Juli 2021 Sikkerhedsrundup

Juli's Roundup inkluderer eSigner -kodesignering, DoH for canadiske Firefox -brugere, bedre Chrome phishing -registrering og et nyt SolarWinds -angreb.

Lignende indhold

Vil du blive ved med at lære?

Tilmeld dig SSL.com's nyhedsbrev, bliv informeret og sikker.

Endnu en måned er fløjet afsted, og vi er her for at genoptage, hvad der skete med hensyn til online og digital sikkerhed! Denne gang ser vi tilbage på, hvad der skete i juli i håb om, at det vil føre til en mere sikker og mere informeret sommer for os alle. Læs videre for at se, hvilke historier vi syntes var vigtigst i løbet af de sidste fire uger.

Kodesignering som en tjeneste med eSigner

eSigner-logoHar du brug for et overblik over, hvad SSL.com tilbyder med hensyn til kodesignering, herunder vores nye eSigner cloud signering service? Tjek den nye artikel af Giannis Naziridis, eSigner: Kodesignering som en tjeneste, som gør netop det. Artiklen fremhæver især fordelene ved eSigner for udviklere, der gerne vil kunne signere kode fra enhver internetforbundet computer uden at kræve USB-tokens, HSM'er eller specialiseret viden om PKI. eSigner lader udviklere også bekvemt dele kodesigneringscertifikater med teammedlemmer.

SSL.coms afhentning: Vi håber, at vores nye artikel er nyttig for dig, når du træffer beslutninger om kodesigneringsteknologi. Hvis du er klar til at prøve eSigner, er priserne for en række serviceniveauer tilgængelige på SSL.com's hovedsiden til eSigner.

Firefox ruller ud DoH-by-standard i Canada

Tidligt i juli, meddelte Mozilla -bloggen at Firefox snart udvider standard DNS-over-HTTPS til canadiske brugere. Browseren vil samarbejde med den canadiske internetregistreringsmyndighed for i sidste ende at nå et mål om DoH som standard for alle canadiske Firefox -brugere.

Som vi har skrevet før, skiftet til DoH som standard vinder damp. Firefox vedtog det til amerikanske brugere i februar 2020, Og i juni 2020 Comcast sluttede sig til Mozilla -initiativet for at omfavne standarden. Fra bloggen:

Siden 2018 har Mozilla, CIRA og andre branchens interessenter arbejdet på at udvikle, standardisere og implementere en teknologi kaldet DNS over HTTPS (eller DoH). DoH hjælper med at beskytte browsingaktivitet mod aflytning, manipulation og indsamling midt på netværket ved at kryptere DNS -data.

Som bloggen også bemærker, er kryptering af data med DoH kun et første trin. Ja, DoH krypterer DNS -oplysninger og forhindrer spionage på, hvilke websteder folk besøger, men Mozilla opfordrer virksomheder, der håndterer DNS -data, til at følge regler som dem, der er beskrevet i dens Trusted Recursive Resolver -program.

SSL.com's takeaway: Vi synes, at den fortsatte lukning af det ukrypterede smuthul i DNS -fortrolighed er en god ting, og bifalder dette trin for at udvide DNS over HTTPS som en browserstandard.

Chrome 92 forbedrer sin phishing -registrering

Chromium-bloggen bringer ord at Phishing registrering af Chrome er nu hurtigere og mere effektiv end nogensinde. Det lyder som en typisk brancheblog, givet, men grunden til, at browserens phishing -registrering er forbedret, er ret interessant. Chrome 92 analyserer nu hurtigt webstedets farveskemaer for at matche kendte phishing -websteder og fremskynder opdagelsen med en faktor 50.

Bloggen bemærker også, at foruden hurtigere hastigheder er processen, der bruges til at opdage phish-y-websteder, blevet mere effektiv. Af hensyn til fortrolige oplysninger foretages beregningerne på brugernes maskiner. Chromes forbedringer er gode nyheder for bærbare batterier med en anslået reduktion på 1.2% af den samlede CPU -tid, der bruges af browserens gengivelses- og hjælpeprocesser.

SSL.com's takeaway: Vi bifalder Googles bestræbelser på at beskytte Chrome -brugere mod phishing. For mere information om, hvad du kan gøre for at undgå at blive phished, og hvordan digitale certifikater fra SSL.com kan hjælpe, kan du læse Beskyt dig selv mod phishing.

Microsoft: Nye SolarWinds -angriber målretter forbrugerroutere

Et nyt angreb på de kæmpede SolarWinds er for nylig blevet tilskrevet en kinesisk gruppe af Microsoft, som postede detaljer af angrebet. Simon Sharwood af Registret udfører et beundringsværdigt stykke arbejde nedbryde situationen. I deres rapport bemærker Microsoft, at gruppen, der er ansvarlig for angrebet, som gjorde det muligt for angribere at køre kode, installere programmer og ændre data om mål "er blevet observeret ved hjælp af kommercielle VPN -løsninger og kompromitterede forbrugerroutere i deres angriberinfrastruktur." Det Registrer artiklen fortsætter:

Omtalen af ​​forbrugerroutere er bemærkelsesværdig, da leverandører af sådanne enheder ofte er ubehageligt afslappede omkring sikkerhed og sjældent gør deres maskiner lette at opgradere eller rådgive, når en opdatering er nødvendig. Internetudbydere, der ofte leverer sådanne enheder til brugere, tilbyder også sjældent opdateringsråd.

Selvom der er mange detaljer om angrebet, er vi enige om, at dette er bemærkelsesværdigt. Routere og Tingenes internet generelt er i stigende grad blevet et indgangspunkt for onde i alt fra hjemmesystemer til gigantiske virksomheder.

SSL.com's takeaway: Vi har diskuteret behovet for forbedret sikkerhed for IoT -enheder som hjemmeroutere mange gange før, og denne situation driver det punkt hjem. Tjek disse SSL.com -artikler for meget mere information om dette emne:

Vi vil meget gerne have din feedback

Tag vores undersøgelse og fortæl os dine tanker om dit seneste køb.