Resumo de segurança de julho de 2021

Mais um mês se passou e estamos aqui para recapitular o que aconteceu em termos de segurança online e digital! Desta vez, estamos olhando para o que aconteceu em julho na esperança de que isso nos leve a um verão mais seguro e informado. Continue lendo para ver quais histórias consideramos mais importantes nas últimas quatro semanas.

Assinatura de código como serviço com eSigner

logotipo da eSignerPrecisa de uma visão geral do que SSL.com oferece em termos de assinatura de código, incluindo nosso novo Assinatura eletrônica serviço de assinatura em nuvem? Confira o novo artigo de Giannis Naziridis, eSigner: assinatura de código como serviço, que faz exatamente isso. Em particular, o artigo destaca as vantagens do eSigner para desenvolvedores que gostariam de poder assinar código de qualquer computador conectado à Internet sem a necessidade de tokens USB, HSMs ou conhecimento especializado de PKI. O eSigner também permite que os desenvolvedores compartilhem convenientemente os certificados de assinatura de código com os membros da equipe.

Takeaway de SSL.com: Esperamos que nosso novo artigo seja útil para você ao tomar decisões sobre a tecnologia de assinatura de código. Se você estiver pronto para experimentar o eSigner, os preços para uma variedade de níveis de serviço estão disponíveis em SSL.com's página principal do eSigner.

Firefox implementando DoH por padrão no Canadá

No início de julho, o blog da Mozilla anunciou que o Firefox em breve estenderá o padrão DNS sobre HTTPS para usuários canadenses. O navegador fará parceria com a Autoridade Canadense de Registro da Internet para atingir a meta de DoH como padrão para todos os usuários canadenses do Firefox.

Como nós escrito antes, a mudança para DoH como padrão está ganhando força. O Firefox o adotou para usuários dos EUA em Fevereiro de 2020e, junho de 2020 A Comcast se juntou à iniciativa da Mozilla para adotar o padrão. Do blog:

Desde 2018, Mozilla, CIRA e outras partes interessadas da indústria têm trabalhado para desenvolver, padronizar e implantar uma tecnologia chamada DNS sobre HTTPS (ou DoH). O DoH ajuda a proteger a atividade de navegação contra interceptação, manipulação e coleta no meio da rede, criptografando os dados DNS.

Como o blog também observa, criptografar dados com DoH é apenas uma primeira etapa. Sim, o DoH criptografa as informações de DNS e evita espionar quais sites as pessoas estão visitando, mas a Mozilla incentiva as empresas que lidam com dados de DNS a seguir regras como as estabelecidas em Programa de resolução recursiva confiável.

Conclusão de SSL.com: Achamos que o fechamento contínuo da brecha de privacidade do DNS não criptografado é uma coisa boa e aplaudimos esta etapa para expandir o DNS sobre HTTPS como um navegador padrão.

Chrome 92 melhora sua detecção de phishing

O Blog do Chromium traz a palavra que Phishing a detecção pelo Chrome agora é mais rápida e eficiente do que nunca. Isso soa como um blog típico da indústria, claro, mas o motivo pelo qual a detecção de phishing do navegador melhorou é muito interessante. O Chrome 92 agora está analisando rapidamente os esquemas de cores do site para corresponder a sites de phishing conhecidos, acelerando a detecção por um fator de 50.

O blog também observa que, além de velocidades maiores, o processo de detecção de sites de phishing ficou mais eficiente. Por questões de privacidade, os cálculos são feitos nas máquinas dos usuários. As melhorias do Chrome são uma boa notícia para baterias de laptop, com uma redução estimada de 1.2% do tempo total da CPU usado pelos processos de renderização e utilitários do navegador.

Conclusão de SSL.com: Aplaudimos os esforços do Google para proteger os usuários do Chrome contra phishing. Para obter mais informações sobre o que você pode fazer para evitar phishing e como os certificados digitais de SSL.com podem ajudar, leia Proteja-se contra phishing.

Microsoft: Novo invasor SolarWinds tem como alvo roteadores de consumidores

Um novo ataque aos em apuros SolarWinds foi recentemente atribuído a um grupo chinês pela Microsoft, que postou detalhes do ataque. Simon Sharwood de O registro faz um trabalho admirável de quebrando a situação. Em seu relatório, a Microsoft observa que o grupo responsável pelo ataque, que permitiu que os invasores executassem códigos, instalassem programas e alterassem dados em alvos, “foi observado usando soluções VPN comerciais e roteadores de consumidor comprometidos em sua infraestrutura de invasor”. O Inscrições o artigo continua:

A menção de roteadores de consumidor é notável, já que os fornecedores de tais dispositivos costumam ser inutilmente relaxados quanto à segurança e raramente tornam suas máquinas fáceis de atualizar ou aconselham quando uma atualização é necessária. Os ISPs, que muitas vezes fornecem esses dispositivos aos usuários, também raramente oferecem conselhos de atualização.

Embora haja muitos detalhes para o ataque, concordamos que isso é notável. Roteadores e o Internet das Coisas em geral, tornaram-se cada vez mais um ponto de entrada para bandidos em tudo, desde sistemas domésticos a empresas gigantes.

Conclusão de SSL.com: Discutimos a necessidade de segurança aprimorada para dispositivos IoT, como roteadores domésticos, muitas vezes antes, e essa situação mostra isso. Confira estes artigos SSL.com para obter muito mais informações sobre este tópico:

Inscreva-se no boletim informativo de SSL.com

Não perca novos artigos e atualizações de SSL.com

Adoraríamos receber seu feedback

Responda à nossa pesquisa e deixe-nos saber sua opinião sobre sua compra recente.