Aktualności

SiteLock

SiteLock Security: wewnętrzna anatomia Web Application Scanning

Współczesne bezpieczeństwo aplikacji webowych przestało być problemem jednowymiarowym. Jeszcze kilka lat temu większość incydentów dało się przypisać do prostych błędów konfiguracji lub braku aktualizacji CMS. W latach 2025–2026 dominują jednak ataki wieloetapowe, automatyczne kampanie botnetów oraz nadużycia logiki aplikacyjnej, które nie pozostawiają oczywistych sygnatur. W tym kontekście klasyczne skanery podatności przestają spełniać swoją rolę, a […]

HSTS Preload

HSTS i Preload – Architektura trwałego zaufania w warstwie transportowej

Szyfrowanie HTTPS rozwiązuje wiele problemów, ale jeden element od lat pozostaje krytycznym punktem podatności: moment, w którym przeglądarka jeszcze nie wie, czy powinna korzystać z HTTPS. Ten etap poprzedza właściwe połączenie TLS – następuje zanim zostanie wykonany handshake, zanim zostanie zweryfikowany certyfikat i zanim serwer w ogóle otrzyma możliwość wymuszenia jakichkolwiek zasad. Właśnie w tym […]

Code Signing SSL

Nowe zasady ważności certyfikatów Code Signing – skrócenie okresu i konsekwencje

W październiku 2025 r. CA/Browser Forum zatwierdził zmianę mającą na celu ograniczenie maksymalnego okresu ważności publicznie zaufanych certyfikatów Code Signing z dotychczasowych 39 miesięcy do 460 dni (ok. 15 miesięcy). Zmiana ta zacznie obowiązywać od 1 marca 2026 r. i ma kluczowe znaczenie dla bezpieczeństwa łańcucha dostaw oprogramowania (Software Supply Chain Security).

OWASP TOP10 2025

OWASP Top 10 2025 – finalna mapa ryzyk aplikacji webowych

Pod koniec 2025 roku OWASP opublikował finalną wersję OWASP Top 10 2025. Choć nazwa sugeruje kolejną iterację dobrze znanego dokumentu, w praktyce mamy do czynienia z jedną z najbardziej dojrzałych i jednocześnie najbardziej „niewygodnych” edycji w historii projektu. Niewygodnych, ponieważ OWASP Top 10 2025 wprost pokazuje, że znaczna część problemów bezpieczeństwa aplikacji webowych nie wynika […]

Client Auth

Koniec Client Authentication w publicznych certyfikatach TLS. Co zmienia się do 2026 roku i jak się przygotować?

Przez lata Client Authentication (mTLS) było realizowane w oparciu o publiczne certyfikaty SSL/TLS, wystawiane przez powszechnie zaufane urzędy certyfikacji. Model ten działał, ponieważ certyfikaty serwerowe mogły zawierać jednocześnie Server Authentication oraz Client Authentication (EKU), a przeglądarki i systemy operacyjne akceptowały taki dualny scenariusz.

PQC DOD

Departament Wojny USA przyspiesza migrację kryptografii do standardów odpornych na ataki kwantowe

Rozwój komputerów kwantowych przestał być akademicką ciekawostką. Dla administracji publicznej, wojska oraz organizacji odpowiedzialnych za bezpieczeństwo narodowe jest to dziś konkretny wektor ryzyka strategicznego, który wymusza fundamentalną zmianę w podejściu do kryptografii. Najnowsze działania Department of Defense (Department of War) potwierdzają, że era algorytmów opartych wyłącznie na faktoryzacji i logarytmach dyskretnych dobiega końca.

Życzenia

Życzenia Świąteczne

Szanowni Klienci i Partnerzy, z okazji Świąt Bożego Narodzenia pragniemy podziękować za zaufanie, którym obdarzacie HEXSSL każdego dnia. W świecie, w którym bezpieczeństwo cyfrowe, integralność danych i stabilność infrastruktury mają kluczowe znaczenie, współpraca oparta na zaufaniu nabiera szczególnej wartości. Życzymy Państwu spokojnych, pełnych równowagi Świąt oraz Nowego Roku 2026, który przyniesie stabilność, rozwój i pewność […]

TrustedSite

TrustedSite: architektura zaufania, techniczny mechanizm weryfikacji i wpływ na bezpieczeństwo oraz stabilność usług WWW

Współczesna strona WWW funkcjonuje w środowisku, w którym bezpieczeństwo nie kończy się na certyfikacie SSL. Certyfikat zapewnia szyfrowanie transmisji i integralność kanału komunikacji, co można zweryfikować narzędziami takimi jak SSL Checker oraz monitorować w czasie dzięki SSL Monitor. To jednak tylko jedna warstwa. Powyżej niej znajduje się logika aplikacji, dynamicznie ładowane skrypty, zasoby zewnętrzne oraz […]

Sectigo Public Root CA

Migracja Sectigo Public Root CAs – co musisz wiedzieć w 2025/2026?

W 2025 roku Sectigo rozpoczął jeden z najważniejszych procesów infrastrukturalnych w swoim ekosystemie PKI – migrację wydawania certyfikatów do nowych, własnych Public Root Certification Authorities. Zmiana ta dotyczy wszystkich głównych linii produktowych, w tym certyfikatów SSL/TLS (DV, OV, EV) oraz S/MIME, i ma bezpośredni wpływ na sposób budowania łańcucha zaufania w przeglądarkach, systemach operacyjnych i […]

Add A Knowledge Base Question !

You will receive an email when your question will be answered.

+ = Verify Human or Spambot ?