Podsumowanie dotyczące bezpieczeństwa w lipcu 2021 r

Minął kolejny miesiąc, a my jesteśmy tutaj, aby podsumować, co się stało w zakresie bezpieczeństwa online i cyfrowego! Tym razem spoglądamy wstecz na to, co wydarzyło się w lipcu, w nadziei, że zapewni to nam wszystkim bezpieczniejsze i bardziej świadome lato. Czytaj dalej, aby zobaczyć, jakie historie uważaliśmy za najważniejsze w ciągu ostatnich czterech tygodni.

Podpisywanie kodu jako usługa za pomocą eSigner

Logo eSigneraPotrzebujesz przeglądu tego, co SSL.com oferuje w zakresie podpisywania kodu, w tym naszej nowej e-podpisujący usługa podpisywania w chmurze? Sprawdź nowy artykuł Giannisa Naziridisa, eSigner: podpisywanie kodu jako usługa, który właśnie to robi. W szczególności artykuł podkreśla zalety eSigner dla programistów, którzy chcieliby mieć możliwość podpisywania kodu z dowolnego komputera podłączonego do Internetu bez konieczności używania tokenów USB, modułów HSM lub specjalistycznej wiedzy PKI. eSigner umożliwia również programistom wygodne udostępnianie certyfikatów podpisywania kodu członkom zespołu.

Dania na wynos SSL.com: Mamy nadzieję, że nasz nowy artykuł będzie pomocny przy podejmowaniu decyzji dotyczących technologii podpisywania kodu. Jeśli chcesz wypróbować eSigner, ceny różnych poziomów usług są dostępne na stronie SSL.com główna strona eSigner.

Firefox wprowadza DoH-by-Default w Kanadzie

Na początku lipca ogłoszono blog Mozilli że Firefox niedługo rozszerzy się domyślnie DNS-over-HTTPS do kanadyjskich użytkowników. Przeglądarka będzie współpracować z Canadian Internet Registration Authority, aby ostatecznie osiągnąć cel DoH jako domyślny dla wszystkich kanadyjskich użytkowników Firefoksa.

Tak jak my napisane wcześniej, przejście na DoH jako domyślne nabiera tempa. Firefox zaadoptował go dla użytkowników z USA w luty 2020, i w Czerwiec 2020 Comcast dołączył do inicjatywy Mozilli, aby przyjąć ten standard. Z bloga:

Od 2018 r. Mozilla, CIRA i inni interesariusze z branży pracują nad opracowaniem, standaryzacją i wdrożeniem technologii zwanej DNS przez HTTPS (lub DoH). DoH pomaga chronić aktywność przeglądania przed przechwyceniem, manipulacją i gromadzeniem w środku sieci poprzez szyfrowanie danych DNS.

Jak zauważa również blog, szyfrowanie danych za pomocą DoH to tylko pierwszy krok. Tak, DoH szyfruje informacje DNS i zapobiega szpiegowaniu odwiedzanych stron internetowych, ale Mozilla zachęca firmy zajmujące się danymi DNS do przestrzegania zasad takich jak te zawarte w jej Program Trusted Recursive Resolver.

Na wynos SSL.com: Uważamy, że dalsze zamykanie niezaszyfrowanej luki prywatności w DNS jest dobrą rzeczą i pochwalamy ten krok, aby rozszerzyć DNS na HTTPS jako domyślną przeglądarkę.

Chrome 92 poprawia wykrywanie phishingu

Blog Chromium przynosi słowo że phishing wykrywanie przez Chrome jest teraz szybsze i wydajniejsze niż kiedykolwiek. Brzmi to jak typowy blog branżowy, oczywiście, ale powód, dla którego poprawiono wykrywanie phishingu w przeglądarce, jest całkiem interesujący. Chrome 92 teraz szybko analizuje schematy kolorów witryn, aby dopasować je do znanych witryn phishingowych, przyspieszając wykrywanie 50-krotnie.

Blog zauważa również, że oprócz większych prędkości proces wykorzystywany do wykrywania witryn wyłudzających informacje stał się bardziej wydajny. Ze względu na ochronę prywatności obliczenia wykonywane są na komputerach użytkowników. Ulepszenia Chrome to dobra wiadomość dla baterii do laptopów, ponieważ szacuje się, że łączny czas procesora wykorzystywany przez procesy renderowania i narzędziowe przeglądarki jest skrócony o 1.2%.

Na wynos SSL.com: Doceniamy wysiłki Google mające na celu ochronę użytkowników Chrome przed phishingiem. Aby uzyskać więcej informacji o tym, co możesz zrobić, aby uniknąć wyłudzenia informacji i jak mogą pomóc certyfikaty cyfrowe z SSL.com, przeczytaj Chroń się przed phishingiem.

Microsoft: Nowy atakujący SolarWinds atakuje routery konsumenckie

Nowy atak na osaczonych SolarWinds została niedawno przypisana chińskiej grupie przez Microsoft, która opublikowała detale ataku. Simon Sharwood z Rejestr wykonuje godną podziwu pracę rozbicie sytuacji. W swoim raporcie Microsoft zauważa, że ​​grupa odpowiedzialna za atak, która umożliwiła atakującym uruchamianie kodu, instalowanie programów i zmianę danych na celach „została zaobserwowana przy użyciu komercyjnych rozwiązań VPN i zhakowanych routerów konsumenckich w ich infrastrukturze atakującej”. ten Zarejestruj się artykuł idzie dalej:

Wzmianka o routerach konsumenckich jest godna uwagi, ponieważ dostawcy takich urządzeń często są bezradnie zrelaksowani w kwestii bezpieczeństwa i rzadko ułatwiają aktualizację swoich maszyn lub doradzają, kiedy aktualizacja jest konieczna. Dostawcy usług internetowych, którzy często dostarczają takie urządzenia użytkownikom, również rzadko oferują porady dotyczące aktualizacji.

Chociaż atak zawiera wiele szczegółów, zgadzamy się, że jest to godne uwagi. Routery i Internet przedmiotów ogólnie rzecz biorąc, coraz częściej stają się punktem wejścia dla złych ludzi do wszystkiego, od systemów domowych po gigantyczne firmy.

Na wynos SSL.com: Wielokrotnie omawialiśmy potrzebę zwiększenia bezpieczeństwa urządzeń IoT, takich jak domowe routery, i ta sytuacja kieruje ten punkt do domu. Sprawdź te artykuły SSL.com, aby uzyskać więcej informacji na ten temat:

Subskrybuj biuletyn SSL.com

Nie przegap nowych artykułów i aktualizacji z SSL.com

Będziemy wdzięczni za Twoją opinię

Weź udział w naszej ankiecie i daj nam znać, co myślisz o swoim ostatnim zakupie.