Компания ЗАО "АтомПарк Софтваре" (известная также как AtomPark Software Inc ) была основана в 2001 году как разработчик программного обеспечения для работы с электронной почтой, для электронной коммерции и маркетинга, а также широкого спектра программного обеспечения для работы в сети Интернет.
За эти годы компания успешно вышла и закрепилась на рынках Северной Америки, Западной Европы и значительно расширила линейку разрабатываемых программ и сервисов.
На текущий момент в штате компании трудятся более 30 профессиональных специалистов в области разработки программного обеспечения и маркетинга. Мы продолжаем заниматься созданием новых программных продуктов и сервисов, усовершенствованием существующих, оказанием технической поддержки покупателям.
На рынке СМС-маркетинга наша компания работает с 2009 года, в силу специфики нашей деятельности, работу в качестве провайдера смс-рассылок мы начали на зарубежном рынке. Благодаря невысокой стоимости услуг и качественному сервису мы закрепились в лидерах отрасли. Многие наши конкуренты стали ориентироваться на нас как в ценообразовании, так и в модели предоставления сервиса. Это свидетельствует о высоких стандартах и востребованности наших услуг. Присоединяйтесь к лидеру отрасли — ощутите преимущества работы с крупным и стабильным поставщиком услуг. При этом наши цены одни из замых низких на рынке!
По запросу предоставляется необходимое количество дополнительных смс для тестирования сервиса массовых смс-уведомлений ePochta SMS.
on all programs.
Apply atomic2020 copied at checkout!
Get the present till January 17, 2020
AtomPark Software, Inc. была основана в 2001 году как разработчик программного обеспечения для работы с электронной почтой, для электронной коммерции и маркетинга, а также широкого спектра программного обеспечения для работы в сети Интернет. Наша команда состоит из специалистов разных областей, включая разработку программного обеспечения, маркетинг, клиентскую поддержку и специалистов отдела продаж.
AtomPark Software имеет представительства во всех уголках планеты.
AtomPark Software, Inc. является членом форума независимых разработчиков программного обеспечения (ISDEF) и сертифицированным партнером Microsoft; все продукты компании разработаны под лицензией Microsoft.
Программное обеспечение для интернет маркетинга от ePochta:
- Программы для поиска email адресов в Интернете, в локальных файлах, группах новостей и т.д. Детальнее
- Массовая смс и email рассылки. Детальнее
- Управление списками рассылки. Детальнее
- Сервисы для маркетинговых кампаний. Детальнее
Наши продукты для email маркетинга так популярны благодаря своей высокой степени практичности, качества и доступности. Для удовлетворения потребностей наших клиентов, мы предоставляем экономически эффективные, простые в установке и эксплуатации интуитивно-понятные решения, а также услуги для корпоративных клиентов, владельцев SMB, некоммерческим и пользователям домашних ПК.
Сегодня утром, после горячей чашечки шоколада кофе, в голову пришла идея сменить привычный мне браузер Chrome на Firefox. Причиной тому было скорее не кофе, а аномальная тормознутость моего браузера в последнее время. После первого запуска предательски ввожу в адресную строку «google.ru» и вижу следующую ошибку:
Браузер даже не дает права проигнорировать ошибку. По привычке первым делом взгляд упал на дату и время. Убедившись, что временные параметры на компьютере установлены верно, перешел на другой ресурс «yandex.ru»:
Тут дела обстояли чуть лучше, Firefox уже предлагает добавить сертификат в хранилище доверенных. Тут пришлось уже включать мозги, т.к. активно пользуюсь сервисом Яндекс.Деньги и любые утечки для меня существенны. Первым делом решил проверить, что именно браузеру не нравится в сертификате:
Нет доверия стороне выдавшей сертификат. И такая картина на всех ресурсах, где используется безопасное соединение HTTPS. Много немного теории:
Для использования шифрованного канала связи, ваш браузер использует протокол SSL (или TLS) (HTTPS пользуется им), который, в свою очередь, использует сертификат проверки подлинности. Этот сертификат хранит в себе информацию как для шифрования данных, так и для идентификации WEB-сервера, к которому вы обращаетесь. Помимо всей прочей информации, хранимой в сертификате (тип шифрования, альтернативные имена и т.д.), нас интересуют открытый ключ, который решает проблему №1 — шифрование в открытых сетях и информация о центре, выдавшем этот сертификат, которая решает проблему №2 — доверие к открытому ключу.
Опишу на примерах.
1. Сервис Яндекс хочет организовать безопасный канал связи со своими пользователями и генерирует для этого пару ключей (открытый и закрытый).
2. Я, как клиент сервиса Яндекс, получаю от него открытый ключ и шифрую им все свои данные. При этом я уверен, что прочитать данные сможет только владелец закрытого ключа, в нашем случае владелец — сервис Яндекс.
Этим самым сервис Яндекс решает проблему шифрования в открытых сетях.
А что если некий троянский вирус встанет между вами и сервисом Яндекс (к примеру, в роли сквозного прокси-сервера)….
1. Троян получает от сервиса Яндекс открытый ключ.
2. Троян генерирует пару своих ключей и передает открытую часть вам от имени сервиса Яндекс.
3. Все сообщения, адресованные от вас сервису Яндекс, перехватываются и дешифруются трояном, а троян в свою очередь шифрует эти данные ключом от Яндекс и передает их ему же. Вот тут и возникает проблема №2, а именно, проблема доверия к открытому ключу.
Данная проблема решается третьим лицом, которому доверяет, как сервис Яндекс, так и клиент. В данном случае запись указывала на AtomPark Software Inc, которая выдала тот самый сертификат подлинности сервису Яндекс.
Вернемся к моему сертификату и удостоверимся, что мы доверяем третьему лицу. В поле Общее имя (CN) группы «кем выдано» стоит запись «AtomPark Software Inc». Первый признак доверия этому центру сертификации – наличие его корневого сертификата в хранилище доверительных центров. В Mozille этот список можно открыть так: Настройка-> Дополнительно-> Сертификаты-> Просмотреть сертификаты-> Центры сертификации. По имени нашел сертификат:
На первый взгляд все в порядке. Решил сверить отпечатки SHA1 сертификатов. Полез в иерархию и увидел следующее:
В иерархии сертификатов корневым сертификатом является сам сертификат (самоподписанный).
Чтобы окончательно убедиться, что это недействительный сертификат, с браузера Chrome выполнил Online проверку актуального сертификата sslshopper.com и сверил серийные номера:
Теперь было необходимо найти этот троян. В настройках прокси было все чисто, а антивирус не дал никаких результатов. Полез в мониторинг сети и заметил некое приложение, которое проявляло активность всякий раз, когда я обращался к веб сервисам:
Первая же ссылка в интернете раскрыла все карты. Оказалось, что недавно наше руководство внесло некоторые поправки в политику защиты конфиденциальной информации. Было решено установить всему персоналу программу StaffCop, которая осуществляет мониторинг деятельности сотрудников. После отключения данной службы, решились не только проблемы с сертификатами, но и с моим основным браузером Chrome. Несмотря на большое описание, фактически задача была решена очень быстро, и я надеюсь, что последовательность моих действий поможет кому-либо.
А напоследок, то, как должны выглядеть «правильные» сертификаты: