Equipe de Suporte SSL
As organizações contam com Módulos de Segurança de Hardware (HSMs) para proteger chaves criptográficas e acelerar operações criptográficas para aplicações críticas. Os HSMs vêm em dois modelos principais de implantação:
Leia mais »
Guia de práticas recomendadas de segurança da autoridade de certificação para revendedores de marca: medidas de segurança abrangentes
Introdução Como autoridade certificadora (CA) líder e empresa de serviços confiáveis, priorizamos a segurança e a confiabilidade de nossos certificados digitais e de nossa identidade
Leia mais »
SSL /TLS Aperto de mão: garantindo interações online seguras
Sempre que visitamos um site, fazemos uma compra online ou verificamos nosso e-mail, os dados são transmitidos entre nossos dispositivos e servidores remotos.
Leia mais »
Melhores práticas para habilitar assinaturas LTV para assinatura de documentos usando HSMs autogerenciados
SSL.com fornece serviços de assinatura remota em nuvem prontos para uso por meio de nossa API de operações de assinatura eSigner, que inclui o armazenamento e gerenciamento de chaves privadas. No entanto, muitos usuários
Leia mais »
Resumo de segurança cibernética agosto de 2023
Google Chrome apresenta verificações de segurança para extensões de navegador O Google Chrome está implementando um novo recurso para aumentar a segurança do usuário, alertando-os sobre ameaças potencialmente maliciosas
Leia mais »
O guia essencial para certificados SAN
SSL /TLS os certificados permitem HTTPS e outras conexões criptografadas com segurança para sites e serviços. Normalmente, você precisa de um certificado separado para cada nome de host ou domínio que você
Leia mais »
A estrutura de segurança cibernética do NIST: uma visão geral aprofundada
A Estrutura de Segurança Cibernética do Instituto Nacional de Padrões e Tecnologia (NIST) fornece às organizações uma abordagem sistemática para compreender, gerenciar e reduzir o risco de segurança cibernética, melhorando assim
Leia mais »
Preparando sua organização para a revolução quântica: um guia para implementar a criptografia pós-quântica
Os computadores quânticos serão potentes e representarão uma enorme ameaça à criptografia de dados como os conhecemos. Aqui em SSL.com, estamos no topo
Leia mais »
Um guia para PKI Proteção usando módulos de segurança de hardware (HSM)
PKI (Infraestrutura de chave pública) depende de chaves públicas e privadas para criptografar dados. Os Módulos de Segurança de Hardware (HSMs) protegem essas chaves em caixas à prova de violação. Loja de HSMs
Leia mais »
Certificado raiz legado com assinatura cruzada SSL.com expirando em 11 de setembro de 2023
O que é um certificado raiz com assinatura cruzada? Um certificado raiz com assinatura cruzada é um certificado digital emitido por uma Autoridade de Certificação (CA) que é usado para estabelecer
Leia mais »
Resumo de segurança cibernética julho de 2023
Malware chinês em bases dos EUA em Taiwan: um ataque cibernético sofisticado Malware chinês teria sido detectado nos sistemas de computadores de bases militares dos EUA em
Leia mais »
A importância de migrar para SHA2 para seu Private PKI
O setor de TI tem visto uma tendência nos últimos anos de substituição de algoritmos criptográficos menos seguros, como o SHA-1, por outros mais seguros, como o SHA-2. Esse
Leia mais »
Resumo de segurança cibernética junho de 2023
Violação massiva de dados atinge CalPERS e CalSTRS da Califórnia: informações pessoais de 769,000 aposentados comprometidos Hackers comprometeram as informações pessoais de aproximadamente 769,000 aposentados e
Leia mais »
Processo de validação para assinatura de documento, assinatura de código e certificados de assinatura de código EV
Este guia irá orientá-lo através do processo de compra e envio de documentos necessários para todos os certificados de assinatura de documentos SSL.com, bem como IV e
Leia mais »
Validando por CSR hash para cpanel
Este tutorial irá orientá-lo na validação de uma solicitação de assinatura de certificado (CSR) no cPanel. Na página de validação, selecione o CSR Método de validação de hash: ou
Leia mais »
Processo de Pedido de Certificados de Assinatura de Código e Documento
Os certificados de assinatura de código e de assinatura de documento têm opções semelhantes quando se trata de armazenamento de chaves privadas e opções de assinatura. Todos os códigos
Leia mais »
Inscrição em Massa de ID Pessoal+Organização S/MIME Certificados
SSL.com fornece pedidos em massa e inscrição de Personal ID+Organization S/MIME certificados (também conhecidos como IV+OV S/MIME), por meio de nossa ferramenta de pedidos em massa. Este guia irá orientá-lo
Leia mais »
Inscrição em Massa do Básico S/MIME e Certificados NAESB
SSL.com fornece pedidos em massa e registro de Basic S/MIME e certificados NAESB por meio de nossa ferramenta de pedidos em massa. Este guia irá orientá-lo através da inscrição
Leia mais »
Chaves públicas e privadas
SSL.com fornece uma explicação sobre chaves privadas e públicas.
Leia mais »
Resumo de segurança cibernética maio de 2023
Lições críticas do ataque cibernético da MCNA: um conto de nove milhões de registros violados
Leia mais »
Como usar a verificação de malware pré-assinatura com SSL.com eSigner
O que é a verificação de malware SSL.com? Malware Scan é um novo serviço oferecido pela SSL.com para desenvolvedores de software que utilizam certificados de assinatura de código para garantir que o código
Leia mais »
Como aplicar assinaturas digitais a documentos PDF usando o Adobe Acrobat Sign com a integração do eSigner
Este guia demonstra como integrar o serviço de assinatura em nuvem remota SSL.com eSigner com o Adobe Acrobat Sign para assinar digitalmente um documento eletrônico como PDF. Lá
Leia mais »
Como solicitar assinaturas digitais de vários destinatários usando o Adobe Acrobat Sign com a integração do eSigner
O Adobe Acrobat Sign permite ao usuário enviar PDFs e solicitar assinaturas digitais de vários destinatários. As organizações podem usar este guia para integrar SSL.com eSigner
Leia mais »
Resumo de notícias sobre segurança cibernética março de 2023
Twitter remove código-fonte vazado no GitHub por suspeito de ex-funcionário Imagem acima por Markus Spiske do Pixabay. O Twitter removeu um código-fonte usado
Leia mais »
Instalar certificados raiz SSL.com CA
Certificados raiz da CA, pacote CA, arquivos intermediários
Leia mais »