Zespół wsparcia SSL
Podczas gdy SSL i TLS certyfikaty pozostają integralnym elementem bezpieczeństwa witryn internetowych, kompleksowy audyt bezpieczeństwa obejmuje znacznie więcej w dzisiejszym krajobrazie zagrożeń. Z nowym
Czytaj więcej »
Co to jest urząd certyfikacji (CA)?
Urzędy certyfikacji (CA) odgrywają kluczową rolę w zabezpieczaniu komunikacji i tożsamości online. Ale co dokładnie robi urząd certyfikacji? A jak budują zaufanie w Internecie?
Czytaj więcej »
Certyfikaty Verified Mark: potężne narzędzie zapewniające bezpieczeństwo poczty e-mail w przedsiębiorstwie i reputację marki
E-mail pozostaje dominującym kanałem komunikacji dla firm na całym świecie. Jednak poważne zagrożenia, takie jak phishing, fałszowanie i podszywanie się pod markę, nadal nękają korporacyjne skrzynki e-mail. Jest to
Czytaj więcej »
Przewodnik po poświadczeniach podpisu elektronicznego
Co to jest poświadczenie podpisu elektronicznego Poświadczenie podpisu jest jak „identyfikator” lub unikalny identyfikator, który można przypisać osobie lub
Czytaj więcej »
Jak wybrać odpowiednie rozwiązanie do podpisu cyfrowego dla swojej firmy
Powszechne przyjęcie pracy zdalnej i przepływów pracy bez użycia papieru zwiększyło zapotrzebowanie na bezpieczne cyfrowe podpisywanie dokumentów. Wdrożenie odpowiedniego rozwiązania w zakresie podpisu elektronicznego może znacząco pomóc
Czytaj więcej »
Luki w zabezpieczeniach certyfikatów z podpisem własnym
Certyfikaty z podpisem własnym to łatwy sposób na włączenie protokołu SSL/TLS szyfrowanie witryn i usług. Ale za tą wygodą kryją się poważne zagrożenia bezpieczeństwa, które odchodzą
Czytaj więcej »
Co to jest SSL /TLS: szczegółowy przewodnik
Ten przewodnik zawiera szczegółowe omówienie protokołu SSL/TLS (Secure Sockets Layer i Transport Layer Security) – protokoły kryptograficzne umożliwiające bezpieczną komunikację internetową. Wyjaśnimy
Czytaj więcej »
Co to jest przypinanie certyfikatu?
Co to jest przypinanie certyfikatu? Przypinanie certyfikatów to mechanizm bezpieczeństwa stosowany w kontekście uwierzytelniania połączeń klient-serwer, szczególnie w kontekście bezpiecznej komunikacji
Czytaj więcej »
Podsumowanie cyberbezpieczeństwa wrzesień 2023
Aktualizacje czasu podatkowego: plany IRS dotyczące w pełni cyfrowego przetwarzania do 2025 r. IRS ma zamiar zdigitalizować wszystkie dokumenty podatników do 2025 r., przy czym
Czytaj więcej »
Moduły HSM lokalne i chmurowe: porównanie
Organizacje polegają na sprzętowych modułach bezpieczeństwa (HSM), aby chronić klucze kryptograficzne i przyspieszać operacje kryptograficzne w krytycznych aplikacjach. Moduły HSM są dostępne w dwóch podstawowych modelach wdrażania:
Czytaj więcej »
Przewodnik po najlepszych praktykach w zakresie bezpieczeństwa urzędu certyfikacji dla markowych sprzedawców: kompleksowe środki bezpieczeństwa
Wprowadzenie Jako wiodący urząd certyfikacji (CA) i firma świadcząca usługi zaufania, priorytetowo traktujemy bezpieczeństwo i wiarygodność naszych certyfikatów cyfrowych oraz naszej tożsamości
Czytaj więcej »
SSL /TLS Uścisk dłoni: zapewnienie bezpiecznych interakcji online
Za każdym razem, gdy odwiedzamy stronę internetową, dokonujemy zakupu online lub sprawdzamy pocztę, dane są przesyłane tam i z powrotem pomiędzy naszymi urządzeniami i zdalnymi serwerami.
Czytaj więcej »
Najlepsze praktyki dotyczące włączania podpisów LTV do podpisywania dokumentów przy użyciu samodzielnie zarządzanych modułów HSM
SSL.com zapewnia gotowe usługi zdalnego podpisywania w chmurze za pośrednictwem naszego interfejsu API operacji podpisywania eSigner, który obejmuje przechowywanie kluczy prywatnych i zarządzanie nimi. Jednak wielu użytkowników
Czytaj więcej »
Podsumowanie cyberbezpieczeństwa sierpień 2023
Google Chrome wprowadza kontrolę bezpieczeństwa rozszerzeń przeglądarki Google Chrome wdraża nową funkcję mającą na celu zwiększenie bezpieczeństwa użytkowników poprzez ostrzeganie ich o potencjalnie złośliwych
Czytaj więcej »
Podstawowy przewodnik po certyfikatach SAN
SSL /TLS certyfikaty bezpiecznie umożliwiają HTTPS i inne szyfrowane połączenia dla stron internetowych i usług. Zazwyczaj potrzebujesz osobnego certyfikatu dla każdej nazwy hosta lub domeny
Czytaj więcej »
Ramy cyberbezpieczeństwa NIST: szczegółowy przegląd
Ramy cyberbezpieczeństwa Narodowego Instytutu Standardów i Technologii (NIST) zapewniają organizacjom systematyczne podejście do zrozumienia, zarządzania i ograniczania ryzyka cyberbezpieczeństwa, poprawiając w ten sposób
Czytaj więcej »
Przygotowanie organizacji na rewolucję kwantową: przewodnik po wdrażaniu kryptografii postkwantowej
Komputery kwantowe będą potężne i będą stanowić ogromne zagrożenie dla szyfrowania danych, jakie znamy. Tutaj, w SSL.com, jesteśmy na szczycie
Czytaj więcej »
Przewodnik po PKI Ochrona za pomocą sprzętowych modułów zabezpieczających (HSM)
PKI (Infrastruktura klucza publicznego) wykorzystuje klucze publiczne i prywatne do szyfrowania danych. Sprzętowe moduły zabezpieczające (HSM) chronią te klucze w skrzynkach zabezpieczonych przed manipulacją. Sklep HSM
Czytaj więcej »
Starszy certyfikat główny SSL.com z podpisem krzyżowym wygasa 11 września 2023 r.
Co to jest certyfikat główny z podpisem krzyżowym? Certyfikat główny z podpisem krzyżowym to certyfikat cyfrowy wydany przez jeden urząd certyfikacji (CA), który służy do ustanowienia
Czytaj więcej »
Podsumowanie cyberbezpieczeństwa Lipiec 2023
Chińskie złośliwe oprogramowanie w bazach amerykańskich na Tajwanie: według doniesień w systemach komputerowych amerykańskich baz wojskowych w Tajwanie wykryto wyrafinowany cyberatak Chińskie złośliwe oprogramowanie zostało wykryte
Czytaj więcej »
Znaczenie migracji do SHA2 dla Twojego Private PKI
W ostatnich latach w sektorze IT zaobserwowano tendencję do zastępowania mniej bezpiecznych algorytmów kryptograficznych, takich jak SHA-1, bezpieczniejszymi, takimi jak SHA-2. Ten
Czytaj więcej »
Podsumowanie cyberbezpieczeństwa w czerwcu 2023 r
Masowe naruszenie danych uderza w kalifornijskie CalPERS i CalSTRS: Dane osobowe 769,000 769,000 emerytów Zhakowane hakerzy przejęli dane osobowe około XNUMX XNUMX emerytów i
Czytaj więcej »
Proces walidacji certyfikatów podpisywania dokumentów, podpisywania kodu i podpisywania kodu EV
Ta instrukcja przeprowadzi Cię przez proces kupowania i przesyłania wymaganych dokumentów dla wszystkich certyfikatów SSL.com do podpisywania dokumentów, a także IV i
Czytaj więcej »
Sprawdzanie przez CSR skrót dla cpanelu
Ta instrukcja przeprowadzi Cię przez proces sprawdzania poprawności żądania podpisania certyfikatu (CSR) w cPanelu. Na stronie sprawdzania poprawności wybierz CSR Metoda sprawdzania poprawności skrótu: albo
Czytaj więcej »
Proces zamawiania certyfikatów do podpisywania kodu i dokumentów
Zarówno certyfikaty do podpisywania kodu, jak i certyfikaty do podpisywania dokumentów mają podobne możliwości, jeśli chodzi o przechowywanie kluczy prywatnych i opcje podpisywania. Cały kod
Czytaj więcej »