Блог

Блог SSL.com

Структура кибербезопасности NIST: углубленный обзор

Структура кибербезопасности Национального института стандартов и технологий (NIST) предоставляет организациям систематический подход к пониманию, управлению и снижению рисков кибербезопасности, тем самым улучшая их общее состояние кибербезопасности. Рамочная программа, основанная на пяти основных ролях: выявление, защита, обнаружение, реагирование и восстановление, не налагает
Подробнее »

Подготовка вашей организации к квантовой революции: руководство по внедрению постквантовой криптографии

Квантовые компьютеры будут мощными и представлять огромную угрозу для шифрования данных в том виде, в каком мы их знаем. Здесь, на SSL.com, мы находимся в курсе важных событий в области интернет-безопасности. Прежде чем квантовый взлом станет массовым явлением, мы советуем организациям перейти на квантовобезопасную «постквантовую» криптографию. Понимание постквантовой криптографии
Подробнее »

Руководство по PKI Защита с помощью аппаратных модулей безопасности (HSM) 

PKI (Инфраструктура открытых ключей) использует открытые и закрытые ключи для шифрования данных. Аппаратные модули безопасности (HSM) хранят эти ключи в защищенных от несанкционированного доступа коробках. HSM хранит ключи и управляет ими, предотвращая кражу или неправильное использование. Они жизненно важны для PKI безопасность, обеспечивающая надежные онлайн-транзакции и общение. В этой статье объясняется, почему HSM
Подробнее »

Срок действия устаревшего корневого сертификата SSL.com с перекрестной подписью истекает 11 сентября 2023 г.

Что такое корневой сертификат с перекрестной подписью? Корневой сертификат с перекрестной подписью — это цифровой сертификат, выданный одним центром сертификации (ЦС), который используется для установления доверия к корневому сертификату другого ЦС. Этот механизм обычно используется в контексте инфраструктуры открытых ключей (PKI) для моста доверия между различными центрами сертификации.
Подробнее »

Обзор кибербезопасности, июль 2023 г.

Китайское вредоносное ПО на американских базах на Тайване: изощренная кибератака Китайское вредоносное ПО, как сообщается, было обнаружено в компьютерных системах военных баз США на Тайване. Стратегический и изощренный характер этих атак предполагает, что они исходят от китайских субъектов национального государства. Эти кибервторжения направлены на срыв военной деятельности США.
Подробнее »

Важность перехода на SHA2 для вашего частного PKI 

В последние годы в ИТ-секторе наблюдается тенденция к замене менее безопасных криптографических алгоритмов, таких как SHA-1, на более безопасные, такие как SHA-2. В этом сообщении блога будет подробно рассмотрено, почему нужно обновлять свой Private PKI SHA-2 не только важен, но и имеет решающее значение, с акцентом на
Подробнее »

Следите за SSL.com

Подпишитесь на рассылку новостей SSL.Com

Что такое SSL /TLS?

Воспроизвести видео

Подпишитесь на рассылку новостей SSL.Com

Не пропустите новые статьи и обновления с SSL.com

Мы будем рады вашим отзывам

Пройдите наш опрос и поделитесь с нами своими мыслями о своей недавней покупке.