2014-04-29

Четыре письма о Heartbleed

Пару недель назад было объявлено об уязвимости в софте, обеспечивающем конфиденциальность, и веб-сервисы, предприняв в этой связи определённые шаги, сообщили об этом пользователям. Стиль этих сообщений даёт пищу для размышлений. Вот четыре примера.

Wrike. Заголовок письма: «Important information» (‘Важная информация’). Смысл: вы, наверное, слышали о проблемах с безопасностью в OpenSSL; нас это вроде не коснулось, но лучше сменить пароль (ссылка).

Any.do. Заголовок письма: «Your data is secured — Heartbleed update» (‘Ваши данные в безопасности — обновление из-за Heartbleed’). Смысл: случился Heartbleed, но мы предприняли нужные действия и теперь Any.do не подвержен этой уязвимости, ваши данные в безопасности; всё же смените пароль, вот как это сделать (подробная инструкция).

Wunderlist. Заголовок письма: «How we fixed the Heartbleed bug» (‘Как мы исправили уязвимость Heartbleed’). Смысл: вас вышли из системы (you had been logged out), потому что Heartbleed; вам достаточно просто войти, также мы рекомендуем сменить пароль (ссылка); мы закрыли уязвимость, сделав следующее (четыре последовательных действия, которые способен понять любой мало-мальски технически грамотный пользователь), подробнее см. статью техподдержки.

LastPass. Заголовок письма: «Heartbleed: What You Need to Know» (‘Heartbleed: что вам нужно знать’). Смысл: пользователям LastPass не о чем беспокоиться, подробности см. статью в нашем блоге; рекомендуем провести проверку ваших аккаунтов во всех онлайн-сервисах с помощью LastPass Security Check (пиктограмма LastPass > Tools > Security Check), этот инструмент определит, какие аккаунты под угрозой, подробности см. статью об этом инструменте в нашем блоге.

(Примеры даны в порядке возрастания профессионализма (по моим ощущениям).)

Комментариев нет:

Отправить комментарий

Этот пост можно прокомментировать на +странице автора по адресу, указанному в комментарии выше.

(Комментарии блога используются только для ссылок на сообщения в +ленте.)

Примечание. Отправлять комментарии могут только участники этого блога.