Проверить SSL/TLS-сертификаты теперь стало проще с сервисом ACM

Проверить SSL/TLS-сертификаты теперь стало проще с сервисом ACM

Проверить SSL/TLS-сертификаты теперь стало проще с сервисом ACM

Теперь владельцы сайтов могут использовать сервис AWS Certificate Manager (ACM) для проверки прав на управление доменным именем, запрашивая SSL/TLS-сертификаты. Ранее ACM поддерживал только проверку подлинности с помощью электронной почты, что требовало от владельца домена получать электронное письмо для каждого запроса сертификата.

После того, как вы настроили запись CNAME, ACM может автоматически обновлять проверенные сертификаты до истечения срока их действия, если запись DNS не изменилась. А если вы будете управлять своими записями DNS с помощью Amazon Route 53, то ACM сможет обновлять вашу DNS-конфигурацию, чтобы упростить проверку вашего домена.

Всего потребуется выполнить четыре простых шага, необходимых для получения сертификата SSL/TLS через ACM. Подробно они прописаны в соответствующей инструкции. Мы можем вкратце рассмотреть некоторые шаги:

Запрос сертификата

Здесь потребуется войти в Консоль управления AWS (AWS Management Console) и выбрать «Get started», чтобы запросить сертификат.

Выбор метода проверки

При проверке DNS вы указываете запись CNAME в своей конфигурации DNS. Затем нужно выбрать метод проверки DNS, а затем выберите «Review».

Проверка своего запроса

Просмотрите свой запрос и выберите «Confirm and request» для запроса сертификата.

Отправка запроса

После короткой задержки, во время которой ACM заполняет информацию о проверке вашего домена, нажмите выделенный на рисунке ниже значок, чтобы отобразить всю информацию о проверке.

Взлом MAX оказался фейком: в мессенджере опровергли утечку данных

История о «полном взломе» национального мессенджера MAX оказалась фейком. Информацию, которая накануне разошлась по телеграм-каналам, в самой платформе назвали недостоверной и не имеющей отношения к реальности.

Как сообщили ТАСС в пресс-службе MAX, сообщение об утечке данных поступило из анонимного источника и не подтвердилось по итогам проверки. «Информация из анонимного источника — очередной фейк», — подчеркнули представители мессенджера в ответ на запрос агентства.

После появления слухов специалисты центра безопасности MAX провели проверку и не нашли никаких признаков компрометации. В компании отдельно уточнили, что платформа не использует зарубежные сервисы хранения данных, включая Amazon AWS, а все данные пользователей хранятся исключительно на российских серверах.

Кроме того, в MAX не применяется метод хеширования паролей Bcrypt, анализ логов не выявил подозрительной активности, а обращений по этому поводу в программу баг-баунти также не поступало.

Отдельно в компании прокомментировали «доказательства», которые анонимные авторы публиковали в сети. По словам представителей MAX, эти данные не имеют никакого отношения к мессенджеру.

Платформа просто не хранит информацию в том формате, который был выложен: в MAX отсутствуют сведения о локации, дате рождения, электронной почте, ИНН, СНИЛС и других персональных данных. Более того, в мессенджере нет username и «уровней аккаунта» — пользователей там в принципе не маркируют по каким-либо «уровням».

Напомним, ранее анонимная группа заявила, что якобы в течение года пыталась взломать MAX и смогла скопировать базу из 15-15,4 млн аккаунтов, включая ФИО, логины и номера телефонов. В качестве подтверждения в Сеть была выложена часть якобы похищенных данных.

 

Однако после реакции MAX и публикаций в СМИ пользователь, распространивший информацию об утечке, признал, что это был фейк и никакого взлома не происходило.

В итоге в компании резюмировали коротко и однозначно:

«Данные пользователей MAX надёжно защищены».

А вся история с «масштабной утечкой» оказалась очередным примером того, как анонимные вбросы могут быстро разойтись по Сети — и так же быстро рассыпаться при проверке фактами.

RSS: Новости на портале Anti-Malware.ru