Blog

Blog di SSL.com

Il quadro della sicurezza informatica del NIST: una panoramica approfondita

Il Cybersecurity Framework del National Institute of Standards and Technology (NIST) fornisce alle organizzazioni un approccio sistematico per comprendere, gestire e ridurre i rischi legati alla sicurezza informatica, migliorando così la loro posizione complessiva in materia di sicurezza informatica. Il Framework, che si basa sui cinque ruoli fondamentali di Identificare, Proteggere, Rilevare, Rispondere e Recuperare, non impone un
Scopri di più »

Preparare la tua organizzazione per la rivoluzione quantistica: una guida all'implementazione della crittografia post-quantistica

I computer quantistici saranno potenti e rappresenteranno una minaccia enorme per la crittografia dei dati come li conosciamo. Qui su SSL.com siamo al passo con gli sviluppi significativi nella sicurezza Internet. Prima che l’hacking quantistico diventi mainstream, consigliamo alle organizzazioni di passare alla crittografia “post-quantistica” sicura per i quanti. Comprendere la crittografia post-quantistica Si riferisce alla crittografia post-quantistica
Scopri di più »

Una guida a PKI Protezione tramite moduli di sicurezza hardware (HSM) 

PKI (Public Key Infrastructure) si basa su chiavi pubbliche e private per crittografare i dati. I moduli di sicurezza hardware (HSM) salvaguardano queste chiavi in ​​scatole a prova di manomissione. Gli HSM archiviano e gestiscono le chiavi, prevenendo furti o usi impropri. Sono vitali per PKI sicurezza, consentendo transazioni e comunicazioni online affidabili. Questo articolo spiega perché gli HSM lo sono
Scopri di più »

Certificato root con firma incrociata legacy SSL.com in scadenza l'11 settembre 2023

Cos'è un certificato root con firma incrociata? Un certificato radice con firma incrociata è un certificato digitale emesso da un'autorità di certificazione (CA) utilizzato per stabilire l'attendibilità nel certificato radice di un'altra CA. Questo meccanismo è comunemente utilizzato nel contesto dell'infrastruttura a chiave pubblica (PKI) per creare un ponte di fiducia tra le diverse autorità competenti.
Scopri di più »

Raccolta di sicurezza informatica luglio 2023

Malware cinese nelle basi statunitensi a Taiwan: un sofisticato attacco informatico Secondo quanto riferito, il malware cinese è stato rilevato sui sistemi informatici delle basi militari statunitensi a Taiwan. La natura strategica e sofisticata di questi attacchi suggerisce che provengano da attori statali cinesi. Queste intrusioni informatiche miravano a interrompere le attività militari statunitensi
Scopri di più »

L'importanza della migrazione a SHA2 per il tuo Privato PKI 

Negli ultimi anni il settore IT ha assistito a una tendenza verso la sostituzione di algoritmi crittografici meno sicuri come SHA-1 con altri più sicuri come SHA-2. Questo post del blog esaminerà in dettaglio il motivo per cui aggiornare il tuo Private PKI a SHA-2 non è solo importante ma anche cruciale, con particolare attenzione al
Scopri di più »

Segui SSL.com

Iscriviti alla newsletter di SSL.Com

Cos'è SSL /TLS?

Riproduci video

Iscriviti alla newsletter di SSL.Com

Non perdere nuovi articoli e aggiornamenti da SSL.com

Ci piacerebbe il tuo feedback

Partecipa al nostro sondaggio e facci sapere cosa ne pensi del tuo recente acquisto.