In this case, the certificate has not been verified by a third party that your mobile device trusts. Anyone can create a certificate claiming to be whatever website they choose, which is why it must be verified by a trusted third party. Without that verification, the identity information in the certificate is meaningless. It is therefore not possible to verify that you are communicating with %{DOMAIN} instead of an attacker who generated his own certificate claiming to be %{DOMAIN2}. You should not proceed past this point. इस स्थिति में, प्रमाणपत्र ऐसे किसी तृतीय पक्ष द्वारा सत्यापित नहीं किया गया जिस पर आपका मोबाइल उपकरण विश्वास करता है. कोई भी व्यक्ति ऐसा प्रमाणपत्र बना सकता है जो उसके द्वारा कोई भी वेबसाइट चुने जाने पर दावा करता है कि इसे विश्वसनीय तृतीय पक्ष द्वारा सत्यापित क्यों किया जाना चाहिए. उस सत्यापन के बिना, प्रमाणपत्र में पहचान जानकारी का कोई अर्थ नहीं होता. इसलिए यह सत्यापित करना संभव नहीं है कि आप किसी ऐसे हमला करने वाले के बजाय %{DOMAIN} के साथ संचार कर रहे हैं जो %{DOMAIN2} का दावा करने वाला अपना स्वयं का प्रमाणपत्र जेनरेट करता है. आपको इस बिंदु से आगे नहीं बढ़ना चाहिए.
32.
In this case, the certificate has not been verified by a third party that your computer trusts. Anyone can create a certificate claiming to be whatever website they choose, which is why it must be verified by a trusted third party. Without that verification, the identity information in the certificate is meaningless. It is therefore not possible to verify that you are communicating with $1%{DOMAIN} instead of an attacker who generated his own certificate claiming to be $2%{DOMAIN2}. You should not proceed past this point. इस स्थिति में, प्रमाणपत्र ऐसे किसी तृतीय पक्ष द्वारा सत्यापित नहीं किया गया जिस पर आपका कंप्यूटर विश्वास करता है. कोई भी एक ऐसा प्रमाणपत्र बना सकता है जो उनके द्वारा कोई भी वेबसाइट चुने जाने पर दावा करता है कि इसे किसी विश्वसनीय तृतीय पक्ष द्वारा सत्यापित क्यों किया जाना चाहिए. उस सत्यापन के बिना, प्रमाणपत्र में पहचान जानकारी का कोई अर्थ नहीं होता. इसलिए यह सत्यापित करना संभव नहीं कि है कि आप किसी ऐसे हमला करने वाले की बजाय %{DOMAIN} के साथ संचार कर रहे हैं जो %{DOMAIN2} का दावा करने वाला अपना स्वयं का प्रमाणपत्र जेनरेट करता है. आर इस बिंदु के बाद आगे नहीं बढ़ना चाहिए.
33.
When you connect to a secure website, the server hosting that site presents your browser with something called a “certificate” to verify its identity. This certificate contains identity information, such as the address of the website, which is verified by a third party that your computer trusts. By checking that the address in the certificate matches the address of the website, it is possible to verify that you are securely communicating with the website you intended, and not a third party (such as an attacker on your network). जब आप किसी सुरक्षित वेबसाइट से कनेक्ट करते हैं, तो उस साइट को होस्ट करने वाला सर्वर उसकी पहचान सत्यापित करने के लिए आपके ब्राउज़र को “प्रमाणपत्र” नामक किसी चीज़ के साथ प्रस्तुत करता है. इस प्रमाणपत्र में पहचान संबंधी जानकारी होती है, जैसे वेबसाइट का पता, जिसे किसी तृतीय पक्ष द्वारा सत्यापित किया जाता है, जिसपर आपके कंप्यूटर को भरोसा है, इसकी जांच करने के बाद कि प्रमाणपत्र में दिया गया पता, वेबसाइट के पते से मेल खाता है, यह सत्यापित करना संभव है कि आप अपने वांछित वेबसाइट के साथ संचार कर रहे हैं, न कि किसी तीसरे पक्ष (जैसे आपके नेटवर्क में कोई आक्रमणकारी) के साथ.
34.
When you connect to a secure website, the server hosting that site presents your browser with something called a “certificate” to verify its identity. This certificate contains identity information, such as the address of the website, which is verified by a third party that your mobile device trusts. By checking that the address in the certificate matches the address of the website, it is possible to verify that you are securely communicating with the website you intended, and not a third party (such as an attacker on your network). जब आप किसी सुरक्षित वेबसाइट से कनेक्ट करते हैं, तो उस साइट को होस्ट करने वाला सर्वर आपके ब्राउज़र को उसकी पहचान सत्यापित करने के लिए “प्रमाणपत्र” नामक कोई चीज़ प्रदान करता है. इस प्रमाणपत्र में पहचान जानकारी, जैसे वेबसाइट का पता, शामिल होता है, जिसे किसी तृतीय पक्ष द्वारा सत्यापित किया जाता है जिस पर आपका मोबाइल उपकरण विश्वास करता है. प्रमाणपत्र में दिए गए पते का मिलान वेबसाइट के पते से करके, यह सत्यापित करना संभव होता है कि आप निर्दिष्ट वेबसाइट के साथ सुरक्षित रूप से संचार कर रहे हैं, न कि किसी तृतीय पक्ष के साथ (जैसे आपके नेटवर्क पर स्थित कोई हमला करने वाला).
35.
For a certificate which has not expired, the issuer of that certificate is responsible for maintaining something called a “revocation list”. If a certificate is ever compromised, the issuer can revoke it by adding it to the revocation list, and then this certificate will no longer be trusted by your browser. Revocation status is not required to be maintained for expired certificates, so while this certificate used to be valid for the website you're visiting, at this point it is not possible to determine whether the certificate was compromised and subsequently revoked, or whether it remains secure. As such it is impossible to tell whether you're communicating with the legitimate website, or whether the certificate was compromised and is now in the possession of an attacker with whom you are communicating. किसी ऐसे प्रमाणपत्र के लिए जिसकी समय-सीमा समाप्त न हुई हो, उसकी “निरस्तीकरण सूची” की देखरेख करने के लिए उस प्रमाणपत्र का जारीकर्ता उत्तरदायी होता है. यदि प्रमाणपत्र के साथ कभी भी छेड़छाड़ की जाती है, तो जारीकर्ता उसे निरस्तीकरण सूची में जोड़कर निरस्त कर सकता है, और इसके बाद यह प्रमाणपत्र आपके ब्राउज़र के लिए विश्वसनीय नहीं रहेगा. निरस्तीकरण स्थिति की देखरेख करने की आवश्यकता, समय-सीमा समाप्त हो चुके प्रमाणपत्रों के लिए नहीं है, इसलिए जबकि आपके द्वारा देखी जा रही वेबसाइट के लिए इस प्रमाणपत्र का उपयोग मान्य रूप में किया जाता है, इस स्थिति में यह निर्धारित करना संभव नहीं है कि क्या इस प्रमाणपत्र के साथ छेड़छाड़ की गई थी, और बाद में इसे निरस्त किया गया था, या यह अब भी सुरक्षित है. ऐसे में यह बता पाना असंभव है कि क्या आप किसी वैध वेबसाइट के साथ संवाद कर रहे हैं, या क्या प्रमाणपत्र के साथ छेड़छाड़ की गई थी और क्या वह अभी किसी ऐसे हमलावर के अधीन है जिसके साथ आप बातचीत कर रहे हैं.
36.
For a certificate which has not expired, the issuer of that certificate is responsible for maintaining something called a “revocation list”. If a certificate is ever compromised, the issuer can revoke it by adding it to the revocation list, and then this certificate will no longer be trusted by your browser. Revocation status is not required to be maintained for expired certificates, so while this certificate used to be valid for the website you're visiting, at this point it is not possible to determine whether the certificate was compromised and subsequently revoked, or whether it remains secure. As such it is impossible to tell whether you're communicating with the legitimate website, or whether the certificate was compromised and is now in the possession of an attacker with whom you are communicating. किसी ऐसे प्रमाणपत्र के लिए जिसकी समय-सीमा समाप्त न हुई हो, उसकी “निरस्तीकरण सूची” की देखरेख करने के लिए उस प्रमाणपत्र का जारीकर्ता उत्तरदायी होता है. यदि प्रमाणपत्र के साथ कभी भी छेड़छाड़ की जाती है, तो जारीकर्ता उसे निरस्तीकरण सूची में जोड़कर निरस्त कर सकता है, और इसके बाद यह प्रमाणपत्र आपके ब्राउज़र के लिए विश्वसनीय नहीं रहेगा. निरस्तीकरण स्थिति की देखरेख करने की आवश्यकता, समय-सीमा समाप्त हो चुके प्रमाणपत्रों के लिए नहीं है, इसलिए जबकि आपके द्वारा देखी जा रही वेबसाइट के लिए इस प्रमाणपत्र का उपयोग मान्य रूप में किया जाता है, इस स्थिति में यह निर्धारित करना संभव नहीं है कि क्या इस प्रमाणपत्र के साथ छेड़छाड़ की गई थी, और बाद में इसे निरस्त किया गया था, या यह अब भी सुरक्षित है. ऐसे में यह बता पाना असंभव है कि क्या आप किसी वैध वेबसाइट के साथ संवाद कर रहे हैं, या क्या प्रमाणपत्र के साथ छेड़छाड़ की गई थी और क्या वह अभी किसी ऐसे हमलावर के अधीन है जिसके साथ आप बातचीत कर रहे हैं.