2021. július Biztonsági Roundup

Újabb hónap telt el, és itt vagyunk, hogy összefoglaljuk az online és a digitális biztonság terén történteket! Ezúttal visszatekintünk a júliusban történtekre abban a reményben, hogy ez biztonságosabb és tájékozottabb nyarat eredményez mindannyiunk számára. Olvassa el, hogy milyen történeteket gondoltunk a legfontosabbnak az elmúlt négy hétben.

Kód aláírás szolgáltatásként az eSigner szolgáltatással

eSigner logóSzüksége van egy áttekintésre, hogy mit kínál az SSL.com a kód aláírása terén, beleértve az újunkat is eAláíró felhő aláíró szolgáltatás? Nézze meg Giannis Naziridis új cikkét, eSigner: Kód aláírás mint szolgáltatás, amely éppen ezt teszi. A cikk kiemeli különösen az eSigner előnyeit azoknak a fejlesztőknek, akik szeretnék, ha bármilyen internethez csatlakoztatott számítógépről aláírhatnák a kódot, anélkül, hogy USB tokenekre, HSM-ekre vagy a PKI. Az eSigner lehetővé teszi a fejlesztők számára, hogy kényelmesen megosszák a kód aláíró tanúsítványokat a csapattagokkal.

Az SSL.com elvihetősége: Reméljük, hogy új cikkünk hasznos lesz Önnek a kód-aláírási technológiával kapcsolatos döntések meghozatalakor. Ha készen áll az eSigner kipróbálására, számos szolgáltatási szint ára elérhető az SSL.com-n fő eSigner oldal.

A Firefox a DoH-by-Default programot dobja ki Kanadában

Július elején, jelentette be a Mozilla blog hogy a Firefox hamarosan meghosszabbítja az alapértelmezettet DNS-HTTPS felett kanadai felhasználóknak. A böngésző együttműködik a kanadai internetes regisztrációs hatósággal, hogy végül elérje a DoH célját, amely alapértelmezés szerint minden kanadai Firefox-felhasználó számára.

Mint mi korábban írták, a DoH-ra való áttérés alapértelmezés szerint gőzerőt kap. A Firefox az amerikai felhasználók számára alkalmazta február 2020, és be június 2020 A Comcast csatlakozott a Mozilla kezdeményezéséhez, hogy átfogja a szabványt. A blogból:

2018 óta a Mozilla, a CIRA és más iparági érdekelt felek azon dolgoznak, hogy kifejlesszék, szabványosítsák és telepítsék a DNS nevű technológiát HTTPS (vagy DoH) felett. A DoH a DNS-adatok titkosításával védi a böngészési tevékenységet a hálózat közepén történő elfogás, manipuláció és gyűjtés ellen.

Amint azt a blog is megjegyzi, az adatok titkosítása a DoH segítségével csak az első lépés. Igen, a DoH titkosítja a DNS-információkat, és megakadályozza az emberek által felkeresett webhelyek kémkedését, de a Mozilla arra ösztönzi a DNS-adatokat kezelő vállalatokat, hogy tartsák be a szabályokban foglaltakhoz hasonló szabályokat. Megbízható rekurzív Resolver program.

Az SSL.com elvitele: Úgy gondoljuk, hogy a titkosítatlan DNS-adatvédelmi kiskapu folyamatos lezárása jó dolog, és üdvözöljük ezt a lépést a DNS kiterjesztésére HTTPS-en keresztül, mint böngésző alapértelmezettként.

A Chrome 92 javítja az adathalász-észlelést

A Chromium Blog szót hoz hogy Adathalászat a Chrome felismerése mostantól gyorsabb és hatékonyabb, mint valaha. Ez ugyan úgy hangzik, mint egy tipikus ipari blog, engedélyezve, de a böngésző adathalász-észlelésének javulása nagyon érdekes. A Chrome 92 most gyorsan elemzi a webhely színskáláit, hogy megfeleljen az ismert adathalász helyeknek, és 50-szeresére gyorsítja az észlelést.

A blog azt is megjegyzi, hogy a nagyobb sebesség mellett hatékonyabbá vált az phish-y webhelyek észlelésére használt folyamat. Adatvédelmi aggályok miatt a számításokat a felhasználók gépein végzik. A Chrome fejlesztései jó hírnek számítanak a laptopok akkumulátoraira vonatkozóan, amelyek a böngésző renderelési és segédprogramjai által használt CPU-idő becsült 1.2% -át csökkentik.

Az SSL.com elvitele: Üdvözöljük a Google azon erőfeszítéseit, hogy megvédje a Chrome felhasználókat az adathalászattól. Ha többet szeretne megtudni arról, hogy mit tehet az adathalászok elkerülése érdekében, és hogyan segíthetnek az SSL.com digitális tanúsítványai, kérjük, olvassa el Védje meg az adathalászatot.

Microsoft: Új SolarWinds Attacker célozza a fogyasztói útválasztókat

Új támadás a támadók ellen SolarWinds a közelmúltban egy kínai csoportnak tulajdonította a Microsoft, amely közzétette részletek a támadás. Simon Sharwood A regisztráció csodálatra méltó munkát végez a helyzet lebontása. Jelentésükben a Microsoft megjegyzi, hogy a támadásért felelős csoport, amely lehetővé tette a támadók számára a kód futtatását, a programok telepítését és az adatok megváltoztatását a célpontokon, „megfigyelhető volt kereskedelmi VPN-megoldások és veszélyeztetett fogyasztói útválasztók használatával a támadói infrastruktúrában”. Az Regisztráció cikk folytatódik:

Figyelemre méltó a fogyasztói útválasztók említése, mivel az ilyen eszközök gyártói gyakran haszontalanul nyugodnak a biztonság miatt, és ritkán teszik könnyedén frissítésre a gépeiket, vagy tanácsot adnak, ha frissítésre van szükség. Az internetszolgáltatók, amelyek gyakran biztosítanak ilyen eszközöket a felhasználók számára, szintén ritkán kínálnak frissítési tanácsokat.

Bár a támadásnak nagyon sok részlete van, egyetértünk abban, hogy ez figyelemre méltó. Routerek és a A tárgyak internete általában egyre inkább a rosszfiúk belépési pontjává váltak az otthoni rendszerektől kezdve az óriáscégekig.

Az SSL.com elvitele: Korábban már sokszor megbeszéltük az IoT-eszközök, például az otthoni útválasztók fokozott biztonságának szükségességét, és ez a helyzet vezeti haza. Nézze meg ezeket az SSL.com cikkeket, ha további információt szeretne erről a témáról:

Feliratkozás az SSL.com hírlevelére

Ne hagyja ki az SSL.com új cikkeit és frissítéseit

Örülnénk a visszajelzésének

Töltse ki felmérésünket, és ossza meg velünk véleményét legutóbbi vásárlásával kapcsolatban.