Проверить SSL/TLS-сертификаты теперь стало проще с сервисом ACM

Проверить SSL/TLS-сертификаты теперь стало проще с сервисом ACM

Проверить SSL/TLS-сертификаты теперь стало проще с сервисом ACM

Теперь владельцы сайтов могут использовать сервис AWS Certificate Manager (ACM) для проверки прав на управление доменным именем, запрашивая SSL/TLS-сертификаты. Ранее ACM поддерживал только проверку подлинности с помощью электронной почты, что требовало от владельца домена получать электронное письмо для каждого запроса сертификата.

После того, как вы настроили запись CNAME, ACM может автоматически обновлять проверенные сертификаты до истечения срока их действия, если запись DNS не изменилась. А если вы будете управлять своими записями DNS с помощью Amazon Route 53, то ACM сможет обновлять вашу DNS-конфигурацию, чтобы упростить проверку вашего домена.

Всего потребуется выполнить четыре простых шага, необходимых для получения сертификата SSL/TLS через ACM. Подробно они прописаны в соответствующей инструкции. Мы можем вкратце рассмотреть некоторые шаги:

Запрос сертификата

Здесь потребуется войти в Консоль управления AWS (AWS Management Console) и выбрать «Get started», чтобы запросить сертификат.

Выбор метода проверки

При проверке DNS вы указываете запись CNAME в своей конфигурации DNS. Затем нужно выбрать метод проверки DNS, а затем выберите «Review».

Проверка своего запроса

Просмотрите свой запрос и выберите «Confirm and request» для запроса сертификата.

Отправка запроса

После короткой задержки, во время которой ACM заполняет информацию о проверке вашего домена, нажмите выделенный на рисунке ниже значок, чтобы отобразить всю информацию о проверке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фитнес-приложение Fitify слило138 тысяч фото юзеров в неглиже

В облаке Google в открытом доступе был обнаружен сервер Fitify, содержащий 373 тыс. файлов, в том числе 138 тыс. отчетов о прогрессе, сохраненных в виде фото и 3D-сканов фигуры полураздетого владельца фитнес-приложения.

Исследователи из Cybernews предупредили разработчика софта о своей находке, и тот вывел незащищенное хранилище из паблика. Однако оказалось, что в само приложение вшиты ключи, которые тоже открывают доступ к данным пользователей.

В Google Play за Fitify числится более 10 млн загрузок, популярное фитнес-приложение также доступно в Apple App Store. Суммарно на его долю, по оценкам, приходится 25 установок.

Большинство файлов, обнаруженных в открытом хранилище, содержат видео с руководством, персонализированные планы тренировок и аватары из профилей. Фотоотчеты о прогрессе сохранялись лишь в тех случаях, когда пользователь делился ими с ИИ-коучем.

Просмотр слитых в паблик данных также показал, что описание Fitify в магазине Google не соответствует действительности: там утверждается, что все данные при передаче на сервер шифруются.

 

Анализ среды разработки и производственной среды Fitify выявил жестко прописанные секреты, в том числе:

  • Android Client ID;
  • Google Client ID;
  • ключи к Google API;
  • Firebase URL;
  • Google App ID;
  • Project ID;
  • Facebook App ID;
  • токены Facebook Client;
  • привязанные к Firebase кастомные домены;
  • ключи к Algolia API.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru