Bảo mật tháng 2021 năm XNUMX

Roundup vào tháng XNUMX bao gồm ký mã eSigner, DoH cho người dùng Firefox ở Canada, phát hiện lừa đảo trực tuyến tốt hơn trên Chrome và một cuộc tấn công SolarWinds mới.

Nội dung liên quan

Bạn muốn tiếp tục học hỏi?

Đăng ký nhận bản tin của SSL.com, luôn cập nhật thông tin và bảo mật.

Một tháng nữa đã trôi qua và chúng tôi ở đây để tóm tắt những gì đã xảy ra về bảo mật trực tuyến và kỹ thuật số! Lần này, chúng tôi đang nhìn lại những gì đã xảy ra vào tháng Bảy với hy vọng rằng nó sẽ dẫn đến một mùa hè an toàn hơn và nhiều thông tin hơn cho tất cả chúng ta. Đọc tiếp để xem những câu chuyện nào chúng tôi nghĩ là quan trọng nhất trong bốn tuần qua.

Ký mã như một dịch vụ với eSigner

logo eSignerCần một cái nhìn tổng quan về những gì SSL.com cung cấp về ký mã, bao gồm cả tính năng mới của chúng tôi người ký điện tử dịch vụ ký kết đám mây? Xem bài viết mới của Giannis Naziridis, eSigner: Ký mã như một dịch vụ, mà chỉ làm điều đó. Đặc biệt, bài viết nêu bật những ưu điểm của eSigner dành cho các nhà phát triển muốn có thể ký mã từ bất kỳ máy tính kết nối internet nào mà không yêu cầu mã thông báo USB, HSM hoặc kiến ​​thức chuyên môn về PKI. eSigner cũng cho phép các nhà phát triển chia sẻ chứng chỉ ký mã với các thành viên trong nhóm một cách thuận tiện.

Điểm mấu chốt của SSL.com: Chúng tôi hy vọng bài viết mới của chúng tôi hữu ích cho bạn khi đưa ra quyết định về công nghệ ký mã. Nếu bạn đã sẵn sàng dùng thử eSigner, giá cho một loạt các cấp dịch vụ có sẵn trên SSL.com trang eSigner chính.

Firefox Triển khai DoH-by-Default ở Canada

Đầu tháng bảy, blog Mozilla đã thông báo rằng Firefox sẽ sớm được mở rộng mặc định DNS-over-HTTPS cho người dùng Canada. Trình duyệt sẽ hợp tác với Cơ quan Đăng ký Internet Canada để cuối cùng đạt được mục tiêu DoH làm mặc định cho tất cả người dùng Firefox của Canada.

Như chúng ta viết trước, việc chuyển sang DoH làm mặc định đang tăng dần. Firefox đã áp dụng nó cho người dùng Hoa Kỳ trong 2020 Tháng Hai , và trong Tháng Sáu 2020 Comcast đã tham gia sáng kiến ​​của Mozilla để nắm lấy tiêu chuẩn này. Từ blog:

Kể từ năm 2018, Mozilla, CIRA và các bên liên quan khác trong ngành đã làm việc để phát triển, tiêu chuẩn hóa và triển khai một công nghệ gọi là DNS qua HTTPS (hoặc DoH). DoH giúp bảo vệ hoạt động duyệt web khỏi bị đánh chặn, thao túng và thu thập ở giữa mạng bằng cách mã hóa dữ liệu DNS.

Như blog cũng lưu ý, mã hóa dữ liệu bằng DoH chỉ là bước đầu tiên. Có, DoH mã hóa thông tin DNS và ngăn chặn việc theo dõi những trang web mà mọi người đang truy cập, nhưng Mozilla khuyến khích các công ty xử lý dữ liệu DNS tuân theo các quy tắc như quy định được nêu trong Chương trình trình phân giải đệ quy đáng tin cậy.

Kết quả của SSL.com: Chúng tôi cho rằng việc tiếp tục đóng lỗ hổng bảo mật DNS không được mã hóa là một điều tốt và hoan nghênh bước này để mở rộng DNS qua HTTPS làm mặc định của trình duyệt.

Chrome 92 cải thiện khả năng phát hiện lừa đảo

Blog Chromium mang từ việc này Lừa đảo tính năng phát hiện của Chrome hiện nhanh hơn và hiệu quả hơn bao giờ hết. Điều đó nghe có vẻ giống như một blog thông thường của ngành, nhưng lý do tại sao khả năng phát hiện lừa đảo của trình duyệt được cải thiện khá thú vị. Chrome 92 hiện đang nhanh chóng phân tích sơ đồ màu của trang web để khớp với các trang web lừa đảo đã biết, tăng tốc độ phát hiện theo hệ số 50.

Blog cũng lưu ý rằng, ngoài tốc độ nhanh hơn, quy trình được sử dụng để phát hiện các trang web phish-y đã trở nên hiệu quả hơn. Do những lo ngại về quyền riêng tư, các tính toán được thực hiện trên máy của người dùng. Những cải tiến của Chrome là tin tốt cho pin máy tính xách tay, với ước tính giảm 1.2% tổng thời gian CPU được sử dụng bởi các quy trình hiển thị và tiện ích của trình duyệt.

Kết quả của SSL.com: Chúng tôi hoan nghênh nỗ lực của Google trong việc bảo vệ người dùng Chrome khỏi lừa đảo. Để biết thêm thông tin về những gì bạn có thể làm để tránh bị lừa đảo và cách chứng chỉ số từ SSL.com có ​​thể trợ giúp, vui lòng đọc Bảo vệ bạn khỏi lừa đảo.

Microsoft: Kẻ tấn công SolarWinds mới nhắm mục tiêu vào bộ định tuyến của người tiêu dùng

Một cuộc tấn công mới trên SolarWinds gần đây đã được gán cho một nhóm Trung Quốc của Microsoft, đã đăng chi tiết của cuộc tấn công. Simon Sharwood của Đăng ký làm một công việc đáng ngưỡng mộ phá vỡ tình huống. Trong báo cáo của mình, Microsoft lưu ý rằng nhóm chịu trách nhiệm về cuộc tấn công, cho phép kẻ tấn công chạy mã, cài đặt chương trình và thay đổi dữ liệu về mục tiêu "đã được quan sát bằng cách sử dụng các giải pháp VPN thương mại và bộ định tuyến của người tiêu dùng bị xâm phạm trong cơ sở hạ tầng của kẻ tấn công". Các Đăng ký bài báo tiếp tục:

Việc đề cập đến bộ định tuyến dành cho người tiêu dùng là đáng chú ý, vì các nhà cung cấp thiết bị như vậy thường không thoải mái một cách vô ích về bảo mật và hiếm khi làm cho máy của họ dễ dàng nâng cấp hoặc tư vấn khi cần cập nhật. ISP, thường cung cấp các thiết bị như vậy cho người dùng, cũng hiếm khi đưa ra lời khuyên cập nhật.

Trong khi có rất nhiều chi tiết về cuộc tấn công, chúng tôi đồng ý rằng điều này là đáng chú ý. Bộ định tuyến và Internet of Things nói chung đã ngày càng trở thành một điểm xâm nhập cho kẻ xấu vào mọi thứ, từ hệ thống gia đình cho đến các công ty khổng lồ.

Kết quả của SSL.com: Chúng tôi đã thảo luận về nhu cầu bảo mật nâng cao cho các thiết bị IoT như bộ định tuyến gia đình nhiều lần trước đây và tình huống này thúc đẩy điểm trở về nhà. Xem các bài viết SSL.com này để biết thêm thông tin về chủ đề này:

Chúng tôi rất mong nhận được phản hồi của bạn

Hãy tham gia cuộc khảo sát của chúng tôi và cho chúng tôi biết suy nghĩ của bạn về lần mua hàng gần đây của bạn.