Posts Tagged: pki

DigiCert Web PKI

DigiCert kończy multipurpose PKI. WebPKI przechodzi na model jednoznacznego zaufania

Zmiany w publicznym PKI zazwyczaj są dla większości organizacji niemal niewidoczne. Certyfikaty root rotują się powoli, certyfikaty pośrednie pojawiają się i znikają, a infrastruktura TLS po prostu działa. Tym razem sytuacja wygląda inaczej. Komunikat opublikowany przez DigiCert nie dotyczy wyłącznie nowych hierarchii CA ani standardowej migracji infrastruktury. Dotyczy samego modelu zaufania, na którym przez lata […]

Himalaya Openclaw

Funkcja Himalaya w OpenClaw: Jak „użyteczność” AI rzuca wyzwanie standardom TLS i DMARC?

W świecie cyberbezpieczeństwa najgroźniejsze nie są już wyłącznie exploity, lecz błędy w modelu zaufania. Funkcja Himalaya, wprowadzona do frameworka OpenClaw, jest jednym z pierwszych realnych przykładów tej zmiany. To, co w dokumentacji widnieje jako usprawnienie pracy z pocztą, w praktyce definiuje nowy wektor ryzyka: wykorzystanie „legalnych” funkcji AI do operacji na danych, których konsekwencje wykraczają […]

DigiCert G1

DigiCert G1 poza trust store Chrome i Mozilla od 15 kwietnia 2026. Jak ocenić wpływ zmian na infrastrukturę certyfikatów?

15 kwietnia 2026 to istotna data dla organizacji, które nadal korzystają z części starszych hierarchii DigiCert. Tego dnia Mozilla i Google Chrome usuwają rooty DigiCert G1 z magazynów zaufania, co oznacza, że certyfikaty TLS łańcuchujące się wyłącznie do tych korzeni przestaną być zaufane w środowiskach opartych o te programy zaufania. Z perspektywy wielu organizacji nie […]

NATO

Urządzenia konsumenckie w środowiskach NATO Restricted – implikacje dla architektury zaufania i PKI

Informacja o dopuszczeniu urządzeń Apple do przetwarzania danych sklasyfikowanych na poziomie NATO Restricted wywołała naturalne zainteresowanie rynku. Komunikat ten łatwo zinterpretować jako przełom polegający na „otwarciu” środowisk o podwyższonych wymaganiach bezpieczeństwa na urządzenia konsumenckie. W rzeczywistości znaczenie tej decyzji jest bardziej złożone i dotyczy przede wszystkim architektury zaufania oraz sposobu certyfikacji całych systemów IT, a […]

Safer Internet Day 2026

Dzień Bezpiecznego Internetu 2026 – Od świadomości użytkownika do architektury cyfrowego zaufania

10 lutego 2026 r. obchodzimy Dzień Bezpiecznego Internetu (Safer Internet Day) – inicjatywę, która od lat przypomina, że bezpieczeństwo w sieci nie jest jednorazowym działaniem, lecz procesem obejmującym technologię, procedury i decyzje ludzi. W 2026 roku to przesłanie nabiera szczególnej wagi: Internet jest dziś krytyczną infrastrukturą dla biznesu, administracji publicznej i usług zaufania, a skala […]

S/MIME PQC

Nowe standardy certyfikatów S/MIME: automatyzacja ACME i przygotowanie na erę kryptografii post-kwantowej

Przez wiele lat certyfikaty e-mail S/MIME pozostawały w cieniu certyfikatów TLS. Choć pełniły kluczową rolę w zapewnianiu poufności i integralności komunikacji elektronicznej, ich rozwój był relatywnie powolny, a procesy walidacyjne często postrzegano jako archaiczne, manualne i trudne do skalowania. W 2025 roku ten stan rzeczy zaczął się jednak wyraźnie zmieniać.

mpic

Co to jest MPIC? Multi-Perspective Issuance Corroboration jako nowy standard walidacji domen dla certyfikatów SSL/TLS

Wraz z rosnącą skalą i złożonością ataków na infrastrukturę Internetu, klasyczne modele walidacji domen przestały spełniać wymagania współczesnej publicznej PKI. W odpowiedzi na realne zagrożenia, takie jak selektywny DNS spoofing czy regionalny BGP hijacking, w 2025 roku globalni wystawcy certyfikatów, w tym DigiCert oraz Sectigo, wdrożyli obowiązkowy mechanizm Multi-Perspective Issuance Corroboration (MPIC).

Cybersecurity 2026

Cyberbezpieczeństwo 2026: Roadmapa inteligentnego zaufania w erze AI, PKI i kryptografii

Rok 2026 wyznacza fundamentalny punkt zwrotny w ewolucji cyberbezpieczeństwa i cyfrowego zaufania. Sięgając po prognozy przygotowane przez DigiCert, widzimy jak tradycyjne priorytety w ochronie systemów oraz danych ustępują miejsca znacznie głębszym, strukturalnym wyzwaniom i możliwościom. Najbliższe dwanaście miesięcy to czas, w którym organizacje będą musiały nie tylko zabezpieczać – ale przede wszystkim dowodzić integralności, niezawodności […]

Code Signing SSL

Nowe zasady ważności certyfikatów Code Signing – skrócenie okresu i konsekwencje

W październiku 2025 r. CA/Browser Forum zatwierdził zmianę mającą na celu ograniczenie maksymalnego okresu ważności publicznie zaufanych certyfikatów Code Signing z dotychczasowych 39 miesięcy do 460 dni (ok. 15 miesięcy). Zmiana ta zacznie obowiązywać od 1 marca 2026 r. i ma kluczowe znaczenie dla bezpieczeństwa łańcucha dostaw oprogramowania (Software Supply Chain Security).

Client Auth

Koniec Client Authentication w publicznych certyfikatach TLS. Co zmienia się do 2026 roku i jak się przygotować?

Przez lata Client Authentication (mTLS) było realizowane w oparciu o publiczne certyfikaty SSL/TLS, wystawiane przez powszechnie zaufane urzędy certyfikacji. Model ten działał, ponieważ certyfikaty serwerowe mogły zawierać jednocześnie Server Authentication oraz Client Authentication (EKU), a przeglądarki i systemy operacyjne akceptowały taki dualny scenariusz.

Add A Knowledge Base Question !

You will receive an email when your question will be answered.

+ = Verify Human or Spambot ?