Juli 2021 sikkerhetsrunde

Juli's Roundup inkluderer eSigner-kodesignering, DoH for kanadiske Firefox-brukere, bedre oppdagelse av Chrome-phishing og et nytt SolarWinds-angrep.

Relatert innhold

Vil du fortsette å lære?

Abonner på SSL.coms nyhetsbrev, hold deg informert og sikker.

Nok en måned har fløyet forbi, og vi er her for å gjenskape det som skjedde når det gjelder online og digital sikkerhet! Denne gangen ser vi tilbake på det som skjedde i juli i håp om at det vil føre til en tryggere og mer informert sommer for oss alle. Les videre for å se hvilke historier vi syntes var viktigst de siste fire ukene.

Kodesignering som en tjeneste med eSigner

eSigner-logoTrenger en oversikt over hva SSL.com tilbyr når det gjelder kodesignering, inkludert vår nye eSigner skysigneringstjeneste? Sjekk den nye artikkelen av Giannis Naziridis, eSigner: Kodesignering som en tjeneste, som gjør nettopp det. Spesielt fremhever artikkelen fordelene med eSigner for utviklere som ønsker å kunne signere kode fra en internett-tilkoblet datamaskin uten å kreve USB-tokens, HSM-er eller spesialisert kunnskap om PKI. eSigner lar også utviklere enkelt dele kodesigneringssertifikater med teammedlemmer.

SSL.coms takeaway: Vi håper vår nye artikkel er nyttig for deg når du tar beslutninger om kodesigneringsteknologi. Hvis du er klar til å prøve eSigner, er priser for en rekke servicenivåer tilgjengelige på SSL.com hovedsiden for eSigner.

Firefox ruller ut DoH-by-standard i Canada

Tidlig i juli, meldte Mozilla -bloggen at Firefox snart vil utvide standard DNS-over-HTTPS til kanadiske brukere. Nettleseren vil samarbeide med Canadian Internet Registration Authority for å nå målet om DoH som standard for alle kanadiske Firefox -brukere.

Som vi har skrevet før, flyttingen til DoH som standard får damp. Firefox vedtok det for amerikanske brukere i februar 2020, og i juni 2020 Comcast sluttet seg til Mozilla -initiativet for å omfavne standarden. Fra bloggen:

Siden 2018 har Mozilla, CIRA og andre interessenter i bransjen jobbet med å utvikle, standardisere og distribuere en teknologi kalt DNS over HTTPS (eller DoH). DoH bidrar til å beskytte nettlesingsaktivitet mot avskjæring, manipulering og innsamling i midten av nettverket ved å kryptere DNS -dataene.

Som bloggen også bemerker, er kryptering av data med DoH bare et første skritt. Ja, DoH krypterer DNS-informasjon og forhindrer spionering på hvilke nettsteder folk besøker, men Mozilla oppfordrer selskaper som håndterer DNS-data til å følge regler som de som er beskrevet i Trusted Recursive Resolver -program.

SSL.coms takeaway: Vi tror at den fortsatte lukkingen av det ukrypterte smuthullet for DNS -personvern er en god ting, og applauderer dette trinnet for å utvide DNS over HTTPS som en nettleserstandard.

Chrome 92 forbedrer phishing -oppdagelsen

Chromium-bloggen bringer ord Det phishing oppdagelse av Chrome er nå raskere og mer effektiv enn noen gang. Det høres ut som en typisk bransjeblogg, men grunnen til at nettleserens phishing -deteksjon har blitt bedre er ganske interessant. Chrome 92 analyserer nå raskt nettstedets fargevalg for å matche kjente phishing -nettsteder, og detekterer hastigheten med en faktor 50.

Bloggen bemerker også at i tillegg til raskere hastigheter har prosessen som ble brukt for å oppdage phish-y-nettsteder blitt mer effektiv. På grunn av personvernhensyn utføres beregningene på brukernes maskiner. Chromes forbedringer er gode nyheter for bærbare batterier, med en estimert reduksjon på 1.2% av den totale CPU -tiden som brukes av leserens gjengivelses- og verktøyprosesser.

SSL.coms takeaway: Vi roser Googles innsats for å beskytte Chrome -brukere mot phishing. For mer informasjon om hva du kan gjøre for å unngå phishing og hvordan digitale sertifikater fra SSL.com kan hjelpe, vennligst les Beskytt deg mot phishing.

Microsoft: Nye SolarWinds -angriper målretter forbrukerrutere

Et nytt angrep på de stridende Solarwinds har nylig blitt tilskrevet en kinesisk gruppe av Microsoft, som la ut detaljer av angrepet. Simon Sharwood av Registeret gjør en beundringsverdig jobb med bryte ned situasjonen. I rapporten bemerker Microsoft at gruppen som er ansvarlig for angrepet, som gjorde det mulig for angriperne å kjøre kode, installere programmer og endre data om mål "har blitt observert ved bruk av kommersielle VPN -løsninger og kompromitterte forbrukerrutere i angriperinfrastrukturen." De Registrere artikkelen fortsetter:

Omtalen av forbrukerrutere er bemerkelsesverdig, ettersom leverandører av slike enheter ofte er ubehjelpelig avslappet om sikkerhet og sjelden gjør maskinene enkle å oppgradere eller gi råd når en oppdatering er nødvendig. Internett -leverandører, som ofte tilbyr slike enheter til brukere, tilbyr også sjelden oppdateringsråd.

Selv om det er mange detaljer om angrepet, er vi enige om at dette er bemerkelsesverdig. Rutere og Tingenes Internett generelt har i økende grad blitt et inngangspunkt for skurkene til alt fra hjemmesystemer til gigantiske selskaper.

SSL.coms takeaway: Vi har diskutert behovet for forbedret sikkerhet for IoT -enheter som hjemme -rutere mange ganger før, og denne situasjonen driver det punktet hjem. Sjekk ut disse SSL.com -artiklene for mye mer informasjon om dette emnet:

Vi vil gjerne ha tilbakemeldinger

Ta vår spørreundersøkelse og fortell oss dine tanker om ditt nylige kjøp.