Blog

Blog SSL.com

Przygotowanie organizacji na rewolucję kwantową: przewodnik po wdrażaniu kryptografii postkwantowej

Komputery kwantowe będą potężne i będą stanowić ogromne zagrożenie dla szyfrowania danych, jakie znamy. W SSL.com jesteśmy na bieżąco ze znaczącymi zmianami w bezpieczeństwie Internetu. Zanim hakowanie kwantowe stanie się głównym nurtem, zalecamy organizacjom przejście na bezpieczną kwantowo kryptografię „postkwantową”. Zrozumienie kryptografii postkwantowej Dotyczy kryptografii postkwantowej
Czytaj więcej »

Przewodnik po PKI Ochrona za pomocą sprzętowych modułów zabezpieczających (HSM) 

PKI (Infrastruktura klucza publicznego) wykorzystuje klucze publiczne i prywatne do szyfrowania danych. Sprzętowe moduły zabezpieczające (HSM) chronią te klucze w skrzynkach zabezpieczonych przed manipulacją. Moduły HSM przechowują klucze i zarządzają nimi, zapobiegając kradzieży lub niewłaściwemu użyciu. Są niezbędne dla PKI bezpieczeństwo, umożliwiając zaufane transakcje i komunikację online. W tym artykule wyjaśniono, dlaczego moduły HSM są takie
Czytaj więcej »

Starszy certyfikat główny SSL.com z podpisem krzyżowym wygasa 11 września 2023 r.

Co to jest certyfikat główny z podpisem krzyżowym? Certyfikat główny z podpisem krzyżowym to certyfikat cyfrowy wydany przez jeden urząd certyfikacji (CA), który służy do ustanowienia zaufania do certyfikatu głównego innego urzędu certyfikacji. Mechanizm ten jest powszechnie stosowany w kontekście infrastruktury klucza publicznego (PKI), aby zwiększyć zaufanie między różnymi urzędami certyfikacji.
Czytaj więcej »

Podsumowanie cyberbezpieczeństwa Lipiec 2023

Chińskie złośliwe oprogramowanie w bazach amerykańskich na Tajwanie: według doniesień wyrafinowany cyberatak W systemach komputerowych amerykańskich baz wojskowych na Tajwanie wykryto chińskie szkodliwe oprogramowanie. Strategiczny i wyrafinowany charakter tych ataków sugeruje, że ich źródłem są chińskie podmioty z państw narodowych. Te cyberataki mają na celu zakłócenie działań wojskowych USA
Czytaj więcej »

Znaczenie migracji do SHA2 dla Twojego Private PKI 

W ostatnich latach w sektorze IT zaobserwowano tendencję do zastępowania mniej bezpiecznych algorytmów kryptograficznych, takich jak SHA-1, bezpieczniejszymi, takimi jak SHA-2. W tym poście na blogu szczegółowo omówimy, dlaczego warto aktualizować wersję Private PKI do SHA-2 jest nie tylko ważne, ale także kluczowe, ze szczególnym uwzględnieniem
Czytaj więcej »

Przewodnik po S/MIME Podpisywanie i szyfrowanie wiadomości e-mail

E-mail nadal jest podstawowym środkiem komunikacji biznesowej i rośnie nawet wraz z rozwojem innych popularnych komunikatorów zwiększających produktywność. Zagrożenia bezpieczeństwa wpływające na nasze e-maile wzrosły wraz z tym rozszerzeniem. Włamania do poczty elektronicznej są poważnym problemem, ponieważ według analizy przeprowadzonej w 2022 roku przez PurpleSec 92% złośliwego oprogramowania
Czytaj więcej »

Śledź SSL.com

Subskrybuj biuletyn SSL.Com

Co to jest SSL /TLS?

Odtwórz wideo

Subskrybuj biuletyn SSL.Com

Nie przegap nowych artykułów i aktualizacji z SSL.com

Będziemy wdzięczni za Twoją opinię

Weź udział w naszej ankiecie i daj nam znać, co myślisz o swoim ostatnim zakupie.