація | Dhimyotis
|
| | | Країна | France
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Certinomis - Root CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 21.10.2013 - 21.10.2033
|
| | | MD5 Hash | 140AFD8DA828B53869DB567E6122033F
|
| | | SHA1 Hash | 9D70BB01A5A4A018112EF71C01B932C534E788A8
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Certinomis - Root CA
|
| | | Організація | Certinomis
|
| | | Підрозділ | 0002 433998903
|
| | | Країна | France
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Certinomis - Root CA
|
| | | Організація | Certinomis
|
| | | Підрозділ | 0002 433998903
|
| | | Країна | France
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Certinomis ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 17.09.2008 - 17.09.2028
|
| | | MD5 Hash | 7F30788C03E3CAC90AE2C9EA1EAA551A
|
| | | SHA1 Hash | 2E14DAEC28F0FA1E8E389A4EABEB26C00AD383C3
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Certinomis - Autorite Racine
|
| | | Організація | Certinomis
|
| | | Підрозділ | 0002 433998903
|
| | | Країна | France
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Certinomis - Autorite Racine
|
| | | Організація | Certinomis
|
| | | Підрозділ | 0002 433998903
|
| | | Країна | France
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Certipost E-Trust Primary Normalised CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 61 C7 64 52 05 01 00 00 00 00 04
|
| | | Термін дії | 26.07.2005 - 26.07.2020
|
| | | MD5 Hash | 21EFB85040393F756F27FEE3EA5870EB
|
| | | SHA1 Hash | A59C9B10EC7357515ABB660C4D94F73B9E6E9272
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Certipost E-Trust Primary Normalised CA
|
| | | Організація | Certipost s.a./n.v.
|
| | | Країна | Belgium
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Certipost E-Trust Primary Normalised CA
|
| | | Організація | Certipost s.a./n.v.
|
| | | Країна | Belgium
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Certipost E-Trust Primary Qualified CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 25 C4 64 52 05 01 00 00 00 00 04
|
| | | Термін дії | 26.07.2005 - 26.07.2020
|
| | | MD5 Hash | 100EADF35C841D8E035F2DC93937F552
|
| | | SHA1 Hash | 742CDF1594049CBF17A2046CC639BB3888E02E33
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Certipost E-Trust Primary Qualified CA
|
| | | Організація | Certipost s.a./n.v.
|
| | | Країна | Belgium
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Certipost E-Trust Primary Qualified CA
|
| | | Організація | Certipost s.a./n.v.
|
| | | Країна | Belgium
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Certipost E-Trust Primary TOP Root CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 95 C1 64 52 05 01 00 00 00 00 04
|
| | | Термін дії | 26.07.2005 - 26.07.2025
|
| | | MD5 Hash | B8D312034E8C0C5A47C9B6C59E5B97FD
|
| | | SHA1 Hash | 0560A2C738FF98D1172A94FE45FB8A47D665371E
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Certipost E-Trust TOP Root CA
|
| | | Організація | Certipost s.a./n.v.
|
| | | Країна | Belgium
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Certipost E-Trust TOP Root CA
|
| | | Організація | Certipost s.a./n.v.
|
| | | Країна | Belgium
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / CertPlus Class 2 Primary CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 23 44 A5 C3 5F D7 94 F6 69 E3 DA D8 F3 4B BD 85 00
|
| | | Термін дії | 07.07.1999 - 07.07.2019
|
| | | MD5 Hash | 882C8C52B8A23CF3F7BB03EAAEAC420B
|
| | | SHA1 Hash | 74207441729CDD92EC7931D823108DC28192E2BB
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Class 2 Primary CA
|
| | | Організація | Certplus
|
| | | Країна | France
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Class 2 Primary CA
|
| | | Організація | Certplus
|
| | | Країна | France
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / CertPlus Class 3 Primary CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | A9 BC A9 EF CE 24 88 E5 11 15 66 8A 7E AC DF 59
|
| | | Термін дії | 07.07.1999 - 07.07.2019
|
| | | MD5 Hash | BD8ACE34A8AE6148E85EC87A1CE8CCBF
|
| | | SHA1 Hash | D2EDF88B41B6FE01461D6E2834EC7C8F6C77721E
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Class 3 Primary CA
|
| | | Організація | Certplus
|
| | | Країна | France
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Class 3 Primary CA
|
| | | Організація | Certplus
|
| | | Країна | France
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / CertPlus Class 3P Primary CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 79 E8 36 3B 02 7A EB 4D C0 6E 1C F2 B6 DB 5C BF 00
|
| | | Термін дії | 07.07.1999 - 07.07.2019
|
| | | MD5 Hash | E14B5273D71BDB9330E5BDE4096EBEFB
|
| | | SHA1 Hash | 216B2A29E62A00CE820146D8244141B92511B279
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Class 3P Primary CA
|
| | | Організація | Certplus
|
| | | Країна | France
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Class 3P Primary CA
|
| | | Організація | Certplus
|
| | | Країна | France
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / CertPlus Class 3TS Primary CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | CF 96 7D 4B F9 43 D8 C6 66 86 02 56 6B 64 3F AF 00
|
| | | Термін дії | 07.07.1999 - 07.07.2019
|
| | | MD5 Hash | F4FF97428070FE66168BBED35315819B
|
| | | SHA1 Hash | F44095C238AC73FC4F77BF8F98DF70F8F091BC52
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Class 3TS Primary CA
|
| | | Організація | Certplus
|
| | | Країна | France
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Class 3TS Primary CA
|
| | | Організація | Certplus
|
| | | Країна | France
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Certplus Root CA G1 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA512 RSA (1.2.840.113549.1.1.13)
|
| | | Серiйний номер | 11 46 DC 2C B7 37 83 2D 85 56 54 3E 2D E4 83 55 20 11
|
| | | Термін дії | 26.05.2014 - 15.01.2038
|
| | | MD5 Hash | 7F099CF7D9B95C696956D5373E140D42
|
| | | SHA1 Hash | 22FDD0B7FDA24E0DAC492CA0ACA67B6A1FE3F766
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Certplus Root CA G1
|
| | | Організація | Certplus
|
| | | Країна | France
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Certplus Root CA G1
|
| | | Організація | Certplus
|
| | | Країна | France
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Certplus Root CA G2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.3
|
| | | Серiйний номер | 55 BC 73 CF AF 02 E9 FF E7 C5 E8 A3 AE CE 91 D9 20 11
|
| | | Термін дії | 26.05.2014 - 15.01.2038
|
| | | MD5 Hash | A7EEC4782D1BEE2DB929CED6A7963231
|
| | | SHA1 Hash | 4F658E1FE906D82802E9544741C954255D69CC1A
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Certplus Root CA G2
|
| | | Організація | Certplus
|
| | | Країна | France
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Certplus Root CA G2
|
| | | Організація | Certplus
|
| | | Країна | France
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / certSIGN ROOT CA G2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 36 2D 36 C6 4E B6 34 00 11
|
| | | Термін дії | 06.02.2017 - 06.02.2042
|
| | | MD5 Hash | 8CF1758AC619CF94B7F7652087C397C7
|
| | | SHA1 Hash | 26F993B4ED3D2827B0B94BA7E9151DA38D92E532
|
|
|
| | Властивості емітенту:
|
| | | Організація | CERTSIGN SA
|
| | | Підрозділ | certSIGN ROOT CA G2
|
| | | Країна | Romania
|
|
|
| | Властивості суб'єкту:
|
| | | Організація | CERTSIGN SA
|
| | | Підрозділ | certSIGN ROOT CA G2
|
| | | Країна | Romania
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / certSIGN Root CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 02 70 16 05 06 20
|
| | | Термін дії | 04.07.2006 - 04.07.2031
|
| | | MD5 Hash | 1898C0D6E93AFCF9B0F50CF74B014417
|
| | | SHA1 Hash | FAB7EE36972662FB2DB02AF6BF03FDE87C4B2F9B
|
|
|
| | Властивості емітенту:
|
| | | Організація | certSIGN
|
| | | Підрозділ | certSIGN ROOT CA
|
| | | Країна | Romania
|
|
|
| | Властивості суб'єкту:
|
| | | Організація | certSIGN
|
| | | Підрозділ | certSIGN ROOT CA
|
| | | Країна | Romania
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Certum Trusted Network CA 2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA512 RSA (1.2.840.113549.1.1.13)
|
| | | Серiйний номер | E9 8D 12 5E AA FC 37 32 C9 0F 25 4F 4A D0 D6 21
|
| | | Термін дії | 06.10.2011 - 06.10.2046
|
| | | MD5 Hash | 6D469ED9256D08235B5E747D1E27DBF2
|
| | | SHA1 Hash | D3DD483E2BBF4C05E8AF10F5FA7626CFD3DC3092
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Certum Trusted Network CA 2
|
| | | Організація | Unizeto Technologies S.A.
|
| | | Підрозділ | Certum Certification Authority
|
| | | Країна | Poland
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Certum Trusted Network CA 2
|
| | | Організація | Unizeto Technologies S.A.
|
| | | Підрозділ | Certum Certification Authority
|
| | | Країна | Poland
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Certum Trusted Network CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | C0 44 04
|
| | | Термін дії | 22.10.2008 - 31.12.2029
|
| | | MD5 Hash | D5E98140C51869FC462C8975620FAA78
|
| | | SHA1 Hash | 07E032E020B72C3F192F0628A2593A19A70F069E
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Certum Trusted Network CA
|
| | | Організація | Unizeto Technologies S.A.
|
| | | Підрозділ | Certum Certification Authority
|
| | | Країна | Poland
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Certum Trusted Network CA
|
| | | Організація | Unizeto Technologies S.A.
|
| | | Підрозділ | Certum Certification Authority
|
| | | Країна | Poland
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Certum ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 20 00 01
|
| | | Термін дії | 11.06.2002 - 11.06.2027
|
| | | MD5 Hash | 2C8F9F661D1890B147269D8E86828CA9
|
| | | SHA1 Hash | 6252DC40F71143A22FDE9EF7348E064251B18118
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Certum CA
|
| | | Організація | Unizeto Sp. z o.o.
|
| | | Країна | Poland
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Certum CA
|
| | | Організація | Unizeto Sp. z o.o.
|
| | | Країна | Poland
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / CFCA EV ROOT ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | D6 CC 4A 18
|
| | | Термін дії | 08.08.2012 - 31.12.2029
|
| | | MD5 Hash | 74E1B6ED267A7A44303394AB7B278130
|
| | | SHA1 Hash | E2B8294B5584AB6B58C290466CAC3FB8398F8483
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | CFCA EV ROOT
|
| | | Організація | China Financial Certification Authority
|
| | | Країна | China
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | CFCA EV ROOT
|
| | | Організація | China Financial Certification Authority
|
| | | Країна | China
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / CFCA Identity CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 35 3F 46 F5 D9 C6 CC 20 98 D9 0F E9 54 3E 70 2C
|
| | | Термін дії | 30.06.2015 - 30.06.2040
|
| | | MD5 Hash | 0D22091B402DCCC53CD1E0BF31CE26B7
|
| | | SHA1 Hash | F02B70BDE4EAE02B207377B9FD4785E4C9CC55DC
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | CFCA Identity CA
|
| | | Організація | China Financial Certification Authority
|
| | | Країна | China
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | CFCA Identity CA
|
| | | Організація | China Financial Certification Authority
|
| | | Країна | China
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Chambers of Commerce Root - 2008 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | DA AE B1 A4 7E 42 DA A3 00
|
| | | Термін дії | 01.08.2008 - 31.07.2038
|
| | | MD5 Hash | 5E809E845A0E650B1702F355182A3ED7
|
| | | SHA1 Hash | 786A74AC76AB147F9C6A3050BA9EA87EFE9ACE3C
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Chambers of Commerce Root - 2008
|
| | | Організація | AC Camerfirma S.A.
|
| | | Код бізнесу | A82743287
|
| | | Країна | EU
|
| | | Місцева назва | Madrid (see current address at www.camerfirma.com/address)
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Chambers of Commerce Root - 2008
|
| | | Організація | AC Camerfirma S.A.
|
| | | Код бізнесу | A82743287
|
| | | Країна | EU
|
| | | Місцева назва | Madrid (see current address at www.camerfirma.com/address)
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / CHAMBERS OF COMMERCE ROOT - 2016 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | B3 B2 06 82 A1 2D 9A 34
|
| | | Термін дії | 14.04.2016 - 08.04.2040
|
| | | MD5 Hash | D98445A48B62ECC1FC51548AD1588DE8
|
| | | SHA1 Hash | 2DE16A5677BACA39E1D68C30DCB14ABE22A6179B
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | CHAMBERS OF COMMERCE ROOT - 2016
|
| | | Організація | AC CAMERFIRMA S.A.
|
| | | Підрозділ | see current address at www.camerfirma.com/address
|
| | | Підрозділ | CHAMBERS OF COMMERCE ROOT - 2016
|
| | | Код бізнесу | A82743287
|
| | | Країна | Spain
|
| | | Місцева назва | MADRID
|
| | | Область/район | MADRID
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | CHAMBERS OF COMMERCE ROOT - 2016
|
| | | Організація | AC CAMERFIRMA S.A.
|
| | | Підрозділ | see current address at www.camerfirma.com/address
|
| | | Підрозділ | CHAMBERS OF COMMERCE ROOT - 2016
|
| | | Код бізнесу | A82743287
|
| | | Країна | Spain
|
| | | Місцева назва | MADRID
|
| | | Область/район | MADRID
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Chambers of Commerce Root ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 00
|
| | | Термін дії | 30.09.2003 - 30.09.2037
|
| | | MD5 Hash | B001EE14D9AF291894768EF169332A84
|
| | | SHA1 Hash | 6E3A55A4190C195C93843CC0DB722E313061F0B1
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Chambers of Commerce Root
|
| | | Організація | AC Camerfirma SA CIF A82743287
|
| | | Підрозділ | http://www.chambersign.org
|
| | | Країна | EU
|
| | | E-mail | chambersroot@chambersign.org
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Chambers of Commerce Root
|
| | | Організація | AC Camerfirma SA CIF A82743287
|
| | | Підрозділ | http://www.chambersign.org
|
| | | Країна | EU
|
| | | E-mail | chambersroot@chambersign.org
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Chambersign Global Root ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 00
|
| | | Термін дії | 30.09.2003 - 30.09.2037
|
| | | MD5 Hash | C5E67BBF06D04F43EDC47A658AFB6B19
|
| | | SHA1 Hash | 339B6B1450249B557A01877284D9E02FC3D2D8E9
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Global Chambersign Root
|
| | | Організація | AC Camerfirma SA CIF A82743287
|
| | | Підрозділ | http://www.chambersign.org
|
| | | Країна | EU
|
| | | E-mail | chambersignroot@chambersign.org
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Global Chambersign Root
|
| | | Організація | AC Camerfirma SA CIF A82743287
|
| | | Підрозділ | http://www.chambersign.org
|
| | | Країна | EU
|
| | | E-mail | chambersignroot@chambersign.org
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / China Financial CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 3F 3C 99 19
|
| | | Термін дії | 13.06.2011 - 09.06.2026
|
| | | MD5 Hash | 2CCDF3C559A68464A06750FF4B4CD614
|
| | | SHA1 Hash | EABDA240440ABBD694930A01D09764C6C2D77966
|
|
|
| | Властивості емітенту:
|
| | | Організація | CFCA GT CA
|
| | | Країна | China
|
|
|
| | Властивості суб'єкту:
|
| | | Організація | CFCA GT CA
|
| | | Країна | China
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / China Internet Network Information Center EV Certificates Root ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 01 00 9F 48
|
| | | Термін дії | 31.08.2010 - 31.08.2030
|
| | | MD5 Hash | 555D630097BD6A97F567AB4BFB6E6315
|
| | | SHA1 Hash | 4F99AA93FB2BD13726A1994ACE7FF005F2935D1E
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | China Internet Network Information Center EV Certificates Root
|
| | | Організація | China Internet Network Information Center
|
| | | Країна | China
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | China Internet Network Information Center EV Certificates Root
|
| | | Організація | China Internet Network Information Center
|
| | | Країна | China
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Chunghwa Telecom Co. Ltd. ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 9D BC D2 06 E4 5E 00 97 B8 AF 5C 47 65 BD C8 15
|
| | | Термін дії | 20.12.2004 - 20.12.2034
|
| | | MD5 Hash | 1B2E00CA2606903DADFE6F1568D36BB3
|
| | | SHA1 Hash | 67650DF17E8E7E5B8240A4F4564BCFE23D69C6F0
|
|
|
| | Властивості емітенту:
|
| | | Організація | Chunghwa Telecom Co., Ltd.
|
| | | Підрозділ | ePKI Root Certification Authority
|
| | | Країна | Taiwan
|
|
|
| | Властивості суб'єкту:
|
| | | Організація | Chunghwa Telecom Co., Ltd.
|
| | | Підрозділ | ePKI Root Certification Authority
|
| | | Країна | Taiwan
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Cisco Systems ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | FF AD C9 68 B5 15 A3 42 8D DC 54 2B 28 7B F8 5F
|
| | | Термін дії | 14.05.2004 - 14.05.2029
|
| | | MD5 Hash | BE395ABE078AB1121725CC1D46343CB2
|
| | | SHA1 Hash | DE990CED99E0431F60EDC3937E7CD5BF0ED9E5FA
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Cisco Root CA 2048
|
| | | Організація | Cisco Systems
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Cisco Root CA 2048
|
| | | Організація | Cisco Systems
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / CNNIC Root ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 01 00 33 49
|
| | | Термін дії | 16.04.2007 - 16.04.2027
|
| | | MD5 Hash | 21BC82AB49C4133B4BB22B5C6B909C19
|
| | | SHA1 Hash | 8BAF4C9B1DF02A92F7DA128EB91BACF498604B6F
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | CNNIC ROOT
|
| | | Організація | CNNIC
|
| | | Країна | China
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | CNNIC ROOT
|
| | | Організація | CNNIC
|
| | | Країна | China
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Colegio de Registradores Mercantiles ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | F9 35 81 AC 00 F4 4C AA C2 D1 9B E1 0A E4 2D
|
| | | Термін дії | 09.01.2007 - 09.01.2031
|
| | | MD5 Hash | D35376E3CE58C5B0F29FF42A05F0A1F2
|
| | | SHA1 Hash | 211165CA379FBB5ED801E31C430A62AAC109BCB4
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Registradores de Espana - CA Raiz
|
| | | Організація | Colegio de Registradores de la Propiedad y Mercantiles de Espana
|
| | | Підрозділ | Certificado Propio
|
| | | Країна | Spain
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Registradores de Espana - CA Raiz
|
| | | Організація | Colegio de Registradores de la Propiedad y Mercantiles de Espana
|
| | | Підрозділ | Certificado Propio
|
| | | Країна | Spain
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Common Policy ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | AF 61 B7 CA F2 56 23 4A 86 AC 8A E3 AA 47 36 29
|
| | | Термін дії | 15.10.2007 - 15.10.2027
|
| | | MD5 Hash | F058C503826717AB8FDA0310278E19C2
|
| | | SHA1 Hash | CB44A097857C45FA187ED952086CB9841F2D51B5
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Common Policy
|
| | | Організація | U.S. Government
|
| | | Підрозділ | FBCA
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Common Policy
|
| | | Організація | U.S. Government
|
| | | Підрозділ | FBCA
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / ComSign Advanced Security CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 6D 9B 16 CB 74 17 1A 4A B3 9E 04 D0 33 E9 5D 7A
|
| | | Термін дії | 24.03.2004 - 24.03.2029
|
| | | MD5 Hash | F09E639376A595BC1861F19BFBD364DD
|
| | | SHA1 Hash | 80BF3DE9A41D768D194B293C85632CDBC8EA8CF7
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | ComSign Advanced Security CA
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | ComSign Advanced Security CA
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / ComSign CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 44 77 87 34 FC E5 63 7B EA 8C 55 14 83 96 13 14
|
| | | Термін дії | 24.03.2004 - 19.03.2029
|
| | | MD5 Hash | CDF439F3B51850D73EA4C591A03E214B
|
| | | SHA1 Hash | E1A45B141A21DA1A79F41A42A961D669CD0634C1
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | ComSign CA
|
| | | Організація | ComSign
|
| | | Країна | Israel
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | ComSign CA
|
| | | Організація | ComSign
|
| | | Країна | Israel
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / ComSign Global Root CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | AE DB D6 AC 3A 11 7D 8C 17 58 79 BA 15 71 61 8F 00
|
| | | Термін дії | 18.07.2011 - 16.07.2036
|
| | | MD5 Hash | 24AF8A9744887D8D03958DF40527562E
|
| | | SHA1 Hash | AE3B31BF8FD891079CF1DF34CBCE6E70D37FB5B0
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | ComSign Global Root CA
|
| | | Організація | ComSign Ltd.
|
| | | Країна | Israel
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | ComSign Global Root CA
|
| | | Організація | ComSign Ltd.
|
| | | Країна | Israel
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / ComSign Secured CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | E9 4E 36 F5 24 FA 1D 8C 45 6C B8 B3 09 47 28 C7 00
|
| | | Термін дії | 24.03.2004 - 16.03.2029
|
| | | MD5 Hash | 400125068D21436A0E43009CE743F3D5
|
| | | SHA1 Hash | F9CD0E2CDA7624C18FBDF0F0ABB645B8F7FED57A
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | ComSign Secured CA
|
| | | Організація | ComSign
|
| | | Країна | Israel
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | ComSign Secured CA
|
| | | Організація | ComSign
|
| | | Країна | Israel
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Correo Uruguayo - Root CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | F1 DD 63 D3 85 B8 82 F5 F0 2A 23 08 79 22 CA 00
|
| | | Термін дії | 14.07.2008 - 31.12.2030
|
| | | MD5 Hash | 246DABD2F2EA4A66AE5BBCAE50AD6E56
|
| | | SHA1 Hash | F9DD19266B2043F1FE4B3DCB0190AFF11F31A69D
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Correo Uruguayo - Root CA
|
| | | Організація | ADMINISTRACION NACIONAL DE CORREOS
|
| | | Підрозділ | SERVICIOS ELECTRONICOS
|
| | | Країна | Uruguay
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Correo Uruguayo - Root CA
|
| | | Організація | ADMINISTRACION NACIONAL DE CORREOS
|
| | | Підрозділ | SERVICIOS ELECTRONICOS
|
| | | Країна | Uruguay
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Cybertrust Global Root ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 48 2D AA 85 0F 01 00 00 00 00 04
|
| | | Термін дії | 15.12.2006 - 15.12.2021
|
| | | MD5 Hash | 72E44A87E369408077EABCE3F4FFF0E1
|
| | | SHA1 Hash | 5F43E5B1BFF8788CAC1CC7CA4A9AC6222BCC34C6
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Cybertrust Global Root
|
| | | Організація | Cybertrust, Inc
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Cybertrust Global Root
|
| | | Організація | Cybertrust, Inc
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / DigiCert Assured ID Root G2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 4B F4 9A AF C3 BF 23 67 EA 67 39 D6 3A 1C 93 0B
|
| | | Термін дії | 01.08.2013 - 15.01.2038
|
| | | MD5 Hash | 9238B9F8632482652C5733E6FE818F9D
|
| | | SHA1 Hash | A14B48D943EE0A0E40904F3CE0A4C09193515D3F
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | DigiCert Assured ID Root G2
|
| | | Організація | DigiCert Inc
|
| | | Підрозділ | www.digicert.com
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | DigiCert Assured ID Root G2
|
| | | Організація | DigiCert Inc
|
| | | Підрозділ | www.digicert.com
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / DigiCert Assured ID Root G3 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.3
|
| | | Серiйний номер | EC 6C A0 24 CD AF 44 49 B5 A0 DF 1D FA 5A A1 0B
|
| | | Термін дії | 01.08.2013 - 15.01.2038
|
| | | MD5 Hash | 7C7F65310C81DF8DBA3E99E25CAD6EFB
|
| | | SHA1 Hash | F517A24F9A48C6C9F8A200269FDC0F482CAB3089
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | DigiCert Assured ID Root G3
|
| | | Організація | DigiCert Inc
|
| | | Підрозділ | www.digicert.com
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | DigiCert Assured ID Root G3
|
| | | Організація | DigiCert Inc
|
| | | Підрозділ | www.digicert.com
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / DigiCert Baltimore Root ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | B9 00 00 02
|
| | | Термін дії | 12.05.2000 - 13.05.2025
|
| | | MD5 Hash | ACB694A59C17E0D791529BB19706A6E4
|
| | | SHA1 Hash | D4DE20D05E66FC53FE1A50882C78DB2852CAE474
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Baltimore CyberTrust Root
|
| | | Організація | Baltimore
|
| | | Підрозділ | CyberTrust
|
| | | Країна | Ireland
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Baltimore CyberTrust Root
|
| | | Організація | Baltimore
|
| | | Підрозділ | CyberTrust
|
| | | Країна | Ireland
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / DigiCert Global Root CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 30.07.2009 - 30.07.2034
|
| | | MD5 Hash | F4C3F3E953C29465273D5289F18E5B1C
|
| | | SHA1 Hash | 912198EEF23DCAC40939312FEE97DD560BAE49B1
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Verizon Global Root CA
|
| | | Організація | Verizon Business
|
| | | Підрозділ | OmniRoot
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Verizon Global Root CA
|
| | | Організація | Verizon Business
|
| | | Підрозділ | OmniRoot
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / DigiCert Global Root G2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | E5 FA 09 1D B1 64 28 BB A0 A9 11 A7 E6 F1 3A 03
|
| | | Термін дії | 01.08.2013 - 15.01.2038
|
| | | MD5 Hash | E4A68AC854AC5242460AFD72481B2A44
|
| | | SHA1 Hash | DF3C24F9BFD666761B268073FE06D1CC8D4F82A4
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | DigiCert Global Root G2
|
| | | Організація | DigiCert Inc
|
| | | Підрозділ | www.digicert.com
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | DigiCert Global Root G2
|
| | | Організація | DigiCert Inc
|
| | | Підрозділ | www.digicert.com
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / DigiCert Global Root G3 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.3
|
| | | Серiйний номер | 72 45 AB D5 0F A4 C3 35 35 A4 5E F2 BC 56 55 05
|
| | | Термін дії | 01.08.2013 - 15.01.2038
|
| | | MD5 Hash | F55DA450A5FB287E1E0F0DCC965756CA
|
| | | SHA1 Hash | 7E04DE896A3E666D00E687D33FFAD93BE83D349E
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | DigiCert Global Root G3
|
| | | Організація | DigiCert Inc
|
| | | Підрозділ | www.digicert.com
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | DigiCert Global Root G3
|
| | | Організація | DigiCert Inc
|
| | | Підрозділ | www.digicert.com
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / DigiCert Global Root ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V1
|
| | | Алгоритм підпису | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серiйний номер | A5 01
|
| | | Термін дії | 13.08.1998 - 14.08.2018
|
| | | MD5 Hash | CA3DD368F1035CD032FAB82B59E85ADB
|
| | | SHA1 Hash | 97817950D81C9670CC34D809CF794431367EF474
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | GTE CyberTrust Global Root
|
| | | Організація | GTE Corporation
|
| | | Підрозділ | GTE CyberTrust Solutions, Inc.
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | GTE CyberTrust Global Root
|
| | | Організація | GTE Corporation
|
| | | Підрозділ | GTE CyberTrust Solutions, Inc.
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / DigiCert Trusted Root G4 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серiйний номер | 5C 75 77 A7 BD 07 39 E2 32 21 8E 9E 57 1B 9B 05
|
| | | Термін дії | 01.08.2013 - 15.01.2038
|
| | | MD5 Hash | 78F2FCAA601F2FB4EBC937BA532E7549
|
| | | SHA1 Hash | DDFB16CD4931C973A2037D3FC83A4D7D775D05E4
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | DigiCert Trusted Root G4
|
| | | Організація | DigiCert Inc
|
| | | Підрозділ | www.digicert.com
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | DigiCert Trusted Root G4
|
| | | Організація | DigiCert Inc
|
| | | Підрозділ | www.digicert.com
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / DigiCert ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 39 30 F0 1B FC 60 E5 8F FE 46 D8 17 E5 E0 E7 0C
|
| | | Термін дії | 10.11.2006 - 10.11.2031
|
| | | MD5 Hash | 87CE0B7B2A0E4900E158719B37A89372
|
| | | SHA1 Hash | 0563B8630D62D75ABBC8AB1E4BDFB5A899B24D43
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | DigiCert Assured ID Root CA
|
| | | Організація | DigiCert Inc
|
| | | Підрозділ | www.digicert.com
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | DigiCert Assured ID Root CA
|
| | | Організація | DigiCert Inc
|
| | | Підрозділ | www.digicert.com
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / DigiCert ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 4A C7 91 59 C9 6A 75 A1 B1 46 42 90 56 E0 3B 08
|
| | | Термін дії | 10.11.2006 - 10.11.2031
|
| | | MD5 Hash | 79E4A9840D7D3A96D7C04FE2434C892E
|
| | | SHA1 Hash | A8985D3A65E5E5C4B2D7D66D40C6DD2FB19C5436
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | DigiCert Global Root CA
|
| | | Організація | DigiCert Inc
|
| | | Підрозділ | www.digicert.com
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | DigiCert Global Root CA
|
| | | Організація | DigiCert Inc
|
| | | Підрозділ | www.digicert.com
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / DigiCert ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 77 25 46 AE F2 79 0B 8F 9B 40 0B 6A 26 5C AC 02
|
| | | Термін дії | 10.11.2006 - 10.11.2031
|
| | | MD5 Hash | D474DE575C39B2D39C8583C5C065498A
|
| | | SHA1 Hash | 5FB7EE0633E259DBAD0C4C9AE6D38F1A61C7DC25
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | DigiCert High Assurance EV Root CA
|
| | | Організація | DigiCert Inc
|
| | | Підрозділ | www.digicert.com
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | DigiCert High Assurance EV Root CA
|
| | | Організація | DigiCert Inc
|
| | | Підрозділ | www.digicert.com
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Digidentity BV ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 29.04.2011 - 10.11.2031
|
| | | MD5 Hash | 268F5BC8B63F888C4C49082E18C10210
|
| | | SHA1 Hash | F138A330A4EA986BEB520BB11035876EFB9D7F1C
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Digidentity L3 Root CA - G2
|
| | | Організація | Digidentity B.V.
|
| | | Країна | Netherlands
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Digidentity L3 Root CA - G2
|
| | | Організація | Digidentity B.V.
|
| | | Країна | Netherlands
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Digidentity Services Root CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 5C ED E4 61 58 91 CE 93 42 3A 79 F3 18 B9 81 12
|
| | | Термін дії | 10.07.2018 - 04.07.2043
|
| | | MD5 Hash | 267FF916E7C9E784FBCCCC498E0C38ED
|
| | | SHA1 Hash | 7B3FB277EE311C1ED560CAB96E4FED775E6A3EED
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Digidentity Services Root CA
|
| | | Організація | Digidentity B.V.
|
| | | Країна | Netherlands
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Digidentity Services Root CA
|
| | | Організація | Digidentity B.V.
|
| | | Країна | Netherlands
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / DIRECCION GENERAL DE LA POLICIA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | CB B5 31 C6 15 84 11 5F D6 A7 AE FD 70 85 D2 00
|
| | | Термін дії | 16.02.2006 - 09.02.2036
|
| | | MD5 Hash | 155EF5117AA2C1150E927E66FE3B84C3
|
| | | SHA1 Hash | B38FECEC0B148AA686C3D00F01ECC8848E8085EB
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | AC RAIZ DNIE
|
| | | Організація | DIRECCION GENERAL DE LA POLICIA
|
| | | Підрозділ | DNIE
|
| | | Країна | Spain
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | AC RAIZ DNIE
|
| | | Організація | DIRECCION GENERAL DE LA POLICIA
|
| | | Підрозділ | DNIE
|
| | | Країна | Spain
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / DST Root CA X3 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 6B 40 F8 2E 86 39 30 89 BA 27 A3 D6 80 B0 AF 44
|
| | | Термін дії | 30.09.2000 - 30.09.2021
|
| | | MD5 Hash | 410352DC0FF7501B16F0028EBA6F45C5
|
| | | SHA1 Hash | DAC9024F54D8F6DF94935FB1732638CA6AD77C13
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | DST Root CA X3
|
| | | Організація | Digital Signature Trust Co.
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | DST Root CA X3
|
| | | Організація | Digital Signature Trust Co.
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / D-TRUST GmbH ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 95 0E 03
|
| | | Термін дії | 16.05.2007 - 16.05.2022
|
| | | MD5 Hash | 2CC2B0D5D622C52E901EF4633F0FBB32
|
| | | SHA1 Hash | 4A058FDFD761DB21B0C2EE48579BE27F42A4DA1C
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | D-TRUST Root Class 2 CA 2007
|
| | | Організація | D-Trust GmbH
|
| | | Країна | Germany
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | D-TRUST Root Class 2 CA 2007
|
| | | Організація | D-Trust GmbH
|
| | | Країна | Germany
|
| | | E-mail | info@d-trust.net
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / D-TRUST GmbH ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 96 0E 03
|
| | | Термін дії | 16.05.2007 - 16.05.2022
|
| | | MD5 Hash | 1E240EA0F876D785A3F5F8A1493D2EBA
|
| | | SHA1 Hash | FD1ED1E2021B0B9F73E8EB75CE23436BBCC746EB
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | D-TRUST Root Class 3 CA 2007
|
| | | Організація | D-Trust GmbH
|
| | | Країна | Germany
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | D-TRUST Root Class 3 CA 2007
|
| | | Організація | D-Trust GmbH
|
| | | Країна | Germany
|
| | | E-mail | info@d-trust.net
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / D-TRUST Root CA 3 2013 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | AC DD 0F
|
| | | Термін дії | 20.09.2013 - 20.09.2028
|
| | | MD5 Hash | B72266987ED603E0C171E675CD5645BF
|
| | | SHA1 Hash | 6C7CCCE7D4AE515F9908CD3FF6E8C378DF6FEF97
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | D-TRUST Root CA 3 2013
|
| | | Організація | D-Trust GmbH
|
| | | Країна | Germany
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | D-TRUST Root CA 3 2013
|
| | | Організація | D-Trust GmbH
|
| | | Країна | Germany
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / D-TRUST Root Class 3 CA 2 2009 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | F3 83 09
|
| | | Термін дії | 05.11.2009 - 05.11.2029
|
| | | MD5 Hash | CDE025698D47AC9C893590F7FD513D2F
|
| | | SHA1 Hash | 58E8ABB0361533FB80F79B1B6D29D3FF8D5F00F0
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | D-TRUST Root Class 3 CA 2 2009
|
| | | Організація | D-Trust GmbH
|
| | | Країна | Germany
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | D-TRUST Root Class 3 CA 2 2009
|
| | | Організація | D-Trust GmbH
|
| | | Країна | Germany
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / D-TRUST Root Class 3 CA 2 EV 2009 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | F4 83 09
|
| | | Термін дії | 05.11.2009 - 05.11.2029
|
| | | MD5 Hash | AAC6432C5E2DCDC434C0504F11024FB6
|
| | | SHA1 Hash | 96C91B0B95B4109842FAD0D82279FE60FAB91683
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | D-TRUST Root Class 3 CA 2 EV 2009
|
| | | Організація | D-Trust GmbH
|
| | | Країна | Germany
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | D-TRUST Root Class 3 CA 2 EV 2009
|
| | | Організація | D-Trust GmbH
|
| | | Країна | Germany
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / EBG Elektronik Sertifika Hizmet Saglayicisi ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 02 74 8E 1C 42 73 AF 4C
|
| | | Термін дії | 17.08.2006 - 14.08.2016
|
| | | MD5 Hash | 2C20269DCB1A4A0085B5B75AAEC20137
|
| | | SHA1 Hash | 8C96BAEBDD2B070748EE303266A0F3986E7CAE58
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | EBG Elektronik Sertifika Hizmet Saglay?c?s?
|
| | | Організація | EBG Bilisim Teknolojileri ve Hizmetleri A.S.
|
| | | Країна | Turkey
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | EBG Elektronik Sertifika Hizmet Saglay?c?s?
|
| | | Організація | EBG Bilisim Teknolojileri ve Hizmetleri A.S.
|
| | | Країна | Turkey
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Echoworx Root CA2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 00
|
| | | Термін дії | 06.10.2005 - 07.10.2030
|
| | | MD5 Hash | A981C0B73A9250BC91A521FF3D47879F
|
| | | SHA1 Hash | CB658264EA8CDA186E1752FB52C397367EA387BE
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Echoworx Root CA2
|
| | | Організація | Echoworx Corporation
|
| | | Підрозділ | Certification Services
|
| | | Країна | Canada
|
| | | Місцева назва | Toronto
|
| | | Область/район | Ontario
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Echoworx Root CA2
|
| | | Організація | Echoworx Corporation
|
| | | Підрозділ | Certification Services
|
| | | Країна | Canada
|
| | | Місцева назва | Toronto
|
| | | Область/район | Ontario
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / ECRaizEstado ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 71 7F DF B7 74 27 D8 7C 26 11 51 0A 5B EA 42
|
| | | Термін дії | 23.06.2006 - 23.06.2030
|
| | | MD5 Hash | C2DBAB8E9652C5EEAEF25500896D5595
|
| | | SHA1 Hash | 3913853E45C439A2DA718CDFB6F3E033E04FEE71
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | ECRaizEstado
|
| | | Організація | SCEE
|
| | | Країна | Portugal
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | ECRaizEstado
|
| | | Організація | SCEE
|
| | | Країна | Portugal
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / EDICOM ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 05 82 01 3B 86 C7 8D 61
|
| | | Термін дії | 18.04.2008 - 13.04.2028
|
| | | MD5 Hash | 4281A0E21CE35510DE558942659622E6
|
| | | SHA1 Hash | E0B4322EB2F6A568B654538448184A5036874384
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | ACEDICOM Root
|
| | | Організація | EDICOM
|
| | | Підрозділ | PKI
|
| | | Країна | Spain
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | ACEDICOM Root
|
| | | Організація | EDICOM
|
| | | Підрозділ | PKI
|
| | | Країна | Spain
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / E-GUVEN Elektronik Sertifika Hizmet Saglay?c?s? ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | B5 AC DB EA B9 95 76 9C BD 27 03 C0 3C 8D 99 44
|
| | | Термін дії | 04.01.2007 - 04.01.2017
|
| | | MD5 Hash | 3D4129CB1EAA1174CD5DB062AFB0435B
|
| | | SHA1 Hash | DDE1D2A901802E1D875E84B3807E4BB1FD994134
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | e-Guven Kok Elektronik Sertifika Hizmet Saglayicisi
|
| | | Організація | Elektronik Bilgi Guvenligi A.S.
|
| | | Країна | Turkey
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | e-Guven Kok Elektronik Sertifika Hizmet Saglayicisi
|
| | | Організація | Elektronik Bilgi Guvenligi A.S.
|
| | | Країна | Turkey
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / E-ME SSI (RCA) ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | ED DF 45 FE 72 93 1C 49 8F 3D 89 D8 FB DB EF 2E
|
| | | Термін дії | 19.05.2009 - 19.05.2027
|
| | | MD5 Hash | CBBDC3682DB3CB1859D32952E8C66489
|
| | | SHA1 Hash | C9321DE6B5A82666CF6971A18A56F2D3A8675602
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | E-ME SSI (RCA)
|
| | | Підрозділ | Sertifikacijas pakalpojumu dala
|
| | | Країна | Latvia
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | E-ME SSI (RCA)
|
| | | Підрозділ | Sertifikacijas pakalpojumu dala
|
| | | Країна | Latvia
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / emSign ECC Root CA - C3 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.3
|
| | | Серiйний номер | A8 9C 7C 12 B8 56 82 B6 71 7B
|
| | | Термін дії | 18.02.2018 - 18.02.2043
|
| | | MD5 Hash | 3E53B3A381EED710F8D3B01D1792F5D5
|
| | | SHA1 Hash | B6AF43C29B81537DF6EF6BC31F1F60150CEE4866
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | emSign ECC Root CA - C3
|
| | | Організація | eMudhra Inc
|
| | | Підрозділ | emSign PKI
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | emSign ECC Root CA - C3
|
| | | Організація | eMudhra Inc
|
| | | Підрозділ | emSign PKI
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / emSign ECC Root CA - G3 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.3
|
| | | Серiйний номер | 84 8B DA 0E 70 68 A9 07 F6 3C
|
| | | Термін дії | 18.02.2018 - 18.02.2043
|
| | | MD5 Hash | CE0B72D19F888ED05003E8E3B88B6740
|
| | | SHA1 Hash | 3043FA4FF257DCA0C380EE2E58EA78B23FE6BBC1
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | emSign ECC Root CA - G3
|
| | | Організація | eMudhra Technologies Limited
|
| | | Підрозділ | emSign PKI
|
| | | Країна | India
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | emSign ECC Root CA - G3
|
| | | Організація | eMudhra Technologies Limited
|
| | | Підрозділ | emSign PKI
|
| | | Країна | India
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / emSign Root CA - C1 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | B2 43 F8 32 CF C4 BA 00 CF AE 00
|
| | | Термін дії | 18.02.2018 - 18.02.2043
|
| | | MD5 Hash | D8E35D0121FA785AB0DFBAD2EE2A5F68
|
| | | SHA1 Hash | E72EF1DFFCB20928CF5DD4D56737B151CB864F01
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | emSign Root CA - C1
|
| | | Організація | eMudhra Inc
|
| | | Підрозділ | emSign PKI
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | emSign Root CA - C1
|
| | | Організація | eMudhra Inc
|
| | | Підрозділ | emSign PKI
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / emSign Root CA - C2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серiйний номер | 58 27 AF 4A CB 0D 6B B7 0A 2F
|
| | | Термін дії | 18.02.2018 - 18.02.2043
|
| | | MD5 Hash | EB243BFA7063C8E1CD5F0EEAC8972F21
|
| | | SHA1 Hash | BCA2188074C3147E16F4C48C5910A89EF752F479
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | emSign Root CA - C2
|
| | | Організація | eMudhra Inc
|
| | | Підрозділ | emSign PKI
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | emSign Root CA - C2
|
| | | Організація | eMudhra Inc
|
| | | Підрозділ | emSign PKI
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / emSign Root CA - G1 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | D8 D6 ED 58 6C 0C 62 E4 F5 31
|
| | | Термін дії | 18.02.2018 - 18.02.2043
|
| | | MD5 Hash | 9C428457DDCB0BA72E95ADB6F3DABCAC
|
| | | SHA1 Hash | 8AC7AD8F73AC4EC1B5754DA540F4FCCF7CB58E8C
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | emSign Root CA - G1
|
| | | Організація | eMudhra Technologies Limited
|
| | | Підрозділ | emSign PKI
|
| | | Країна | India
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | emSign Root CA - G1
|
| | | Організація | eMudhra Technologies Limited
|
| | | Підрозділ | emSign PKI
|
| | | Країна | India
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / emSign Root CA - G2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серiйний номер | D8 8E 7D D7 5E E3 0F BF 4D 86 00
|
| | | Термін дії | 18.02.2018 - 18.02.2043
|
| | | MD5 Hash | 63AC61E5F7DAAA058053BDE4ABFDBB30
|
| | | SHA1 Hash | 1E6577B9CF70D017CAE1BDA1351D4725A973C06D
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | emSign Root CA - G2
|
| | | Організація | eMudhra Technologies Limited
|
| | | Підрозділ | emSign PKI
|
| | | Країна | India
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | emSign Root CA - G2
|
| | | Організація | eMudhra Technologies Limited
|
| | | Підрозділ | emSign PKI
|
| | | Країна | India
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Entrust (2048) ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | F8 DE 63 38
|
| | | Термін дії | 24.12.1999 - 24.07.2029
|
| | | MD5 Hash | EE2931BC327E9AE6E8B5F751B4347190
|
| | | SHA1 Hash | 503006091D97D4F5AE39F7CBE7927D7D652D3431
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Entrust.net Certification Authority (2048)
|
| | | Організація | Entrust.net
|
| | | Підрозділ | www.entrust.net/CPS_2048 incorp. by ref. (limits liab.)
|
| | | Підрозділ | (c) 1999 Entrust.net Limited
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Entrust.net Certification Authority (2048)
|
| | | Організація | Entrust.net
|
| | | Підрозділ | www.entrust.net/CPS_2048 incorp. by ref. (limits liab.)
|
| | | Підрозділ | (c) 1999 Entrust.net Limited
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Entrust Root Certification Authority - EC1 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.3
|
| | | Серiйний номер | F9 91 D0 50 00 00 00 00 29 79 8B A6 00
|
| | | Термін дії | 18.12.2012 - 18.12.2037
|
| | | MD5 Hash | B67E1DF058C5496C243B3DED9818EDBC
|
| | | SHA1 Hash | 20D80640DF9B25F512253A11EAF7598AEB14B547
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Entrust Root Certification Authority - EC1
|
| | | Організація | Entrust, Inc.
|
| | | Підрозділ | See www.entrust.net/legal-terms
|
| | | Підрозділ | (c) 2012 Entrust, Inc. - for authorized use only
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Entrust Root Certification Authority - EC1
|
| | | Організація | Entrust, Inc.
|
| | | Підрозділ | See www.entrust.net/legal-terms
|
| | | Підрозділ | (c) 2012 Entrust, Inc. - for authorized use only
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / Entrust Root Certification Authority - G4 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 58 AD 65 55 00 00 00 00 0F 39 A9 AF 7F 43 B5 D9 00
|
| | | Термін дії | 27.05.2015 - 27.12.2037
|
| | | MD5 Hash | 8953F18323B77C8E05F18C71384E1F88
|
| | | SHA1 Hash | 14884E862637B026AF59625C4077EC3529BA9601
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Entrust Root Certification Authority - G4
|
| | | Організація | Entrust, Inc.
|
| | | Підрозділ | See www.entrust.net/legal-terms
|
| | | Підрозділ | (c) 2015 Entrust, Inc. - for authorized use only
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Entrust Root Certification Authority - G4
|
| | | Організація | Entrust, Inc.
|
| | | Підрозділ | See www.entrust.net/legal-terms
|
| | | Підрозділ | (c) 2015 Entrust, Inc. - for authorized use only
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Entrust.net ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 28 8C 53 4A
|
| | | Термін дії | 07.07.2009 - 07.12.2030
|
| | | MD5 Hash | 4BE2C99196650CF40E5A9392A00AFEB2
|
| | | SHA1 Hash | 8CF427FD790C3AD166068DE81E57EFBB932272D4
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Entrust Root Certification Authority - G2
|
| | | Організація | Entrust, Inc.
|
| | | Підрозділ | See www.entrust.net/legal-terms
|
| | | Підрозділ | (c) 2009 Entrust, Inc. - for authorized use only
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Entrust Root Certification Authority - G2
|
| | | Організація | Entrust, Inc.
|
| | | Підрозділ | See www.entrust.net/legal-terms
|
| | | Підрозділ | (c) 2009 Entrust, Inc. - for authorized use only
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Entrust ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 54 50 6B 45
|
| | | Термін дії | 27.11.2006 - 27.11.2026
|
| | | MD5 Hash | D6A5C3ED5DDD3E00C13D87921F1D3FE4
|
| | | SHA1 Hash | B31EB1B740E36C8402DADC37D44DF5D4674952F9
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Entrust Root Certification Authority
|
| | | Організація | Entrust, Inc.
|
| | | Підрозділ | www.entrust.net/CPS is incorporated by reference
|
| | | Підрозділ | (c) 2006 Entrust, Inc.
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Entrust Root Certification Authority
|
| | | Організація | Entrust, Inc.
|
| | | Підрозділ | www.entrust.net/CPS is incorporated by reference
|
| | | Підрозділ | (c) 2006 Entrust, Inc.
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / ePKI Root Certification Authority - G2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 5B C9 44 D4 BC 63 8F AF 12 93 15 0A C1 2E 96 D6 00
|
| | | Термін дії | 17.11.2015 - 31.12.2037
|
| | | MD5 Hash | 7DF00173EDFC319D16867B35C726DD72
|
| | | SHA1 Hash | D99B104298594763F0B9A927B79269CB47DD158B
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | ePKI Root Certification Authority - G2
|
| | | Організація | Chunghwa Telecom Co., Ltd.
|
| | | Країна | Taiwan
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | ePKI Root Certification Authority - G2
|
| | | Організація | Chunghwa Telecom Co., Ltd.
|
| | | Країна | Taiwan
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Equifax Secure Global eBusiness CA-1 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 21.06.1999 - 21.06.2020
|
| | | MD5 Hash | 8F5D770627C4983C5B9378E7D77D9BCC
|
| | | SHA1 Hash | 7E784A101C8265CC2DE1F16D47B440CAD90A1945
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Equifax Secure Global eBusiness CA-1
|
| | | Організація | Equifax Secure Inc.
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Equifax Secure Global eBusiness CA-1
|
| | | Організація | Equifax Secure Inc.
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Estonian Certification Centre Root CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 4A E6 71 E3 D8 89 CA 4C 00 3F ED 73 A0 F9 80 54
|
| | | Термін дії | 30.10.2010 - 18.12.2030
|
| | | MD5 Hash | 435E88D47D1A4A7EFD842E52EB01D46F
|
| | | SHA1 Hash | C9A8B9E755805E58E35377A725EBAFC37B27CCD7
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | EE Certification Centre Root CA
|
| | | Організація | AS Sertifitseerimiskeskus
|
| | | Країна | Estonia
|
| | | E-mail | pki@sk.ee
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | EE Certification Centre Root CA
|
| | | Організація | AS Sertifitseerimiskeskus
|
| | | Країна | Estonia
|
| | | E-mail | pki@sk.ee
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / E-Tugra Certification Authority ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 53 CB 9B 51 9C 3E 68 6A
|
| | | Термін дії | 05.03.2013 - 03.03.2023
|
| | | MD5 Hash | B8A10363B0BD2171708A6F133ABB7949
|
| | | SHA1 Hash | 51C6E70849066EF392D45CA00D6DA3628FC35239
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | E-Tugra Certification Authority
|
| | | Організація | E-Tugra EBG Bilisim Teknolojileri ve Hizmetleri A.S.
|
| | | Підрозділ | E-Tugra Sertifikasyon Merkezi
|
| | | Країна | Turkey
|
| | | Місцева назва | Ankara
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | E-Tugra Certification Authority
|
| | | Організація | E-Tugra EBG Bilisim Teknolojileri ve Hizmetleri A.S.
|
| | | Підрозділ | E-Tugra Sertifikasyon Merkezi
|
| | | Країна | Turkey
|
| | | Місцева назва | Ankara
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Fina Root CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 6E BC 54 56 00 00 00 00 A8 C9 33 98 00
|
| | | Термін дії | 24.11.2015 - 24.11.2035
|
| | | MD5 Hash | D43BAD205122436503EA9D08247F87AF
|
| | | SHA1 Hash | 6202BF169AF27FA67ED0CEC66B782B83226126E9
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Fina Root CA
|
| | | Організація | Financijska agencija
|
| | | Країна | Croatia
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Fina Root CA
|
| | | Організація | Financijska agencija
|
| | | Країна | Croatia
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Fotanusitvanykiado - Kormanyzati Hitelesites Szolgaltato ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 41 8F A3 E8 F1 60 F8 74
|
| | | Термін дії | 13.09.2013 - 13.09.2033
|
| | | MD5 Hash | 7DC4C923403CC73E0751B681E9A7EABE
|
| | | SHA1 Hash | FFB7E08F66E1D0C2582F0245C4970292A46E8803
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Fotanusitvanykiado - Kormanyzati Hitelesites Szolgaltato
|
| | | Організація | NISZ Nemzeti Infokommunikacios Szolgaltato Zrt.
|
| | | Країна | Hungary
|
| | | Місцева назва | Budapest
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Fotanusitvanykiado - Kormanyzati Hitelesites Szolgaltato
|
| | | Організація | NISZ Nemzeti Infokommunikacios Szolgaltato Zrt.
|
| | | Країна | Hungary
|
| | | Місцева назва | Budapest
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / GDCA TrustAUTH R5 ROOT ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 7A EA 47 F0 FE 97 09 7D
|
| | | Термін дії | 26.11.2014 - 31.12.2040
|
| | | MD5 Hash | 63CCD93D34355C6F53A3E20870481FB4
|
| | | SHA1 Hash | 0F36385B811A25C39B314E83CAE9346670CC74B4
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | GDCA TrustAUTH R5 ROOT
|
| | | Організація | GUANG DONG CERTIFICATE AUTHORITY CO.,LTD.
|
| | | Країна | China
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | GDCA TrustAUTH R5 ROOT
|
| | | Організація | GUANG DONG CERTIFICATE AUTHORITY CO.,LTD.
|
| | | Країна | China
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / GeoTrust Global CA 2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 04.03.2004 - 04.03.2019
|
| | | MD5 Hash | 0E40A76CDE035D8FD10FE4D18DF96CA9
|
| | | SHA1 Hash | A9E9780814375888F20519B06D2B0D2B6016907D
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | GeoTrust Global CA 2
|
| | | Організація | GeoTrust Inc.
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | GeoTrust Global CA 2
|
| | | Організація | GeoTrust Inc.
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / GeoTrust Global CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 56 34 02
|
| | | Термін дії | 21.05.2002 - 21.05.2022
|
| | | MD5 Hash | F775AB29FB514EB7775EFF053C998EF5
|
| | | SHA1 Hash | DE28F4A4FFE5B92FA3C503D1A349A7F9962A8212
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | GeoTrust Global CA
|
| | | Організація | GeoTrust Inc.
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | GeoTrust Global CA
|
| | | Організація | GeoTrust Inc.
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / GeoTrust Primary Certification Authority - G2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.3
|
| | | Серiйний номер | 6B C3 3E 60 5E 3B 24 EB FE E2 00 0A 48 F4 B2 3C
|
| | | Термін дії | 05.11.2007 - 19.01.2038
|
| | | MD5 Hash | 015ED86BBD6F3D8EA131F812E098736A
|
| | | SHA1 Hash | 8D1784D537F3037DEC70FE578B519A99E610D7B0
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | GeoTrust Primary Certification Authority - G2
|
| | | Організація | GeoTrust Inc.
|
| | | Підрозділ | (c) 2007 GeoTrust Inc. - For authorized use only
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | GeoTrust Primary Certification Authority - G2
|
| | | Організація | GeoTrust Inc.
|
| | | Підрозділ | (c) 2007 GeoTrust Inc. - For authorized use only
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / GeoTrust Primary Certification Authority - G3 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 1F 0F 18 C3 A9 27 F6 41 4B 79 B2 19 94 6E AC 15
|
| | | Термін дії | 02.04.2008 - 02.12.2037
|
| | | MD5 Hash | B5E83436C910445848706D2E83D4B805
|
| | | SHA1 Hash | 039EEDB80BE7A03C6953893B20D2D9323A4C2AFD
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | GeoTrust Primary Certification Authority - G3
|
| | | Організація | GeoTrust Inc.
|
| | | Підрозділ | (c) 2008 GeoTrust Inc. - For authorized use only
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | GeoTrust Primary Certification Authority - G3
|
| | | Організація | GeoTrust Inc.
|
| | | Підрозділ | (c) 2008 GeoTrust Inc. - For authorized use only
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / GeoTrust Universal CA 2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 04.03.2004 - 04.03.2029
|
| | | MD5 Hash | 34FCB8D036DB9E14B3C2F2DB8FE494C7
|
| | | SHA1 Hash | 379A197B418545350CA60369F33C2EAF474F2079
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | GeoTrust Universal CA 2
|
| | | Організація | GeoTrust Inc.
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | GeoTrust Universal CA 2
|
| | | Організація | GeoTrust Inc.
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / GeoTrust ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | CF F4 DE 35
|
| | | Термін дії | 22.08.1998 - 22.08.2018
|
| | | MD5 Hash | 67CB9DC013248A829BB2171ED11BECD4
|
| | | SHA1 Hash | D23209AD23D314232174E40D7F9D62139786633A
|
|
|
| | Властивості емітенту:
|
| | | Організація | Equifax
|
| | | Підрозділ | Equifax Secure Certificate Authority
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Організація | Equifax
|
| | | Підрозділ | Equifax Secure Certificate Authority
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / GeoTrust ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | A1 C4 FA DA AF 6C 63 3A 15 B6 69 FD 6A B5 AC 18
|
| | | Термін дії | 27.11.2006 - 17.07.2036
|
| | | MD5 Hash | 0226C3015E08303743A9D07DCF37E6BF
|
| | | SHA1 Hash | 323C118E1BF7B8B65254E2E2100DD6029037F096
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | GeoTrust Primary Certification Authority
|
| | | Організація | GeoTrust Inc.
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | GeoTrust Primary Certification Authority
|
| | | Організація | GeoTrust Inc.
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Global Chambersign Root - 2008 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | CE 23 7D D5 E9 D3 CD C9 00
|
| | | Термін дії | 01.08.2008 - 31.07.2038
|
| | | MD5 Hash | 9E80FF78010C2EC136BDFE96906E08F3
|
| | | SHA1 Hash | 4ABDEEEC950D359C89AEC752A12C5B29F6D6AA0C
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Global Chambersign Root - 2008
|
| | | Організація | AC Camerfirma S.A.
|
| | | Код бізнесу | A82743287
|
| | | Країна | EU
|
| | | Місцева назва | Madrid (see current address at www.camerfirma.com/address)
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Global Chambersign Root - 2008
|
| | | Організація | AC Camerfirma S.A.
|
| | | Код бізнесу | A82743287
|
| | | Країна | EU
|
| | | Місцева назва | Madrid (see current address at www.camerfirma.com/address)
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / GLOBAL CHAMBERSIGN ROOT - 2016 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 13 5E A6 30 50 2E D2 2D
|
| | | Термін дії | 14.04.2016 - 08.04.2040
|
| | | MD5 Hash | 4CADF754DF7B7FB4D9F89E83BE946065
|
| | | SHA1 Hash | 1139A49E8484AAF2D90D985EC4741A65DD5D94E2
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | GLOBAL CHAMBERSIGN ROOT - 2016
|
| | | Організація | AC CAMERFIRMA S.A.
|
| | | Підрозділ | see current address at www.camerfirma.com/address
|
| | | Підрозділ | GLOBAL CHAMBERSIGN ROOT - 2016
|
| | | Код бізнесу | A82743287
|
| | | Країна | Spain
|
| | | Місцева назва | MADRID
|
| | | Область/район | MADRID
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | GLOBAL CHAMBERSIGN ROOT - 2016
|
| | | Організація | AC CAMERFIRMA S.A.
|
| | | Підрозділ | see current address at www.camerfirma.com/address
|
| | | Підрозділ | GLOBAL CHAMBERSIGN ROOT - 2016
|
| | | Код бізнесу | A82743287
|
| | | Країна | Spain
|
| | | Місцева назва | MADRID
|
| | | Область/район | MADRID
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / GlobalSign Client Authentication Root E45 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.3
|
| | | Серiйний номер | 58 BE 81 EB A2 16 69 E9 27 D8 1D B2 BA FE 53 76
|
| | | Термін дії | 18.03.2020 - 18.03.2045
|
| | | MD5 Hash | 221F2EFEA5A80C28C02AB331586A0F4D
|
| | | SHA1 Hash | A2BEE4AD032713ADCE0A0E9B19B6B85FC24ECA8D
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | GlobalSign Client Authentication Root E45
|
| | | Організація | GlobalSign nv-sa
|
| | | Країна | Belgium
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | GlobalSign Client Authentication Root E45
|
| | | Організація | GlobalSign nv-sa
|
| | | Країна | Belgium
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / GlobalSign Client Authentication Root R45 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серiйний номер | F6 6B 3D 3E D4 78 A4 8B EA DB C7 F5 B9 FE 53 76
|
| | | Термін дії | 18.03.2020 - 18.03.2045
|
| | | MD5 Hash | 82D5DB053DC67680075A28787E252C29
|
| | | SHA1 Hash | DC775C1C874F1BBF51099F6FB129DB99FF08EB52
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | GlobalSign Client Authentication Root R45
|
| | | Організація | GlobalSign nv-sa
|
| | | Країна | Belgium
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | GlobalSign Client Authentication Root R45
|
| | | Організація | GlobalSign nv-sa
|
| | | Країна | Belgium
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / GlobalSign Code Signing Root E45 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.3
|
| | | Серiйний номер | 5E F2 16 77 C2 1C F5 69 6F 43 26 18 AE FE 53 76
|
| | | Термін дії | 18.03.2020 - 18.03.2045
|
| | | MD5 Hash | 1C6505D0F3FB48C529E4C43E4DF88D22
|
| | | SHA1 Hash | 79AA505EDD09B321E36D57910A5DF5A9FB85CC57
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | GlobalSign Code Signing Root E45
|
| | | Організація | GlobalSign nv-sa
|
| | | Країна | Belgium
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | GlobalSign Code Signing Root E45
|
| | | Організація | GlobalSign nv-sa
|
| | | Країна | Belgium
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / GlobalSign Code Signing Root R45 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серiйний номер | F8 4E 3A 48 4A D7 E5 F5 93 48 46 75 AC FE 53 76
|
| | | Термін дії | 18.03.2020 - 18.03.2045
|
| | | MD5 Hash | E94FB54871208C00DF70F708AC47085B
|
| | | SHA1 Hash | 4EFC31460C619ECAE59C1BCE2C008036D94C84B8
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | GlobalSign Code Signing Root R45
|
| | | Організація | GlobalSign nv-sa
|
| | | Країна | Belgium
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | GlobalSign Code Signing Root R45
|
| | | Організація | GlobalSign nv-sa
|
| | | Країна | Belgium
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / GlobalSign Document Signing Root E45 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.3
|
| | | Серiйний номер | B5 76 F2 D5 A2 E4 1A A2 90 75 4B AF B0 FE 53 76
|
| | | Термін дії | 18.03.2020 - 18.03.2045
|
| | | MD5 Hash | 89781B402BB66665AA965CCC69AE492F
|
| | | SHA1 Hash | CE71315DC098611F608C6CDECCEDC35D18D08548
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | GlobalSign Document Signing Root E45
|
| | | Організація | GlobalSign nv-sa
|
| | | Країна | Belgium
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | GlobalSign Document Signing Root E45
|
| | | Організація | GlobalSign nv-sa
|
| | | Країна | Belgium
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / GlobalSign Document Signing Root R45 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серiйний номер | 41 17 7F 2C 8E B3 14 F2 71 D5 A0 4C B0 FE 53 76
|
| | | Термін дії | 18.03.2020 - 18.03.2045
|
| | | MD5 Hash | FDB4DB587DBD10DF75919EF0A1DEA74E
|
| | | SHA1 Hash | 4F79DF635510276969E823C4B87F793B9748D3EA
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | GlobalSign Document Signing Root R45
|
| | | Організація | GlobalSign nv-sa
|
| | | Країна | Belgium
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | GlobalSign Document Signing Root R45
|
| | | Організація | GlobalSign nv-sa
|
| | | Країна | Belgium
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / GlobalSign ECC Root CA - R5 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.3
|
| | | Серiйний номер | 6C D8 4A F9 71 8A 77 0A F9 55 BB 2E 26 E0 49 59 60
|
| | | Термін дії | 13.11.2012 - 19.01.2038
|
| | | MD5 Hash | 9FAD3B1C021E8ABA177438810CA2BC08
|
| | | SHA1 Hash | 1F24C630CDA418EF2069FFAD4FDD5F463A1B69AA
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | GlobalSign
|
| | | Організація | GlobalSign
|
| | | Підрозділ | GlobalSign ECC Root CA - R5
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | GlobalSign
|
| | | Організація | GlobalSign
|
| | | Підрозділ | GlobalSign ECC Root CA - R5
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / GlobalSign Root CA - R1 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 94 C3 5A 4B 15 01 00 00 00 00 04
|
| | | Термін дії | 01.09.1998 - 28.01.2028
|
| | | MD5 Hash | 3E455215095192E1B75D379FB187298A
|
| | | SHA1 Hash | B1BC968BD4F49D622AA89A81F2150152A41D829C
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | GlobalSign Root CA
|
| | | Організація | GlobalSign nv-sa
|
| | | Підрозділ | Root CA
|
| | | Країна | Belgium
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | GlobalSign Root CA
|
| | | Організація | GlobalSign nv-sa
|
| | | Підрозділ | Root CA
|
| | | Країна | Belgium
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / GlobalSign Root CA - R3 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | A2 08 53 58 21 01 00 00 00 00 04
|
| | | Термін дії | 18.03.2009 - 18.03.2029
|
| | | MD5 Hash | C5DFB849CA051355EE2DBA1AC33EB028
|
| | | SHA1 Hash | D69B561148F01C77C54578C10926DF5B856976AD
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | GlobalSign
|
| | | Організація | GlobalSign
|
| | | Підрозділ | GlobalSign Root CA - R3
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | GlobalSign
|
| | | Організація | GlobalSign
|
| | | Підрозділ | GlobalSign Root CA - R3
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / GlobalSign Root CA - R6 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серiйний номер | 51 45 FF E6 48 65 85 C3 33 83 03 BB E6 45
|
| | | Термін дії | 10.12.2014 - 10.12.2034
|
| | | MD5 Hash | 4FDD07E4D42264391E0C3742EAD1C6AE
|
| | | SHA1 Hash | 8094640EB5A7A1CA119C1FDDD59F810263A7FBD1
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | GlobalSign
|
| | | Організація | GlobalSign
|
| | | Підрозділ | GlobalSign Root CA - R6
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | GlobalSign
|
| | | Організація | GlobalSign
|
| | | Підрозділ | GlobalSign Root CA - R6
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / GlobalSign Secure Mail Root E45 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.3
|
| | | Серiйний номер | 0A 90 B8 E5 9E F1 D6 5D 46 95 1D 27 AA FE 53 76
|
| | | Термін дії | 18.03.2020 - 18.03.2045
|
| | | MD5 Hash | C5FCC62E9FF4522D2AA8A4BAFB6732FF
|
| | | SHA1 Hash | 182E1F324F89DFBEFE8889F093C2C4A02B677521
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | GlobalSign Secure Mail Root E45
|
| | | Організація | GlobalSign nv-sa
|
| | | Країна | Belgium
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | GlobalSign Secure Mail Root E45
|
| | | Організація | GlobalSign nv-sa
|
| | | Країна | Belgium
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / GlobalSign Secure Mail Root R45 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серiйний номер | DC 57 8F 03 1D B5 32 8D 9F AB 50 4C A8 FE 53 76
|
| | | Термін дії | 18.03.2020 - 18.03.2045
|
| | | MD5 Hash | 93C47BB30E54471C432C8BBE70856229
|
| | | SHA1 Hash | 7618D1F380243D5240C6116AAD5777097D8130A0
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | GlobalSign Secure Mail Root R45
|
| | | Організація | GlobalSign nv-sa
|
| | | Країна | Belgium
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | GlobalSign Secure Mail Root R45
|
| | | Організація | GlobalSign nv-sa
|
| | | Країна | Belgium
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / GlobalSign Timestamping Root R45 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серiйний номер | 38 AC BE 0A D6 AC 32 26 E9 E7 D9 3D B9 FE 53 76
|
| | | Термін дії | 18.03.2020 - 18.03.2045
|
| | | MD5 Hash | DE3947DEE2DD2DC8AAAA381EAF899646
|
| | | SHA1 Hash | 139B1C712FD17C3CA5DA6E5701AFBA0158F9D45D
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | GlobalSign Timestamping Root R45
|
| | | Організація | GlobalSign nv-sa
|
| | | Країна | Belgium
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | GlobalSign Timestamping Root R45
|
| | | Організація | GlobalSign nv-sa
|
| | | Країна | Belgium
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / GLOBALTRUST 2015 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 00
|
| | | Термін дії | 11.06.2015 - 10.06.2040
|
| | | MD5 Hash | DA5AB9DA8E0A38D48263039D6C966CED
|
| | | SHA1 Hash | 465B26BEBE7106DD8544C1139D9FA25700C1D7BD
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | GLOBALTRUST 2015
|
| | | Організація | e-commerce monitoring GmbH
|
| | | Підрозділ | GLOBALTRUST Certification Service
|
| | | Країна | Austria
|
| | | Місцева назва | Wien
|
| | | Область/район | Wien
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | GLOBALTRUST 2015
|
| | | Організація | e-commerce monitoring GmbH
|
| | | Підрозділ | GLOBALTRUST Certification Service
|
| | | Країна | Austria
|
| | | Місцева назва | Wien
|
| | | Область/район | Wien
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Go Daddy Class 2 Certification Authority ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 00
|
| | | Термін дії | 29.06.2004 - 29.06.2034
|
| | | MD5 Hash | 91DE0625ABDAFD32170CBB25172A8467
|
| | | SHA1 Hash | 2796BAE63F1801E277261BA0D77770028F20EEE4
|
|
|
| | Властивості емітенту:
|
| | | Організація | The Go Daddy Group, Inc.
|
| | | Підрозділ | Go Daddy Class 2 Certification Authority
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Організація | The Go Daddy Group, Inc.
|
| | | Підрозділ | Go Daddy Class 2 Certification Authority
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Go Daddy Root Certificate Authority – G2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 00
|
| | | Термін дії | 01.09.2009 - 01.01.2038
|
| | | MD5 Hash | 803ABC22C1E6FB8D9B3B274A321B9A01
|
| | | SHA1 Hash | 47BEABC922EAE80E78783462A79F45C254FDE68B
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Go Daddy Root Certificate Authority - G2
|
| | | Організація | GoDaddy.com, Inc.
|
| | | Країна | United States
|
| | | Місцева назва | Scottsdale
|
| | | Область/район | Arizona
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Go Daddy Root Certificate Authority - G2
|
| | | Організація | GoDaddy.com, Inc.
|
| | | Країна | United States
|
| | | Місцева назва | Scottsdale
|
| | | Область/район | Arizona
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Google Trust Services - GlobalSign ECC Root CA - R4 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.2
|
| | | Серiйний номер | 02 98 34 E8 0B A5 28 B2 42 DE 04 0A 96 1C A4 38 2A
|
| | | Термін дії | 13.11.2012 - 19.01.2038
|
| | | MD5 Hash | 20F02768D17EA09D0EE62ACADF5C898E
|
| | | SHA1 Hash | 6969562E4080F424A1E7199F14BAF3EE58AB6ABB
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | GlobalSign
|
| | | Організація | GlobalSign
|
| | | Підрозділ | GlobalSign ECC Root CA - R4
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | GlobalSign
|
| | | Організація | GlobalSign
|
| | | Підрозділ | GlobalSign ECC Root CA - R4
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / Google Trust Services - GlobalSign Root CA-R2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 0D E6 26 86 0F 01 00 00 00 00 04
|
| | | Термін дії | 15.12.2006 - 15.12.2021
|
| | | MD5 Hash | 9414777E3E5EFD8F30BD41B0CFE7D030
|
| | | SHA1 Hash | 75E0ABB6138512271C04F85FDDDE38E4B7242EFE
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | GlobalSign
|
| | | Організація | GlobalSign
|
| | | Підрозділ | GlobalSign Root CA - R2
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | GlobalSign
|
| | | Організація | GlobalSign
|
| | | Підрозділ | GlobalSign Root CA - R2
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Government of Netherlands G3 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 39 A2 98 00
|
| | | Термін дії | 14.11.2013 - 14.11.2028
|
| | | MD5 Hash | 0B466707DB102F198C355060D10BF437
|
| | | SHA1 Hash | D8EB6B41519259E0F3E78500C03DB68897C9EEFC
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Staat der Nederlanden Root CA - G3
|
| | | Організація | Staat der Nederlanden
|
| | | Країна | Netherlands
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Staat der Nederlanden Root CA - G3
|
| | | Організація | Staat der Nederlanden
|
| | | Країна | Netherlands
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Government of Sweden (Forsakringskassan) ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | EF 2E 56 40 77 CA 94 44 93 75 8A AB 9F 15 12 54
|
| | | Термін дії | 05.05.2015 - 05.05.2040
|
| | | MD5 Hash | 3385E195664B83507342C2E0DAA04092
|
| | | SHA1 Hash | 32F442093B36D7031B75CA4DADDCB327FAA02B9C
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Swedish Government Root Authority v2
|
| | | Організація | Swedish Social Insurance Agency
|
| | | Країна | Sweden
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Swedish Government Root Authority v2
|
| | | Організація | Swedish Social Insurance Agency
|
| | | Країна | Sweden
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / GPKI ApplicationCA2 Root ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 38 32 38 32 38 32 37 33 35 32 31
|
| | | Термін дії | 12.03.2013 - 12.03.2033
|
| | | MD5 Hash | 7B4C15743B549607AA953B601023CFF3
|
| | | SHA1 Hash | F00FC37D6A1C9261FB6BC1C218498C5AA4DC51FB
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | ApplicationCA2 Root
|
| | | Організація | Japanese Government
|
| | | Підрозділ | GPKI
|
| | | Країна | Japan
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | ApplicationCA2 Root
|
| | | Організація | Japanese Government
|
| | | Підрозділ | GPKI
|
| | | Країна | Japan
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / GPKIRootCA1 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 03.08.2011 - 03.08.2031
|
| | | MD5 Hash | FA396A2BB384A05F3FA237609D68D516
|
| | | SHA1 Hash | 7612ED9E49B365B4DAD3120C01E603748DAE8CF0
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | GPKIRootCA1
|
| | | Організація | Government of Korea
|
| | | Підрозділ | GPKI
|
| | | Країна | Republic of Korea
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | GPKIRootCA1
|
| | | Організація | Government of Korea
|
| | | Підрозділ | GPKI
|
| | | Країна | Republic of Korea
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / GTS Root R1 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серiйний номер | E1 F4 1C B9 89 D0 33 EC 0D 0C 47 4B C5 A9 47 6E
|
| | | Термін дії | 22.06.2016 - 22.06.2036
|
| | | MD5 Hash | 821AEFD4D24AF29FE23D970614707285
|
| | | SHA1 Hash | E1C950E6EF22F84C5645728B922060D7D5A7A3E8
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | GTS Root R1
|
| | | Організація | Google Trust Services LLC
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | GTS Root R1
|
| | | Організація | Google Trust Services LLC
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / GTS Root R2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серiйний номер | 6F F2 52 68 3F 9A 30 C5 20 E7 B3 5A C6 A9 47 6E
|
| | | Термін дії | 22.06.2016 - 22.06.2036
|
| | | MD5 Hash | 44ED9A0EA4093B00F2AE4CA3C661B08B
|
| | | SHA1 Hash | D273962A2A5E399F733FE1C71E643F033834FC4D
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | GTS Root R2
|
| | | Організація | Google Trust Services LLC
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | GTS Root R2
|
| | | Організація | Google Trust Services LLC
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / GTS Root R3 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.3
|
| | | Серiйний номер | 1D 8D DD 55 03 0F 89 40 24 73 A9 6C C7 A9 47 6E
|
| | | Термін дії | 22.06.2016 - 22.06.2036
|
| | | MD5 Hash | 1A795B6B04529C5DC774331B259AF925
|
| | | SHA1 Hash | 30D4246F07FFDB91898A0BE9496611EB8C5E46E5
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | GTS Root R3
|
| | | Організація | Google Trust Services LLC
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | GTS Root R3
|
| | | Організація | Google Trust Services LLC
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / GTS Root R4 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.3
|
| | | Серiйний номер | 99 C1 B2 A2 D8 2A 3B BB E8 B6 94 8B C8 A9 47 6E
|
| | | Термін дії | 22.06.2016 - 22.06.2036
|
| | | MD5 Hash | 5DB66AC46017246A1A99A84BEE5EB426
|
| | | SHA1 Hash | 2A1D6027D94AB10A1C4D915CCD33A0CB3E2D54CB
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | GTS Root R4
|
| | | Організація | Google Trust Services LLC
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | GTS Root R4
|
| | | Організація | Google Trust Services LLC
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / Halcom CA FO ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 65 BA 01
|
| | | Термін дії | 05.06.2005 - 05.06.2020
|
| | | MD5 Hash | 0B092C1CD721866F94376FE6A7F3224D
|
| | | SHA1 Hash | 0409565B77DA582E6495AC0060A72354E64B0192
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Halcom CA FO
|
| | | Організація | Halcom
|
| | | Країна | Slovenia
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Halcom CA FO
|
| | | Організація | Halcom
|
| | | Країна | Slovenia
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Halcom CA PO 2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | E2 34 01
|
| | | Термін дії | 07.02.2004 - 07.02.2019
|
| | | MD5 Hash | 1D6496AF2D821A300BA0620D76BC53AA
|
| | | SHA1 Hash | 7FBB6ACD7E0AB438DAAF6FD50210D007C6C0829C
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Halcom CA PO 2
|
| | | Організація | Halcom
|
| | | Країна | Slovenia
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Halcom CA PO 2
|
| | | Організація | Halcom
|
| | | Країна | Slovenia
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Halcom Root CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA512 RSA (1.2.840.113549.1.1.13)
|
| | | Серiйний номер | D3 B1 07
|
| | | Термін дії | 08.02.2012 - 08.02.2032
|
| | | MD5 Hash | C38BD253AC00ECD1DB9761A538D97D87
|
| | | SHA1 Hash | 535B001672ABBF7B6CC25405AE4D24FE033FD1CC
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Halcom Root CA
|
| | | Організація | Halcom
|
| | | Країна | Slovenia
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Halcom Root CA
|
| | | Організація | Halcom
|
| | | Країна | Slovenia
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Halcom Root Certificate Authority ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 9B DF 0C
|
| | | Термін дії | 10.06.2016 - 10.06.2036
|
| | | MD5 Hash | 691683A1F727B9EC7CD2C6B379B2A361
|
| | | SHA1 Hash | 23D731FEDC5C8BB97DE6DC8E13B411BD4F24004F
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Halcom Root Certificate Authority
|
| | | Організація | Halcom d.d.
|
| | | Країна | Slovenia
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Halcom Root Certificate Authority
|
| | | Організація | Halcom d.d.
|
| | | Країна | Slovenia
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Hellenic Academic and Research Institutions ECC RootCA 2015 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.2
|
| | | Серiйний номер | 00
|
| | | Термін дії | 07.07.2015 - 30.06.2040
|
| | | MD5 Hash | 81E5B417EBC2F5E14B0D417B4992FEEF
|
| | | SHA1 Hash | 9FF1718D92D59AF37D7497B4BC6F84680BBAB666
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Hellenic Academic and Research Institutions ECC RootCA 2015
|
| | | Організація | Hellenic Academic and Research Institutions Cert. Authority
|
| | | Країна | Greece
|
| | | Місцева назва | Athens
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Hellenic Academic and Research Institutions ECC RootCA 2015
|
| | | Організація | Hellenic Academic and Research Institutions Cert. Authority
|
| | | Країна | Greece
|
| | | Місцева назва | Athens
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / Hellenic Academic and Research Institutions RootCA 2011 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 00
|
| | | Термін дії | 06.12.2011 - 01.12.2031
|
| | | MD5 Hash | 739F4C4B735B79E9FABA1CEF6ECBD5C9
|
| | | SHA1 Hash | FE45659B79035B98A161B5512EACDA580948224D
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Hellenic Academic and Research Institutions RootCA 2011
|
| | | Організація | Hellenic Academic and Research Institutions Cert. Authority
|
| | | Країна | Greece
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Hellenic Academic and Research Institutions RootCA 2011
|
| | | Організація | Hellenic Academic and Research Institutions Cert. Authority
|
| | | Країна | Greece
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Hellenic Academic and Research Institutions RootCA 2015 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 00
|
| | | Термін дії | 07.07.2015 - 30.06.2040
|
| | | MD5 Hash | CAFFE2DB03D9CB4BE90FAD84FD7B18CE
|
| | | SHA1 Hash | 010C0695A6981914FFBF5FC6B0B695EA29E912A6
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Hellenic Academic and Research Institutions RootCA 2015
|
| | | Організація | Hellenic Academic and Research Institutions Cert. Authority
|
| | | Країна | Greece
|
| | | Місцева назва | Athens
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Hellenic Academic and Research Institutions RootCA 2015
|
| | | Організація | Hellenic Academic and Research Institutions Cert. Authority
|
| | | Країна | Greece
|
| | | Місцева назва | Athens
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / HiPKI Root CA - G1 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 60 5E 6A 76 CD B0 E8 43 A1 94 97 62 CE AC DD 2D
|
| | | Термін дії | 22.02.2019 - 31.12.2037
|
| | | MD5 Hash | 6945DF16654BE8689A8F765FFF809ED3
|
| | | SHA1 Hash | 6A92E4A8EE1BEC964537E3295749CD96E3E5D260
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | HiPKI Root CA - G1
|
| | | Організація | Chunghwa Telecom Co., Ltd.
|
| | | Країна | Taiwan
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | HiPKI Root CA - G1
|
| | | Організація | Chunghwa Telecom Co., Ltd.
|
| | | Країна | Taiwan
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Hongkong Post Root CA 1 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | E8 03
|
| | | Термін дії | 15.05.2003 - 15.05.2023
|
| | | MD5 Hash | A80D6F3978B9436D77426D985ACC23CA
|
| | | SHA1 Hash | D6DAA8208D09D2154D24B52FCB346EB258B28A58
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Hongkong Post Root CA 1
|
| | | Організація | Hongkong Post
|
| | | Країна | Hong Kong
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Hongkong Post Root CA 1
|
| | | Організація | Hongkong Post
|
| | | Країна | Hong Kong
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Hongkong Post Root CA 2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | FC 7F A9 39 6F 6C 7A DF 99 F9 E4 CF 3F 5E 1C D0 A6 FD A5 68
|
| | | Термін дії | 05.09.2015 - 05.09.2040
|
| | | MD5 Hash | 8F32803AABA0416D56751DFADD1D0C2A
|
| | | SHA1 Hash | DE010808E41EC41930D44095F8FE596B582C8CA2
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Hongkong Post Root CA 2
|
| | | Організація | Hongkong Post
|
| | | Країна | Hong Kong
|
| | | Місцева назва | Hong Kong
|
| | | Область/район | Hong Kong
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Hongkong Post Root CA 2
|
| | | Організація | Hongkong Post
|
| | | Країна | Hong Kong
|
| | | Місцева назва | Hong Kong
|
| | | Область/район | Hong Kong
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Hongkong Post Root CA 3 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | A4 5A 1C B8 23 AE C6 C4 DF 40 93 C9 00 EC A5 4C 8A 5F 16 08
|
| | | Термін дії | 03.06.2017 - 03.06.2042
|
| | | MD5 Hash | 11FC9FBD7330028AFD3FF358B9CB20F0
|
| | | SHA1 Hash | 58A2D0EC2052815BC1F3F86402244EC28E024B02
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Hongkong Post Root CA 3
|
| | | Організація | Hongkong Post
|
| | | Країна | Hong Kong
|
| | | Місцева назва | Hong Kong
|
| | | Область/район | Hong Kong
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Hongkong Post Root CA 3
|
| | | Організація | Hongkong Post
|
| | | Країна | Hong Kong
|
| | | Місцева назва | Hong Kong
|
| | | Область/район | Hong Kong
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Hotspot 2.0 Trust Root CA - 03 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | B7 ED 01 DE 89 09 B9 E0 33 A4 86 F2 70 0F B3 0C
|
| | | Термін дії | 08.12.2013 - 08.12.2043
|
| | | MD5 Hash | EB1577B40B3C8BABAE346DD98EAD0780
|
| | | SHA1 Hash | 51501FBFCE69189D609CFAF140C576755DCC1FDF
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Hotspot 2.0 Trust Root CA - 03
|
| | | Організація | WFA Hotspot 2.0
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Hotspot 2.0 Trust Root CA - 03
|
| | | Організація | WFA Hotspot 2.0
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / I.CA – Qualified Certification Authority ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | A0 37 A0 00
|
| | | Термін дії | 01.09.2009 - 01.09.2019
|
| | | MD5 Hash | 8D639B56C114E4EE9A128586119082A3
|
| | | SHA1 Hash | D2441AA8C203AECAA96E501F124D52B68FE4C375
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | I.CA - Qualified Certification Authority, 09/2009
|
| | | Організація | Prvni certifikacni autorita, a.s.
|
| | | Підрозділ | I.CA - Accredited Provider of Certification Services
|
| | | Країна | Czech Republic
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | I.CA - Qualified Certification Authority, 09/2009
|
| | | Організація | Prvni certifikacni autorita, a.s.
|
| | | Підрозділ | I.CA - Accredited Provider of Certification Services
|
| | | Країна | Czech Republic
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / I.CA – Standard Certification Authority ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 60 E3 16
|
| | | Термін дії | 01.09.2009 - 01.09.2019
|
| | | MD5 Hash | 86EF8E319D9F8569A2A41A127168BA1B
|
| | | SHA1 Hash | 90DECE77F8C825340E62EBD635E1BE20CF7327DD
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | I.CA - Standard Certification Authority, 09/2009
|
| | | Організація | Prvni certifikacni autorita, a.s.
|
| | | Підрозділ | I.CA - Provider of Certification Services
|
| | | Країна | Czech Republic
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | I.CA - Standard Certification Authority, 09/2009
|
| | | Організація | Prvni certifikacni autorita, a.s.
|
| | | Підрозділ | I.CA - Provider of Certification Services
|
| | | Країна | Czech Republic
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / I.CA Prvni certifikacni autorita a.s. ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 20 D6 13
|
| | | Термін дії | 01.04.2008 - 01.04.2018
|
| | | MD5 Hash | 0468E9247E41CED76C441630703DDDB9
|
| | | SHA1 Hash | AB16DD144ECDC0FC4BAAB62ECF0408896FDE52B7
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | I.CA - Standard root certificate
|
| | | Організація | Prvni certifikacni autorita a.s.
|
| | | Країна | Czech Republic
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | I.CA - Standard root certificate
|
| | | Організація | Prvni certifikacni autorita a.s.
|
| | | Країна | Czech Republic
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / I.CA Prvni certifikacni autorita a.s. ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 60 2A 9D 00
|
| | | Термін дії | 01.04.2008 - 01.04.2018
|
| | | MD5 Hash | 48D11E627801C26E4369A42CEE130AB5
|
| | | SHA1 Hash | 64902AD7277AF3E32CD8CC1DC79DE1FD7F8069EA
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | I.CA - Qualified root certificate
|
| | | Організація | Prvni certifikacni autorita, a.s.
|
| | | Країна | Czech Republic
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | I.CA - Qualified root certificate
|
| | | Організація | Prvni certifikacni autorita, a.s.
|
| | | Країна | Czech Republic
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / I.CA Root CA/RSA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA512 RSA (1.2.840.113549.1.1.13)
|
| | | Серiйний номер | 00 E1 F5 05
|
| | | Термін дії | 27.05.2015 - 27.05.2040
|
| | | MD5 Hash | 34BA8DC4339AB527EEBD5B7C7D82977F
|
| | | SHA1 Hash | 9B0959898154081BF6A90E9B9E58A4690C9BA104
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | I.CA Root CA/RSA
|
| | | Організація | Prvni certifikacni autorita, a.s.
|
| | | Код бізнесу | NTRCZ-26439395
|
| | | Країна | Czech Republic
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | I.CA Root CA/RSA
|
| | | Організація | Prvni certifikacni autorita, a.s.
|
| | | Код бізнесу | NTRCZ-26439395
|
| | | Країна | Czech Republic
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / IdenTrust Commercial Root CA 1 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 02 00 00 00 B5 44 C8 23 45 01 00 00 80 42 01 0A
|
| | | Термін дії | 16.01.2014 - 16.01.2034
|
| | | MD5 Hash | B33E777375EEA0D3E37E49634959BBC7
|
| | | SHA1 Hash | DF717EAA4AD94EC9558499602D48DE5FBCF03A25
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | IdenTrust Commercial Root CA 1
|
| | | Організація | IdenTrust
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | IdenTrust Commercial Root CA 1
|
| | | Організація | IdenTrust
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / IdenTrust Public Sector Root CA 1 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 02 00 00 00 7C 46 CF 23 45 01 00 00 80 42 01 0A
|
| | | Термін дії | 16.01.2014 - 16.01.2034
|
| | | MD5 Hash | 3706A5B0FC899DBAF46B8C1A64CDD5BA
|
| | | SHA1 Hash | BA29416077983FF4F3EFF231053B2EEA6D4D45FD
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | IdenTrust Public Sector Root CA 1
|
| | | Організація | IdenTrust
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | IdenTrust Public Sector Root CA 1
|
| | | Організація | IdenTrust
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Inera AB ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 0C 97 C3 9A 71 3F 04 77 44 65 3D 62 A8 61 66 90 00
|
| | | Термін дії | 29.03.2012 - 29.03.2032
|
| | | MD5 Hash | 7F7B026C689F3203C7AF049DEC23DFF3
|
| | | SHA1 Hash | 585F7875BEE7433EB079EAAB7D05BB0F7AF2BCCC
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | SITHS Root CA v1
|
| | | Організація | Inera AB
|
| | | Країна | Sweden
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | SITHS Root CA v1
|
| | | Організація | Inera AB
|
| | | Країна | Sweden
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / ISRG Root X1 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 00 8B 82 63 BB E0 63 44 59 E3 40 D2 B0 CF 10 82 00
|
| | | Термін дії | 04.06.2015 - 04.06.2035
|
| | | MD5 Hash | 0CD2F9E0DA1773E9ED864DA5E370E74E
|
| | | SHA1 Hash | CABD2A79A1076A31F21D253635CB039D4329A5E8
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | ISRG Root X1
|
| | | Організація | Internet Security Research Group
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | ISRG Root X1
|
| | | Організація | Internet Security Research Group
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / IZENPE S.A. ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 31.01.2003 - 31.01.2018
|
| | | MD5 Hash | C86E97F335A729144782892391A6BEC8
|
| | | SHA1 Hash | 4A3F8D6BDC0E1ECFCD72E377DEF2D7FF92C19BC7
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Izenpe.com
|
| | | Організація | IZENPE S.A. - CIF A-01337260-RMerc.Vitoria-Gasteiz T1055 F62 S8
|
| | | Країна | Spain
|
| | | Місцева назва | Avda del Mediterraneo Etorbidea 3 - 01010 Vitoria-Gasteiz
|
| | | E-mail | Info@izenpe.com
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Izenpe.com
|
| | | Організація | IZENPE S.A. - CIF A-01337260-RMerc.Vitoria-Gasteiz T1055 F62 S8
|
| | | Країна | Spain
|
| | | Місцева назва | Avda del Mediterraneo Etorbidea 3 - 01010 Vitoria-Gasteiz
|
| | | E-mail | Info@izenpe.com
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Izenpe.com ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 7D E6 19 D7 8B F5 CB E1 BF 5F 48 16 5A B7 B0 00
|
| | | Термін дії | 13.12.2007 - 13.12.2037
|
| | | MD5 Hash | A6B0CD8580DA5C5034A339902F556773
|
| | | SHA1 Hash | 2F783D255218A74A653971B52CA29C45156FE919
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Izenpe.com
|
| | | Організація | IZENPE S.A.
|
| | | Країна | Spain
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Izenpe.com
|
| | | Організація | IZENPE S.A.
|
| | | Країна | Spain
|
| | | Адреса | Avda del Mediterraneo Etorbidea 14 - 01010 Vitoria-Gasteiz
|
| | | E-mail | info@izenpe.com
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Izenpe.com ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | D5 F6 69 E3 5C 84 D1 8F 0A 1F 2F 27 46 E8 06
|
| | | Термін дії | 13.12.2007 - 13.12.2037
|
| | | MD5 Hash | 8714AB83C4041BF193C750E2D721EBEF
|
| | | SHA1 Hash | 30779E9315022E94856A3FF8BCF815B082F9AEFD
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Izenpe.com
|
| | | Організація | IZENPE S.A.
|
| | | Країна | Spain
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Izenpe.com
|
| | | Організація | IZENPE S.A.
|
| | | Країна | Spain
|
| | | Адреса | Avda del Mediterraneo Etorbidea 14 - 01010 Vitoria-Gasteiz
|
| | | E-mail | info@izenpe.com
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Japan Certification Services, Inc. SecureSign RootCA11 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 08.04.2009 - 08.04.2029
|
| | | MD5 Hash | B75274E292B48093F275E4CCD7F2EA26
|
| | | SHA1 Hash | 3BC49F48F8F373A09C1EBDF85BB1C365C7D811B3
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | SecureSign RootCA11
|
| | | Організація | Japan Certification Services, Inc.
|
| | | Країна | Japan
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | SecureSign RootCA11
|
| | | Організація | Japan Certification Services, Inc.
|
| | | Країна | Japan
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Japan Local Government PKI Application CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 31
|
| | | Термін дії | 31.03.2006 - 31.03.2016
|
| | | MD5 Hash | F3D752A875FD18ECE17D35B1706EA59C
|
| | | SHA1 Hash | 968338F113E36A7BABDD08F7776391A68736582E
|
|
|
| | Властивості емітенту:
|
| | | Організація | LGPKI
|
| | | Підрозділ | Application CA G2
|
| | | Країна | Japan
|
|
|
| | Властивості суб'єкту:
|
| | | Організація | LGPKI
|
| | | Підрозділ | Application CA G2
|
| | | Країна | Japan
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Japanese Government ApplicationCA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 31
|
| | | Термін дії | 12.12.2007 - 12.12.2017
|
| | | MD5 Hash | 7E234E5BA7A5B425E90007741162AED6
|
| | | SHA1 Hash | 7F8AB0CFD051876A66F3360F47C88D8CD335FC74
|
|
|
| | Властивості емітенту:
|
| | | Організація | Japanese Government
|
| | | Підрозділ | ApplicationCA
|
| | | Країна | Japan
|
|
|
| | Властивості суб'єкту:
|
| | | Організація | Japanese Government
|
| | | Підрозділ | ApplicationCA
|
| | | Країна | Japan
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Juur-SK AS Sertifitseerimiskeskus ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | FC 4B 8E 3B
|
| | | Термін дії | 30.08.2001 - 26.08.2016
|
| | | MD5 Hash | AA8E5DD9F8DB0A58B78D26876C823555
|
| | | SHA1 Hash | 409D4BD917B55C27B69B64CB9822440DCD09B889
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Juur-SK
|
| | | Організація | AS Sertifitseerimiskeskus
|
| | | Країна | Estonia
|
| | | E-mail | pki@sk.ee
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Juur-SK
|
| | | Організація | AS Sertifitseerimiskeskus
|
| | | Країна | Estonia
|
| | | E-mail | pki@sk.ee
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / KEYNECTSIS ROOT CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 85 A2 B2 29 D6 CE D4 EF 4E 58 AF 47 55 6C 27 BC 21 11
|
| | | Термін дії | 26.05.2009 - 26.05.2020
|
| | | MD5 Hash | CC4DAEFB306BD838FE50EB86614BD226
|
| | | SHA1 Hash | 9C615C4D4D85103A5326C24DBAEAE4A2D2D5CC97
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | KEYNECTIS ROOT CA
|
| | | Організація | KEYNECTIS
|
| | | Підрозділ | ROOT
|
| | | Країна | France
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | KEYNECTIS ROOT CA
|
| | | Організація | KEYNECTIS
|
| | | Підрозділ | ROOT
|
| | | Країна | France
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / KISA RootCA 1 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 04
|
| | | Термін дії | 24.08.2005 - 24.08.2025
|
| | | MD5 Hash | 689B17C654E0E0E099551642F75A86D8
|
| | | SHA1 Hash | 027268293E5F5D17AAA4B3C3E6361E1F92575EAA
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | KISA RootCA 1
|
| | | Організація | KISA
|
| | | Підрозділ | Korea Certification Authority Central
|
| | | Країна | Republic of Korea
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | KISA RootCA 1
|
| | | Організація | KISA
|
| | | Підрозділ | Korea Certification Authority Central
|
| | | Країна | Republic of Korea
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / LAWtrust Root Certification Authority 2048 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | EE D0 B3 4F
|
| | | Термін дії | 16.05.2012 - 16.05.2032
|
| | | MD5 Hash | 687EE0C03229F6A9AA044CA391A8CF2E
|
| | | SHA1 Hash | 335A7FF00927CF2DF278E2C9192F7A4D5534F80C
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | LAWtrust Root Certification Authority 2048
|
| | | Організація | LAWtrust
|
| | | Підрозділ | LAW Trusted Third Party Services PTY Ltd.
|
| | | Країна | South Africa
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | LAWtrust Root Certification Authority 2048
|
| | | Організація | LAWtrust
|
| | | Підрозділ | LAW Trusted Third Party Services PTY Ltd.
|
| | | Країна | South Africa
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / LuxTrust Global Root 2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | B1 BB 7F 16 D3 15 B8 E6 9E 85 24 6A DA 9E 44 4B DF A6 7E 0A
|
| | | Термін дії | 05.03.2015 - 05.03.2035
|
| | | MD5 Hash | B2E1090061AFF7F1916FC4AD8D5E3B7C
|
| | | SHA1 Hash | 1E0E56190AD18B2598B20444FF668A0417995F3F
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | LuxTrust Global Root 2
|
| | | Організація | LuxTrust S.A.
|
| | | Країна | Luxembourg
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | LuxTrust Global Root 2
|
| | | Організація | LuxTrust S.A.
|
| | | Країна | Luxembourg
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / LuxTrust Global Root CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | B8 0B
|
| | | Термін дії | 17.03.2011 - 17.03.2021
|
| | | MD5 Hash | 42A5217A4CAFC7BFFDA7F5B2104C3EBE
|
| | | SHA1 Hash | C93C34EA90D9130C0F03004B98BD8B3570915611
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | LuxTrust Global Root
|
| | | Організація | LuxTrust s.a.
|
| | | Країна | Luxembourg
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | LuxTrust Global Root
|
| | | Організація | LuxTrust s.a.
|
| | | Країна | Luxembourg
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Macao Post eSign Trust ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | A4 BF 17 25 1B 87 BF 1F BB 97 49 11 07 BE AC 52
|
| | | Термін дії | 06.01.2010 - 06.01.2020
|
| | | MD5 Hash | A12DEDEB8A3B882FFA38F386A4FBBCF2
|
| | | SHA1 Hash | 06143151E02B45DDBADD5D8E56530DAAE328CF90
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Macao Post eSignTrust Root Certification Authority (G02)
|
| | | Організація | Macao Post
|
| | | Країна | Macao
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Macao Post eSignTrust Root Certification Authority (G02)
|
| | | Організація | Macao Post
|
| | | Країна | Macao
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / MicroSec e-Szigno Root CA 2009 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 19 3F 47 4E 04 43 7E C2 00
|
| | | Термін дії | 16.06.2009 - 30.12.2029
|
| | | MD5 Hash | F849F403BC442D83BE48697D2964FCB1
|
| | | SHA1 Hash | 89DF74FE5CF40F4A80F9E3377D54DA91E101318E
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Microsec e-Szigno Root CA 2009
|
| | | Організація | Microsec Ltd.
|
| | | Країна | Hungary
|
| | | Місцева назва | Budapest
|
| | | E-mail | info@e-szigno.hu
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Microsec e-Szigno Root CA 2009
|
| | | Організація | Microsec Ltd.
|
| | | Країна | Hungary
|
| | | Місцева назва | Budapest
|
| | | E-mail | info@e-szigno.hu
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / MicroSec e-Szigno Root CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 11 0F 2C 1C A5 66 DC A2 FD 1A 29 4E BF E7 B8 CC 00
|
| | | Термін дії | 06.04.2005 - 06.04.2017
|
| | | MD5 Hash | F096B62FC510D5678E832532E85E2EE5
|
| | | SHA1 Hash | 2388C9D371CC9E963DFF7D3CA7CEFCD625EC190D
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Microsec e-Szigno Root CA
|
| | | Організація | Microsec Ltd.
|
| | | Підрозділ | e-Szigno CA
|
| | | Країна | Hungary
|
| | | Місцева назва | Budapest
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Microsec e-Szigno Root CA
|
| | | Організація | Microsec Ltd.
|
| | | Підрозділ | e-Szigno CA
|
| | | Країна | Hungary
|
| | | Місцева назва | Budapest
|
| | | E-mail | info@e-szigno.hu
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Microsoft Assurance Designation Root 2011 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | BF 56 F5 39 BF 3C 3A 41 AF 34 74 9C 1C 04 1C 0B
|
| | | Термін дії | 23.03.2011 - 23.03.2036
|
| | | MD5 Hash | 1F9A2145FA1B03FFF5CFB6E743BA7071
|
| | | SHA1 Hash | AD34FF084A8E0ACB42D83365A3F2EB686BC191C4
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Microsoft Assurance Designation Root 2011
|
| | | Організація | Microsoft Corporation
|
| | | Країна | United States
|
| | | Місцева назва | Redmond
|
| | | Область/район | Washington
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Microsoft Assurance Designation Root 2011
|
| | | Організація | Microsoft Corporation
|
| | | Країна | United States
|
| | | Місцева назва | Redmond
|
| | | Область/район | Washington
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Microsoft Authenticode(tm) Root ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 01.01.1995 - 01.01.2000
|
| | | MD5 Hash | DC6D6FAF897CDD17332FB5BA9035E9CE
|
| | | SHA1 Hash | 7F88CD7223F3C813818C994614A89C99FA3B5247
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Microsoft Authenticode(tm) Root Authority
|
| | | Організація | MSFT
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Microsoft Authenticode(tm) Root Authority
|
| | | Організація | MSFT
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Microsoft ECC Product Root Certificate Authority 2018 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.3
|
| | | Серiйний номер | 85 EC 99 B9 7B 67 53 40 8F CD 7C DC 66 26 98 14
|
| | | Термін дії | 27.02.2018 - 27.02.2043
|
| | | MD5 Hash | 1F124EDE13E06A023CD7C09A4F48C3D6
|
| | | SHA1 Hash | 06F1AA330B927B753A40E68CDF22E34BCBEF3352
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Microsoft ECC Product Root Certificate Authority 2018
|
| | | Організація | Microsoft Corporation
|
| | | Країна | United States
|
| | | Місцева назва | Redmond
|
| | | Область/район | Washington
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Microsoft ECC Product Root Certificate Authority 2018
|
| | | Організація | Microsoft Corporation
|
| | | Країна | United States
|
| | | Місцева назва | Redmond
|
| | | Область/район | Washington
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / Microsoft ECC Root Certificate Authority 2017 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.3
|
| | | Серiйний номер | EC C2 01 31 57 0C EA 4A B1 8B DE 87 AF 3D F2 66
|
| | | Термін дії | 19.12.2019 - 19.07.2042
|
| | | MD5 Hash | DDA103E64A9310D1BFF01942CBFEED67
|
| | | SHA1 Hash | 999A64C37FF47D9FAB95F14769891460EEC4C3C5
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Microsoft ECC Root Certificate Authority 2017
|
| | | Організація | Microsoft Corporation
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Microsoft ECC Root Certificate Authority 2017
|
| | | Організація | Microsoft Corporation
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / Microsoft ECC TS Root Certificate Authority 2018 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.3
|
| | | Серiйний номер | 45 82 12 41 AF EF B4 47 B0 D1 7E 64 E1 75 38 15
|
| | | Термін дії | 27.02.2018 - 27.02.2043
|
| | | MD5 Hash | 37942958862A06E6BBCFD7AB59C7F23C
|
| | | SHA1 Hash | 31F9FC8BA3805986B721EA7295C65B3A44534274
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Microsoft ECC TS Root Certificate Authority 2018
|
| | | Організація | Microsoft Corporation
|
| | | Країна | United States
|
| | | Місцева назва | Redmond
|
| | | Область/район | Washington
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Microsoft ECC TS Root Certificate Authority 2018
|
| | | Організація | Microsoft Corporation
|
| | | Країна | United States
|
| | | Місцева назва | Redmond
|
| | | Область/район | Washington
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / Microsoft Root Authority ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серiйний номер | 40 DF EC 63 F6 3E D1 11 88 3C 3C 8B 00 C1 00
|
| | | Термін дії | 10.01.1997 - 31.12.2020
|
| | | MD5 Hash | 2A954ECA79B2874573D92D90BAF99FB6
|
| | | SHA1 Hash | A43489159A520F0D93D032CCAF37E7FE20A8B419
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Microsoft Root Authority
|
| | | Підрозділ | Copyright (c) 1997 Microsoft Corp.
|
| | | Підрозділ | Microsoft Corporation
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Microsoft Root Authority
|
| | | Підрозділ | Copyright (c) 1997 Microsoft Corp.
|
| | | Підрозділ | Microsoft Corporation
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Microsoft Root Certificate Authority 2010 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | AA 39 43 6B 58 9B 9A 44 AC 44 BA BF 25 3A CC 28
|
| | | Термін дії | 23.06.2010 - 24.06.2035
|
| | | MD5 Hash | A266BB7DCC38A562631361BBF61DD11B
|
| | | SHA1 Hash | 3B1EFD3A66EA28B16697394703A72CA340A05BD5
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Microsoft Root Certificate Authority 2010
|
| | | Організація | Microsoft Corporation
|
| | | Країна | United States
|
| | | Місцева назва | Redmond
|
| | | Область/район | Washington
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Microsoft Root Certificate Authority 2010
|
| | | Організація | Microsoft Corporation
|
| | | Країна | United States
|
| | | Місцева назва | Redmond
|
| | | Область/район | Washington
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Microsoft Root Certificate Authority 2011 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 44 E1 42 6C D6 69 B5 43 96 B2 9F FC B5 C8 8B 3F
|
| | | Термін дії | 23.03.2011 - 23.03.2036
|
| | | MD5 Hash | CE0490D5E56C34A5AE0BE98BE581185D
|
| | | SHA1 Hash | 8F43288AD272F3103B6FB1428485EA3014C0BCFE
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Microsoft Root Certificate Authority 2011
|
| | | Організація | Microsoft Corporation
|
| | | Країна | United States
|
| | | Місцева назва | Redmond
|
| | | Область/район | Washington
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Microsoft Root Certificate Authority 2011
|
| | | Організація | Microsoft Corporation
|
| | | Країна | United States
|
| | | Місцева назва | Redmond
|
| | | Область/район | Washington
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Microsoft Root Certificate Authority 2011 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 44 E1 42 6C D6 69 B5 43 96 B2 9F FC B5 C8 8B 3F
|
| | | Термін дії | 23.03.2011 - 23.03.2036
|
| | | MD5 Hash | CE0490D5E56C34A5AE0BE98BE581185D
|
| | | SHA1 Hash | 8F43288AD272F3103B6FB1428485EA3014C0BCFE
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Microsoft Root Certificate Authority 2011
|
| | | Організація | Microsoft Corporation
|
| | | Країна | United States
|
| | | Місцева назва | Redmond
|
| | | Область/район | Washington
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Microsoft Root Certificate Authority 2011
|
| | | Організація | Microsoft Corporation
|
| | | Країна | United States
|
| | | Місцева назва | Redmond
|
| | | Область/район | Washington
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Microsoft Root Certificate Authority ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 65 2E 13 07 F4 58 73 4C AD A5 A0 4A A1 16 AD 79
|
| | | Термін дії | 10.05.2001 - 10.05.2021
|
| | | MD5 Hash | E1C07EA0AABBD4B77B84C228117808A7
|
| | | SHA1 Hash | CDD4EEAE6000AC7F40C3802C171E30148030C072
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Microsoft Root Certificate Authority
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Microsoft Root Certificate Authority
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Microsoft RSA Root Certificate Authority 2017 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серiйний номер | B3 45 7F BE AA 1E 70 47 B3 B4 D8 5F 09 97 D3 1E
|
| | | Термін дії | 19.12.2019 - 19.07.2042
|
| | | MD5 Hash | 10FF00FFCFC9F8C77AC0EE358EC90F47
|
| | | SHA1 Hash | 73A5E64A3BFF8316FF0EDCCC618A906E4EAE4D74
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Microsoft RSA Root Certificate Authority 2017
|
| | | Організація | Microsoft Corporation
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Microsoft RSA Root Certificate Authority 2017
|
| | | Організація | Microsoft Corporation
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Microsoft Time Stamp Root Certificate Authority 2014 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 66 74 E2 3E 34 53 E9 45 90 32 93 22 43 7A D6 2F
|
| | | Термін дії | 23.10.2014 - 23.10.2039
|
| | | MD5 Hash | 34F72698D70E231F8DC45B57F118A44B
|
| | | SHA1 Hash | 0119E81BE9A14CD8E22F40AC118C687ECBA3F4D8
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Microsoft Time Stamp Root Certificate Authority 2014
|
| | | Організація | Microsoft Corporation
|
| | | Країна | United States
|
| | | Місцева назва | Redmond
|
| | | Область/район | Washington
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Microsoft Time Stamp Root Certificate Authority 2014
|
| | | Організація | Microsoft Corporation
|
| | | Країна | United States
|
| | | Місцева назва | Redmond
|
| | | Область/район | Washington
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Microsoft Time Stamp Root Certificate Authority 2014 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 66 74 E2 3E 34 53 E9 45 90 32 93 22 43 7A D6 2F
|
| | | Термін дії | 23.10.2014 - 23.10.2039
|
| | | MD5 Hash | 34F72698D70E231F8DC45B57F118A44B
|
| | | SHA1 Hash | 0119E81BE9A14CD8E22F40AC118C687ECBA3F4D8
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Microsoft Time Stamp Root Certificate Authority 2014
|
| | | Організація | Microsoft Corporation
|
| | | Країна | United States
|
| | | Місцева назва | Redmond
|
| | | Область/район | Washington
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Microsoft Time Stamp Root Certificate Authority 2014
|
| | | Організація | Microsoft Corporation
|
| | | Країна | United States
|
| | | Місцева назва | Redmond
|
| | | Область/район | Washington
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Microsoft Timestamp Root ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V1
|
| | | Алгоритм підпису | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 13.05.1997 - 31.12.1999
|
| | | MD5 Hash | 556EBEF54C1D7C0360C43418BC9649C1
|
| | | SHA1 Hash | 245C97DF7514E7CF2DF8BE72AE957B9E04741E85
|
|
|
| | Властивості емітенту:
|
| | | Організація | Microsoft Trust Network
|
| | | Підрозділ | Microsoft Corporation
|
| | | Підрозділ | Microsoft Time Stamping Service Root
|
|
|
| | Властивості суб'єкту:
|
| | | Організація | Microsoft Trust Network
|
| | | Підрозділ | Microsoft Corporation
|
| | | Підрозділ | Microsoft Time Stamping Service Root
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / MULTICERT Root Certification Authority 01 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 5A 56 35 40 BC A5 4D 54
|
| | | Термін дії | 04.04.2014 - 04.04.2039
|
| | | MD5 Hash | 30B4C2A523021D2E1BC059F2CA239920
|
| | | SHA1 Hash | 46AF7A31B599460D469D6041145B13651DF9170A
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | MULTICERT Root Certification Authority 01
|
| | | Організація | MULTICERT - Servicos de Certificacao Electronica S.A.
|
| | | Країна | Portugal
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | MULTICERT Root Certification Authority 01
|
| | | Організація | MULTICERT - Servicos de Certificacao Electronica S.A.
|
| | | Країна | Portugal
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / NAVER Global Root Certification Authority ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серiйний номер | 0D 4D 50 D6 F8 71 44 43 B1 2A 33 C5 F5 DD 0B A2 1E 30 94 01
|
| | | Термін дії | 18.08.2017 - 19.08.2037
|
| | | MD5 Hash | C87E41F6253BF509B317E8463DBFD09B
|
| | | SHA1 Hash | 8F6BF2A9274ADA14A0C4F48E6127F9C01E785DD1
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | NAVER Global Root Certification Authority
|
| | | Організація | NAVER BUSINESS PLATFORM Corp.
|
| | | Країна | Republic of Korea
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | NAVER Global Root Certification Authority
|
| | | Організація | NAVER BUSINESS PLATFORM Corp.
|
| | | Країна | Republic of Korea
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / NetLock Arany (Class Gold) Fotanusitvany ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 10 00 E4 2C 41 49
|
| | | Термін дії | 11.12.2008 - 06.12.2028
|
| | | MD5 Hash | C5A1B7FF73DDD6D7343218DFFC3CAD88
|
| | | SHA1 Hash | 06083F593F15A104A069A46BA903D006B7970991
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | NetLock Arany (Class Gold) Fotanusitvany
|
| | | Організація | NetLock Kft.
|
| | | Підрозділ | Tanusitvanykiadok (Certification Services)
|
| | | Країна | Hungary
|
| | | Місцева назва | Budapest
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | NetLock Arany (Class Gold) Fotanusitvany
|
| | | Організація | NetLock Kft.
|
| | | Підрозділ | Tanusitvanykiadok (Certification Services)
|
| | | Країна | Hungary
|
| | | Місцева назва | Budapest
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / NetLock Kozjegyzoi (Class A) Tanusitvanykiado ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серiйний номер | 03 01
|
| | | Термін дії | 25.02.1999 - 20.02.2019
|
| | | MD5 Hash | 86386D5E49636C855CDB6DDC94B7D0F7
|
| | | SHA1 Hash | ACED5F6553FD25CE015F1F7A483B6A749F6178C6
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | NetLock Kozjegyzoi (Class A) Tanusitvanykiado
|
| | | Організація | NetLock Halozatbiztonsagi Kft.
|
| | | Підрозділ | Tanusitvanykiadok
|
| | | Країна | Hungary
|
| | | Місцева назва | Budapest
|
| | | Область/район | Hungary
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | NetLock Kozjegyzoi (Class A) Tanusitvanykiado
|
| | | Організація | NetLock Halozatbiztonsagi Kft.
|
| | | Підрозділ | Tanusitvanykiadok
|
| | | Країна | Hungary
|
| | | Місцева назва | Budapest
|
| | | Область/район | Hungary
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / NetLock Minositett Kozjegyzoi (Class QA) Tanusitvanykiado ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 7B
|
| | | Термін дії | 30.03.2003 - 15.12.2022
|
| | | MD5 Hash | D480656824F9892228DBF5A49A178F14
|
| | | SHA1 Hash | 016897E1A0B8F2C3B134665C20A727B7A158E28F
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | NetLock Minositett Kozjegyzoi (Class QA) Tanusitvanykiado
|
| | | Організація | NetLock Halozatbiztonsagi Kft.
|
| | | Підрозділ | Tanusitvanykiadok
|
| | | Країна | Hungary
|
| | | Місцева назва | Budapest
|
| | | E-mail | info@netlock.hu
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | NetLock Minositett Kozjegyzoi (Class QA) Tanusitvanykiado
|
| | | Організація | NetLock Halozatbiztonsagi Kft.
|
| | | Підрозділ | Tanusitvanykiadok
|
| | | Країна | Hungary
|
| | | Місцева назва | Budapest
|
| | | E-mail | info@netlock.hu
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / NetLock Platina (Class Platinum) Fotanusitvany ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 10 00 EC 2D 41 49
|
| | | Термін дії | 11.12.2008 - 06.12.2028
|
| | | MD5 Hash | D59788DA6416E71D664AA6EA37FC7ADC
|
| | | SHA1 Hash | EC93DE083C93D933A986B3D5CDE25ACB2FEECF8E
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | NetLock Platina (Class Platinum) Fotanusitvany
|
| | | Організація | NetLock Kft.
|
| | | Підрозділ | Tanusitvanykiadok (Certification Services)
|
| | | Країна | Hungary
|
| | | Місцева назва | Budapest
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | NetLock Platina (Class Platinum) Fotanusitvany
|
| | | Організація | NetLock Kft.
|
| | | Підрозділ | Tanusitvanykiadok (Certification Services)
|
| | | Країна | Hungary
|
| | | Місцева назва | Budapest
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Netrust Root CA 2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | F4 EC C7 57
|
| | | Термін дії | 01.09.2016 - 01.09.2041
|
| | | MD5 Hash | 3219061F299B9BDD4601107A218F8F96
|
| | | SHA1 Hash | 0AB5C3CD7448B86D711E77A549838B87CE525F7F
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Netrust Root CA 2
|
| | | Організація | Netrust Pte Ltd
|
| | | Підрозділ | Netrust Certificate Authority
|
| | | Країна | Singapore
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Netrust Root CA 2
|
| | | Організація | Netrust Pte Ltd
|
| | | Підрозділ | Netrust Certificate Authority
|
| | | Країна | Singapore
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Nets DanID ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 03 60 8E 4B
|
| | | Термін дії | 03.03.2010 - 03.12.2037
|
| | | MD5 Hash | FC712F4B289BBACFCD7E148BD14FFF18
|
| | | SHA1 Hash | 5CFB1F5DB732E4084C0DD4978574E0CBC093BEB3
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | TRUST2408 OCES Primary CA
|
| | | Організація | TRUST2408
|
| | | Країна | Denmark
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | TRUST2408 OCES Primary CA
|
| | | Організація | TRUST2408
|
| | | Країна | Denmark
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Network Solutions ECC Certificate Authority ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.3
|
| | | Серiйний номер | BA E4 F2 32 85 FF CC 22 74 8D 1A 19 B4 4B 38 79
|
| | | Термін дії | 18.11.2015 - 19.01.2038
|
| | | MD5 Hash | A5A8CCE31C41118C6A8C38BDA247FEB2
|
| | | SHA1 Hash | 80F95B741C38399495C34F20C23E7336314D3C6B
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Network Solutions ECC Certificate Authority
|
| | | Організація | Network Solutions L.L.C.
|
| | | Країна | United States
|
| | | Місцева назва | Jacksonville
|
| | | Область/район | FL
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Network Solutions ECC Certificate Authority
|
| | | Організація | Network Solutions L.L.C.
|
| | | Країна | United States
|
| | | Місцева назва | Jacksonville
|
| | | Область/район | FL
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / Network Solutions RSA Certificate Authority ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серiйний номер | B2 C7 96 82 4D 08 44 AF 7F 4C 18 67 AC 4B 03 4C
|
| | | Термін дії | 18.11.2015 - 19.01.2038
|
| | | MD5 Hash | 5A2F58BC832C2D99B49B7824D48FF967
|
| | | SHA1 Hash | 8E928C0FC27BB7ABA34E6BC0CA1250CB57B60F84
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Network Solutions RSA Certificate Authority
|
| | | Організація | Network Solutions L.L.C.
|
| | | Країна | United States
|
| | | Місцева назва | Jacksonville
|
| | | Область/район | FL
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Network Solutions RSA Certificate Authority
|
| | | Організація | Network Solutions L.L.C.
|
| | | Країна | United States
|
| | | Місцева назва | Jacksonville
|
| | | Область/район | FL
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Network Solutions ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 30 AC ED 4A 95 1F 5C 8B 6D 6A 3B 52 C1 2D A0 1C
|
| | | Термін дії | 01.01.2011 - 01.01.2031
|
| | | MD5 Hash | BDA41D36DEC27A8A0437CBF200A66554
|
| | | SHA1 Hash | 71899A67BF33AF31BEFDC071F8F733B183856332
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Network Solutions Certificate Authority
|
| | | Організація | Network Solutions L.L.C.
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Network Solutions Certificate Authority
|
| | | Організація | Network Solutions L.L.C.
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / NLB Nova Ljubljanska Banka d.d. Ljubljana ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 8E 86 C3 3E
|
| | | Термін дії | 15.05.2003 - 15.05.2023
|
| | | MD5 Hash | BA926442161FCBA116481AF6405C5987
|
| | | SHA1 Hash | 0456F23D1E9C43AECB0D807F1C0647551A05F456
|
|
|
| | Властивості емітенту:
|
| | | Організація | ACNLB
|
| | | Країна | Slovenia
|
|
|
| | Властивості суб'єкту:
|
| | | Організація | ACNLB
|
| | | Країна | Slovenia
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Notarius Root Certificate Authority ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | B0 A8 91 54
|
| | | Термін дії | 17.12.2014 - 17.12.2034
|
| | | MD5 Hash | 449BE9378240C5C3FA711A09E0533386
|
| | | SHA1 Hash | 1F3F1486B531882802E87B624D420295A0FC721A
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Notarius Root Certificate Authority
|
| | | Організація | Notarius Inc
|
| | | Країна | Canada
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Notarius Root Certificate Authority
|
| | | Організація | Notarius Inc
|
| | | Країна | Canada
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / OATI WebCARES Root CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 41 28 C8 A1 BF 04 90 4F 87 60 75 6A 06 62 57 02
|
| | | Термін дії | 03.06.2008 - 03.06.2038
|
| | | MD5 Hash | 700CAAD049E77B0BEB9377FA571D1973
|
| | | SHA1 Hash | 4B6BD2D3884E46C80CE2B962BC598CD9D5D84013
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | OATI WebCARES Root CA
|
| | | Організація | Open Access Technology International Inc
|
| | | Країна | United States
|
| | | Місцева назва | Minneapolis
|
| | | Область/район | MN
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | OATI WebCARES Root CA
|
| | | Організація | Open Access Technology International Inc
|
| | | Країна | United States
|
| | | Місцева назва | Minneapolis
|
| | | Область/район | MN
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / OISTE WISeKey Global Root GA CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 9A DF 54 28 D2 F1 7D 43 81 1F 6B F4 C7 72 3D 41
|
| | | Термін дії | 11.12.2005 - 11.12.2037
|
| | | MD5 Hash | BC6C5133A7E9D366635415721B219293
|
| | | SHA1 Hash | 5922A1E15AEA163521F898396A4646B0441B0FA9
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | OISTE WISeKey Global Root GA CA
|
| | | Організація | WISeKey
|
| | | Підрозділ | Copyright (c) 2005
|
| | | Підрозділ | OISTE Foundation Endorsed
|
| | | Країна | Switzerland
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | OISTE WISeKey Global Root GA CA
|
| | | Організація | WISeKey
|
| | | Підрозділ | Copyright (c) 2005
|
| | | Підрозділ | OISTE Foundation Endorsed
|
| | | Країна | Switzerland
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / OISTE WISeKey Global Root GB CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | C0 C2 F6 1A 23 F8 B3 46 87 85 F0 74 52 20 B1 76
|
| | | Термін дії | 01.12.2014 - 01.12.2039
|
| | | MD5 Hash | A4EBB961282EB72F98B035269099511D
|
| | | SHA1 Hash | 0FF9407618D3D76A4B98F0A8359E0CFD27ACCCED
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | OISTE WISeKey Global Root GB CA
|
| | | Організація | WISeKey
|
| | | Підрозділ | OISTE Foundation Endorsed
|
| | | Країна | Switzerland
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | OISTE WISeKey Global Root GB CA
|
| | | Організація | WISeKey
|
| | | Підрозділ | OISTE Foundation Endorsed
|
| | | Країна | Switzerland
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / OISTE WISeKey Global Root GC CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.3
|
| | | Серiйний номер | EA 3A 2D A2 2B BF 45 40 AB 0C DA AE 0C 56 2A 21
|
| | | Термін дії | 09.05.2017 - 09.05.2042
|
| | | MD5 Hash | A9D6B92D2F9364F8A569CA91E9680723
|
| | | SHA1 Hash | E011845E34DEBE8881B99CF61626D1961FC3B931
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | OISTE WISeKey Global Root GC CA
|
| | | Організація | WISeKey
|
| | | Підрозділ | OISTE Foundation Endorsed
|
| | | Країна | Switzerland
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | OISTE WISeKey Global Root GC CA
|
| | | Організація | WISeKey
|
| | | Підрозділ | OISTE Foundation Endorsed
|
| | | Країна | Switzerland
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / OpenTrust Root CA G2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA512 RSA (1.2.840.113549.1.1.13)
|
| | | Серiйний номер | 11 26 BF 48 E8 23 8F 96 52 BD B9 BD BF 1B 69 A1 20 11
|
| | | Термін дії | 26.05.2014 - 15.01.2038
|
| | | MD5 Hash | 5724B659246BAEC8FE1C0C20F2C04EEB
|
| | | SHA1 Hash | 795F8860C5AB7C3D92E6CBF48DE145CD11EF600B
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | OpenTrust Root CA G2
|
| | | Організація | OpenTrust
|
| | | Країна | France
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | OpenTrust Root CA G2
|
| | | Організація | OpenTrust
|
| | | Країна | France
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / OpenTrust Root CA G3 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.3
|
| | | Серiйний номер | 3F 60 34 1B 83 DA AC 40 05 BE B0 24 FC 4C F8 E6 20 11
|
| | | Термін дії | 26.05.2014 - 15.01.2038
|
| | | MD5 Hash | 2137B41716927B674670A996D7A81324
|
| | | SHA1 Hash | 6E2664F356BF3455BFD1933F7C01DED813DA8AA6
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | OpenTrust Root CA G3
|
| | | Організація | OpenTrust
|
| | | Країна | France
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | OpenTrust Root CA G3
|
| | | Організація | OpenTrust
|
| | | Країна | France
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / PosDigicert Class 2 Root CA G2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA512 RSA (1.2.840.113549.1.1.13)
|
| | | Серiйний номер | 5C 20 98 00
|
| | | Термін дії | 17.10.2016 - 17.10.2036
|
| | | MD5 Hash | B5AD8CF179A4F15D233A9547A5AACA54
|
| | | SHA1 Hash | 313B8D0E7E2E4D20AE8668FFE59DB5193CBF7A32
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | PosDigicert Class 2 Root CA G2
|
| | | Організація | Digicert Sdn. Bhd.
|
| | | Країна | Malaysia
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | PosDigicert Class 2 Root CA G2
|
| | | Організація | Digicert Sdn. Bhd.
|
| | | Країна | Malaysia
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Posta CA Root ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | F5 7E FC 48
|
| | | Термін дії | 20.10.2008 - 20.10.2028
|
| | | MD5 Hash | 1802B00127036A191B323B83DE9AA985
|
| | | SHA1 Hash | D6BF7994F42BE5FA29DA0BD7587B591F47A44F22
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Configuration
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Configuration
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / POSTarCA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 4A 93 43 3E
|
| | | Термін дії | 07.02.2003 - 07.02.2023
|
| | | MD5 Hash | 2C6F17A39562012065D2076EFCB83F6D
|
| | | SHA1 Hash | B1EAC3E5B82476E9D50B1EC67D2CC11E12E0B491
|
|
|
| | Властивості емітенту:
|
| | | Організація | POSTA
|
| | | Підрозділ | POSTArCA
|
| | | Країна | Slovenia
|
|
|
| | Властивості суб'єкту:
|
| | | Організація | POSTA
|
| | | Підрозділ | POSTArCA
|
| | | Країна | Slovenia
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / PostSignum Root QCA 2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 64
|
| | | Термін дії | 19.01.2010 - 19.01.2025
|
| | | MD5 Hash | 59736628512B98B410FF7D06FA22D6C8
|
| | | SHA1 Hash | A0F8DB3F0BF417693B282EB74A6AD86DF9D448A3
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | PostSignum Root QCA 2
|
| | | Організація | Ceska posta, s.p. [IC 47114983]
|
| | | Країна | Czech Republic
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | PostSignum Root QCA 2
|
| | | Організація | Ceska posta, s.p. [IC 47114983]
|
| | | Країна | Czech Republic
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / PostSignum Root QCA 4 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA512 RSA (1.2.840.113549.1.1.13)
|
| | | Серiйний номер | A0 0F
|
| | | Термін дії | 26.07.2018 - 26.07.2038
|
| | | MD5 Hash | 6A10BA73615D4B6ED5BCC9CC981ABE77
|
| | | SHA1 Hash | AA40D2579BA82424CD27719B1D6B1F3571738099
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | PostSignum Root QCA 4
|
| | | Організація | Ceska posta, s.p.
|
| | | Країна | Czech Republic
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | PostSignum Root QCA 4
|
| | | Організація | Ceska posta, s.p.
|
| | | Країна | Czech Republic
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / QuoVadis Root CA 1 G3 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 93 65 D4 96 B5 28 13 34 35 07 37 E3 4B 19 2C AD 2E 5F 58 78
|
| | | Термін дії | 12.01.2012 - 12.01.2042
|
| | | MD5 Hash | A4BC5B3FFE379AFA64F0E2FA053D0BAB
|
| | | SHA1 Hash | 1B8EEA5796291AC939EAB80A811A7373C0937967
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | QuoVadis Root CA 1 G3
|
| | | Організація | QuoVadis Limited
|
| | | Країна | Bermuda
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | QuoVadis Root CA 1 G3
|
| | | Організація | QuoVadis Limited
|
| | | Країна | Bermuda
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / QuoVadis Root CA 2 G3 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 28 75 F0 26 A7 5B 3B 2B B8 CE F2 35 9B 89 81 5B 24 34 57 44
|
| | | Термін дії | 12.01.2012 - 12.01.2042
|
| | | MD5 Hash | AF0C866EBF402D7F0B3E1250BA123D06
|
| | | SHA1 Hash | 093C61F38B8BDC7D55DF7538020500E125F5C836
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | QuoVadis Root CA 2 G3
|
| | | Організація | QuoVadis Limited
|
| | | Країна | Bermuda
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | QuoVadis Root CA 2 G3
|
| | | Організація | QuoVadis Limited
|
| | | Країна | Bermuda
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / QuoVadis Root CA 2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 09 05
|
| | | Термін дії | 24.11.2006 - 24.11.2031
|
| | | MD5 Hash | 5E397BDDF8BAEC82E9AC62BA0C54002B
|
| | | SHA1 Hash | CA3AFBCF1240364B44B216208880483919937CF7
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | QuoVadis Root CA 2
|
| | | Організація | QuoVadis Limited
|
| | | Країна | Bermuda
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | QuoVadis Root CA 2
|
| | | Організація | QuoVadis Limited
|
| | | Країна | Bermuda
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / QuoVadis Root CA 3 G3 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 1D 6A 12 CF A0 03 BD EE A9 A3 D5 FF 7A DB A7 28 02 9B F5 2E
|
| | | Термін дії | 12.01.2012 - 12.01.2042
|
| | | MD5 Hash | DF7DB9AD546F68A1DF8957039743B0D7
|
| | | SHA1 Hash | 4812BD923CA8C43906E7306D2796E6A4CF222E7D
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | QuoVadis Root CA 3 G3
|
| | | Організація | QuoVadis Limited
|
| | | Країна | Bermuda
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | QuoVadis Root CA 3 G3
|
| | | Організація | QuoVadis Limited
|
| | | Країна | Bermuda
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / QuoVadis Root CA 3 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | C6 05
|
| | | Термін дії | 24.11.2006 - 24.11.2031
|
| | | MD5 Hash | 31853C62949763B9AAFD894EAF6FE0CF
|
| | | SHA1 Hash | 1F4914F7D874951DDDAE02C0BEFD3A2D82755185
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | QuoVadis Root CA 3
|
| | | Організація | QuoVadis Limited
|
| | | Країна | Bermuda
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | QuoVadis Root CA 3
|
| | | Організація | QuoVadis Limited
|
| | | Країна | Bermuda
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / QuoVadis Root Certification Authority ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 8B 50 B6 3A
|
| | | Термін дії | 19.03.2001 - 17.03.2021
|
| | | MD5 Hash | 27DE36FE72B70003009DF4F01E6C0424
|
| | | SHA1 Hash | DE3F40BD5093D39B6C60F6DABC076201008976C9
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | QuoVadis Root Certification Authority
|
| | | Організація | QuoVadis Limited
|
| | | Підрозділ | Root Certification Authority
|
| | | Країна | Bermuda
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | QuoVadis Root Certification Authority
|
| | | Організація | QuoVadis Limited
|
| | | Підрозділ | Root Certification Authority
|
| | | Країна | Bermuda
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / RCSC RootCA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | C5 C7 62 2B 3F BD BE 48 88 CB BD 24 A1 1B 00 4F
|
| | | Термін дії | 23.05.2017 - 23.05.2044
|
| | | MD5 Hash | 0B0892069965CA78270863AA30512AD7
|
| | | SHA1 Hash | FDE7C6FDB32BB8E63939840D6AE052C3D8B73B87
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | RCSC RootCA
|
| | | Організація | VI Registru centras- i.k. 124110246
|
| | | Підрозділ | RCSC
|
| | | Країна | Lithuania
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | RCSC RootCA
|
| | | Організація | VI Registru centras- i.k. 124110246
|
| | | Підрозділ | RCSC
|
| | | Країна | Lithuania
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Root CA Generalitat Valenciana ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 68 E5 45 3B
|
| | | Термін дії | 06.07.2001 - 01.07.2021
|
| | | MD5 Hash | 2C8C175EB154AB9317B5365ADBD1C6F2
|
| | | SHA1 Hash | A073E5C5BD43610D864C21130A855857CC9CEA46
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Root CA Generalitat Valenciana
|
| | | Організація | Generalitat Valenciana
|
| | | Підрозділ | PKIGVA
|
| | | Країна | Spain
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Root CA Generalitat Valenciana
|
| | | Організація | Generalitat Valenciana
|
| | | Підрозділ | PKIGVA
|
| | | Країна | Spain
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / RXC-R2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 09.07.2014 - 09.07.2034
|
| | | MD5 Hash | F8AC58C2B64215630582F336EFC62F12
|
| | | SHA1 Hash | 2C8AFFCE966430BA04C04F81DD4B49C71B5B81A0
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Cisco RXC-R2
|
| | | Організація | Cisco Systems
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Cisco RXC-R2
|
| | | Організація | Cisco Systems
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / SAPO Class 2 Root CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 15.09.2010 - 14.09.2030
|
| | | MD5 Hash | 0A7BE7DF154493ED9272421A284B0CEE
|
| | | SHA1 Hash | E45501608AA1EF89E27B8CD3C3B34C03B038E6D7
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | SAPO Class 2 Root CA
|
| | | Організація | South African Post Office Limited
|
| | | Підрозділ | SAPO Trust Centre
|
| | | Країна | South Africa
|
| | | Місцева назва | Somerset West
|
| | | Область/район | Western Cape
|
| | | E-mail | pkiadmin@trustcentre.co.za
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | SAPO Class 2 Root CA
|
| | | Організація | South African Post Office Limited
|
| | | Підрозділ | SAPO Trust Centre
|
| | | Країна | South Africa
|
| | | Місцева назва | Somerset West
|
| | | Область/район | Western Cape
|
| | | E-mail | pkiadmin@trustcentre.co.za
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / SAPO Class 3 Root CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 02
|
| | | Термін дії | 15.09.2010 - 14.09.2030
|
| | | MD5 Hash | 54E5EB35D175053C7CDF30D6BFF3FF53
|
| | | SHA1 Hash | 38DD7659C735100B00A237E491B7BC0FFCD2316C
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | SAPO Class 3 Root CA
|
| | | Організація | South African Post Office Limited
|
| | | Підрозділ | SAPO Trust Centre
|
| | | Країна | South Africa
|
| | | Місцева назва | Somerset West
|
| | | Область/район | Western Cape
|
| | | E-mail | pkiadmin@trustcentre.co.za
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | SAPO Class 3 Root CA
|
| | | Організація | South African Post Office Limited
|
| | | Підрозділ | SAPO Trust Centre
|
| | | Країна | South Africa
|
| | | Місцева назва | Somerset West
|
| | | Область/район | Western Cape
|
| | | E-mail | pkiadmin@trustcentre.co.za
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / SAPO Class 4 Root CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 03
|
| | | Термін дії | 15.09.2010 - 14.09.2030
|
| | | MD5 Hash | F8A7F689948C61F7439836DF22829B3B
|
| | | SHA1 Hash | 20A8F5FFC43AF4A9BC89881EBF9920FF91E9FD0A
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | SAPO Class 4 Root CA
|
| | | Організація | South African Post Office Limited
|
| | | Підрозділ | SAPO Trust Centre
|
| | | Країна | South Africa
|
| | | Місцева назва | Somerset West
|
| | | Область/район | Western Cape
|
| | | E-mail | pkiadmin@trustcentre.co.za
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | SAPO Class 4 Root CA
|
| | | Організація | South African Post Office Limited
|
| | | Підрозділ | SAPO Trust Centre
|
| | | Країна | South Africa
|
| | | Місцева назва | Somerset West
|
| | | Область/район | Western Cape
|
| | | E-mail | pkiadmin@trustcentre.co.za
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Saudi National Root CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 18 35 B6 49
|
| | | Термін дії | 29.04.2012 - 29.11.2029
|
| | | MD5 Hash | 96C89611FB97B1AD44E52CDF50B20A10
|
| | | SHA1 Hash | 8351509B7DF8CFE87BAE62AEB9B03A52F4E62C79
|
|
|
| | Властивості емітенту:
|
| | | Організація | National Center for Digital Certification
|
| | | Підрозділ | Saudi National Root CA
|
| | | Країна | Saudi Arabia
|
|
|
| | Властивості суб'єкту:
|
| | | Організація | National Center for Digital Certification
|
| | | Підрозділ | Saudi National Root CA
|
| | | Країна | Saudi Arabia
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / SECOM Trust Systems Co Ltd. ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 00
|
| | | Термін дії | 29.05.2009 - 29.05.2029
|
| | | MD5 Hash | 6C397DA40E5559B23FD641B11250DE43
|
| | | SHA1 Hash | 5F3B8CF2F810B37D78B4CEEC1919C37334B9C774
|
|
|
| | Властивості емітенту:
|
| | | Організація | SECOM Trust Systems CO.,LTD.
|
| | | Підрозділ | Security Communication RootCA2
|
| | | Країна | Japan
|
|
|
| | Властивості суб'єкту:
|
| | | Організація | SECOM Trust Systems CO.,LTD.
|
| | | Підрозділ | Security Communication RootCA2
|
| | | Країна | Japan
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / SECOM Trust Systems CO LTD ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 00
|
| | | Термін дії | 30.09.2003 - 30.09.2023
|
| | | MD5 Hash | F1BC636A54E0B527F5CDE71AE34D6E4A
|
| | | SHA1 Hash | 36B12B49F9819ED74C9EBC380FC6568F5DACB2F7
|
|
|
| | Властивості емітенту:
|
| | | Організація | SECOM Trust.net
|
| | | Підрозділ | Security Communication RootCA1
|
| | | Країна | Japan
|
|
|
| | Властивості суб'єкту:
|
| | | Організація | SECOM Trust.net
|
| | | Підрозділ | Security Communication RootCA1
|
| | | Країна | Japan
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / SECOM Trust Systems CO LTD ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 00
|
| | | Термін дії | 06.06.2007 - 06.06.2037
|
| | | MD5 Hash | 222DA601EA7C0AF7F06C56433F7776D3
|
| | | SHA1 Hash | FEB8C432DCF9769ACEAE3DD8908FFD288665647D
|
|
|
| | Властивості емітенту:
|
| | | Організація | SECOM Trust Systems CO.,LTD.
|
| | | Підрозділ | Security Communication EV RootCA1
|
| | | Країна | Japan
|
|
|
| | Властивості суб'єкту:
|
| | | Організація | SECOM Trust Systems CO.,LTD.
|
| | | Підрозділ | Security Communication EV RootCA1
|
| | | Країна | Japan
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Secretaria de Economia Mexico ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 08.05.2005 - 08.05.2025
|
| | | MD5 Hash | 076192047EA6B9CD5E6B007AE3BF1D04
|
| | | SHA1 Hash | 34D499426F9FC2BB27B075BAB682AAE5EFFCBA74
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Autoridad Certificadora Raiz de la Secretaria de Economia
|
| | | Організація | Secretaria de Economia
|
| | | Підрозділ | Direccion General de Normatividad Mercantil
|
| | | Країна | Mexico
|
| | | Місцева назва | Alvaro Obregon
|
| | | Область/район | Distrito Federal
|
| | | Адреса | Insurgentes Sur 1940
|
| | | Поштовий індекс | 01030
|
| | | E-mail | acrse@economia.gob.mx
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Autoridad Certificadora Raiz de la Secretaria de Economia
|
| | | Організація | Secretaria de Economia
|
| | | Підрозділ | Direccion General de Normatividad Mercantil
|
| | | Країна | Mexico
|
| | | Місцева назва | Alvaro Obregon
|
| | | Область/район | Distrito Federal
|
| | | Адреса | Insurgentes Sur 1940
|
| | | Поштовий індекс | 01030
|
| | | E-mail | acrse@economia.gob.mx
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Secretariat General de la Defense Nationale ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 94 10 45 11 39
|
| | | Термін дії | 13.12.2002 - 17.10.2020
|
| | | MD5 Hash | 0C7FDD6AF42AB9C89BBD207EA9DB5C37
|
| | | SHA1 Hash | 60D68974B5C2659E8A0FC1887C88D246691B182C
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | IGC/A
|
| | | Організація | PM/SGDN
|
| | | Підрозділ | DCSSI
|
| | | Країна | France
|
| | | Місцева назва | Paris
|
| | | Область/район | France
|
| | | E-mail | igca@sgdn.pm.gouv.fr
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | IGC/A
|
| | | Організація | PM/SGDN
|
| | | Підрозділ | DCSSI
|
| | | Країна | France
|
| | | Місцева назва | Paris
|
| | | Область/район | France
|
| | | E-mail | igca@sgdn.pm.gouv.fr
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Sectigo (AAA) ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 01.01.2004 - 01.01.2029
|
| | | MD5 Hash | 497904B0EB8719AC47B0BC11519B74D0
|
| | | SHA1 Hash | D1EB23A46D17D68FD92564C2F1F1601764D8E349
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | AAA Certificate Services
|
| | | Організація | Comodo CA Limited
|
| | | Країна | United Kingdom
|
| | | Місцева назва | Salford
|
| | | Область/район | Greater Manchester
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | AAA Certificate Services
|
| | | Організація | Comodo CA Limited
|
| | | Країна | United Kingdom
|
| | | Місцева назва | Salford
|
| | | Область/район | Greater Manchester
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Sectigo (AddTrust) ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 30.05.2000 - 30.05.2020
|
| | | MD5 Hash | 1D3554048578B03F42424DBF20730A3F
|
| | | SHA1 Hash | 02FAF3E291435468607857694DF5E45B68851868
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | AddTrust External CA Root
|
| | | Організація | AddTrust AB
|
| | | Підрозділ | AddTrust External TTP Network
|
| | | Країна | Sweden
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | AddTrust External CA Root
|
| | | Організація | AddTrust AB
|
| | | Підрозділ | AddTrust External TTP Network
|
| | | Країна | Sweden
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Sectigo (CCA) ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 12 60 77 88 13 07 63 53 C7 E1 DF DD 7F C4 A4 20
|
| | | Термін дії | 01.01.2011 - 01.01.2031
|
| | | MD5 Hash | 20E74F82C27E948034828A13A9171D97
|
| | | SHA1 Hash | EE869387FFFD8349AB5AD14322588789A457B012
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | COMODO Certification Authority
|
| | | Організація | COMODO CA Limited
|
| | | Країна | United Kingdom
|
| | | Місцева назва | Salford
|
| | | Область/район | Greater Manchester
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | COMODO Certification Authority
|
| | | Організація | COMODO CA Limited
|
| | | Країна | United Kingdom
|
| | | Місцева назва | Salford
|
| | | Область/район | Greater Manchester
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Sectigo (formerly Comodo CA) ECC ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.3
|
| | | Серiйний номер | 2A 99 63 9B 9E 01 4C 54 50 70 00 62 AA AF 47 1F
|
| | | Термін дії | 06.03.2008 - 19.01.2038
|
| | | MD5 Hash | 7C62FF749D31535E684AD578AA1EBF23
|
| | | SHA1 Hash | 9F744E9F2B4DBAEC0F312C50B6563B8E2D93C311
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | COMODO ECC Certification Authority
|
| | | Організація | COMODO CA Limited
|
| | | Країна | United Kingdom
|
| | | Місцева назва | Salford
|
| | | Область/район | Greater Manchester
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | COMODO ECC Certification Authority
|
| | | Організація | COMODO CA Limited
|
| | | Країна | United Kingdom
|
| | | Місцева назва | Salford
|
| | | Область/район | Greater Manchester
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / Sectigo (formerly Comodo CA) ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серiйний номер | 9D 86 03 5B D8 4E F7 1F E0 6F 63 DB CA F9 AA 4C
|
| | | Термін дії | 19.01.2010 - 19.01.2038
|
| | | MD5 Hash | 1B31B0714036CC143691ADC43EFDEC18
|
| | | SHA1 Hash | AFE5D244A8D1194230FF479FE2F897BBCD7A8CB4
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | COMODO RSA Certification Authority
|
| | | Організація | COMODO CA Limited
|
| | | Країна | United Kingdom
|
| | | Місцева назва | Salford
|
| | | Область/район | Greater Manchester
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | COMODO RSA Certification Authority
|
| | | Організація | COMODO CA Limited
|
| | | Країна | United Kingdom
|
| | | Місцева назва | Salford
|
| | | Область/район | Greater Manchester
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Sectigo (UTN Object) ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 1B 5F B3 E0 2D 36 D3 11 B4 24 00 50 8B 0C BE 44
|
| | | Термін дії | 09.07.1999 - 09.07.2019
|
| | | MD5 Hash | A7F2E41606411150306B9CE3B49CB0C9
|
| | | SHA1 Hash | E12DFB4B41D7D9C32B30514BAC1D81D8385E2D46
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | UTN-USERFirst-Object
|
| | | Організація | The USERTRUST Network
|
| | | Підрозділ | http://www.usertrust.com
|
| | | Країна | United States
|
| | | Місцева назва | Salt Lake City
|
| | | Область/район | UT
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | UTN-USERFirst-Object
|
| | | Організація | The USERTRUST Network
|
| | | Підрозділ | http://www.usertrust.com
|
| | | Країна | United States
|
| | | Місцева назва | Salt Lake City
|
| | | Область/район | UT
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Sectigo ECC ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.3
|
| | | Серiйний номер | 26 CC 80 89 CD DE 56 71 D2 C5 94 5A C5 99 8B 5C
|
| | | Термін дії | 01.02.2010 - 19.01.2038
|
| | | MD5 Hash | FA68BCD9B57FADFDC91D068328CC24C1
|
| | | SHA1 Hash | D1CBCA5DB2D52A7F693B674DE5F05A1D0C957DF0
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | USERTrust ECC Certification Authority
|
| | | Організація | The USERTRUST Network
|
| | | Країна | United States
|
| | | Місцева назва | Jersey City
|
| | | Область/район | New Jersey
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | USERTrust ECC Certification Authority
|
| | | Організація | The USERTRUST Network
|
| | | Країна | United States
|
| | | Місцева назва | Jersey City
|
| | | Область/район | New Jersey
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / Sectigo ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серiйний номер | 2D 03 35 0E 64 BC 1B A8 51 CA A3 FC 30 6D FD 01
|
| | | Термін дії | 01.02.2010 - 19.01.2038
|
| | | MD5 Hash | 1BFE69D191B71933A372A80FE155E5B5
|
| | | SHA1 Hash | 2B8F1B57330DBBA2D07A6C51F70EE90DDAB9AD8E
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | USERTrust RSA Certification Authority
|
| | | Організація | The USERTRUST Network
|
| | | Країна | United States
|
| | | Місцева назва | Jersey City
|
| | | Область/район | New Jersey
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | USERTrust RSA Certification Authority
|
| | | Організація | The USERTRUST Network
|
| | | Країна | United States
|
| | | Місцева назва | Jersey City
|
| | | Область/район | New Jersey
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Security Communication ECC RootCA1 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.3
|
| | | Серiйний номер | EB 2E 81 78 B3 9B 5D D6 00
|
| | | Термін дії | 16.06.2016 - 18.01.2038
|
| | | MD5 Hash | 7E43B09268EC05434C98AB5D352E7E86
|
| | | SHA1 Hash | B80E26A9BFD2B23BC0EF46C9BAC7BBF61D0D4141
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Security Communication ECC RootCA1
|
| | | Організація | SECOM Trust Systems CO.,LTD.
|
| | | Країна | Japan
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Security Communication ECC RootCA1
|
| | | Організація | SECOM Trust Systems CO.,LTD.
|
| | | Країна | Japan
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / Security Communication RootCA3 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серiйний номер | 67 FE 1B FD 40 37 7C E1 00
|
| | | Термін дії | 16.06.2016 - 18.01.2038
|
| | | MD5 Hash | 1C9A16FF9E5CE04D8A1401F4355D2926
|
| | | SHA1 Hash | C303C8227492E561A29C5F79912B1E441391303A
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Security Communication RootCA3
|
| | | Організація | SECOM Trust Systems CO.,LTD.
|
| | | Країна | Japan
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Security Communication RootCA3
|
| | | Організація | SECOM Trust Systems CO.,LTD.
|
| | | Країна | Japan
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Sigen-CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | C9 F9 3C 3B
|
| | | Термін дії | 29.06.2001 - 29.06.2021
|
| | | MD5 Hash | 49EFA6A1F0DE8EA76AEE5B7D1E5FC446
|
| | | SHA1 Hash | 3E42A18706BD0C9CCF594750D2E4D6AB0048FDC4
|
|
|
| | Властивості емітенту:
|
| | | Організація | state-institutions
|
| | | Підрозділ | sigen-ca
|
| | | Країна | Slovenia
|
|
|
| | Властивості суб'єкту:
|
| | | Організація | state-institutions
|
| | | Підрозділ | sigen-ca
|
| | | Країна | Slovenia
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Signet Root CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 06.05.2013 - 06.05.2038
|
| | | MD5 Hash | 1B5D9E99E4292023134961F4BA337A23
|
| | | SHA1 Hash | B2BD9031AA6D0E14F4C57FD548258F37B1FB39E4
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Signet Root CA
|
| | | Організація | Telekomunikacja Polska S.A.
|
| | | Підрозділ | Signet Certification Authority
|
| | | Країна | Poland
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Signet Root CA
|
| | | Організація | Telekomunikacja Polska S.A.
|
| | | Підрозділ | Signet Certification Authority
|
| | | Країна | Poland
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Sigov-CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 1A 70 5C 3A
|
| | | Термін дії | 10.01.2001 - 10.01.2021
|
| | | MD5 Hash | 739DD35FC63C95FEC6ED89E58208DD89
|
| | | SHA1 Hash | 7FB9E2C995C97A939F9E81A07AEA9B4D70463496
|
|
|
| | Властивості емітенту:
|
| | | Організація | state-institutions
|
| | | Підрозділ | sigov-ca
|
| | | Країна | Slovenia
|
|
|
| | Властивості суб'єкту:
|
| | | Організація | state-institutions
|
| | | Підрозділ | sigov-ca
|
| | | Країна | Slovenia
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / SITHS CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 6C A4 4D 02 15 30 00 A6 15 DA D1 34 D4 0E D4 1B
|
| | | Термін дії | 28.11.2005 - 28.11.2015
|
| | | MD5 Hash | 51C6BB37DF2C7B550F84D4F3685ABEEB
|
| | | SHA1 Hash | 16D86635AF1341CD34799445EB603E273702965D
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | SITHS CA v3
|
| | | Організація | Carelink
|
| | | Країна | Sweden
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | SITHS CA v3
|
| | | Організація | Carelink
|
| | | Країна | Sweden
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / SI-TRUST Root ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 6F D0 1D 57 00 00 00 00 76 77 AE 90 00
|
| | | Термін дії | 25.04.2016 - 25.12.2037
|
| | | MD5 Hash | 3ABAC6F3C7D1B78A86227DEE9981FC90
|
| | | SHA1 Hash | 3A4979B40FA841488200B582FBEEB63AAB9919AE
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | SI-TRUST Root
|
| | | Організація | Republika Slovenija
|
| | | Країна | Slovenia
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | SI-TRUST Root
|
| | | Організація | Republika Slovenija
|
| | | Країна | Slovenia
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Skaitmeninio sertifikavimo centras ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 05 C0 E3 FF 57 DE 5C 42 55 92 C7 AC 9F 12 B9 34
|
| | | Термін дії | 27.12.2006 - 22.12.2026
|
| | | MD5 Hash | 3C4C25CC0A19CAEE6AEB55160086725F
|
| | | SHA1 Hash | 23E833233E7D0CC92B7C4279AC19C2F474D604CA
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | SSC Root CA C
|
| | | Організація | Skaitmeninio sertifikavimo centras
|
| | | Підрозділ | Certification Authority
|
| | | Країна | Lithuania
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | SSC Root CA C
|
| | | Організація | Skaitmeninio sertifikavimo centras
|
| | | Підрозділ | Certification Authority
|
| | | Країна | Lithuania
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Skaitmeninio sertifikavimo centras ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 3F 09 24 69 1C 59 67 A3 78 8A 55 F3 18 83 92 BE 00
|
| | | Термін дії | 27.12.2006 - 25.12.2026
|
| | | MD5 Hash | DA26B6E6C7C2F7B79E4659B357771865
|
| | | SHA1 Hash | 3E84D3BCC544C0F6FA19435C851F3F2FCBA8E814
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | SSC Root CA B
|
| | | Організація | Skaitmeninio sertifikavimo centras
|
| | | Підрозділ | Certification Authority
|
| | | Країна | Lithuania
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | SSC Root CA B
|
| | | Організація | Skaitmeninio sertifikavimo centras
|
| | | Підрозділ | Certification Authority
|
| | | Країна | Lithuania
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Skaitmeninio sertifikavimo centras ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 55 84 B1 98 59 5E E1 0E 18 56 29 9D D2 A3 07 66
|
| | | Термін дії | 27.12.2006 - 28.12.2026
|
| | | MD5 Hash | 468C210EAB92214659DBA6DB0061DE26
|
| | | SHA1 Hash | 5A5A4DAF7861267C4B1F1E67586BAE6ED4FEB93F
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | SSC Root CA A
|
| | | Організація | Skaitmeninio sertifikavimo centras
|
| | | Підрозділ | Certification Authority
|
| | | Країна | Lithuania
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | SSC Root CA A
|
| | | Організація | Skaitmeninio sertifikavimo centras
|
| | | Підрозділ | Certification Authority
|
| | | Країна | Lithuania
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Sonera Class2 CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 1D
|
| | | Термін дії | 06.04.2001 - 06.04.2021
|
| | | MD5 Hash | A3EC750F2E88DFFA48014E0B5C486FFB
|
| | | SHA1 Hash | 37F76DE6077C90C5B13E931AB74110B4F2E49A27
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Sonera Class2 CA
|
| | | Організація | Sonera
|
| | | Країна | Finland
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Sonera Class2 CA
|
| | | Організація | Sonera
|
| | | Країна | Finland
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / SSC GDL CA Root A ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 38 70 9C 3F 62 C7 6B 4F 8C D6 10 BD 72 6E 96 50
|
| | | Термін дії | 04.06.2013 - 04.06.2033
|
| | | MD5 Hash | 593FBC3D1877A4AE1CD8A225CDC3443E
|
| | | SHA1 Hash | 0C2009A4A88D8B4202185250540CC42BDFB5B089
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | SSC GDL CA Root A
|
| | | Організація | Skaitmeninio sertifikavimo centras
|
| | | Підрозділ | CA ROOT Services
|
| | | Країна | Lithuania
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | SSC GDL CA Root A
|
| | | Організація | Skaitmeninio sertifikavimo centras
|
| | | Підрозділ | CA ROOT Services
|
| | | Країна | Lithuania
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / SSC GDL CA Root B ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | CF 80 35 D5 8E 55 84 4D 82 83 29 E4 BC 4F 8C 3E
|
| | | Термін дії | 04.06.2013 - 04.06.2033
|
| | | MD5 Hash | CAB5ABB2557B9336325323ED7927304A
|
| | | SHA1 Hash | C860A318FCF5B7130B1007AD7F614A40FFFF185F
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | SSC GDL CA Root B
|
| | | Організація | Skaitmeninio sertifikavimo centras
|
| | | Підрозділ | CA ROOT Services
|
| | | Країна | Lithuania
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | SSC GDL CA Root B
|
| | | Організація | Skaitmeninio sertifikavimo centras
|
| | | Підрозділ | CA ROOT Services
|
| | | Країна | Lithuania
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / SSL.com EV Root Certification Authority ECC ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.2
|
| | | Серiйний номер | 95 05 ED 16 5B 9C 29 2C
|
| | | Термін дії | 12.02.2016 - 12.02.2041
|
| | | MD5 Hash | 5953226583420154C0CE42B95A7CF290
|
| | | SHA1 Hash | 4CDD51A3D1F5203214B0C6C532230391C746426D
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | SSL.com EV Root Certification Authority ECC
|
| | | Організація | SSL Corporation
|
| | | Країна | United States
|
| | | Місцева назва | Houston
|
| | | Область/район | Texas
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | SSL.com EV Root Certification Authority ECC
|
| | | Організація | SSL Corporation
|
| | | Країна | United States
|
| | | Місцева назва | Houston
|
| | | Область/район | Texas
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / SSL.com EV Root Certification Authority RSA R2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | F6 78 BC 34 CD 29 B6 56
|
| | | Термін дії | 31.05.2017 - 30.05.2042
|
| | | MD5 Hash | E11E31581AAE545302F6176A117B4D95
|
| | | SHA1 Hash | 743AF0529BD032A0F44A83CDD4BAA97B7C2EC49A
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | SSL.com EV Root Certification Authority RSA R2
|
| | | Організація | SSL Corporation
|
| | | Країна | United States
|
| | | Місцева назва | Houston
|
| | | Область/район | Texas
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | SSL.com EV Root Certification Authority RSA R2
|
| | | Організація | SSL Corporation
|
| | | Країна | United States
|
| | | Місцева назва | Houston
|
| | | Область/район | Texas
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / SSL.com EV Root Certification Authority RSA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 9D 39 DA 6F EB 11 6C 1D
|
| | | Термін дії | 12.02.2016 - 12.02.2041
|
| | | MD5 Hash | ADB77BB6C45AD9DD9FEBB3EF3FC63131
|
| | | SHA1 Hash | 1CB7EDE176BCDFEF0C866F46FBF980E901E5CE35
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | SSL.com EV Root Certification Authority RSA
|
| | | Організація | SSL Corporation
|
| | | Країна | United States
|
| | | Місцева назва | Houston
|
| | | Область/район | Texas
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | SSL.com EV Root Certification Authority RSA
|
| | | Організація | SSL Corporation
|
| | | Країна | United States
|
| | | Місцева назва | Houston
|
| | | Область/район | Texas
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / SSL.com Root Certification Authority ECC ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.2
|
| | | Серiйний номер | A8 5B 68 C1 CB DF E6 75
|
| | | Термін дії | 12.02.2016 - 12.02.2041
|
| | | MD5 Hash | 2EDAE4397F9C8F37D1709F2617513A8E
|
| | | SHA1 Hash | C3197C3924E654AF1BC4AB20957AE2C30E13026A
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | SSL.com Root Certification Authority ECC
|
| | | Організація | SSL Corporation
|
| | | Країна | United States
|
| | | Місцева назва | Houston
|
| | | Область/район | Texas
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | SSL.com Root Certification Authority ECC
|
| | | Організація | SSL Corporation
|
| | | Країна | United States
|
| | | Місцева назва | Houston
|
| | | Область/район | Texas
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / SSL.com Root Certification Authority RSA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 99 32 80 16 D3 9B 2C 7B
|
| | | Термін дії | 12.02.2016 - 12.02.2041
|
| | | MD5 Hash | 866912C070F1ECACACC2D5BCA55BA129
|
| | | SHA1 Hash | B7AB3308D1EA4477BA1480125A6FBDA936490CBB
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | SSL.com Root Certification Authority RSA
|
| | | Організація | SSL Corporation
|
| | | Країна | United States
|
| | | Місцева назва | Houston
|
| | | Область/район | Texas
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | SSL.com Root Certification Authority RSA
|
| | | Організація | SSL Corporation
|
| | | Країна | United States
|
| | | Місцева назва | Houston
|
| | | Область/район | Texas
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Staat der Nederlanden Root CA - G2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 8C 96 98 00
|
| | | Термін дії | 26.03.2008 - 25.03.2020
|
| | | MD5 Hash | 7CA50FF85B9A7D6D30AE545AE342A28A
|
| | | SHA1 Hash | 59AF82799186C7B47507CBCF035746EB04DDB716
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Staat der Nederlanden Root CA - G2
|
| | | Організація | Staat der Nederlanden
|
| | | Країна | Netherlands
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Staat der Nederlanden Root CA - G2
|
| | | Організація | Staat der Nederlanden
|
| | | Країна | Netherlands
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Staat der Nederlanden Root CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 8A 96 98 00
|
| | | Термін дії | 17.12.2002 - 16.12.2015
|
| | | MD5 Hash | 60847C5ACEDB0CD4CBA7E9FE02C6A9C0
|
| | | SHA1 Hash | 101DFA3FD50BCBBB9BB5600C1955A41AF4733A04
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Staat der Nederlanden Root CA
|
| | | Організація | Staat der Nederlanden
|
| | | Країна | Netherlands
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Staat der Nederlanden Root CA
|
| | | Організація | Staat der Nederlanden
|
| | | Країна | Netherlands
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Starfield Class 2 Certification Authority ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 00
|
| | | Термін дії | 29.06.2004 - 29.06.2034
|
| | | MD5 Hash | 324A4BBBC863699BBE749AC6DD1D4624
|
| | | SHA1 Hash | AD7E1C28B064EF8F6003402014C3D0E3370EB58A
|
|
|
| | Властивості емітенту:
|
| | | Організація | Starfield Technologies, Inc.
|
| | | Підрозділ | Starfield Class 2 Certification Authority
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Організація | Starfield Technologies, Inc.
|
| | | Підрозділ | Starfield Class 2 Certification Authority
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Starfield Root Certificate Authority – G2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 00
|
| | | Термін дії | 01.09.2009 - 01.01.2038
|
| | | MD5 Hash | D63981C6527E9669FCFCCA66ED05F296
|
| | | SHA1 Hash | B51C067CEE2B0C3DF855AB2D92F4FE39D4E70F0E
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Starfield Root Certificate Authority - G2
|
| | | Організація | Starfield Technologies, Inc.
|
| | | Країна | United States
|
| | | Місцева назва | Scottsdale
|
| | | Область/район | Arizona
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Starfield Root Certificate Authority - G2
|
| | | Організація | Starfield Technologies, Inc.
|
| | | Країна | United States
|
| | | Місцева назва | Scottsdale
|
| | | Область/район | Arizona
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Starfield Technologies Inc. ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 00
|
| | | Термін дії | 02.06.2008 - 01.01.2030
|
| | | MD5 Hash | CF8F3B62A3CACA711BA3E1CB4857351F
|
| | | SHA1 Hash | 5D003860F002ED829DEAA41868F788186D62127F
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Starfield Services Root Certificate Authority
|
| | | Організація | Starfield Technologies, Inc.
|
| | | Підрозділ | http://certificates.starfieldtech.com/repository/
|
| | | Країна | United States
|
| | | Місцева назва | Scottsdale
|
| | | Область/район | Arizona
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Starfield Services Root Certificate Authority
|
| | | Організація | Starfield Technologies, Inc.
|
| | | Підрозділ | http://certificates.starfieldtech.com/repository/
|
| | | Країна | United States
|
| | | Місцева назва | Scottsdale
|
| | | Область/район | Arizona
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / StartCom Certification Authority G2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 3B
|
| | | Термін дії | 01.01.2010 - 01.01.2040
|
| | | MD5 Hash | 784BFB9E64820AD3B84C62F364F29064
|
| | | SHA1 Hash | 31F1FD68226320EEC63B3F9DEA4A3E537C7C3917
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | StartCom Certification Authority G2
|
| | | Організація | StartCom Ltd.
|
| | | Країна | Israel
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | StartCom Certification Authority G2
|
| | | Організація | StartCom Ltd.
|
| | | Країна | Israel
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / StartCom Certification Authority ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 17.09.2006 - 17.09.2036
|
| | | MD5 Hash | 224D8F8AFCF735C2BB5734907B8B2216
|
| | | SHA1 Hash | 3E2BF7F2031B96F38CE6C4D8A85D3E2D58476A0F
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | StartCom Certification Authority
|
| | | Організація | StartCom Ltd.
|
| | | Підрозділ | Secure Digital Certificate Signing
|
| | | Країна | Israel
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | StartCom Certification Authority
|
| | | Організація | StartCom Ltd.
|
| | | Підрозділ | Secure Digital Certificate Signing
|
| | | Країна | Israel
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / S-TRUST Authentication and Encryption Root CA 2005:PN ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | B7 35 DB 5A 59 CB B8 B5 1A 7C 54 53 E6 18 19 37
|
| | | Термін дії | 22.06.2005 - 22.06.2030
|
| | | MD5 Hash | 044BFDC96CDA2A32857C598461468A64
|
| | | SHA1 Hash | BEB5A995746B9EDF738B56E6DF437A77BE106B81
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | S-TRUST Authentication and Encryption Root CA 2005:PN
|
| | | Організація | Deutscher Sparkassen Verlag GmbH
|
| | | Країна | Germany
|
| | | Місцева назва | Stuttgart
|
| | | Область/район | Baden-Wuerttemberg (BW)
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | S-TRUST Authentication and Encryption Root CA 2005:PN
|
| | | Організація | Deutscher Sparkassen Verlag GmbH
|
| | | Країна | Germany
|
| | | Місцева назва | Stuttgart
|
| | | Область/район | Baden-Wuerttemberg (BW)
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / S-Trust Universal Root CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 1E 1E D6 D9 DA 25 ED D4 64 5B 40 23 4B C5 56 60
|
| | | Термін дії | 22.10.2013 - 22.10.2038
|
| | | MD5 Hash | 58F64101AEF55B51994E5C21E84FD466
|
| | | SHA1 Hash | 1B3D1114EA7A0F9558544195BF6B2582AB40CE9A
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | S-TRUST Universal Root CA
|
| | | Організація | Deutscher Sparkassen Verlag GmbH
|
| | | Підрозділ | S-TRUST Certification Services
|
| | | Країна | Germany
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | S-TRUST Universal Root CA
|
| | | Організація | Deutscher Sparkassen Verlag GmbH
|
| | | Підрозділ | S-TRUST Certification Services
|
| | | Країна | Germany
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Swedish Government Root Authority v3 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 43 C9 0D 8B 3C 64 83 47 B4 8D 6B 40 BF A2 69 32
|
| | | Термін дії | 29.09.2015 - 29.09.2040
|
| | | MD5 Hash | 63E2FDEAA2556A7054FB3A22E334B117
|
| | | SHA1 Hash | 746F88F9AC163C53009EEF920C4067756A15717E
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Swedish Government Root Authority v3
|
| | | Організація | Swedish Social Insurance Agency
|
| | | Країна | Sweden
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Swedish Government Root Authority v3
|
| | | Організація | Swedish Social Insurance Agency
|
| | | Країна | Sweden
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Swiss Government Root CA I ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 3D D3 65 3C 00 AA 4C 69 93 86 60 7A 8D 04 75 FD 00
|
| | | Термін дії | 15.02.2011 - 15.02.2035
|
| | | MD5 Hash | C7C9DA9B76E1AC866B34BD033FE3CFD2
|
| | | SHA1 Hash | A1585187156586CEF9C454E22AB15C58745607B4
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Swiss Government Root CA I
|
| | | Організація | The Federal Authorities of the Swiss Confederation
|
| | | Підрозділ | Служби
|
| | | Підрозділ | Certification Authorities
|
| | | Країна | Switzerland
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Swiss Government Root CA I
|
| | | Організація | The Federal Authorities of the Swiss Confederation
|
| | | Підрозділ | Служби
|
| | | Підрозділ | Certification Authorities
|
| | | Країна | Switzerland
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Swiss Government Root CA II ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 69 0E F0 A3 EB 06 EC CB 9C 3D B1 A5 99 17 9F 0E
|
| | | Термін дії | 16.02.2011 - 16.02.2035
|
| | | MD5 Hash | 30B0E4CFBFF589DCBF522D881CCBAAB3
|
| | | SHA1 Hash | C7F7CBE2023666F986025D4A3E313F29EB0C5B38
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Swiss Government Root CA II
|
| | | Організація | The Federal Authorities of the Swiss Confederation
|
| | | Підрозділ | Служби
|
| | | Підрозділ | Certification Authorities
|
| | | Країна | Switzerland
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Swiss Government Root CA II
|
| | | Організація | The Federal Authorities of the Swiss Confederation
|
| | | Підрозділ | Служби
|
| | | Підрозділ | Certification Authorities
|
| | | Країна | Switzerland
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Swiss Government Root CA III ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | BB 4F 5A 6E 2A EE D1 57 3E 41 A8 2B 42 0B 1F FB 00
|
| | | Термін дії | 15.04.2016 - 15.04.2041
|
| | | MD5 Hash | 5683CBF2762C93DC113BEAC209191746
|
| | | SHA1 Hash | CCEAE32445CD4218DD188EADCEB3133C7FB340AD
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Swiss Government Root CA III
|
| | | Організація | Swiss Government PKI
|
| | | Підрозділ | www.pki.admin.ch
|
| | | Країна | Switzerland
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Swiss Government Root CA III
|
| | | Організація | Swiss Government PKI
|
| | | Підрозділ | www.pki.admin.ch
|
| | | Країна | Switzerland
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Swisscom Root CA 1 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 36 A8 9D 7F 3F CC 57 DF 41 59 E7 0B 5C 85 0B 5C
|
| | | Термін дії | 18.08.2005 - 19.08.2025
|
| | | MD5 Hash | F8387C7788DF2C16682EC2E2524BB8F9
|
| | | SHA1 Hash | 5F3AFC0A8B64F686673474DF7EA9A2FEF9FA7A51
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Swisscom Root CA 1
|
| | | Організація | Swisscom
|
| | | Підрозділ | Digital Certificate Services
|
| | | Країна | Switzerland
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Swisscom Root CA 1
|
| | | Організація | Swisscom
|
| | | Підрозділ | Digital Certificate Services
|
| | | Країна | Switzerland
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Swisscom Root EV CA 2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 58 CA 76 1F 04 1D 10 FD 8D D3 63 74 E2 64 FA F2 00
|
| | | Термін дії | 24.06.2011 - 25.06.2031
|
| | | MD5 Hash | 7B30349FDD0A4B6B35CA3151285DAEEC
|
| | | SHA1 Hash | E7A19029D3D552DC0D0FC692D3EA880D152E1A6B
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Swisscom Root EV CA 2
|
| | | Організація | Swisscom
|
| | | Підрозділ | Digital Certificate Services
|
| | | Країна | Switzerland
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Swisscom Root EV CA 2
|
| | | Організація | Swisscom
|
| | | Підрозділ | Digital Certificate Services
|
| | | Країна | Switzerland
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / SwissSign Gold Root CA – G3 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | FC A6 1D F3 44 F2 C4 DE 00
|
| | | Термін дії | 04.08.2009 - 04.08.2037
|
| | | MD5 Hash | C2644CE27DEB6C7BEC36E039DF689C67
|
| | | SHA1 Hash | 0B7199A1C7F3ADDF7BA7EAB8EB574AE80D60DDDE
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | SwissSign Gold Root CA - G3
|
| | | Організація | SwissSign AG
|
| | | Країна | Switzerland
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | SwissSign Gold Root CA - G3
|
| | | Організація | SwissSign AG
|
| | | Країна | Switzerland
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / SwissSign Platinum G2 Root CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 4F 5D 03 0C 67 00 B2 4E
|
| | | Термін дії | 25.10.2006 - 25.10.2036
|
| | | MD5 Hash | C9982777281E3D0E153C8400B88503E6
|
| | | SHA1 Hash | 56E0FAC03B8F18235518E5D311CAE8C24331AB66
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | SwissSign Platinum CA - G2
|
| | | Організація | SwissSign AG
|
| | | Країна | Switzerland
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | SwissSign Platinum CA - G2
|
| | | Організація | SwissSign AG
|
| | | Країна | Switzerland
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / SwissSign Platinum Root CA – G3 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 94 81 DE 20 17 A9 3F 22
|
| | | Термін дії | 04.08.2009 - 04.08.2037
|
| | | MD5 Hash | 20DE120BA86ED934A84EB20D1EA64339
|
| | | SHA1 Hash | A1E7C600AA4170E5B74BC94F9B9703EDC261B4B9
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | SwissSign Platinum Root CA - G3
|
| | | Організація | SwissSign AG
|
| | | Країна | Switzerland
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | SwissSign Platinum Root CA - G3
|
| | | Організація | SwissSign AG
|
| | | Країна | Switzerland
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / SwissSign Silver G2 Root CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 4B 2F BB 54 2F D4 1B 4F
|
| | | Термін дії | 25.10.2006 - 25.10.2036
|
| | | MD5 Hash | E006A1C97DCFC9FC0DC0567596D86213
|
| | | SHA1 Hash | 9BAAE59F56EE21CB435ABE2593DFA7F040D11DCB
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | SwissSign Silver CA - G2
|
| | | Організація | SwissSign AG
|
| | | Країна | Switzerland
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | SwissSign Silver CA - G2
|
| | | Організація | SwissSign AG
|
| | | Країна | Switzerland
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / SwissSign Silver Root CA – G3 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 9B 76 B1 0B 5A B0 88 AA 00
|
| | | Термін дії | 04.08.2009 - 04.08.2037
|
| | | MD5 Hash | 40E4E0256E96E001A1C84C434CF9DC33
|
| | | SHA1 Hash | 8D08FC43C0770CA84F4DCCB2D41A5D956D786DC4
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | SwissSign Silver Root CA - G3
|
| | | Організація | SwissSign AG
|
| | | Країна | Switzerland
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | SwissSign Silver Root CA - G3
|
| | | Організація | SwissSign AG
|
| | | Країна | Switzerland
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / SwissSign ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | B0 4F 5E F5 43 1C 40 BB 00
|
| | | Термін дії | 25.10.2006 - 25.10.2036
|
| | | MD5 Hash | 2477D9A891D13BFA882DC2FFF8CD3393
|
| | | SHA1 Hash | D8C5388AB7301B1B6ED47AE645253A6F9F1A2761
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | SwissSign Gold CA - G2
|
| | | Організація | SwissSign AG
|
| | | Країна | Switzerland
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | SwissSign Gold CA - G2
|
| | | Організація | SwissSign AG
|
| | | Країна | Switzerland
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Symantec Class 1 Public Primary Certification Authority - G6 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 98 F3 D0 CA 6A B4 F7 33 09 D2 2F 1D F2 75 32 24
|
| | | Термін дії | 18.10.2011 - 02.12.2037
|
| | | MD5 Hash | 2FA8B4DAF6644B1E82F9463D541A7CB0
|
| | | SHA1 Hash | 517F611E29916B5382FB72E744D98DC3CC536D64
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Symantec Class 1 Public Primary Certification Authority - G6
|
| | | Організація | Symantec Corporation
|
| | | Підрозділ | Symantec Trust Network
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Symantec Class 1 Public Primary Certification Authority - G6
|
| | | Організація | Symantec Corporation
|
| | | Підрозділ | Symantec Trust Network
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Symantec Class 2 Public Primary Certification Authority - G6 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 41 FF B1 C8 97 FF 97 FC 5D 74 1E 37 FC 9E 82 64
|
| | | Термін дії | 18.10.2011 - 02.12.2037
|
| | | MD5 Hash | 7D0B83E5FB7CAD074F20A9B5DF63ED79
|
| | | SHA1 Hash | 40B331A0E9BFE855BC3993CA704F4EC251D41D8F
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Symantec Class 2 Public Primary Certification Authority - G6
|
| | | Організація | Symantec Corporation
|
| | | Підрозділ | Symantec Trust Network
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Symantec Class 2 Public Primary Certification Authority - G6
|
| | | Організація | Symantec Corporation
|
| | | Підрозділ | Symantec Trust Network
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Symantec Class 3 Public Primary Certification Authority - G4 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.3
|
| | | Серiйний номер | DE 02 91 D0 44 89 F5 64 31 76 9C 28 9A B5 79 4C
|
| | | Термін дії | 18.10.2012 - 02.12.2037
|
| | | MD5 Hash | 36C9B74B6CB0214CC71117B118FE2B4D
|
| | | SHA1 Hash | 58D52DB93301A4FD291A8C9645A08FEE7F529282
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Symantec Class 3 Public Primary Certification Authority - G4
|
| | | Організація | Symantec Corporation
|
| | | Підрозділ | Symantec Trust Network
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Symantec Class 3 Public Primary Certification Authority - G4
|
| | | Організація | Symantec Corporation
|
| | | Підрозділ | Symantec Trust Network
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / Symantec Class 3 Public Primary Certification Authority - G6 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA384 RSA (1.2.840.113549.1.1.12)
|
| | | Серiйний номер | 82 92 87 09 F9 31 7F 8F C6 45 6F D3 85 71 63 65
|
| | | Термін дії | 18.10.2012 - 02.12.2037
|
| | | MD5 Hash | 8DD19624C44C8F5D26F46C8D52411AC6
|
| | | SHA1 Hash | 26A16C235A2472229B23628025BC8097C88524A1
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Symantec Class 3 Public Primary Certification Authority - G6
|
| | | Організація | Symantec Corporation
|
| | | Підрозділ | Symantec Trust Network
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Symantec Class 3 Public Primary Certification Authority - G6
|
| | | Організація | Symantec Corporation
|
| | | Підрозділ | Symantec Trust Network
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Symantec Enterprise Mobile Root for Microsoft ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | CE D8 F4 BD A9 29 66 0F 7B 90 BF 9E 2F 55 6B 0F
|
| | | Термін дії | 15.03.2012 - 15.03.2032
|
| | | MD5 Hash | 71D0A5FF2D59741694BEE37D1E5C860B
|
| | | SHA1 Hash | 92B46C76E13054E104F230517E6E504D43AB10B5
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Symantec Enterprise Mobile Root for Microsoft
|
| | | Організація | Symantec Corporation
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Symantec Enterprise Mobile Root for Microsoft
|
| | | Організація | Symantec Corporation
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / SZAFIR ROOT CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | D1 44 B4 52 EF 1F 1B 20 ED B4 24 E0 8C 68 00 EA 7A FE 09 E6 00
|
| | | Термін дії | 06.12.2011 - 06.12.2031
|
| | | MD5 Hash | 11EC7E35CBDBF7EB19E8B175C023C324
|
| | | SHA1 Hash | D3EEFBCBBCF49867838626E23BB59CA01E305DB7
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | SZAFIR ROOT CA
|
| | | Організація | Krajowa Izba Rozliczeniowa S.A.
|
| | | Країна | Poland
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | SZAFIR ROOT CA
|
| | | Організація | Krajowa Izba Rozliczeniowa S.A.
|
| | | Країна | Poland
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / SZAFIR ROOT CA2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | E4 D6 E4 DC 2D EB 01 5F B6 E3 B7 D5 32 D2 55 EC 07 5D 8A 3E
|
| | | Термін дії | 19.10.2015 - 19.10.2035
|
| | | MD5 Hash | 1164C189B024B18CB1077E899E519E99
|
| | | SHA1 Hash | E252FA953FEDDB2460BD6E28F39CCCCF5EB33FDE
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | SZAFIR ROOT CA2
|
| | | Організація | Krajowa Izba Rozliczeniowa S.A.
|
| | | Країна | Poland
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | SZAFIR ROOT CA2
|
| | | Організація | Krajowa Izba Rozliczeniowa S.A.
|
| | | Країна | Poland
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / TC TrustCenter Class 3 CA II ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | BF 51 00 3F D6 5D A0 E5 02 00 01 00 47 4A
|
| | | Термін дії | 12.01.2006 - 01.01.2026
|
| | | MD5 Hash | 565FAA80611217F66721E62B6D61568E
|
| | | SHA1 Hash | 8025EFF46E70C8D472246584FE403B8A8D6ADBF5
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | TC TrustCenter Class 3 CA II
|
| | | Організація | TC TrustCenter GmbH
|
| | | Підрозділ | TC TrustCenter Class 3 CA
|
| | | Країна | Germany
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | TC TrustCenter Class 3 CA II
|
| | | Організація | TC TrustCenter GmbH
|
| | | Підрозділ | TC TrustCenter Class 3 CA
|
| | | Країна | Germany
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / TeliaSonera Root CA v1 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 96 CD 8B FA 72 82 39 7B F1 46 2E F7 A0 16 BE 95 00
|
| | | Термін дії | 18.10.2007 - 18.10.2032
|
| | | MD5 Hash | 3741491B18569A26F5ADC266FB40A54C
|
| | | SHA1 Hash | 4313BB96F1D5869BC14E6A92F6CFF63469878237
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | TeliaSonera Root CA v1
|
| | | Організація | TeliaSonera
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | TeliaSonera Root CA v1
|
| | | Організація | TeliaSonera
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Thailand National Root Certification Authority - G1 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA512 RSA (1.2.840.113549.1.1.13)
|
| | | Серiйний номер | 8C C5 52 51
|
| | | Термін дії | 27.03.2013 - 27.03.2036
|
| | | MD5 Hash | DA9DB6264AE522A0BB8DA4F7BC0D25CC
|
| | | SHA1 Hash | 66F2DCFB3F814DDEE9B3206F11DEFE1BFBDFE132
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Thailand National Root Certification Authority - G1
|
| | | Організація | Electronic Transactions Development Agency (Public Organization)
|
| | | Підрозділ | Thailand National Root Certification Authority
|
| | | Країна | Thailand
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Thailand National Root Certification Authority - G1
|
| | | Організація | Electronic Transactions Development Agency (Public Organization)
|
| | | Підрозділ | Thailand National Root Certification Authority
|
| | | Країна | Thailand
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / thawte Primary Root CA - G2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.3
|
| | | Серiйний номер | 56 D7 AE 9B 57 3D 26 3D C9 4F 84 D9 5C 26 FC 35
|
| | | Термін дії | 05.11.2007 - 19.01.2038
|
| | | MD5 Hash | 749DEA6024C4FD22533ECC3A72D9294F
|
| | | SHA1 Hash | AADBBC22238FC401A127BB38DDF41DDB089EF012
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | thawte Primary Root CA - G2
|
| | | Організація | thawte, Inc.
|
| | | Підрозділ | (c) 2007 thawte, Inc. - For authorized use only
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | thawte Primary Root CA - G2
|
| | | Організація | thawte, Inc.
|
| | | Підрозділ | (c) 2007 thawte, Inc. - For authorized use only
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / thawte Primary Root CA - G3 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | FB 90 F7 2F 4B D6 9A B4 B4 EA A7 46 B7 97 01 60
|
| | | Термін дії | 02.04.2008 - 02.12.2037
|
| | | MD5 Hash | FB1B5D438A94CD44C676F2434B47E731
|
| | | SHA1 Hash | F18B538D1BE903B6A6F056435B171589CAF36BF2
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | thawte Primary Root CA - G3
|
| | | Організація | thawte, Inc.
|
| | | Підрозділ | Certification Services Division
|
| | | Підрозділ | (c) 2008 thawte, Inc. - For authorized use only
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | thawte Primary Root CA - G3
|
| | | Організація | thawte, Inc.
|
| | | Підрозділ | Certification Services Division
|
| | | Підрозділ | (c) 2008 thawte, Inc. - For authorized use only
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Thawte Timestamping CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серiйний номер | 00
|
| | | Термін дії | 01.01.1997 - 01.01.2021
|
| | | MD5 Hash | 7F667A71D3EB6978209A51149D83DA20
|
| | | SHA1 Hash | BE36A4562FB2EE05DBB3D32323ADF445084ED656
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Thawte Timestamping CA
|
| | | Організація | Thawte
|
| | | Підрозділ | Thawte Certification
|
| | | Країна | South Africa
|
| | | Місцева назва | Durbanville
|
| | | Область/район | Western Cape
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Thawte Timestamping CA
|
| | | Організація | Thawte
|
| | | Підрозділ | Thawte Certification
|
| | | Країна | South Africa
|
| | | Місцева назва | Durbanville
|
| | | Область/район | Western Cape
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / thawte ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 01.08.1996 - 01.01.2021
|
| | | MD5 Hash | 069F6979166690021B8C8CA2C3076F3A
|
| | | SHA1 Hash | 627F8D7827656399D27D7F9044C9FEB3F33EFA9A
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Thawte Premium Server CA
|
| | | Організація | Thawte Consulting cc
|
| | | Підрозділ | Certification Services Division
|
| | | Країна | South Africa
|
| | | Місцева назва | Cape Town
|
| | | Область/район | Western Cape
|
| | | E-mail | premium-server@thawte.com
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Thawte Premium Server CA
|
| | | Організація | Thawte Consulting cc
|
| | | Підрозділ | Certification Services Division
|
| | | Країна | South Africa
|
| | | Місцева назва | Cape Town
|
| | | Область/район | Western Cape
|
| | | E-mail | premium-server@thawte.com
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / thawte ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 01.08.1996 - 01.01.2021
|
| | | MD5 Hash | C570C4A2ED53780CC810538164CBD01D
|
| | | SHA1 Hash | 23E594945195F2414803B4D564D2A3A3F5D88B8C
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Thawte Server CA
|
| | | Організація | Thawte Consulting cc
|
| | | Підрозділ | Certification Services Division
|
| | | Країна | South Africa
|
| | | Місцева назва | Cape Town
|
| | | Область/район | Western Cape
|
| | | E-mail | server-certs@thawte.com
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Thawte Server CA
|
| | | Організація | Thawte Consulting cc
|
| | | Підрозділ | Certification Services Division
|
| | | Країна | South Africa
|
| | | Місцева назва | Cape Town
|
| | | Область/район | Western Cape
|
| | | E-mail | server-certs@thawte.com
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / thawte ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серiйний номер | 00
|
| | | Термін дії | 01.01.1997 - 01.01.2021
|
| | | MD5 Hash | 7F667A71D3EB6978209A51149D83DA20
|
| | | SHA1 Hash | BE36A4562FB2EE05DBB3D32323ADF445084ED656
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Thawte Timestamping CA
|
| | | Організація | Thawte
|
| | | Підрозділ | Thawte Certification
|
| | | Країна | South Africa
|
| | | Місцева назва | Durbanville
|
| | | Область/район | Western Cape
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Thawte Timestamping CA
|
| | | Організація | Thawte
|
| | | Підрозділ | Thawte Certification
|
| | | Країна | South Africa
|
| | | Місцева назва | Durbanville
|
| | | Область/район | Western Cape
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / thawte ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 6D 2B DB 37 CE 2F F4 49 EC ED D5 20 57 D5 4E 34
|
| | | Термін дії | 17.11.2006 - 17.07.2036
|
| | | MD5 Hash | 8CCADC0B22CEF5BE72AC411A11A8D812
|
| | | SHA1 Hash | 91C6D6EE3E8AC86384E548C299295C756C817B81
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | thawte Primary Root CA
|
| | | Організація | thawte, Inc.
|
| | | Підрозділ | Certification Services Division
|
| | | Підрозділ | (c) 2006 thawte, Inc. - For authorized use only
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | thawte Primary Root CA
|
| | | Організація | thawte, Inc.
|
| | | Підрозділ | Certification Services Division
|
| | | Підрозділ | (c) 2006 thawte, Inc. - For authorized use only
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / TM Applied Business Root Certificate ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 10.10.2011 - 10.10.2031
|
| | | MD5 Hash | BAA057FFB36263D251368308A3427078
|
| | | SHA1 Hash | 9957C53FC59FB8E739F7A4B7A70E9B8E659F208C
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | TM Applied Business Root Certificate
|
| | | Організація | TM
|
| | | Підрозділ | TM Applied Business Certification Authority
|
| | | Країна | Malaysia
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | TM Applied Business Root Certificate
|
| | | Організація | TM
|
| | | Підрозділ | TM Applied Business Certification Authority
|
| | | Країна | Malaysia
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / TrustCor ECA-1 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 40 D0 62 1C 5F 2C 82 84 00
|
| | | Термін дії | 04.02.2016 - 31.12.2029
|
| | | MD5 Hash | 2792231D0AF5407CE9E66B9DD8F5E76C
|
| | | SHA1 Hash | 58D1DF9595676B63C0F05B1C174D8B840BC878BD
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | TrustCor ECA-1
|
| | | Організація | TrustCor Systems S. de R.L.
|
| | | Підрозділ | TrustCor Certificate Authority
|
| | | Країна | Panama
|
| | | Місцева назва | Panama City
|
| | | Область/район | Panama
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | TrustCor ECA-1
|
| | | Організація | TrustCor Systems S. de R.L.
|
| | | Підрозділ | TrustCor Certificate Authority
|
| | | Країна | Panama
|
| | | Місцева назва | Panama City
|
| | | Область/район | Panama
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / TrustCor RootCert CA-1 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 19 B0 03 F3 71 EC 9B DA 00
|
| | | Термін дії | 04.02.2016 - 31.12.2029
|
| | | MD5 Hash | 6E85F1DC1A00D322D5B2B2AC6B370545
|
| | | SHA1 Hash | FFBDCDE782C8435E3C6F26865CCAA83A455BC30A
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | TrustCor RootCert CA-1
|
| | | Організація | TrustCor Systems S. de R.L.
|
| | | Підрозділ | TrustCor Certificate Authority
|
| | | Країна | Panama
|
| | | Місцева назва | Panama City
|
| | | Область/район | Panama
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | TrustCor RootCert CA-1
|
| | | Організація | TrustCor Systems S. de R.L.
|
| | | Підрозділ | TrustCor Certificate Authority
|
| | | Країна | Panama
|
| | | Місцева назва | Panama City
|
| | | Область/район | Panama
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / TrustCor RootCert CA-2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 02 59 CB 33 CA DF A1 25
|
| | | Термін дії | 04.02.2016 - 31.12.2034
|
| | | MD5 Hash | A2E1F8180BBA45D5C7412ABB37524564
|
| | | SHA1 Hash | B8BE6DCB56F155B963D412CA4E0634C794B21CC0
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | TrustCor RootCert CA-2
|
| | | Організація | TrustCor Systems S. de R.L.
|
| | | Підрозділ | TrustCor Certificate Authority
|
| | | Країна | Panama
|
| | | Місцева назва | Panama City
|
| | | Область/район | Panama
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | TrustCor RootCert CA-2
|
| | | Організація | TrustCor Systems S. de R.L.
|
| | | Підрозділ | TrustCor Certificate Authority
|
| | | Країна | Panama
|
| | | Місцева назва | Panama City
|
| | | Область/район | Panama
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / TrustFactory Client Root Certificate Authority ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 93 C7 3A CC B3 92 84 17 BD 9F 58 B7 58 40 59 8E 00
|
| | | Термін дії | 05.12.2017 - 28.11.2047
|
| | | MD5 Hash | FC431F3732D45BA824A494B968F52713
|
| | | SHA1 Hash | F90CC7521EAB33F228EAA835E4E50292E31D281E
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | TrustFactory Client Root Certificate Authority
|
| | | Організація | TrustFactory(Pty)Ltd
|
| | | Підрозділ | TrustFactory PKI Operations
|
| | | Країна | South Africa
|
| | | Місцева назва | Johannesburg
|
| | | Область/район | Gauteng
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | TrustFactory Client Root Certificate Authority
|
| | | Організація | TrustFactory(Pty)Ltd
|
| | | Підрозділ | TrustFactory PKI Operations
|
| | | Країна | South Africa
|
| | | Місцева назва | Johannesburg
|
| | | Область/район | Gauteng
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / TrustFactory SSL Root Certificate Authority ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 35 04 8E D3 64 9D 4A E4 66 23 E0 39 26 CC 5D 68
|
| | | Термін дії | 05.12.2017 - 28.11.2047
|
| | | MD5 Hash | BA949E8E80E9489D46ABA9133F5AA0E0
|
| | | SHA1 Hash | D11478E8E5FB62540593D22C51570D014EAC76D8
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | TrustFactory SSL Root Certificate Authority
|
| | | Організація | TrustFactory(Pty)Ltd
|
| | | Підрозділ | TrustFactory PKI Operations
|
| | | Країна | South Africa
|
| | | Місцева назва | Johannesburg
|
| | | Область/район | Gauteng
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | TrustFactory SSL Root Certificate Authority
|
| | | Організація | TrustFactory(Pty)Ltd
|
| | | Підрозділ | TrustFactory PKI Operations
|
| | | Країна | South Africa
|
| | | Місцева назва | Johannesburg
|
| | | Область/район | Gauteng
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Trustwave Global Certification Authority ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | B2 BA 2E 35 46 F3 49 DA 86 0E F7 05
|
| | | Термін дії | 23.08.2017 - 23.08.2042
|
| | | MD5 Hash | F81C182D2FBA5F6DA16CBCC7AB91C70E
|
| | | SHA1 Hash | 2F8F364FE1589744215987A52A9AD06995267FB5
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Trustwave Global Certification Authority
|
| | | Організація | Trustwave Holdings, Inc.
|
| | | Країна | United States
|
| | | Місцева назва | Chicago
|
| | | Область/район | Illinois
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Trustwave Global Certification Authority
|
| | | Організація | Trustwave Holdings, Inc.
|
| | | Країна | United States
|
| | | Місцева назва | Chicago
|
| | | Область/район | Illinois
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Trustwave Global ECC P256 Certification Authority ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.2
|
| | | Серiйний номер | 5D DF 95 51 3E 5C 28 3F 08 5F 6A 0D
|
| | | Термін дії | 23.08.2017 - 23.08.2042
|
| | | MD5 Hash | 5B44E38D5D368626E80D05D259A78354
|
| | | SHA1 Hash | B49082DD450CBE8B5BB166D3E2A40826CDED42CF
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Trustwave Global ECC P256 Certification Authority
|
| | | Організація | Trustwave Holdings, Inc.
|
| | | Країна | United States
|
| | | Місцева назва | Chicago
|
| | | Область/район | Illinois
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Trustwave Global ECC P256 Certification Authority
|
| | | Організація | Trustwave Holdings, Inc.
|
| | | Країна | United States
|
| | | Місцева назва | Chicago
|
| | | Область/район | Illinois
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / Trustwave Global ECC P384 Certification Authority ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.3
|
| | | Серiйний номер | 3B 47 68 80 A4 27 99 6C 97 85 BD 08
|
| | | Термін дії | 23.08.2017 - 23.08.2042
|
| | | MD5 Hash | EACF60C43BB9152940A197ED782793D6
|
| | | SHA1 Hash | E7F3A3C8CF6FC3042E6D0E6732C59E68950D5ED2
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Trustwave Global ECC P384 Certification Authority
|
| | | Організація | Trustwave Holdings, Inc.
|
| | | Країна | United States
|
| | | Місцева назва | Chicago
|
| | | Область/район | Illinois
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Trustwave Global ECC P384 Certification Authority
|
| | | Організація | Trustwave Holdings, Inc.
|
| | | Країна | United States
|
| | | Місцева назва | Chicago
|
| | | Область/район | Illinois
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / Trustwave ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | AD A0 8F 75 EF 97 D5 4D 9C D5 EA 18 EC 6C 94 50
|
| | | Термін дії | 01.11.2004 - 01.01.2035
|
| | | MD5 Hash | A10B44B3CA10D8006E9D0FD80F920AD1
|
| | | SHA1 Hash | B80186D1EB9C86A54104CF3054F34C52B7E558C6
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | XRamp Global Certification Authority
|
| | | Організація | XRamp Security Services Inc
|
| | | Підрозділ | www.xrampsecurity.com
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | XRamp Global Certification Authority
|
| | | Організація | XRamp Security Services Inc
|
| | | Підрозділ | www.xrampsecurity.com
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Trustwave ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | A5 EA F8 F0 C8 13 F4 4D 89 8A D4 E8 A4 22 56 07
|
| | | Термін дії | 07.11.2006 - 31.12.2029
|
| | | MD5 Hash | CFF4270DD4EDDC6516496D3DDABF6EDE
|
| | | SHA1 Hash | 3A44735AE581901F248661461E3B9CC45FF53A1B
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Secure Global CA
|
| | | Організація | SecureTrust Corporation
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Secure Global CA
|
| | | Організація | SecureTrust Corporation
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Trustwave ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | D0 59 18 27 EB F0 7F 42 AD A5 16 08 5C 8E F0 0C
|
| | | Термін дії | 07.11.2006 - 31.12.2029
|
| | | MD5 Hash | DC32C3A76D2557C768099DEA2DA9A2D1
|
| | | SHA1 Hash | 8782C6C304353BCFD29692D2593E7D44D934FF11
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | SecureTrust CA
|
| | | Організація | SecureTrust Corporation
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | SecureTrust CA
|
| | | Організація | SecureTrust Corporation
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / T-TeleSec Global Root Class 3 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 01.10.2008 - 02.10.2033
|
| | | MD5 Hash | CAFB40A84E39928A1DFE8E2FC427EAEF
|
| | | SHA1 Hash | 55A6723ECBF2ECCDC3237470199D2ABE11E381D1
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | T-TeleSec GlobalRoot Class 3
|
| | | Організація | T-Systems Enterprise Services GmbH
|
| | | Підрозділ | T-Systems Trust Center
|
| | | Країна | Germany
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | T-TeleSec GlobalRoot Class 3
|
| | | Організація | T-Systems Enterprise Services GmbH
|
| | | Підрозділ | T-Systems Trust Center
|
| | | Країна | Germany
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / T-TeleSec GlobalRoot Class 2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 01.10.2008 - 02.10.2033
|
| | | MD5 Hash | 2B9B9EE47B6C1F00721ACCC17779DF6A
|
| | | SHA1 Hash | 590D2D7D884F402E617EA562321765CF17D894E9
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | T-TeleSec GlobalRoot Class 2
|
| | | Організація | T-Systems Enterprise Services GmbH
|
| | | Підрозділ | T-Systems Trust Center
|
| | | Країна | Germany
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | T-TeleSec GlobalRoot Class 2
|
| | | Організація | T-Systems Enterprise Services GmbH
|
| | | Підрозділ | T-Systems Trust Center
|
| | | Країна | Germany
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / TUBITAK Kamu SM SSL Kok Sertifikasi - Surum 1 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 25.11.2013 - 25.10.2043
|
| | | MD5 Hash | DC0081DC692F3E2FB03BF63D5A918E49
|
| | | SHA1 Hash | 3143649BECCE27ECED3A3F0B8F0DE4E891DDEECA
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | TUBITAK Kamu SM SSL Kok Sertifikasi - Surum 1
|
| | | Організація | Turkiye Bilimsel ve Teknolojik Arastirma Kurumu - TUBITAK
|
| | | Підрозділ | Kamu Sertifikasyon Merkezi - Kamu SM
|
| | | Країна | Turkey
|
| | | Місцева назва | Gebze - Kocaeli
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | TUBITAK Kamu SM SSL Kok Sertifikasi - Surum 1
|
| | | Організація | Turkiye Bilimsel ve Teknolojik Arastirma Kurumu - TUBITAK
|
| | | Підрозділ | Kamu Sertifikasyon Merkezi - Kamu SM
|
| | | Країна | Turkey
|
| | | Місцева назва | Gebze - Kocaeli
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / TUBITAK Kamu SM ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 11
|
| | | Термін дії | 24.08.2007 - 21.08.2017
|
| | | MD5 Hash | ED41F58C50C52B9C73E6EE6CEBC2A826
|
| | | SHA1 Hash | 1B4B396126276B6491A2686DD70243212D1F1D96
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | TUBITAK UEKAE Kok Sertifika Hizmet Saglay?c?s? - Surum 3
|
| | | Організація | Turkiye Bilimsel ve Teknolojik Arast?rma Kurumu - TUBITAK
|
| | | Підрозділ | Ulusal Elektronik ve Kriptoloji Arast?rma Enstitusu - UEKAE
|
| | | Підрозділ | Kamu Sertifikasyon Merkezi
|
| | | Країна | Turkey
|
| | | Місцева назва | Gebze - Kocaeli
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | TUBITAK UEKAE Kok Sertifika Hizmet Saglay?c?s? - Surum 3
|
| | | Організація | Turkiye Bilimsel ve Teknolojik Arast?rma Kurumu - TUBITAK
|
| | | Підрозділ | Ulusal Elektronik ve Kriptoloji Arast?rma Enstitusu - UEKAE
|
| | | Підрозділ | Kamu Sertifikasyon Merkezi
|
| | | Країна | Turkey
|
| | | Місцева назва | Gebze - Kocaeli
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Tunisian Root Certificate Authority - TunRootCA2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | C4 BE 0A AF 1D B0 8A BC 05 05 27 05 05 15 66 21
|
| | | Термін дії | 05.05.2015 - 05.05.2027
|
| | | MD5 Hash | 03D125B1F055ADCADD7C599350EF1721
|
| | | SHA1 Hash | 9638633C9056AE8814A065D23BDC60A0EE702FA7
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Tunisian Root Certificate Authority - TunRootCA2
|
| | | Організація | National Digital Certification Agency
|
| | | Країна | Tunisia
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Tunisian Root Certificate Authority - TunRootCA2
|
| | | Організація | National Digital Certification Agency
|
| | | Країна | Tunisia
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / TunTrust Root CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 13 FC 3E 6B B2 BB BB B4 5D 67 16 86 46 92 4C 40 E2 D5 02 13
|
| | | Термін дії | 26.04.2019 - 26.04.2044
|
| | | MD5 Hash | 8513B9905B365CB65EB85AF8E03157B4
|
| | | SHA1 Hash | CFE970840FE0730F9DF60C7F2C4BEE2046349CBB
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | TunTrust Root CA
|
| | | Організація | Agence Nationale de Certification Electronique
|
| | | Країна | Tunisia
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | TunTrust Root CA
|
| | | Організація | Agence Nationale de Certification Electronique
|
| | | Країна | Tunisia
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / TW Government Root Certification Authority 2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | F2 A1 06 0E A6 AD 12 5C C8 EE 23 E2 07 88 4B B6 00
|
| | | Термін дії | 28.09.2012 - 31.12.2037
|
| | | MD5 Hash | 2FD42DCD867F36B05F1CE0538DB6A25B
|
| | | SHA1 Hash | B091AA913847F313D727BCEFC8179F086F3A8C0F
|
|
|
| | Властивості емітенту:
|
| | | Організація | Government Root Certification Authority
|
| | | Країна | Taiwan
|
|
|
| | Властивості суб'єкту:
|
| | | Організація | Government Root Certification Authority
|
| | | Країна | Taiwan
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / TW Government Root Certification Authority ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | F6 5E E3 69 08 80 A5 44 06 C2 2F D7 5A 59 9D 1F
|
| | | Термін дії | 05.12.2002 - 05.12.2032
|
| | | MD5 Hash | 3785445332451F20F0F395E125C4434E
|
| | | SHA1 Hash | F48B11BFDEABBE94542071E641DE6BBE882B40B9
|
|
|
| | Властивості емітенту:
|
| | | Організація | Government Root Certification Authority
|
| | | Країна | Taiwan
|
|
|
| | Властивості суб'єкту:
|
| | | Організація | Government Root Certification Authority
|
| | | Країна | Taiwan
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / TWCA Global Root CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | BE 0C
|
| | | Термін дії | 27.06.2012 - 31.12.2030
|
| | | MD5 Hash | F9037ECFE69E3C737A2A900769FF2B96
|
| | | SHA1 Hash | 9CBB4853F6A4F6D352A4E83252556013F5ADAF65
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | TWCA Global Root CA
|
| | | Організація | TAIWAN-CA
|
| | | Підрозділ | Root CA
|
| | | Країна | Taiwan
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | TWCA Global Root CA
|
| | | Організація | TAIWAN-CA
|
| | | Підрозділ | Root CA
|
| | | Країна | Taiwan
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / TWCA Root Certification Authority 1 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 28.08.2008 - 31.12.2030
|
| | | MD5 Hash | AA088FF6F97BB7F2B1A71E9BEAEABD79
|
| | | SHA1 Hash | CF9E876DD3EBFC422697A3B5A37AA076A9062348
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | TWCA Root Certification Authority
|
| | | Організація | TAIWAN-CA
|
| | | Підрозділ | Root CA
|
| | | Країна | Taiwan
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | TWCA Root Certification Authority
|
| | | Організація | TAIWAN-CA
|
| | | Підрозділ | Root CA
|
| | | Країна | Taiwan
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / TWCA Root Certification Authority 2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 01
|
| | | Термін дії | 28.08.2008 - 31.12.2030
|
| | | MD5 Hash | 774AF42C9DB027B747B515E4C762F0FC
|
| | | SHA1 Hash | DF646DCB7B0FD3A96AEE88C64E2D676711FF9D5F
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | TWCA Root Certification Authority
|
| | | Організація | TAIWAN-CA
|
| | | Підрозділ | Root CA
|
| | | Країна | Taiwan
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | TWCA Root Certification Authority
|
| | | Організація | TAIWAN-CA
|
| | | Підрозділ | Root CA
|
| | | Країна | Taiwan
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / UCA Extended Validation Root ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 60 70 23 66 58 34 4F 9E 33 C8 64 F5 8F 2B D2 4F
|
| | | Термін дії | 13.03.2015 - 31.12.2038
|
| | | MD5 Hash | A1F35F43C6349BDABF8C7E0553AD96E2
|
| | | SHA1 Hash | A3A1B06F2461234AE336A5C237FCA6FFDDF0D73A
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | UCA Extended Validation Root
|
| | | Організація | UniTrust
|
| | | Країна | China
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | UCA Extended Validation Root
|
| | | Організація | UniTrust
|
| | | Країна | China
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / UCA Global G2 Root ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | EF 90 03 65 20 65 5A BE 5D ED A3 5A DA B1 DF 5D
|
| | | Термін дії | 11.03.2016 - 31.12.2040
|
| | | MD5 Hash | 80FEF0C44AF05C62329F1CBA78A950F8
|
| | | SHA1 Hash | 28F97816197AFF182518AA44FEC1A0CE5CB64C8A
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | UCA Global G2 Root
|
| | | Організація | UniTrust
|
| | | Країна | China
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | UCA Global G2 Root
|
| | | Організація | UniTrust
|
| | | Країна | China
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / UCA Global Root ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 08
|
| | | Термін дії | 01.01.2008 - 31.12.2037
|
| | | MD5 Hash | C1D951C084B86A75E82FD7D65F7EAC46
|
| | | SHA1 Hash | 0B972C9EA6E7CC58D93B20BF71EC412E7209FABF
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | UCA Global Root
|
| | | Організація | UniTrust
|
| | | Країна | China
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | UCA Global Root
|
| | | Організація | UniTrust
|
| | | Країна | China
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / UCA Root ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 09
|
| | | Термін дії | 01.01.2004 - 31.12.2029
|
| | | MD5 Hash | 8F91E7EEE3FCDA86CAFCDC70EDB7B70C
|
| | | SHA1 Hash | 8250BED5A214433A66377CBC10EF83F669DA3A67
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | UCA Root
|
| | | Організація | UniTrust
|
| | | Країна | China
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | UCA Root
|
| | | Організація | UniTrust
|
| | | Країна | China
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / VAS Latvijas Pasts SSI(RCA) ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 32 D4 CC 58 6A A8 90 43 A5 65 37 C5 A7 86 06 63
|
| | | Термін дії | 13.09.2006 - 13.09.2024
|
| | | MD5 Hash | FD49BE5B185A25ECF9C354851040E8D4
|
| | | SHA1 Hash | 086418E906CEE89C2353B6E27FBD9E7439F76316
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | VAS Latvijas Pasts SSI(RCA)
|
| | | Організація | VAS Latvijas Pasts - Vien.reg.Nr.40003052790
|
| | | Підрозділ | Sertifikacijas pakalpojumi
|
| | | Країна | Latvia
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | VAS Latvijas Pasts SSI(RCA)
|
| | | Організація | VAS Latvijas Pasts - Vien.reg.Nr.40003052790
|
| | | Підрозділ | Sertifikacijas pakalpojumi
|
| | | Країна | Latvia
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / VeriSign Class 3 Public Primary CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V1
|
| | | Алгоритм підпису | MD2 RSA (1.2.840.113549.1.1.2)
|
| | | Серiйний номер | BF BA CC 03 7B CA 38 B6 34 29 D9 10 1D E4 BA 70
|
| | | Термін дії | 29.01.1996 - 02.08.2028
|
| | | MD5 Hash | 10FC635DF6263E0DF325BE5F79CD6767
|
| | | SHA1 Hash | 742C3192E607E424EB4549542BE1BBC53E6174E2
|
|
|
| | Властивості емітенту:
|
| | | Організація | VeriSign, Inc.
|
| | | Підрозділ | Class 3 Public Primary Certification Authority
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Організація | VeriSign, Inc.
|
| | | Підрозділ | Class 3 Public Primary Certification Authority
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / VeriSign Class 3 Public Primary Certification Authority - G4 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.3
|
| | | Серiйний номер | B3 AC 87 91 28 12 67 48 0F 22 0E 8C 23 FE 80 2F
|
| | | Термін дії | 05.11.2007 - 19.01.2038
|
| | | MD5 Hash | 3A52E1E7FD6F3AE36FF36F991BF92241
|
| | | SHA1 Hash | 22D5D8DF8F0231D18DF79DB7CF8A2D64C93F6C3A
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | VeriSign Class 3 Public Primary Certification Authority - G4
|
| | | Організація | VeriSign, Inc.
|
| | | Підрозділ | VeriSign Trust Network
|
| | | Підрозділ | (c) 2007 VeriSign, Inc. - For authorized use only
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | VeriSign Class 3 Public Primary Certification Authority - G4
|
| | | Організація | VeriSign, Inc.
|
| | | Підрозділ | VeriSign Trust Network
|
| | | Підрозділ | (c) 2007 VeriSign, Inc. - For authorized use only
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / VeriSign Time Stamping CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V1
|
| | | Алгоритм підпису | MD5 RSA (1.2.840.113549.1.1.4)
|
| | | Серiйний номер | A3 DC 5D 15 5F 73 5D A5 1C 59 82 8C 38 D2 19 4A
|
| | | Термін дії | 12.05.1997 - 08.01.2004
|
| | | MD5 Hash | EBB04F1D3A2E372F1DDA6E27D6B680FA
|
| | | SHA1 Hash | 18F7C1FCC3090203FD5BAA2F861A754976C8DD25
|
|
|
| | Властивості емітенту:
|
| | | Організація | VeriSign Trust Network
|
| | | Підрозділ | VeriSign, Inc.
|
| | | Підрозділ | VeriSign Time Stamping Service Root
|
| | | Підрозділ | NO LIABILITY ACCEPTED, (c)97 VeriSign, Inc.
|
|
|
| | Властивості суб'єкту:
|
| | | Організація | VeriSign Trust Network
|
| | | Підрозділ | VeriSign, Inc.
|
| | | Підрозділ | VeriSign Time Stamping Service Root
|
| | | Підрозділ | NO LIABILITY ACCEPTED, (c)97 VeriSign, Inc.
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / VeriSign Universal Root Certification Authority ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 1D C5 1A 12 E4 BB 0E 03 21 13 B3 21 64 C4 1A 40
|
| | | Термін дії | 02.04.2008 - 02.12.2037
|
| | | MD5 Hash | 8EADB501AA4D81E48C1DD1E114009519
|
| | | SHA1 Hash | 3679CA35668772304D30A5FB873B0FA77BB70D54
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | VeriSign Universal Root Certification Authority
|
| | | Організація | VeriSign, Inc.
|
| | | Підрозділ | VeriSign Trust Network
|
| | | Підрозділ | (c) 2008 VeriSign, Inc. - For authorized use only
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | VeriSign Universal Root Certification Authority
|
| | | Організація | VeriSign, Inc.
|
| | | Підрозділ | VeriSign Trust Network
|
| | | Підрозділ | (c) 2008 VeriSign, Inc. - For authorized use only
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / VeriSign ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V1
|
| | | Алгоритм підпису | MD2 RSA (1.2.840.113549.1.1.2)
|
| | | Серiйний номер | 10 67 FA 82 AD 1A BB 3C DF 28 92 DB 37 8F C7 03
|
| | | Термін дії | 09.04.1996 - 08.01.2004
|
| | | MD5 Hash | DD753F56BFBBC5A17A1553C690F9FBCC
|
| | | SHA1 Hash | 24A40A1F573643A67F0A4B0749F6A22BF28ABB6B
|
|
|
| | Властивості емітенту:
|
| | | Організація | VeriSign, Inc.
|
| | | Підрозділ | VeriSign Commercial Software Publishers CA
|
| | | Місцева назва | Iнтернет
|
|
|
| | Властивості суб'єкту:
|
| | | Організація | VeriSign, Inc.
|
| | | Підрозділ | VeriSign Commercial Software Publishers CA
|
| | | Місцева назва | Iнтернет
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / VeriSign ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V1
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | C6 34 89 A7 FB 67 79 10 B7 1E A8 CF 07 FE D9 7D
|
| | | Термін дії | 18.05.1998 - 02.08.2028
|
| | | MD5 Hash | A2339B4C747873D46CE7C1F38DCB5CE9
|
| | | SHA1 Hash | 85371CA6E550143DCE2803471BDE3A09E8F8770F
|
|
|
| | Властивості емітенту:
|
| | | Організація | VeriSign, Inc.
|
| | | Підрозділ | Class 3 Public Primary Certification Authority - G2
|
| | | Підрозділ | (c) 1998 VeriSign, Inc. - For authorized use only
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Організація | VeriSign, Inc.
|
| | | Підрозділ | Class 3 Public Primary Certification Authority - G2
|
| | | Підрозділ | (c) 1998 VeriSign, Inc. - For authorized use only
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / VeriSign ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V1
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 57 EF 29 71 48 90 EE D5 B9 62 3E A3 49 06 7E 9B 00
|
| | | Термін дії | 01.10.1999 - 17.07.2036
|
| | | MD5 Hash | CD68B6A7C7C4CE75E01D4F5744619209
|
| | | SHA1 Hash | 132D0D45534B6997CDB2D5C339E25576609B5CC6
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | VeriSign Class 3 Public Primary Certification Authority - G3
|
| | | Організація | VeriSign, Inc.
|
| | | Підрозділ | VeriSign Trust Network
|
| | | Підрозділ | (c) 1999 VeriSign, Inc. - For authorized use only
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | VeriSign Class 3 Public Primary Certification Authority - G3
|
| | | Організація | VeriSign, Inc.
|
| | | Підрозділ | VeriSign Trust Network
|
| | | Підрозділ | (c) 1999 VeriSign, Inc. - For authorized use only
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / VeriSign ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V1
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 7A 5B 50 D9 A6 B0 E7 29 45 98 5F 8C 49 CB 70 61
|
| | | Термін дії | 01.10.1999 - 17.07.2036
|
| | | MD5 Hash | F8BEC46322C9A846748BB81D1E4A2BF6
|
| | | SHA1 Hash | 61EF43D77FCAD46151BC98E0C35912AF9FEB6311
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | VeriSign Class 2 Public Primary Certification Authority - G3
|
| | | Організація | VeriSign, Inc.
|
| | | Підрозділ | VeriSign Trust Network
|
| | | Підрозділ | (c) 1999 VeriSign, Inc. - For authorized use only
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | VeriSign Class 2 Public Primary Certification Authority - G3
|
| | | Організація | VeriSign, Inc.
|
| | | Підрозділ | VeriSign Trust Network
|
| | | Підрозділ | (c) 1999 VeriSign, Inc. - For authorized use only
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / VeriSign ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V1
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | A4 B1 CE 48 38 AF CF 00 0B 85 54 84 56 75 5B 8B 00
|
| | | Термін дії | 01.10.1999 - 17.07.2036
|
| | | MD5 Hash | B147BC1857D118A0782DEC71E82A9573
|
| | | SHA1 Hash | 204285DCF7EB764195578E136BD4B7D1E98E46A5
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | VeriSign Class 1 Public Primary Certification Authority - G3
|
| | | Організація | VeriSign, Inc.
|
| | | Підрозділ | VeriSign Trust Network
|
| | | Підрозділ | (c) 1999 VeriSign, Inc. - For authorized use only
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | VeriSign Class 1 Public Primary Certification Authority - G3
|
| | | Організація | VeriSign, Inc.
|
| | | Підрозділ | VeriSign Trust Network
|
| | | Підрозділ | (c) 1999 VeriSign, Inc. - For authorized use only
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / VeriSign ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 4A 3B 6B CC CD 58 21 4A BB E8 7D 26 9E D1 DA 18
|
| | | Термін дії | 08.11.2006 - 17.07.2036
|
| | | MD5 Hash | CB17E431673EE209FE455793F30AFA1C
|
| | | SHA1 Hash | 4EB6D578499B1CCF5F581EAD56BE3D9B6744A5E5
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | VeriSign Class 3 Public Primary Certification Authority - G5
|
| | | Організація | VeriSign, Inc.
|
| | | Підрозділ | VeriSign Trust Network
|
| | | Підрозділ | (c) 2006 VeriSign, Inc. - For authorized use only
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | VeriSign Class 3 Public Primary Certification Authority - G5
|
| | | Організація | VeriSign, Inc.
|
| | | Підрозділ | VeriSign Trust Network
|
| | | Підрозділ | (c) 2006 VeriSign, Inc. - For authorized use only
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / VI Registru Centras RCSC (RootCA) ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 9C 16 FF 98 E8 63 11 4A 86 F3 F0 B5 57 A4 A3 03
|
| | | Термін дії | 21.07.2008 - 21.07.2024
|
| | | MD5 Hash | 415B95780DD1C3A7DCD9BAFEE727B614
|
| | | SHA1 Hash | 971D3486FC1E8E6315F7C6F2E12967C724342214
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | VI Registru Centras RCSC (RootCA)
|
| | | Організація | VI Registru Centras - I.k. 124110246
|
| | | Підрозділ | Registru Centro Sertifikavimo Centras
|
| | | Країна | Lithuania
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | VI Registru Centras RCSC (RootCA)
|
| | | Організація | VI Registru Centras - I.k. 124110246
|
| | | Підрозділ | Registru Centro Sertifikavimo Centras
|
| | | Країна | Lithuania
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / Visa Information Delivery Root CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | E2 D6 B4 31 A0 4B 6F D3 D9 AF B0 4C A8 D7 57 5B
|
| | | Термін дії | 27.06.2005 - 29.06.2025
|
| | | MD5 Hash | 1AD00CB9A6E68A3B6E95860C5B8CD819
|
| | | SHA1 Hash | 5A4D0E8B5FDCFDF64E7299A36C060DB222CA78E4
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Visa Information Delivery Root CA
|
| | | Організація | VISA
|
| | | Підрозділ | Visa International Service Association
|
| | | Країна | United States
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Visa Information Delivery Root CA
|
| | | Організація | VISA
|
| | | Підрозділ | Visa International Service Association
|
| | | Країна | United States
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / VRK Gov. Root CA - G2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA512 RSA (1.2.840.113549.1.1.13)
|
| | | Серiйний номер | 40 0D 03
|
| | | Термін дії | 14.12.2017 - 13.12.2038
|
| | | MD5 Hash | 536451B576D551E51A4136A63ED6D091
|
| | | SHA1 Hash | F435F85F0108DA684E7BFD517C90C627BB9A6CF5
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | VRK Gov. Root CA - G2
|
| | | Організація | Vaestorekisterikeskus CA
|
| | | Підрозділ | Certification Authority Services
|
| | | Підрозділ | Varmennepalvelut
|
| | | Країна | Finland
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | VRK Gov. Root CA - G2
|
| | | Організація | Vaestorekisterikeskus CA
|
| | | Підрозділ | Certification Authority Services
|
| | | Підрозділ | Varmennepalvelut
|
| | | Країна | Finland
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / VRK Gov. Root CA ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | A0 86 01
|
| | | Термін дії | 18.12.2002 - 18.12.2023
|
| | | MD5 Hash | F7B661AB03C25C463E2D2CF4A124D854
|
| | | SHA1 Hash | FAA7D9FB31B746F200A85E65797613D816E063B5
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | VRK Gov. Root CA
|
| | | Організація | Vaestorekisterikeskus CA
|
| | | Підрозділ | Certification Authority Services
|
| | | Підрозділ | Varmennepalvelut
|
| | | Країна | Finland
|
| | | Область/район | Finland
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | VRK Gov. Root CA
|
| | | Організація | Vaestorekisterikeskus CA
|
| | | Підрозділ | Certification Authority Services
|
| | | Підрозділ | Varmennepalvelut
|
| | | Країна | Finland
|
| | | Область/район | Finland
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / WoSign 1999 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 37 7B 75 94 73 2C 33 D7 47 F8 81 C3 5F 1D FE 86 00
|
| | | Термін дії | 07.07.1999 - 07.07.2020
|
| | | MD5 Hash | 2124A681C1D8F219AF4998E39DFE0BF4
|
| | | SHA1 Hash | 6A174570A916FBE84453EED3D070A1D8DA442829
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Class 1 Primary CA
|
| | | Організація | Certplus
|
| | | Країна | France
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Class 1 Primary CA
|
| | | Організація | Certplus
|
| | | Країна | France
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / WoSign China ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 8D 48 11 D2 72 33 3B 4E 1B FC 13 D8 CD 6B 70 50
|
| | | Термін дії | 08.08.2009 - 08.08.2039
|
| | | MD5 Hash | 78835B521676C4243B8378E8ACDA9A93
|
| | | SHA1 Hash | 1632478D89F9213A92008563F5A4A7D312408AD6
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | CA ?????
|
| | | Організація | WoSign CA Limited
|
| | | Країна | China
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | CA ?????
|
| | | Організація | WoSign CA Limited
|
| | | Країна | China
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / WoSign ECC ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.2.840.10045.4.3.3
|
| | | Серiйний номер | 90 90 B0 E8 DE F6 FA 02 8F F0 6B 80 70 58 4A 68
|
| | | Термін дії | 08.11.2014 - 08.11.2044
|
| | | MD5 Hash | 80C653EE61822872F0FF21B917CAB220
|
| | | SHA1 Hash | D27AD2BEED94C0A13CC72521EA5D71BE8119F32B
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | CA WoSign ECC Root
|
| | | Організація | WoSign CA Limited
|
| | | Країна | China
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | CA WoSign ECC Root
|
| | | Організація | WoSign CA Limited
|
| | | Країна | China
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | 1.2.840.10045.2.1
|
|
|
| [ Root Certificates / WoSign G2 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 44 45 61 7A B1 B3 05 0F BC 7C 9D 88 8A DA 25 6B
|
| | | Термін дії | 08.11.2014 - 08.11.2044
|
| | | MD5 Hash | C81C7D19AACB7193F250F852A81EBA60
|
| | | SHA1 Hash | FBEDDC9065B7272037BC550C9C56DEBBF27894E1
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Certification Authority of WoSign G2
|
| | | Організація | WoSign CA Limited
|
| | | Країна | China
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Certification Authority of WoSign G2
|
| | | Організація | WoSign CA Limited
|
| | | Країна | China
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / WoSign ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA1 RSA (1.2.840.113549.1.1.5)
|
| | | Серiйний номер | 91 C5 C9 3E F3 68 00 56 50 63 94 71 11 D6 68 5E
|
| | | Термін дії | 08.08.2009 - 08.08.2039
|
| | | MD5 Hash | A1F2F9B5D2C87A74B8F305F1D7E1848D
|
| | | SHA1 Hash | B94294BF91EA8FB64BE61097C7FB001359B676CB
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | Certification Authority of WoSign
|
| | | Організація | WoSign CA Limited
|
| | | Країна | China
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | Certification Authority of WoSign
|
| | | Організація | WoSign CA Limited
|
| | | Країна | China
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / WZTeam ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | 1.3.14.3.2.29
|
| | | Серiйний номер | 62 76 D0 FC 7C 94 33 4D 8A C2 49 13 10 A3 C1 8A
|
| | | Термін дії | 02.11.2016 - 01.01.2040
|
| | | MD5 Hash | 76B56D90E6F1DA030A8B85E64579F25A
|
| | | SHA1 Hash | 648384A4DEE53D4C1C87E10D67CC99307CCC9C98
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | WZTeam
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | WZTeam
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
|
|
| [ Root Certificates / ZETES TSP ROOT CA 001 ]
|
|
|
| | Властивості сертифікату:
|
| | | Версiя | V3
|
| | | Алгоритм підпису | SHA256 RSA (1.2.840.113549.1.1.11)
|
| | | Серiйний номер | 1F CE D7 50 A9 1A 54 02
|
| | | Термін дії | 20.05.2016 - 20.05.2036
|
| | | MD5 Hash | DA054C2E6F4363543668E8134166E1E2
|
| | | SHA1 Hash | 3753D295FC6D8BC39B375650BFFC821AED504E1A
|
|
|
| | Властивості емітенту:
|
| | | Ім'я | ZETES TSP ROOT CA 001
|
| | | Організація | ZETES SA (VATBE-0408425626)
|
| | | Код бізнесу | 001
|
| | | Країна | Belgium
|
|
|
| | Властивості суб'єкту:
|
| | | Ім'я | ZETES TSP ROOT CA 001
|
| | | Організація | ZETES SA (VATBE-0408425626)
|
| | | Код бізнесу | 001
|
| | | Країна | Belgium
|
|
|
| | Вастивості публічного ключа:
|
| | | Алгоритм публічного ключа | RSA (1.2.840.113549.1.1.1)
|
| | | | | | | | |
|
| | Iм'я протоколу | Тип подiї | Категорiя | Дата створення | Користувач | Джерело | Опис
|
| | Додаток | Помилка | Немає | 2025-11-12 16:09:37 | | WinMgmt | 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.
|
| | Додаток | Помилка | Немає | 2025-11-12 16:11:56 | | WinMgmt | 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.
|
| | Додаток | Увага | 3 | 2025-11-12 16:12:18 | | LMS | 2001: LMS cannot connect to Intel(R) MEI driver
|
| | Додаток | Помилка | Немає | 2025-11-12 16:39:26 | | WinMgmt | 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.
|
| | Додаток | Увага | 3 | 2025-11-12 16:39:54 | | LMS | 2001: LMS cannot connect to Intel(R) MEI driver
|
| | Додаток | Увага | Немає | 2025-11-12 17:08:26 | система | WinMgmt | 63: A provider, IntelMEProv, has been registered in the Windows Management Instrumentation namespace root\Intel_ME to use the LocalSystem account. This account is privileged and the provider may cause a security violation if it does not correctly impersonate user requests.
|
| | Додаток | Увага | Немає | 2025-11-12 17:08:26 | система | WinMgmt | 63: A provider, IntelMEProv, has been registered in the Windows Management Instrumentation namespace root\Intel_ME to use the LocalSystem account. This account is privileged and the provider may cause a security violation if it does not correctly impersonate user requests.
|
| | Додаток | Увага | Немає | 2025-11-12 17:08:26 | система | WinMgmt | 63: A provider, IntelMEProv, has been registered in the Windows Management Instrumentation namespace root\Intel_ME to use the LocalSystem account. This account is privileged and the provider may cause a security violation if it does not correctly impersonate user requests.
|
| | Додаток | Увага | Немає | 2025-11-12 17:12:46 | система | Microsoft-Windows-User Profiles Service | 1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 2 user registry handles leaked from \Registry\User\S-1-5-21-341203173-2170117191-3205798977-1000: Process 6024 (\Device\HarddiskVolume2\Windows\System32\msiexec.exe) has opened key \REGISTRY\USER\S-1-5-21-341203173-2170117191-3205798977-1000\Software\Microsoft\Windows\CurrentVersion\Explorer Process 6024 (\Device\HarddiskVolume2\Windows\System32\msiexec.exe) has opened key \REGISTRY\USER\S-1-5-21-341203173-2170117191-3205798977-1000\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts
|
| | Додаток | Помилка | Немає | 2025-11-12 17:16:21 | | WinMgmt | 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.
|
| | Додаток | Помилка | 100 | 2025-11-12 18:02:28 | | Application Error | 1000: Имя сбойного приложения: Radeonsoftware.exe, версия: 10.1.2.1862, отметка времени: 0x62e93a60 Имя сбойного модуля: Radeonsoftware.exe, версия: 10.1.2.1862, отметка времени 0x62e93a60 Код исключения: 0xc0000005 Смещение ошибки: 0x00000000002bfc38 Идентификатор сбойного процесса: 0x1124 Время запуска сбойного приложения: 0x01dc53edbcfd4631 Путь сбойного приложения: C:\Program Files\AMD\CNext\CNext\Radeonsoftware.exe Путь сбойного модуля: C:\Program Files\AMD\CNext\CNext\Radeonsoftware.exe Код отчета: fc0edf51-bfe0-11f0-aa3e-1c1b0d5ddcba
|
| | Додаток | Помилка | Немає | 2025-11-12 18:03:51 | | WinMgmt | 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.
|
| | Додаток | Помилка | 100 | 2025-11-12 18:17:53 | | Application Error | 1000: Имя сбойного приложения: Radeonsoftware.exe, версия: 10.1.2.1862, отметка времени: 0x62e93a60 Имя сбойного модуля: Radeonsoftware.exe, версия: 10.1.2.1862, отметка времени 0x62e93a60 Код исключения: 0xc0000005 Смещение ошибки: 0x00000000002bfc38 Идентификатор сбойного процесса: 0x100c Время запуска сбойного приложения: 0x01dc53efe4fc4761 Путь сбойного приложения: C:\Program Files\AMD\CNext\CNext\Radeonsoftware.exe Путь сбойного модуля: C:\Program Files\AMD\CNext\CNext\Radeonsoftware.exe Код отчета: 23674041-bfe3-11f0-a9e7-1c1b0d5ddcba
|
| | Додаток | Помилка | Немає | 2025-11-12 18:19:17 | | WinMgmt | 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.
|
| | Додаток | Помилка | 100 | 2025-11-12 18:24:47 | | Application Error | 1000: Имя сбойного приложения: Radeonsoftware.exe, версия: 10.1.2.1862, отметка времени: 0x62e93a60 Имя сбойного модуля: Radeonsoftware.exe, версия: 10.1.2.1862, отметка времени 0x62e93a60 Код исключения: 0xc0000005 Смещение ошибки: 0x00000000002bfc38 Идентификатор сбойного процесса: 0x1008 Время запуска сбойного приложения: 0x01dc53f0dab2bea1 Путь сбойного приложения: C:\Program Files\AMD\CNext\CNext\Radeonsoftware.exe Путь сбойного модуля: C:\Program Files\AMD\CNext\CNext\Radeonsoftware.exe Код отчета: 1a2ab2e2-bfe4-11f0-b054-1c1b0d5ddcba
|
| | Додаток | Помилка | 100 | 2025-11-12 18:32:29 | | Application Error | 1000: Имя сбойного приложения: Radeonsoftware.exe, версия: 10.1.2.1862, отметка времени: 0x62e93a60 Имя сбойного модуля: Radeonsoftware.exe, версия: 10.1.2.1862, отметка времени 0x62e93a60 Код исключения: 0xc0000005 Смещение ошибки: 0x00000000002bfc38 Идентификатор сбойного процесса: 0xfac Время запуска сбойного приложения: 0x01dc53f1ee8639b1 Путь сбойного приложения: C:\Program Files\AMD\CNext\CNext\Radeonsoftware.exe Путь сбойного модуля: C:\Program Files\AMD\CNext\CNext\Radeonsoftware.exe Код отчета: 2d898a91-bfe5-11f0-ac10-1c1b0d5ddcba
|
| | Додаток | Помилка | Немає | 2025-11-12 18:33:57 | | WinMgmt | 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.
|
| | Додаток | Помилка | 100 | 2025-11-12 21:19:11 | | Application Error | 1000: Имя сбойного приложения: Radeonsoftware.exe, версия: 10.1.2.1862, отметка времени: 0x62e93a60 Имя сбойного модуля: Radeonsoftware.exe, версия: 10.1.2.1862, отметка времени 0x62e93a60 Код исключения: 0xc0000005 Смещение ошибки: 0x00000000002bfc38 Идентификатор сбойного процесса: 0xc44 Время запуска сбойного приложения: 0x01dc540936e30a01 Путь сбойного приложения: C:\Program Files\AMD\CNext\CNext\Radeonsoftware.exe Путь сбойного модуля: C:\Program Files\AMD\CNext\CNext\Radeonsoftware.exe Код отчета: 773abf82-bffc-11f0-b468-1c1b0d5ddcba
|
| | Додаток | Помилка | Немає | 2025-11-12 21:20:32 | | WinMgmt | 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.
|
| | Додаток | Помилка | 100 | 2025-11-13 21:19:30 | | Application Error | 1000: Имя сбойного приложения: Radeonsoftware.exe, версия: 10.1.2.1862, отметка времени: 0x62e93a60 Имя сбойного модуля: Radeonsoftware.exe, версия: 10.1.2.1862, отметка времени 0x62e93a60 Код исключения: 0xc0000005 Смещение ошибки: 0x00000000002bfc38 Идентификатор сбойного процесса: 0x10c8 Время запуска сбойного приложения: 0x01dc54d26d949681 Путь сбойного приложения: C:\Program Files\AMD\CNext\CNext\Radeonsoftware.exe Путь сбойного модуля: C:\Program Files\AMD\CNext\CNext\Radeonsoftware.exe Код отчета: ad0c8ac2-c0c5-11f0-b604-1c1b0d5ddcba
|
| | Додаток | Помилка | Немає | 2025-11-13 21:20:50 | | WinMgmt | 10: Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.
|
| | Безпека | Audit Success | 12288 | 2025-11-12 16:07:43 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:07:43 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 13568 | 2025-11-12 16:07:43 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0x693c
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:07:44 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x214 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 16:07:44 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:07:48 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x214 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:07:48 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x214 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:07:48 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x214 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:07:48 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x214 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 16:07:48 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 16:07:48 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 16:07:48 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 16:07:48 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12290 | 2025-11-12 16:07:49 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:07:49 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: test Домен учетной записи: test-pc GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x1e4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:07:49 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-341203173-2170117191-3205798977-1000 Имя учетной записи: test Домен учетной записи: test-pc Код входа: 0x1c313 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x1e4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: TEST-PC Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 16:07:49 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-341203173-2170117191-3205798977-1000 Имя учетной записи: test Домен учетной записи: test-pc Код входа: 0x1c313 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12292 | 2025-11-12 16:07:50 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безпека | Audit Success | 12292 | 2025-11-12 16:07:50 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:07:50 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x214 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 16:07:50 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:07:51 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x271c1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:08:02 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 9 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x38dbd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x754 Имя процесса: C:\Program Files (x86)\Common Files\Acronis\Infrastructure\mms_mini.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 16:08:02 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x38dbd Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:08:08 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x214 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 16:08:08 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12545 | 2025-11-12 16:09:45 | | Microsoft-Windows-Security-Auditing | 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-341203173-2170117191-3205798977-1000 Имя учетной записи: test Домен учетной записи: test-pc Код входа: 0x1c313 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
|
| | Безпека | Audit Success | 103 | 2025-11-12 16:09:46 | | Microsoft-Windows-Eventlog | 1100: Служба ведения журнала событий завершила работу.
|
| | Безпека | Audit Success | 12545 | 2025-11-12 16:09:46 | | Microsoft-Windows-Security-Auditing | 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x38dbd Тип входа: 9 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
|
| | Безпека | Audit Success | 12288 | 2025-11-12 16:09:59 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:09:59 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:09:59 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 16:09:59 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 13568 | 2025-11-12 16:09:59 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0x99ee
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:10:02 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:10:02 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:10:02 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:10:02 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 16:10:02 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 16:10:02 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 16:10:02 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 16:10:02 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12290 | 2025-11-12 16:10:03 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:10:03 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: test Домен учетной записи: test-pc GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x220 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:10:03 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-341203173-2170117191-3205798977-1000 Имя учетной записи: test Домен учетной записи: test-pc Код входа: 0x224b3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x220 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: TEST-PC Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:10:03 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 16:10:03 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-341203173-2170117191-3205798977-1000 Имя учетной записи: test Домен учетной записи: test-pc Код входа: 0x224b3 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 16:10:03 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12292 | 2025-11-12 16:10:04 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безпека | Audit Success | 12292 | 2025-11-12 16:10:04 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:10:05 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x3ff15 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:10:16 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 16:10:16 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:10:17 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 9 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x59d7b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x9c4 Имя процесса: C:\Program Files (x86)\Common Files\Acronis\Infrastructure\mms_mini.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 16:10:17 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x59d7b Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12288 | 2025-11-12 16:32:22 | | Microsoft-Windows-Security-Auditing | 4616: Системное время изменено. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа: 0x3e5 Сведения о процессе: Идентификатор процесса: 0x144 Имя: C:\Windows\System32\svchost.exe Предыдущее время: 2025-11-12T14:15:19.994000900Z Новое время: 2025-11-12T14:32:22.157995200Z Данное событие возникает при изменении системного времени. Обычно служба времени Windows, которая имеет системную привилегию, регулярно изменяет системное время. Другие изменения системного времени могут свидетельствовать о попытках несанкционированного использования компьютера.
|
| | Безпека | Audit Success | 12288 | 2025-11-12 16:32:22 | | Microsoft-Windows-Security-Auditing | 4616: Системное время изменено. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа: 0x3e5 Сведения о процессе: Идентификатор процесса: 0x144 Имя: C:\Windows\System32\svchost.exe Предыдущее время: 2025-11-12T14:32:22.160995200Z Новое время: 2025-11-12T14:32:22.160000000Z Данное событие возникает при изменении системного времени. Обычно служба времени Windows, которая имеет системную привилегию, регулярно изменяет системное время. Другие изменения системного времени могут свидетельствовать о попытках несанкционированного использования компьютера.
|
| | Безпека | Audit Success | 12288 | 2025-11-12 16:32:22 | | Microsoft-Windows-Security-Auditing | 4616: Системное время изменено. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа: 0x3e5 Сведения о процессе: Идентификатор процесса: 0x144 Имя: C:\Windows\System32\svchost.exe Предыдущее время: 2025-11-12T14:32:22.163000000Z Новое время: 2025-11-12T14:32:22.163000000Z Данное событие возникает при изменении системного времени. Обычно служба времени Windows, которая имеет системную привилегию, регулярно изменяет системное время. Другие изменения системного времени могут свидетельствовать о попытках несанкционированного использования компьютера.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:32:55 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x238 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 16:32:55 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12545 | 2025-11-12 16:37:10 | | Microsoft-Windows-Security-Auditing | 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-341203173-2170117191-3205798977-1000 Имя учетной записи: test Домен учетной записи: test-pc Код входа: 0x224b3 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
|
| | Безпека | Audit Success | 12545 | 2025-11-12 16:37:10 | | Microsoft-Windows-Security-Auditing | 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x59d7b Тип входа: 9 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
|
| | Безпека | Audit Success | 103 | 2025-11-12 16:37:14 | | Microsoft-Windows-Eventlog | 1100: Служба ведения журнала событий завершила работу.
|
| | Безпека | Audit Success | 12288 | 2025-11-12 16:37:32 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:37:32 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:37:32 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 16:37:32 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 13568 | 2025-11-12 16:37:32 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0x9eb6
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:37:36 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:37:36 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:37:36 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:37:36 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 16:37:36 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 16:37:36 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 16:37:36 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 16:37:36 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12290 | 2025-11-12 16:37:37 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:37:37 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: test Домен учетной записи: test-pc GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2d8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:37:37 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-341203173-2170117191-3205798977-1000 Имя учетной записи: test Домен учетной записи: test-pc Код входа: 0x26ced GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2d8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: TEST-PC Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:37:37 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 16:37:37 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-341203173-2170117191-3205798977-1000 Имя учетной записи: test Домен учетной записи: test-pc Код входа: 0x26ced Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 16:37:37 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12292 | 2025-11-12 16:37:38 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безпека | Audit Success | 12292 | 2025-11-12 16:37:39 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:37:52 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x89f06 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:37:52 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 16:37:52 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 9 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x8f9fc GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xbe8 Имя процесса: C:\Program Files (x86)\Common Files\Acronis\Infrastructure\mms_mini.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 16:37:52 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 16:37:52 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x8f9fc Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12544 | 2025-11-12 17:07:44 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 17:07:44 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12544 | 2025-11-12 17:07:53 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 17:07:53 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12544 | 2025-11-12 17:07:54 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 17:07:54 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12544 | 2025-11-12 17:07:55 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 17:07:55 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12544 | 2025-11-12 17:08:17 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 17:08:17 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12545 | 2025-11-12 17:12:43 | | Microsoft-Windows-Security-Auditing | 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-341203173-2170117191-3205798977-1000 Имя учетной записи: test Домен учетной записи: test-pc Код входа: 0x26ced Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
|
| | Безпека | Audit Success | 12545 | 2025-11-12 17:12:44 | | Microsoft-Windows-Security-Auditing | 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x8f9fc Тип входа: 9 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
|
| | Безпека | Audit Success | 103 | 2025-11-12 17:12:47 | | Microsoft-Windows-Eventlog | 1100: Служба ведения журнала событий завершила работу.
|
| | Безпека | Audit Success | 12288 | 2025-11-12 17:13:16 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 17:13:16 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 17:13:16 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x290 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 17:13:16 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 13568 | 2025-11-12 17:13:16 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xafeb
|
| | Безпека | Audit Success | 12544 | 2025-11-12 17:13:20 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x290 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 17:13:20 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12290 | 2025-11-12 17:13:21 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безпека | Audit Success | 12544 | 2025-11-12 17:13:21 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x290 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 17:13:21 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x290 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 17:13:21 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x290 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 17:13:21 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: test Домен учетной записи: test-pc GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 17:13:21 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-341203173-2170117191-3205798977-1000 Имя учетной записи: test Домен учетной записи: test-pc Код входа: 0x253f9 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x308 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: TEST-PC Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 17:13:21 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 17:13:21 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 17:13:21 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 17:13:21 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-341203173-2170117191-3205798977-1000 Имя учетной записи: test Домен учетной записи: test-pc Код входа: 0x253f9 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12292 | 2025-11-12 17:13:22 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 17:13:22 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x290 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 17:13:22 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12292 | 2025-11-12 17:13:23 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 17:13:26 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4a91e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 17:13:37 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x290 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 17:13:37 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 9 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x67b4e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xcb0 Имя процесса: C:\Program Files (x86)\Common Files\Acronis\Infrastructure\mms_mini.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 17:13:37 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 17:13:37 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x67b4e Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12545 | 2025-11-12 17:14:10 | | Microsoft-Windows-Security-Auditing | 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-341203173-2170117191-3205798977-1000 Имя учетной записи: test Домен учетной записи: test-pc Код входа: 0x253f9 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
|
| | Безпека | Audit Success | 103 | 2025-11-12 17:14:11 | | Microsoft-Windows-Eventlog | 1100: Служба ведения журнала событий завершила работу.
|
| | Безпека | Audit Success | 12545 | 2025-11-12 17:14:11 | | Microsoft-Windows-Security-Auditing | 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x67b4e Тип входа: 9 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
|
| | Безпека | Audit Success | 12288 | 2025-11-12 17:14:27 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 17:14:27 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 17:14:27 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 17:14:27 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 13568 | 2025-11-12 17:14:27 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xb53e
|
| | Безпека | Audit Success | 12544 | 2025-11-12 17:14:31 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 17:14:31 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12544 | 2025-11-12 17:14:32 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 17:14:32 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 17:14:32 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 17:14:32 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 17:14:32 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 17:14:32 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12290 | 2025-11-12 17:14:33 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безпека | Audit Success | 12544 | 2025-11-12 17:14:33 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: test Домен учетной записи: test-pc GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x318 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 17:14:33 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-341203173-2170117191-3205798977-1000 Имя учетной записи: test Домен учетной записи: test-pc Код входа: 0x24c21 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x318 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: TEST-PC Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 17:14:33 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 17:14:33 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-341203173-2170117191-3205798977-1000 Имя учетной записи: test Домен учетной записи: test-pc Код входа: 0x24c21 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 17:14:33 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12292 | 2025-11-12 17:14:34 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безпека | Audit Success | 12292 | 2025-11-12 17:14:35 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 17:14:37 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4a02b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 17:14:51 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 17:14:51 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 9 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x615a3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0xd00 Имя процесса: C:\Program Files (x86)\Common Files\Acronis\Infrastructure\mms_mini.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 17:14:51 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 17:14:51 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x615a3 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12545 | 2025-11-12 17:50:06 | | Microsoft-Windows-Security-Auditing | 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-341203173-2170117191-3205798977-1000 Имя учетной записи: test Домен учетной записи: test-pc Код входа: 0x24c21 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
|
| | Безпека | Audit Success | 12545 | 2025-11-12 17:50:07 | | Microsoft-Windows-Security-Auditing | 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x615a3 Тип входа: 9 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
|
| | Безпека | Audit Success | 103 | 2025-11-12 17:50:08 | | Microsoft-Windows-Eventlog | 1100: Служба ведения журнала событий завершила работу.
|
| | Безпека | Audit Success | 12288 | 2025-11-12 18:01:59 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:01:59 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:01:59 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:01:59 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 13568 | 2025-11-12 18:01:59 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xa018
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:02:03 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:02:03 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12290 | 2025-11-12 18:02:04 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:02:04 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:02:04 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:02:04 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:02:04 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: test Домен учетной записи: test-pc GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:02:04 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-341203173-2170117191-3205798977-1000 Имя учетной записи: test Домен учетной записи: test-pc Код входа: 0x23e31 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: TEST-PC Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:02:04 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:02:04 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:02:04 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:02:04 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-341203173-2170117191-3205798977-1000 Имя учетной записи: test Домен учетной записи: test-pc Код входа: 0x23e31 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12292 | 2025-11-12 18:02:05 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безпека | Audit Success | 12292 | 2025-11-12 18:02:05 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:02:05 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:02:05 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:02:09 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4890b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:02:19 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:02:19 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:02:20 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 9 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x62e5c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x954 Имя процесса: C:\Program Files (x86)\Common Files\Acronis\Infrastructure\mms_mini.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:02:20 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x62e5c Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:02:27 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:02:27 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12545 | 2025-11-12 18:11:44 | | Microsoft-Windows-Security-Auditing | 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-341203173-2170117191-3205798977-1000 Имя учетной записи: test Домен учетной записи: test-pc Код входа: 0x23e31 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
|
| | Безпека | Audit Success | 12545 | 2025-11-12 18:11:45 | | Microsoft-Windows-Security-Auditing | 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x62e5c Тип входа: 9 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
|
| | Безпека | Audit Success | 103 | 2025-11-12 18:11:47 | | Microsoft-Windows-Eventlog | 1100: Служба ведения журнала событий завершила работу.
|
| | Безпека | Audit Success | 12288 | 2025-11-12 18:17:25 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:17:25 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:17:26 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x25c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:17:26 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 13568 | 2025-11-12 18:17:26 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xa2c9
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:17:29 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x25c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:17:29 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12290 | 2025-11-12 18:17:30 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:17:30 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x25c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:17:30 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x25c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:17:30 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x25c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:17:30 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: test Домен учетной записи: test-pc GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x244 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:17:30 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-341203173-2170117191-3205798977-1000 Имя учетной записи: test Домен учетной записи: test-pc Код входа: 0x21c12 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x244 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: TEST-PC Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:17:30 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:17:30 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:17:30 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:17:30 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-341203173-2170117191-3205798977-1000 Имя учетной записи: test Домен учетной записи: test-pc Код входа: 0x21c12 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12292 | 2025-11-12 18:17:31 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безпека | Audit Success | 12292 | 2025-11-12 18:17:31 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:17:31 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x25c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:17:31 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:17:35 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4787e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:17:45 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x25c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:17:45 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 9 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x60049 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x3dc Имя процесса: C:\Program Files (x86)\Common Files\Acronis\Infrastructure\mms_mini.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:17:45 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:17:45 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x60049 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:17:52 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x25c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:17:52 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12545 | 2025-11-12 18:23:15 | | Microsoft-Windows-Security-Auditing | 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-341203173-2170117191-3205798977-1000 Имя учетной записи: test Домен учетной записи: test-pc Код входа: 0x21c12 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
|
| | Безпека | Audit Success | 12545 | 2025-11-12 18:23:16 | | Microsoft-Windows-Security-Auditing | 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x60049 Тип входа: 9 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
|
| | Безпека | Audit Success | 103 | 2025-11-12 18:23:19 | | Microsoft-Windows-Eventlog | 1100: Служба ведения журнала событий завершила работу.
|
| | Безпека | Audit Success | 12288 | 2025-11-12 18:24:17 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:24:17 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:24:18 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x244 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:24:18 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 13568 | 2025-11-12 18:24:18 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xa2ac
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:24:21 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x244 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:24:21 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12290 | 2025-11-12 18:24:22 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:24:22 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x244 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:24:22 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x244 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:24:22 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x244 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:24:22 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:24:22 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:24:22 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12292 | 2025-11-12 18:24:23 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:24:23 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: test Домен учетной записи: test-pc GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x25c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:24:23 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-341203173-2170117191-3205798977-1000 Имя учетной записи: test Домен учетной записи: test-pc Код входа: 0x26458 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x25c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: TEST-PC Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:24:23 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x244 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:24:23 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-341203173-2170117191-3205798977-1000 Имя учетной записи: test Домен учетной записи: test-pc Код входа: 0x26458 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:24:23 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12292 | 2025-11-12 18:24:24 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:24:27 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x4abee GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:24:37 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x244 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:24:37 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:24:38 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 9 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x64887 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x930 Имя процесса: C:\Program Files (x86)\Common Files\Acronis\Infrastructure\mms_mini.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:24:38 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x64887 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:24:46 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x244 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:24:46 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 103 | 2025-11-12 18:26:04 | | Microsoft-Windows-Eventlog | 1100: Служба ведения журнала событий завершила работу.
|
| | Безпека | Audit Success | 12545 | 2025-11-12 18:26:04 | | Microsoft-Windows-Security-Auditing | 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-341203173-2170117191-3205798977-1000 Имя учетной записи: test Домен учетной записи: test-pc Код входа: 0x26458 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
|
| | Безпека | Audit Success | 12545 | 2025-11-12 18:26:04 | | Microsoft-Windows-Security-Auditing | 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x64887 Тип входа: 9 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
|
| | Безпека | Audit Success | 12288 | 2025-11-12 18:32:00 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:32:00 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:32:00 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:32:00 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 13568 | 2025-11-12 18:32:00 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xa496
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:32:04 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:32:04 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:32:04 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:32:04 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:32:04 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:32:04 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:32:04 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:32:04 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12290 | 2025-11-12 18:32:05 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безпека | Audit Success | 12292 | 2025-11-12 18:32:05 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:32:05 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: test Домен учетной записи: test-pc GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:32:05 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-341203173-2170117191-3205798977-1000 Имя учетной записи: test Домен учетной записи: test-pc Код входа: 0x23a64 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: TEST-PC Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:32:05 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:32:05 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-341203173-2170117191-3205798977-1000 Имя учетной записи: test Домен учетной записи: test-pc Код входа: 0x23a64 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:32:05 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12292 | 2025-11-12 18:32:06 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:32:09 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x47a54 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:32:19 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:32:19 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 9 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x608f5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x750 Имя процесса: C:\Program Files (x86)\Common Files\Acronis\Infrastructure\mms_mini.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:32:19 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:32:19 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x608f5 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12544 | 2025-11-12 18:32:28 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 18:32:28 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12544 | 2025-11-12 19:05:22 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 19:05:22 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12544 | 2025-11-12 19:48:02 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 19:48:02 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12545 | 2025-11-12 20:32:45 | | Microsoft-Windows-Security-Auditing | 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-341203173-2170117191-3205798977-1000 Имя учетной записи: test Домен учетной записи: test-pc Код входа: 0x23a64 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
|
| | Безпека | Audit Success | 12545 | 2025-11-12 20:32:46 | | Microsoft-Windows-Security-Auditing | 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x608f5 Тип входа: 9 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
|
| | Безпека | Audit Success | 103 | 2025-11-12 20:32:48 | | Microsoft-Windows-Eventlog | 1100: Служба ведения журнала событий завершила работу.
|
| | Безпека | Audit Success | 12288 | 2025-11-12 21:18:40 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 21:18:40 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 21:18:40 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x258 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 21:18:40 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 13568 | 2025-11-12 21:18:40 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xa0ea
|
| | Безпека | Audit Success | 12544 | 2025-11-12 21:18:44 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x258 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 21:18:44 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12290 | 2025-11-12 21:18:45 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безпека | Audit Success | 12544 | 2025-11-12 21:18:45 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x258 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 21:18:45 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x258 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 21:18:45 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x258 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 21:18:45 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: test Домен учетной записи: test-pc GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x240 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 21:18:45 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-341203173-2170117191-3205798977-1000 Имя учетной записи: test Домен учетной записи: test-pc Код входа: 0x25060 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x240 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: TEST-PC Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 21:18:45 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 21:18:45 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 21:18:45 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-12 21:18:45 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-341203173-2170117191-3205798977-1000 Имя учетной записи: test Домен учетной записи: test-pc Код входа: 0x25060 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12292 | 2025-11-12 21:18:46 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безпека | Audit Success | 12292 | 2025-11-12 21:18:46 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 21:18:46 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x258 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 21:18:46 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12544 | 2025-11-12 21:18:47 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x31803 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-12 21:18:57 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 9 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x41e86 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x674 Имя процесса: C:\Program Files (x86)\Common Files\Acronis\Infrastructure\mms_mini.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 21:18:57 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x41e86 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12544 | 2025-11-12 21:19:03 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x258 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 21:19:03 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12544 | 2025-11-12 21:19:10 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x258 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-12 21:19:10 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12545 | 2025-11-12 21:21:00 | | Microsoft-Windows-Security-Auditing | 4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-341203173-2170117191-3205798977-1000 Имя учетной записи: test Домен учетной записи: test-pc Код входа: 0x25060 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
|
| | Безпека | Audit Success | 12545 | 2025-11-12 21:21:01 | | Microsoft-Windows-Security-Auditing | 4634: Выполнен выход учетной записи из системы. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x41e86 Тип входа: 9 Данное событие возникает при уничтожении сеанса входа. Его можно однозначно связать с событием входа с помощью значения "Код входа". Коды входа остаются уникальными после перезагрузки, но они уникальны только на одном компьютере.
|
| | Безпека | Audit Success | 103 | 2025-11-12 21:21:03 | | Microsoft-Windows-Eventlog | 1100: Служба ведения журнала событий завершила работу.
|
| | Безпека | Audit Success | 12288 | 2025-11-13 21:18:58 | | Microsoft-Windows-Security-Auditing | 4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
|
| | Безпека | Audit Success | 12544 | 2025-11-13 21:18:58 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-13 21:18:58 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-13 21:18:58 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 13568 | 2025-11-13 21:18:58 | | Microsoft-Windows-Security-Auditing | 4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xa13e
|
| | Безпека | Audit Success | 12544 | 2025-11-13 21:19:02 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-13 21:19:02 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-13 21:19:02 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-13 21:19:02 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-13 21:19:02 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-13 21:19:02 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12290 | 2025-11-13 21:19:03 | | Microsoft-Windows-Security-Auditing | 5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
|
| | Безпека | Audit Success | 12544 | 2025-11-13 21:19:03 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-13 21:19:03 | | Microsoft-Windows-Security-Auditing | 4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: test Домен учетной записи: test-pc GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x254 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
|
| | Безпека | Audit Success | 12544 | 2025-11-13 21:19:03 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-341203173-2170117191-3205798977-1000 Имя учетной записи: test Домен учетной записи: test-pc Код входа: 0x23191 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x254 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: TEST-PC Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-13 21:19:03 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12548 | 2025-11-13 21:19:03 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-341203173-2170117191-3205798977-1000 Имя учетной записи: test Домен учетной записи: test-pc Код входа: 0x23191 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12292 | 2025-11-13 21:19:04 | | Microsoft-Windows-Security-Auditing | 5033: Драйвер брандмауэра Windows запущен успешно.
|
| | Безпека | Audit Success | 12544 | 2025-11-13 21:19:04 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-13 21:19:04 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12292 | 2025-11-13 21:19:05 | | Microsoft-Windows-Security-Auditing | 5024: Служба брандмауэра Windows запущена успешно.
|
| | Безпека | Audit Success | 12544 | 2025-11-13 21:19:09 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x48830 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12544 | 2025-11-13 21:19:22 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-13 21:19:22 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12544 | 2025-11-13 21:19:23 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 9 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x765f8 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x7f8 Имя процесса: C:\Program Files (x86)\Common Files\Acronis\Infrastructure\mms_mini.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-13 21:19:23 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x765f8 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Безпека | Audit Success | 12544 | 2025-11-13 21:19:30 | | Microsoft-Windows-Security-Auditing | 4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: TEST-PC$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x23c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
|
| | Безпека | Audit Success | 12548 | 2025-11-13 21:19:30 | | Microsoft-Windows-Security-Auditing | 4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
|
| | Система | Помилка | Немає | 2025-11-12 16:07:48 | | Service Control Manager | 7024: Служба "Lenovo PM Service" завершена из-за внутренней ошибки %%680002.
|
| | Система | Увага | Немає | 2025-11-12 16:09:46 | система | Microsoft-Windows-WLAN-AutoConfig | 4001: Служба автонастройки беспроводной сети остановлена успешно.
|
| | Система | Помилка | Немає | 2025-11-12 16:10:02 | | Service Control Manager | 7024: Служба "Lenovo PM Service" завершена из-за внутренней ошибки %%680002.
|
| | Система | Помилка | Немає | 2025-11-12 16:14:11 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Помилка | Немає | 2025-11-12 16:14:11 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Помилка | Немає | 2025-11-12 16:14:11 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 40.
|
| | Система | Увага | Немає | 2025-11-12 16:37:14 | система | Microsoft-Windows-WLAN-AutoConfig | 4001: Служба автонастройки беспроводной сети остановлена успешно.
|
| | Система | Помилка | Немає | 2025-11-12 16:37:36 | | Service Control Manager | 7024: Служба "Lenovo PM Service" завершена из-за внутренней ошибки %%680002.
|
| | Система | Помилка | Немає | 2025-11-12 16:43:02 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Помилка | Немає | 2025-11-12 16:43:03 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Помилка | Немає | 2025-11-12 16:43:03 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Помилка | Немає | 2025-11-12 17:12:26 | система | Microsoft-Windows-BitLocker-Driver | 24620: Проверка тома с шифрованием: не удается прочитать информацию о томе .
|
| | Система | Увага | 212 | 2025-11-12 17:12:29 | система | Microsoft-Windows-Kernel-PnP | 219:
|
| | Система | Увага | Немає | 2025-11-12 17:12:47 | система | Microsoft-Windows-WLAN-AutoConfig | 4001: Служба автонастройки беспроводной сети остановлена успешно.
|
| | Система | Помилка | Немає | 2025-11-12 17:13:20 | | Service Control Manager | 7024: Служба "Lenovo PM Service" завершена из-за внутренней ошибки %%680002.
|
| | Система | Увага | 212 | 2025-11-12 17:13:39 | система | Microsoft-Windows-Kernel-PnP | 219:
|
| | Система | Увага | Немає | 2025-11-12 17:14:11 | система | Microsoft-Windows-WLAN-AutoConfig | 4001: Служба автонастройки беспроводной сети остановлена успешно.
|
| | Система | Помилка | Немає | 2025-11-12 17:14:31 | | Service Control Manager | 7024: Служба "Lenovo PM Service" завершена из-за внутренней ошибки %%680002.
|
| | Система | Увага | 212 | 2025-11-12 17:14:53 | система | Microsoft-Windows-Kernel-PnP | 219:
|
| | Система | Помилка | Немає | 2025-11-12 17:17:10 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Помилка | Немає | 2025-11-12 17:17:11 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Помилка | Немає | 2025-11-12 17:17:11 | система | Schannel | 36887: Получено следующее предупреждение о неустранимой ошибке: 70.
|
| | Система | Увага | Немає | 2025-11-12 17:50:09 | система | Microsoft-Windows-WLAN-AutoConfig | 4001: Служба автонастройки беспроводной сети остановлена успешно.
|
| | Система | Помилка | Немає | 2025-11-12 18:02:03 | | Service Control Manager | 7024: Служба "Lenovo PM Service" завершена из-за внутренней ошибки %%680002.
|
| | Система | Увага | 212 | 2025-11-12 18:02:22 | система | Microsoft-Windows-Kernel-PnP | 219:
|
| | Система | Увага | Немає | 2025-11-12 18:11:47 | система | Microsoft-Windows-WLAN-AutoConfig | 4001: Служба автонастройки беспроводной сети остановлена успешно.
|
| | Система | Помилка | Немає | 2025-11-12 18:17:29 | | Service Control Manager | 7024: Служба "Lenovo PM Service" завершена из-за внутренней ошибки %%680002.
|
| | Система | Увага | 212 | 2025-11-12 18:17:47 | система | Microsoft-Windows-Kernel-PnP | 219:
|
| | Система | Увага | Немає | 2025-11-12 18:23:19 | система | Microsoft-Windows-WLAN-AutoConfig | 4001: Служба автонастройки беспроводной сети остановлена успешно.
|
| | Система | Помилка | Немає | 2025-11-12 18:24:21 | | Service Control Manager | 7024: Служба "Lenovo PM Service" завершена из-за внутренней ошибки %%680002.
|
| | Система | Увага | 212 | 2025-11-12 18:24:39 | система | Microsoft-Windows-Kernel-PnP | 219:
|
| | Система | Увага | Немає | 2025-11-12 18:26:04 | система | Microsoft-Windows-WLAN-AutoConfig | 4001: Служба автонастройки беспроводной сети остановлена успешно.
|
| | Система | Помилка | Немає | 2025-11-12 18:32:04 | | Service Control Manager | 7024: Служба "Lenovo PM Service" завершена из-за внутренней ошибки %%680002.
|
| | Система | Увага | 212 | 2025-11-12 18:32:21 | система | Microsoft-Windows-Kernel-PnP | 219:
|
| | Система | Увага | Немає | 2025-11-12 19:58:11 | NETWORK SERVICE | Microsoft-Windows-DNS-Client | 1014: Разрешение имен для имени teredo.ipv6.microsoft.com истекло после отсутствия ответа от настроенных серверов DNS.
|
| | Система | Увага | Немає | 2025-11-12 19:58:19 | NETWORK SERVICE | Microsoft-Windows-DNS-Client | 1014: Разрешение имен для имени www.google.com истекло после отсутствия ответа от настроенных серверов DNS.
|
| | Система | Увага | Немає | 2025-11-12 19:58:30 | NETWORK SERVICE | Microsoft-Windows-DNS-Client | 1014: Разрешение имен для имени teredo.ipv6.microsoft.com истекло после отсутствия ответа от настроенных серверов DNS.
|
| | Система | Увага | Немає | 2025-11-12 20:23:05 | NETWORK SERVICE | Microsoft-Windows-DNS-Client | 1014: Разрешение имен для имени 103.chtsite.com истекло после отсутствия ответа от настроенных серверов DNS.
|
| | Система | Увага | Немає | 2025-11-12 20:27:37 | NETWORK SERVICE | Microsoft-Windows-DNS-Client | 1014: Разрешение имен для имени teredo.ipv6.microsoft.com истекло после отсутствия ответа от настроенных серверов DNS.
|
| | Система | Увага | Немає | 2025-11-12 20:30:18 | NETWORK SERVICE | Microsoft-Windows-DNS-Client | 1014: Разрешение имен для имени teredo.ipv6.microsoft.com истекло после отсутствия ответа от настроенных серверов DNS.
|
| | Система | Увага | Немає | 2025-11-12 20:32:48 | система | Microsoft-Windows-WLAN-AutoConfig | 4001: Служба автонастройки беспроводной сети остановлена успешно.
|
| | Система | Помилка | Немає | 2025-11-12 21:18:44 | | Service Control Manager | 7024: Служба "Lenovo PM Service" завершена из-за внутренней ошибки %%680002.
|
| | Система | Увага | Немає | 2025-11-12 21:21:03 | система | Microsoft-Windows-WLAN-AutoConfig | 4001: Служба автонастройки беспроводной сети остановлена успешно.
|
| | Система | Помилка | Немає | 2025-11-13 21:19:02 | | Service Control Manager | 7024: Служба "Lenovo PM Service" завершена из-за внутренней ошибки %%680002.
|