Blog di SSL.com
Il quadro della sicurezza informatica del NIST: una panoramica approfondita
Il Cybersecurity Framework del National Institute of Standards and Technology (NIST) fornisce alle organizzazioni un approccio sistematico per comprendere, gestire e ridurre i rischi legati alla sicurezza informatica, migliorando così la loro posizione complessiva in materia di sicurezza informatica. Il Framework, che si basa sui cinque ruoli fondamentali di Identificare, Proteggere, Rilevare, Rispondere e Recuperare, non impone un
Scopri di più »
Team di supporto SSL
21 settembre 2023
Preparare la tua organizzazione per la rivoluzione quantistica: una guida all'implementazione della crittografia post-quantistica
I computer quantistici saranno potenti e rappresenteranno una minaccia enorme per la crittografia dei dati come li conosciamo. Qui su SSL.com siamo al passo con gli sviluppi significativi nella sicurezza Internet. Prima che l’hacking quantistico diventi mainstream, consigliamo alle organizzazioni di passare alla crittografia “post-quantistica” sicura per i quanti. Comprendere la crittografia post-quantistica Si riferisce alla crittografia post-quantistica
Scopri di più »
Team di supporto SSL
21 settembre 2023
Una guida a PKI Protezione tramite moduli di sicurezza hardware (HSM)
PKI (Public Key Infrastructure) si basa su chiavi pubbliche e private per crittografare i dati. I moduli di sicurezza hardware (HSM) salvaguardano queste chiavi in scatole a prova di manomissione. Gli HSM archiviano e gestiscono le chiavi, prevenendo furti o usi impropri. Sono vitali per PKI sicurezza, consentendo transazioni e comunicazioni online affidabili. Questo articolo spiega perché gli HSM lo sono
Scopri di più »
Team di supporto SSL
6 settembre 2023
Certificato root con firma incrociata legacy SSL.com in scadenza l'11 settembre 2023
Cos'è un certificato root con firma incrociata? Un certificato radice con firma incrociata è un certificato digitale emesso da un'autorità di certificazione (CA) utilizzato per stabilire l'attendibilità nel certificato radice di un'altra CA. Questo meccanismo è comunemente utilizzato nel contesto dell'infrastruttura a chiave pubblica (PKI) per creare un ponte di fiducia tra le diverse autorità competenti.
Scopri di più »
Team di supporto SSL
4 settembre 2023
Raccolta di sicurezza informatica luglio 2023
Malware cinese nelle basi statunitensi a Taiwan: un sofisticato attacco informatico Secondo quanto riferito, il malware cinese è stato rilevato sui sistemi informatici delle basi militari statunitensi a Taiwan. La natura strategica e sofisticata di questi attacchi suggerisce che provengano da attori statali cinesi. Queste intrusioni informatiche miravano a interrompere le attività militari statunitensi
Scopri di più »
Team di supporto SSL
25 Agosto 2023
L'importanza della migrazione a SHA2 per il tuo Privato PKI
Negli ultimi anni il settore IT ha assistito a una tendenza verso la sostituzione di algoritmi crittografici meno sicuri come SHA-1 con altri più sicuri come SHA-2. Questo post del blog esaminerà in dettaglio il motivo per cui aggiornare il tuo Private PKI a SHA-2 non è solo importante ma anche cruciale, con particolare attenzione al
Scopri di più »
Team di supporto SSL
24 Agosto 2023
Iscriviti alla newsletter di SSL.Com
Non perdere nuovi articoli e aggiornamenti da SSL.com