en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Blog

Blog SSL.com

Melhores práticas para habilitar assinaturas LTV para assinatura de documentos usando HSMs autogerenciados

SSL.com fornece serviços de assinatura remota em nuvem prontos para uso por meio de nossa API de operações de assinatura eSigner, que inclui o armazenamento e gerenciamento de chaves privadas. No entanto, muitos usuários preferem utilizar seu próprio HSM ou serviço HSM em nuvem para armazenar chaves privadas usadas para assinar documentos. Assinaturas LTV permitem verificação sem depender
Leia mais »

Resumo de segurança cibernética agosto de 2023

Google Chrome apresenta verificações de segurança para extensões de navegador O Google Chrome está implementando um novo recurso para aumentar a segurança do usuário, alertando-os sobre extensões de navegador potencialmente maliciosas. O recurso alertará os usuários se uma extensão instalada for removida da Chrome Web Store, o que geralmente é um sinal de que
Leia mais »

O guia essencial para certificados SAN

SSL /TLS os certificados permitem HTTPS e outras conexões criptografadas com segurança para sites e serviços. Normalmente, você precisa de um certificado separado para cada nome de host ou domínio que deseja proteger. Isso pode sair caro para sites grandes ou complexos. Os certificados SAN oferecem uma solução conveniente e econômica, protegendo vários nomes de host ou domínios
Leia mais »

A estrutura de segurança cibernética do NIST: uma visão geral aprofundada

A Estrutura de Segurança Cibernética do Instituto Nacional de Padrões e Tecnologia (NIST) fornece às organizações uma abordagem sistemática para compreender, gerenciar e reduzir o risco de segurança cibernética, melhorando assim sua postura geral de segurança cibernética. A Estrutura, que se baseia nas cinco funções básicas de Identificar, Proteger, Detectar, Responder e Recuperar, não impõe uma
Leia mais »

Preparando sua organização para a revolução quântica: um guia para implementar a criptografia pós-quântica

Os computadores quânticos serão potentes e representarão uma enorme ameaça à criptografia de dados como os conhecemos. Aqui em SSL.com, estamos atualizados sobre desenvolvimentos significativos em segurança na Internet. Antes que o hacking quântico se torne popular, aconselhamos as organizações a mudarem para a criptografia “pós-quântica” segura quântica. Compreendendo a criptografia pós-quântica A criptografia pós-quântica refere-se
Leia mais »

Um guia para PKI Proteção usando módulos de segurança de hardware (HSM) 

PKI (Infraestrutura de chave pública) depende de chaves públicas e privadas para criptografar dados. Os Módulos de Segurança de Hardware (HSMs) protegem essas chaves em caixas à prova de violação. Os HSMs armazenam e gerenciam as chaves, evitando roubo ou uso indevido. Eles são vitais para PKI segurança, permitindo transações e comunicações on-line confiáveis. Este artigo explica por que os HSMs são
Leia mais »

Siga SSL.com

Assine o boletim informativo de SSL.Com

O que é SSL /TLS?

Reproduzir Vídeo

Assine o boletim informativo de SSL.Com

Não perca novos artigos e atualizações de SSL.com