Team di supporto SSL
Scopri come risolvere i fallimenti del controllo CAA e proteggere il tuo dominio. Questa guida copre problemi comuni, errori DNSSEC e soluzioni praticabili per TLS certificati.
Scopri di più »
Raccolta di sicurezza informatica di dicembre 2024
Scopri il Cybersecurity Roundup di SSL.com di dicembre 2024: approfondimenti sulla violazione del Tesoro degli Stati Uniti, rischi per i dati sanitari e suggerimenti per rafforzare la tua sicurezza.
Scopri di più »
Gli attacchi informatici sanitari sono in aumento: i certificati digitali possono essere d'aiuto
Scopri come i certificati digitali proteggono le organizzazioni sanitarie dagli attacchi informatici proteggendo i dati dei pazienti, i dispositivi medici e le comunicazioni, garantendo al contempo la conformità HIPAA. Scopri i tipi di certificati essenziali e le strategie di implementazione per una solida sicurezza informatica sanitaria.
Scopri di più »
Perché gli studi legali dovrebbero investire di più nella sicurezza informatica?
Scopri perché gli studi legali devono dare priorità agli investimenti in sicurezza informatica oggi. Scopri vulnerabilità uniche, crescenti minacce informatiche, misure di sicurezza essenziali e il business case per la protezione di dati legali sensibili.
Scopri di più »
Aggiungere firme digitali ai documenti di Microsoft Office 365 utilizzando eSigner CKA
Firma in modo sicuro i documenti di Office 365 utilizzando eSigner CKA di SSL.com, semplificando le firme digitali senza la necessità di token fisici.
Scopri di più »
Firma digitalmente un PDF su Adobe Acrobat Reader utilizzando eSigner CKA
Scopri come firmare digitalmente i PDF in Adobe Acrobat Reader utilizzando eSigner CKA di SSL.com, un'alternativa sicura ed efficiente ai token USB.
Scopri di più »
Come installare l'adattatore SSL.com eSigner Cloud Key (CKA)
eSigner CKA (Cloud Key Adapter) è un'applicazione basata su Windows che utilizza l'interfaccia CNG (KSP Key Service Provider) per consentire l'utilizzo di vari strumenti
Scopri di più »
Rassegna sulla sicurezza informatica di novembre 2024
Rimani aggiornato con il riepilogo sulla sicurezza informatica di SSL.com di novembre: nuovo SSL/TLS certificati, difesa T-Mobile, impatti del ransomware e altro ancora.
Scopri di più »
Come automatizzare la firma del codice EV con SignTool.exe o Certutil.exe utilizzando eSigner CKA (Cloud Key Adapter)
eSigner CKA (Cloud Key Adapter) è un'applicazione basata su Windows che utilizza l'interfaccia CNG (KSP Key Service Provider) per consentire strumenti come certutil.exe
Scopri di più »
Semplificazione dei flussi di lavoro per la firma digitale con l'integrazione di eSigner
Poiché le aziende adottano sempre più soluzioni di firma digitale per semplificare i processi di firma dei documenti, la scelta del giusto metodo di integrazione è fondamentale per un processo continuo ed efficiente
Scopri di più »
Come firmare digitalmente i file vsix utilizzando eSigner CKA
Un file .vsix è un pacchetto Visual Studio Extension Installer utilizzato da Microsoft Visual Studio. Contiene software che aggiunge nuove funzionalità o estende quelle esistenti.
Scopri di più »
Come firmare digitalmente le macro VBA utilizzando eSigner CKA
eSigner CKA (Cloud Key Adapter) è un'applicazione Windows che sfrutta l'interfaccia CNG (KSP Key Service Provider), consentendo a strumenti come certutil.exe e signtool.exe di accedere
Scopri di più »
Come firmare digitalmente un file Hardware Lab Kit (HLK) utilizzando eSigner CKA
Hardware Lab Kit è uno strumento per testare e preparare un driver in modalità kernel per l'invio a Microsoft. Attualmente eSigner CKA richiede anche HLKSigntool
Scopri di più »
Come firmare digitalmente i file .app utilizzando eSigner CKA
Il file Microsoft_Application.app comprende in modo completo tutti i componenti di una soluzione, offrendo un metodo semplificato per stabilire e fare riferimento all'identità della soluzione. eSigner CKA
Scopri di più »
OCSP Stapling: convalida dei certificati sicura ed efficiente
Scopri come la graffatura OCSP migliora SSL/TLS convalida dei certificati migliorando le prestazioni, la privacy e l'affidabilità e scopri come implementarla sul tuo server.
Scopri di più »
Cos'è il protocollo ACME?
Scopri di più sul protocollo ACME, un metodo automatizzato per la gestione di SSL/TLS cicli di vita dei certificati. Scopri come semplifica l'emissione e il rinnovo dei certificati e migliora la sicurezza del sito Web tramite automazione standardizzata.
Scopri di più »
Autenticazione di utenti e dispositivi IoT con Mutual TLS
Scopri come implementare il mutuo TLS (mTLS) autenticazione per proteggere le connessioni utente e dispositivo IoT. Include la configurazione passo-passo del certificato, la configurazione del server, l'implementazione del client e le linee guida per la risoluzione dei problemi.
Scopri di più »
Riepilogo sulla sicurezza informatica di ottobre 2024
Il gruppo Lazarus sfrutta la vulnerabilità zero-day di Chrome per colpire il settore delle criptovalute Il gruppo nordcoreano Lazarus ha sfruttato una vulnerabilità zero-day di Chrome, ora corretta (CVE-2024-4947), per ottenere il controllo di
Scopri di più »
Pharming spiegato: come prevenire gli attacchi informatici basati su DNS
Il pharming è un sofisticato cyberattacco che sfrutta le vulnerabilità DNS per reindirizzare gli utenti a siti Web fraudolenti. Scopri come riconoscere, prevenire e rispondere a queste minacce basate su DNS.
Scopri di più »
SSL.com abbandonerà la convalida del controllo del dominio e-mail basata sui contatti del dominio il 2 dicembre 2024
A partire dal 2 dicembre 2024, il metodo di convalida del controllo del dominio di posta elettronica (DCV) basato su WHOIS per ottenere SSL/TLS i certificati non saranno più accettati da SSL.com. Ha
Scopri di più »
Invio di e-mail sicura con S/MIME
La posta elettronica sicura dovrebbe far parte della tua strategia aziendale e S/MIME i certificati di SSL.com sono un ottimo modo per proteggere e autenticare i tuoi messaggi.
Scopri di più »
Registrazione in blocco di Basic S/MIME e certificati NAESB
SSL.com fornisce ordini all'ingrosso e la registrazione di base S/MIME e certificati NAESB tramite il nostro strumento per ordini all'ingrosso. Questa guida ti guiderà attraverso l'iscrizione
Scopri di più »
Programma per rivenditori e acquisti a volume di SSL.com
Il programma Reseller and Volume Purchasing di SSL.com è per i clienti che necessitano di un gran numero di certificati e desiderano prezzi all'ingrosso.
Scopri di più »
Privato vs pubblico PKI: Costruzione di un piano efficace
Scopri come costruire un'efficace strategia privata o pubblica PKI piano, incorporando tendenze come la crittografia post-quantistica, PKI automazione e considerazioni specifiche del settore.
Scopri di più »
Che cosa è l'infrastruttura a chiave pubblica (PKI)?
Scopri cosa significa Public Key Infrastructure (PKI), i suoi componenti principali e il modo in cui protegge le comunicazioni elettroniche utilizzando meccanismi crittografici quali certificati digitali e coppie di chiavi per garantire riservatezza, integrità, autenticazione e non ripudio.
Scopri di più »