Rassegna sulla sicurezza di luglio 2021

Un altro mese è volato, e siamo qui per ricapitolare cosa è successo in termini di sicurezza online e digitale! Questa volta, guardiamo indietro a quello che è successo a luglio, nella speranza che porterà a un'estate più sicura e più informata per tutti noi. Continua a leggere per vedere quali storie abbiamo ritenuto più importanti nelle ultime quattro settimane.

Code Signing come servizio con eSigner

logo eSignerHai bisogno di una panoramica di ciò che SSL.com offre in termini di firma del codice, incluso il nostro nuovo firmatario elettronico servizio di firma cloud? Dai un'occhiata al nuovo articolo di Giannis Naziridis, eSigner: firma del codice come servizio, che fa proprio questo. In particolare, l'articolo evidenzia i vantaggi di eSigner per gli sviluppatori che desiderano poter firmare il codice da qualsiasi computer connesso a Internet senza richiedere token USB, HSM o conoscenze specialistiche di PKI. eSigner consente inoltre agli sviluppatori di condividere comodamente i certificati di firma del codice con i membri del team.

Da asporto di SSL.com: Ci auguriamo che il nostro nuovo articolo ti sia utile quando prendi decisioni sulla tecnologia di firma del codice. Se sei pronto per provare eSigner, i prezzi per una gamma di livelli di servizio sono disponibili su SSL.com pagina principale dell'eSigner.

Firefox sta implementando DoH-by-Default in Canada

All'inizio di luglio, annunciato dal blog di Mozilla che Firefox estenderà presto l'impostazione predefinita DNS-over-HTTPS agli utenti canadesi. Il browser collaborerà con la Canadian Internet Registration Authority per raggiungere in definitiva un obiettivo di DoH come impostazione predefinita per tutti gli utenti canadesi di Firefox.

Come abbiamo scritto prima, il passaggio a DoH come impostazione predefinita sta prendendo piede. Firefox lo ha adottato per gli utenti statunitensi in Febbraio 2020, E in Giugno 2020 Comcast ha aderito all'iniziativa Mozilla per abbracciare lo standard. Dal blog:

Dal 2018, Mozilla, CIRA e altre parti interessate del settore hanno lavorato per sviluppare, standardizzare e distribuire una tecnologia chiamata DNS su HTTPS (o DoH). DoH aiuta a proteggere l'attività di navigazione dall'intercettazione, manipolazione e raccolta nel mezzo della rete crittografando i dati DNS.

Come osserva anche il blog, la crittografia dei dati con DoH è solo un primo passo. Sì, DoH crittografa le informazioni DNS e impedisce di spiare i siti Web visitati dalle persone, ma Mozilla incoraggia le aziende che gestiscono i dati DNS a seguire regole come quelle stabilite nel suo Programma di risoluzione ricorsiva affidabile.

Da asporto di SSL.com: Riteniamo che la continua chiusura della scappatoia della privacy DNS non crittografata sia una buona cosa e applaudiamo a questo passaggio per espandere DNS su HTTPS come impostazione predefinita del browser.

Chrome 92 migliora il rilevamento del phishing

Il blog di Chromium porta parola che phishing il rilevamento di Chrome è ora più veloce ed efficiente che mai. Sembra un tipico blog del settore, è vero, ma il motivo per cui il rilevamento del phishing del browser è migliorato è piuttosto interessante. Chrome 92 sta ora analizzando rapidamente le combinazioni di colori del sito per abbinare i siti di phishing noti, accelerando il rilevamento di un fattore 50.

Il blog rileva inoltre che, oltre a velocità più elevate, il processo utilizzato per rilevare i siti di phishing è diventato più efficiente. Per motivi di privacy, i calcoli vengono eseguiti sui computer degli utenti. I miglioramenti di Chrome sono una buona notizia per le batterie dei laptop, con una riduzione stimata dell'1.2% del tempo totale della CPU utilizzato dai processi di rendering e utilità del browser.

Da asporto di SSL.com: Apprezziamo gli sforzi di Google per proteggere gli utenti di Chrome dal phishing. Per ulteriori informazioni su cosa puoi fare per evitare di essere vittima di phishing e su come i certificati digitali di SSL.com possono aiutarti, leggi Proteggiti dal phishing.

Microsoft: il nuovo attaccante di SolarWinds prende di mira i router consumer Consumer

Un nuovo attacco alla merlata SolarWinds è stato recentemente attribuito a un gruppo cinese da Microsoft, che ha pubblicato dettagli dell'attacco. Simon Sharwood di Il registro fa un lavoro ammirevole di abbattere la situazione. Nel loro rapporto, Microsoft osserva che il gruppo responsabile dell'attacco, che ha consentito agli aggressori di eseguire codice, installare programmi e modificare i dati sugli obiettivi "è stato osservato utilizzando soluzioni VPN commerciali e router consumer compromessi nella loro infrastruttura di aggressori". Il Registrati l'articolo continua:

La menzione dei router consumer è notevole, poiché i fornitori di tali dispositivi sono spesso inutilmente rilassati riguardo alla sicurezza e raramente rendono le loro macchine facili da aggiornare o consigliano quando è necessario un aggiornamento. Anche gli ISP, che spesso forniscono tali dispositivi agli utenti, offrono raramente consigli sugli aggiornamenti.

Sebbene ci siano molti dettagli sull'attacco, siamo d'accordo che questo è notevole. Router e il Internet delle cose in generale sono diventati sempre più un punto di ingresso per i cattivi in ​​tutto, dai sistemi domestici alle aziende giganti.

Da asporto di SSL.com: Abbiamo già discusso molte volte della necessità di una maggiore sicurezza per i dispositivi IoT come i router domestici e questa situazione porta quel punto a casa. Dai un'occhiata a questi articoli di SSL.com per ulteriori informazioni su questo argomento:

Iscriviti alla Newsletter di SSL.com

Non perdere nuovi articoli e aggiornamenti da SSL.com

Ci piacerebbe il tuo feedback

Partecipa al nostro sondaggio e facci sapere cosa ne pensi del tuo recente acquisto.