Para los que quieren saber esto fue lo que encontre gracias a otro usuario describiendo como Avast filtra los sitios encriptados.
http://googleonlinesecurity.blogspot.co.uk/2014/09/gradually-sunsetting-sha-1.html
Chrome 41 (Branch point in Q1 2015)
Sites with end-entity certificates that expire between 1 January 2016 and 31 December 2016 (inclusive), and which include a SHA-1-based signature as part of the certificate chain, will be treated as “secure, but with minor errors”.
Sites with end-entity certificates that expire on or after 1 January 2017, and which include a SHA-1-based signature as part of the certificate chain, will be treated as “affirmatively insecure”. Subresources from such domain will be treated as “active mixed content”.
The current visual display for “affirmatively insecure” is a lock with a red X, and a red strike-through text treatment in the URL scheme.
https://lh5.googleusercontent.com/ZCARm-6SJVTwKpDCAlm_y4sLDQafi-8TasJpQmKt-trWMIjEPzTWNnFPOFzS2A7iBsQLQRWKmGqxvwWyxEgnzv3Wuh8vw3DRDN5mBHkzJoFgcuKAoZiSXgAWedUDykHz9w
Note: SHA-1-based signatures for trusted root certificates are not a problem because TLS clients trust them by their identity, rather than by the signature of their hash.
Posted by Chris Palmer, Secure Socket Lover and Ryan Sleevi, Transport Layer Securer
Traduccion:
"[i] Los sitios con certificados de entidad final que expiran el 1 de enero de 2016 y 31 de diciembre 2016 (ambos inclusive), y que incluyen una firma con sede en SHA-1 como parte de la cadena de certificados, será tratado como “seguro, pero con errores menores”.
Los sitios con certificados de entidad final que vencen a partir del 1 enero de 2017, y que incluyen una firma con sede en SHA-1 como parte de la cadena de certificados, será tratado como “afirmativamente insegura”. Subresources de tal dominio serán tratados como “contenido mixto activa”.
La pantalla de visualización actual para “afirmativamente insegura” es una cerradura con una X roja, y una huelga-a través del tratamiento de color rojo texto en el esquema de URL.[/i]
https://lh5.googleusercontent.com/ZCARm-6SJVTwKpDCAlm_y4sLDQafi-8TasJpQmKt-trWMIjEPzTWNnFPOFzS2A7iBsQLQRWKmGqxvwWyxEgnzv3Wuh8vw3DRDN5mBHkzJoFgcuKAoZiSXgAWedUDykHz9w
[i]Nota: las firmas basadas en SHA-1 para los certificados raíz de confianza no son un problema porque los clientes TLS confían en ellos por su identidad, en lugar de por la firma de su hash.
Publicado por Chris Palmer, Secure Socket amante y Ryan Sleevi, la capa de transporte Securer[/i] "
¿ Por que una reparacion arreglo el problema de madman2005 ?
Porque reconstruyo el cetificado de raiz de Avast. Cuando Avast analiza sitios web, cambia el certificado original por el de el mismo ( hasta cierta forma ) para evitar ataques POODLEs y Heart bleeds. Lo mas seguro en la actualizacion de Avast algo se corrompio en el certificado de Avast.