行业新闻与博客

跟上认证证书的 5 种方法

在保护组织的数据和用户方面,CISO 并不缺乏障碍。由于勒索软件,网络钓鱼和大量伪造品,身份攻击变得复杂而令人信服。CISO 早就知道强大的身份验证和身份验证控制的重要性,但是随着威胁不断变化和加剧,将这些控制措施落实到位只是难题的一部分。必须正确管理他们才能完成工作。

首先,组织拥有广泛的技 ...


证书一年期间的功效

一年期 TLS 证书的三,二,一提升
苹果公司本周在斯洛伐克布拉迪斯拉发的 CA / Browser(CA / B)论坛上宣布,从 9月1日开始,新发行的公共信任 TLS 证书的有效期不超过 398 天。这是 CA / B 论坛社区致力于减少证书寿命和提高安全性的悠久历史,同时在过渡到较短有效性证 ...


Google 如何进行证书生命周期管理

在过去的几年中,我们发现网络上传输层安全性(TLS)的使用增加了 Chrome 浏览器在所有浏览器上看到的全部流量的 96% Chrome 作业系统。正如我们的 Google 透明度报告所述,在短短四年内增长了 35%以上。无论您是 Web 开发人员,企业还是网民,这都是一项集体成就,使互联网成为每 ...


.org 到底发生了什么改变?

如果您正在关注技术新闻,则可能已经看到有关 ICANN 拒绝同意更改公共利益注册管理机构控制权的公告,并且这对 .org 有一些影响。但是,除非您在棒球运动中遵循大量 DNS,否则可能不清楚所有这些含义。这篇文章旨在对此处的背景以及  .org 发生的情况进行高层概述。此外,Mozilla ...


缩放加密,Whatsapp 加密…等等,千万不要忘记电子邮件加密

当您尝试锁定窗户时,您的门可能会敞开。
我的许多朋友问我日复一日关于加密的写作是否感到无聊。嗯,这个问题是可以理解的,因为他们认为加密是一个无聊的,讨厌的话题。从表面上看,它可能毫无生气,但实际上充满了新的发展,辩论,指控和争议。在过去一周左右的时间里,我们见证了这一切。是的,我是在谈论有关流行的 ...


Netflix 如何使用 TLS 1.3 在拥挤的网络上为客厅带来更安全,更快速的流媒体体验

在 Netflix,我们沉迷于最佳的流媒体体验。我们希望播放能够立即开始,并且在任何网络环境中都不会意外停止。我们还致力于在不牺牲播放体验的任何部分的情况下保护用户的隐私和服务安全。
为了实现这一目标,我们有效地使用 ABR(自适应比特率流)来获得更好的播放体验,使用 DRM(数字版权管理)来保护 ...


数据泄露时间表:EasyJet 网络攻击暴露了 900 万以上的人员,甚至更多

即使在大流行期间,数据泄露仍然可能发生。黑客可以利用任何漏洞,例如健康危机,机构服务器的漏洞或有缺陷的安全保护,以窃取您最个人和最敏感的信息:信用卡和借记卡卡号,社会保险数据,您的出生日期甚至您居住的地方。 

尽管您无法预见到特定的攻击,但是您肯定可以采取一些步骤来避免欺诈,并保持警 ...


后量子密码术:后量子世界中的数据安全





后量子密码术:后量子世界中的数据安全
仅仅因为量子计算还需要几年的时间,并不意味着您应该避免考虑现在如何使用量子抗性算法来应对这种新兴威胁。
每个月似乎都对在线加密的安全性提出了新的担忧。我们已经报道了一个事实,Chrome 浏览器将很快阻止 HTTPS 下载,并且由于制造商生成 ...


高级加密标准(AES):它是什么?以及是如何工作?

基本了解高级加密标准并不需要计算机科学或 Matrix 级别的知识,而是将 AES 加密分解为外行的术语

大家好,我们知道,信息安全永远是一个热门话题。我们将个人和敏感信息委托给许多主要实体,但仍然存在数据泄露,数据泄漏等问题。部分原因是由于网络中的安全协议或身份验证管理的不当行为,但实际上, ...


不要让恶意软件在混乱中 “破坏” 您的代码

代码签名证书要求在地下在线市场上加价。考虑到犯罪分子有时会利用它们欺骗潜在的受害者在其计算机上安装恶意软件,这不足为奇。

经过代码签名的恶意软件对用户而言似乎是安全的,而如果未签名,则用户将收到警告,请谨慎。近年来,欺诈者一直在向流行的远程会议软件客户端(例如 Zoom)注入恶意软件,许多用户 ...


需要帮助吗?联系我们的支持团队 在线客服