Zespół wsparcia SSL
Bądź o krok przed cyberzagrożeniami! Przeczytaj lutowy przegląd cyberbezpieczeństwa SSL.com, aby poznać najważniejsze naruszenia danych, ataki ransomware i informacje o bezpieczeństwie.
Czytaj więcej »
Przybywa potwierdzenie emisji wieloperspektywicznej (MPIC)
15 marca 2025 r. SSL.com wdroży początkowe wdrożenie MPIC. Ta aktualizacja jest zgodna z wymaganiami określonymi w Ballot SC-067 v3
Czytaj więcej »
Jak zlokalizować odcisk palca i numer seryjny certyfikatu
Znajomość odcisku palca i numeru seryjnego certyfikatu jest bardzo przydatna przy wnioskowaniu o unieważnienie certyfikatu. Informacje te są zazwyczaj wymagane przez Certyfikat
Czytaj więcej »
Podsumowanie cyberbezpieczeństwa ze stycznia 2025 r.
Bądź o krok przed cyberzagrożeniami dzięki podsumowaniu cyberbezpieczeństwa SSL.com ze stycznia 2025 r. — wycieki danych AI, ransomware, bezpieczeństwo mobilne i nie tylko. Chroń swoje dane już dziś!
Czytaj więcej »
Jak przejść na SSL.com z innego dostawcy SSL lub usługi hostingowej
Urzędy certyfikacji nie mają władzy nad domenami, którym zapewniają bezpieczeństwo, ta władza spoczywa wyłącznie na właścicielu witryny. Możesz wybrać
Czytaj więcej »
Zrozumienie błędów kontroli CAA i sposoby ich rozwiązywania
Dowiedz się, jak naprawić błędy sprawdzania CAA i zabezpieczyć swoją domenę. Ten przewodnik obejmuje typowe problemy, błędy DNSSEC i praktyczne rozwiązania TLS certyfikaty.
Czytaj więcej »
Podsumowanie cyberbezpieczeństwa z grudnia 2024 r.
Zapoznaj się z podsumowaniem cyberbezpieczeństwa SSL.com z grudnia 2024 r.: spostrzeżenia na temat naruszenia bezpieczeństwa amerykańskiego Departamentu Skarbu, zagrożeń dla danych dotyczących opieki zdrowotnej oraz wskazówki dotyczące wzmacniania bezpieczeństwa.
Czytaj więcej »
Rośnie liczba cyberataków w służbie zdrowia - pomocne mogą być certyfikaty cyfrowe
Dowiedz się, jak certyfikaty cyfrowe chronią organizacje opieki zdrowotnej przed cyberatakami, zabezpieczając dane pacjentów, urządzenia medyczne i komunikację, zapewniając jednocześnie zgodność z HIPAA. Odkryj podstawowe typy certyfikatów i strategie wdrażania dla solidnego cyberbezpieczeństwa opieki zdrowotnej.
Czytaj więcej »
Dlaczego firmy prawnicze powinny inwestować więcej w cyberbezpieczeństwo
Dowiedz się, dlaczego kancelarie prawne muszą dziś priorytetowo traktować inwestycje w cyberbezpieczeństwo. Dowiedz się o unikalnych podatnościach, rosnących zagrożeniach cybernetycznych, niezbędnych środkach bezpieczeństwa i uzasadnieniu biznesowym ochrony poufnych danych prawnych.
Czytaj więcej »
Dodawanie podpisów cyfrowych do dokumentów Microsoft Office 365 za pomocą eSigner CKA
Bezpiecznie podpisuj dokumenty pakietu Office 365 za pomocą usługi eSigner CKA firmy SSL.com, co upraszcza składanie podpisów cyfrowych bez konieczności używania fizycznych tokenów.
Czytaj więcej »
Podpisz cyfrowo plik PDF w programie Adobe Acrobat Reader za pomocą eSigner CKA
Dowiedz się, jak cyfrowo podpisywać pliki PDF w programie Adobe Acrobat Reader, korzystając z eSigner CKA firmy SSL.com — bezpiecznej i wydajnej alternatywy dla tokenów USB.
Czytaj więcej »
Jak zainstalować SSL.com eSigner Cloud Key Adapter (CKA)
eSigner CKA (Cloud Key Adapter) to oparta na systemie Windows aplikacja wykorzystująca interfejs CNG (KSP Key Service Provider), umożliwiająca korzystanie z różnych narzędzi
Czytaj więcej »
Podsumowanie cyberbezpieczeństwa listopad 2024
Bądź na bieżąco z listopadowym podsumowaniem cyberbezpieczeństwa SSL.com: nowy 45-dniowy SSL/TLS certyfikaty, obrona T-Mobile, skutki ataków ransomware i wiele innych.
Czytaj więcej »
Jak zautomatyzować podpisywanie kodu EV za pomocą SignTool.exe lub Certutil.exe przy użyciu eSigner CKA (Cloud Key Adapter)
eSigner CKA (Cloud Key Adapter) to aplikacja oparta na systemie Windows, która wykorzystuje interfejs CNG (KSP Key Service Provider) w celu umożliwienia korzystania z narzędzi takich jak certutil.exe
Czytaj więcej »
Usprawnienie przepływu pracy związanej z podpisem cyfrowym dzięki integracji z usługą eSigner
Ponieważ firmy coraz częściej wdrażają rozwiązania w zakresie podpisu cyfrowego w celu usprawnienia procesów podpisywania dokumentów, wybór właściwej metody integracji ma kluczowe znaczenie dla płynnego i wydajnego podpisywania dokumentów
Czytaj więcej »
Jak cyfrowo podpisywać pliki vsix za pomocą eSigner CKA
Plik .vsix to pakiet Visual Studio Extension Installer używany przez Microsoft Visual Studio. Zawiera oprogramowanie, które dodaje nową funkcjonalność lub rozszerza istniejącą
Czytaj więcej »
Jak cyfrowo podpisywać makra VBA za pomocą eSigner CKA
eSigner CKA (Cloud Key Adapter) to aplikacja Windows wykorzystująca interfejs CNG (KSP Key Service Provider), umożliwiająca narzędziom takim jak certutil.exe i signtool.exe dostęp
Czytaj więcej »
Jak cyfrowo podpisać plik Hardware Lab Kit (HLK) za pomocą eSigner CKA
Hardware Lab Kit to narzędzie do testowania i przygotowywania sterownika trybu jądra do przesłania do Microsoft. Obecnie eSigner CKA wymaga również HLKSigntool
Czytaj więcej »
Jak cyfrowo podpisywać pliki .app za pomocą eSigner CKA
Plik Microsoft_Application.app kompleksowo obejmuje wszystkie komponenty rozwiązania, oferując uproszczoną metodę ustalania i odwoływania się do tożsamości rozwiązania. eSigner CKA
Czytaj więcej »
OCSP Stapling: Bezpieczna i wydajna walidacja certyfikatów
Dowiedz się, jak zszywanie OCSP wzmacnia SSL/TLS dowiedz się więcej o walidacji certyfikatu poprzez poprawę wydajności, prywatności i niezawodności oraz dowiedz się, jak wdrożyć ją na swoim serwerze.
Czytaj więcej »
Co to jest protokół ACME?
Poznaj protokół ACME – zautomatyzowaną metodę zarządzania SSL/TLS cykle życia certyfikatów. Dowiedz się, jak usprawnia wydawanie certyfikatów, odnawianie i poprawia bezpieczeństwo witryny za pomocą standaryzowanej automatyzacji.
Czytaj więcej »
Uwierzytelnianie użytkowników i urządzeń IoT za pomocą funkcji wzajemnych TLS
Dowiedz się, jak wdrożyć wzajemne TLS (mTLS) uwierzytelnianie w celu zabezpieczenia połączeń użytkownika i urządzenia IoT. Obejmuje krok po kroku konfigurację certyfikatu, konfigurację serwera, implementację klienta i wytyczne dotyczące rozwiązywania problemów.
Czytaj więcej »
Podsumowanie cyberbezpieczeństwa październik 2024
Grupa Lazarus wykorzystuje lukę typu zero-day w przeglądarce Chrome do ataku na sektor kryptowalut Koreańska grupa Lazarus wykorzystała lukę typu zero-day w przeglądarce Chrome (CVE-2024-4947), która została już załatana, aby przejąć kontrolę nad sektorem kryptowalut
Czytaj więcej »
Wyjaśnienie Pharmingu: Jak zapobiegać cyberatakom opartym na DNS
Pharming to wyrafinowany cyberatak wykorzystujący luki w zabezpieczeniach DNS w celu przekierowywania użytkowników do fałszywych witryn. Dowiedz się, jak rozpoznawać, zapobiegać i reagować na te zagrożenia oparte na DNS.
Czytaj więcej »
SSL.com wycofa walidację kontroli domeny na podstawie adresu e-mail w dniu 2 grudnia 2024 r.
Od 2 grudnia 2024 r. metoda weryfikacji kontroli domeny e-mail (DCV) oparta na WHOIS w celu uzyskania certyfikatu SSL/TLS certyfikaty nie będą już akceptowane przez SSL.com. Ma
Czytaj więcej »