We hope you will find the Google translation service helpful, but we don't promise that Google's translation will be accurate or complete. You should not rely on Google's translation. English is the official language of our site.
Bądź na bieżąco z listopadowym podsumowaniem cyberbezpieczeństwa SSL.com: nowy 45-dniowy SSL/TLS certyfikaty, obrona T-Mobile, skutki ataków ransomware i wiele innych.
Zapisz się do newslettera SSL.com, bądź na bieżąco i bezpiecznie.
Skopiuj link do artykułu
Nowość od SSL.com: Przygotowanie do 45-dniowego SSL/TLS Certyfikaty
Apple naciska na 45-dniowy certyfikat SSL/TLS certyfikaty, wspierane przez Google na 90-dniowy okres ważności, kładą nacisk na zwiększone bezpieczeństwo, ale niosą ze sobą wyzwania, takie jak częste odnawianie i ryzyko błędów. SSL.com oferuje rozwiązania automatyzacji, w tym obsługę protokołu ACME i interfejsy API, aby uprościć zarządzanie certyfikatami i pomóc organizacjom w bezproblemowej adaptacji. Wykorzystując te narzędzia i edukując zespoły, firmy mogą przekształcić tę zmianę w okazję do wzmocnienia swojej postawy w zakresie cyberbezpieczeństwa. Przeczytaj Artykuł na SSL.com, aby dowiedzieć się, jak możemy pomóc Ci poradzić sobie z tymi zmianami.
Chińska grupa hakerska znana jako „Salt Typhoon” próbowała włamać się do sieci T-Mobile za pośrednictwem dostawcy usług przewodowych, ale atak został skutecznie zablokowany, a żadne dane klientów nie zostały naruszone. Władze federalne badają podobne ataki na innych głównych amerykańskich dostawców usług telekomunikacyjnych, takich jak AT&T i Verizon, jako część tego, co wydaje się być skoordynowaną kampanią cybernetycznego szpiegostwa. FBI i CISA wszczęły dochodzenia w sprawie tych incydentów, podczas gdy skuteczna obrona T-Mobile podkreśla znaczenie silnych środków bezpieczeństwa sieci.
Statystyki SSL.com:
Obrona przed zaawansowanymi cyberatakami wymaga proaktywnych strategii mających na celu zabezpieczenie poufnych komunikatów i systemów.
Segmentuj i monitoruj połączenia sieciowe, aby szybko identyfikować i izolować zagrożone systemy.
Szyfruj dane we wszystkich punktach transferu, aby zapobiec nieautoryzowanemu dostępowi, nawet w przypadku naruszenia.
Wzmocnij zabezpieczenia punktów końcowych, aby ograniczyć narażenie na działania cybernetyczne mające na celu wykradanie poufnych informacji.
Certyfikaty uwierzytelniania klienta SSL.com zapewniają krytyczną warstwę ochrony poprzez weryfikację dostępu, zapewniając, że tylko zaufane podmioty mogą wchodzić w interakcje z krytycznymi systemami. Chroni to poufne dane przed nieautoryzowanymi podmiotami i zmniejsza zależność wyłącznie od haseł.
Alert bezpieczeństwa łańcucha dostaw: wpływ ransomware Blue Yonder
Atak ransomware na dostawcę oprogramowania łańcucha dostaw Blue Yonder zakłócił działalność dużych sprzedawców detalicznych, w tym Starbucks, Morrisons i Sainsbury's, poprzez naruszenie systemów zarządzania magazynem i harmonogramowania. Podczas gdy Starbucks i Sainsbury's przywróciły swoje systemy, Morrisons nadal wykonuje operacje zapasowe, podczas gdy zespoły ds. cyberbezpieczeństwa pracują nad odzyskaniem po ataku. Incydent ten uwypukla podatność globalnych łańcuchów dostaw na cyberzagrożenia i ich potencjał do szerokiego oddziaływania operacyjnego.
Statystyki SSL.com:
Ochrona łańcucha dostaw przed atakami ransomware wymaga solidnych środków bezpieczeństwa i proaktywnej obrony.
Wymagaj silnego uwierzytelniania w celu uzyskania dostępu do kluczowych systemów, minimalizując ryzyko nieautoryzowanego dostępu.
Przeprowadzaj regularne oceny podatności na ataki, aby identyfikować i usuwać słabe punkty w połączeniach z podmiotami zewnętrznymi.
Zapewnij monitorowanie aktywności systemu w czasie rzeczywistym, aby natychmiast wykrywać podejrzane zachowania i reagować na nie.
Certyfikaty EV Code Signing firmy SSL.com zapewniają niezrównany poziom zaufania, weryfikując integralność i autentyczność kodu oprogramowania, zwłaszcza w potokach CI/CD. Zapobiegają manipulacjom i zapewniają pewność, że Twoje aplikacje są bezpieczne i niezmienione przez złośliwe oprogramowanie.
Alert bezpieczeństwa urządzeń mobilnych: aplikacje SpyLoan infekują 8 milionów urządzeń z systemem Android
Badacze z McAfee odkryli 15 złośliwych aplikacji pożyczkowych, które zainfekowały około 8 milionów urządzeń z systemem Android, co stanowi 75% wzrost liczby infekcji w okresie od drugiego do trzeciego kwartału 2 r. Te aplikacje SpyLoan wykorzystują oszukańcze taktyki, takie jak fałszywe recenzje, aby kraść poufne dane, a niektóre warianty utrzymują się w sklepach z aplikacjami pomimo wysiłków Google w celu ich usunięcia. Użytkownikom zaleca się natychmiastowe usunięcie tych aplikacji i zachowanie ostrożności podczas instalowania aplikacji finansowych, a także zgłaszanie wszelkich incydentów władzom i Google.
Statystyki SSL.com:
Rozwój złośliwych aplikacji stanowi poważne wyzwanie dla cyberbezpieczeństwa użytkowników smartfonów na całym świecie.
Przed pobraniem aplikacji sprawdź jej dane uwierzytelniające i recenzje, aby uniknąć niepewnych źródeł.
Ogranicz uprawnienia aplikacji wyłącznie do tych, które są niezbędne, i regularnie monitoruj je pod kątem zmian.
Aktualizuj urządzenia, instalując najnowsze poprawki zabezpieczeń, aby ograniczyć ryzyko wystąpienia luk w zabezpieczeniach.
Wdrożenie skutecznych praktyk cyberbezpieczeństwa, obejmujących m.in. szyfrowanie poufnej komunikacji i danych przy użyciu zaufanych certyfikatów, zapewnia dodatkową warstwę ochrony przed złośliwymi zagrożeniami.
Globalne cyberbezpieczeństwo Roundup:Krytyczne zmiany w ochronie danych
Departament Sprawiedliwości USA wprowadził nowe przepisy ograniczające dostęp zagranicy do amerykańskich danych, skierowane konkretnie do sześciu państw, w tym Chin i Rosji, ponieważ straty spowodowane cyberprzestępczością osiągną 12.5 miliarda dolarów w 2023 roku. Meksyk stał się głównym celem cyberataków w Ameryce Łacińskiej z 31 miliardami prób ataków na początku 2024 roku, podczas gdy Indie stoją w obliczu prognoz prawie 1 biliona cyberataków rocznie do 2033 roku. Globalny krajobraz cybernetyczny nadal ewoluuje: Wielka Brytania nakłada sankcje na członków rosyjskich grup cyberprzestępczych, a Microsoft ostrzega przed zagrożeniami dla infrastruktury wyborczej w Iranie, ponieważ phishing pozostaje wiodącym wektorem ataków.
Statystyki SSL.com:
Nowe rozwiązania w dziedzinie cyberbezpieczeństwa podkreślają pilną potrzebę podejmowania proaktywnych działań w celu ochrony poufnych danych.
Wprowadź surowe zasady dostępu do danych, aby zapobiec nieautoryzowanemu dostępowi do kluczowych informacji.
Stosuj protokoły szyfrowania w celu zabezpieczenia danych podczas przesyłania i przechowywania, ograniczając w ten sposób potencjalne ryzyko narażenia.
Wdrożenie solidnych systemów wykrywania zagrożeń w celu monitorowania i reagowania na phishing i inne ataki cybernetyczne.
Ogłoszenia SSL.com
SSL.com wycofa walidację kontroli domeny na podstawie adresu e-mail w dniu 2 grudnia 2024 r.
Od 2 grudnia 2024 r. SSL.com zaprzestanie stosowania metody DCV poczty e-mail opartej na WHOIS dla SSL/TLS certyfikaty z powodu luk w zabezpieczeniach. Badacze odkryli luki w systemie WHOIS, które umożliwiały potencjalne wydawanie fałszywych certyfikatów. Sprawdź nasze dedykowany artykuł po więcej informacji.
Nowe funkcje eSigner CKA firmy SSL.com: Uproszczone i bezpieczne podpisywanie dokumentów
eSigner Cloud Key Adapter (CKA) SSL.com może być teraz używany do składania podpisów cyfrowych dla plików Microsoft Office 365 i PDF, działając jako wirtualny token USB, aby uprościć proces podpisywania. Dzięki bezproblemowemu ładowaniu certyfikatów cyfrowych do magazynu certyfikatów systemu Windows użytkownicy mogą z łatwością podpisywać dokumenty w programach Microsoft lub Adobe Acrobat Reader. To ekonomiczne, przyjazne dla użytkownika rozwiązanie zwiększa bezpieczeństwo, zgodność i wydajność obsługi poufnych informacji. Kontakt sprzedaż@ssl.com aby uzyskać więcej informacji na temat podpisywania dokumentów za pomocą eSigner CKA.
Będziemy wdzięczni za Twoją opinię
Weź udział w naszej ankiecie i daj nam znać, co myślisz o swoim ostatnim zakupie.
Ta strona korzysta z plików cookie, abyśmy mogli zapewnić jak najlepszą obsługę. Informacje o plikach cookie są przechowywane w przeglądarce i wykonują takie funkcje, jak rozpoznawanie cię po powrocie do naszej witryny i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne.
Ta strona korzysta Google Analytics & Licznik statystyk do zbierania anonimowych informacji, takich jak liczba odwiedzających witrynę i najpopularniejsze strony.
Włączenie obsługi tych plików cookie pomaga nam ulepszać naszą stronę internetową.
Włącz najpierw Strictly Necessary Cookies, abyśmy mogli zapisać Twoje preferencje!
Pokaż szczegóły
Imię
Provider
Cel
Wygaśnięcie
Google Analytics
Google
Zbieraj anonimowe informacje, takie jak liczba odwiedzających witrynę i najpopularniejsze strony.
365 dni
Analityka StatCounter
StatCounter
Zbieraj anonimowe informacje, takie jak liczba odwiedzających witrynę i najpopularniejsze strony.