Google Chrome, Mozilla Firefox и другие браузеры перейдут к 2020 году на TLS 1.2



Представители Google, Microsoft, Mozilla и Apple объявили о том, что к 2020 году в их браузерах будет отключена поддержка Transport Layer Security (TLS) 1.0 и 1.1. Новой версией по умолчанию станет TLS 1.2.

Браузеры Chrome, Edge, Internet Explorer, Firefox и Safari в данный момент имеют поддержку TLS 1.2. При этом в Chrome и Firefox уже имеется поддержка TLS 1.3 – стандарта, который недавно был утвержден в своем финальном виде. Microsoft и Apple пока только планируют включить поддержку TLS 1.3 в будущих версиях своих браузеров.

Как показывает статистика SSL Labs, сегодня 94% всех сайтов в сети используют TLS 1.2.

Ключевые особенности анонсов производителей браузеров:
  • TLS 1.0 и 1.1 будут полностью отключены в версии Chrome 81, которая запланирована к выпуску в январе 2020.
  • Edge и Internet Explorer 11 отключат TLS 1.0 и 1.1 в первой половине 2020 года.
  • В Firefox поддержка TLS 1.0 и 1.1 будет отключена в марте 2020.
  • В Safari поддержка TLS 1.0 и 1.1 будет убрана в марте 2020 вместе с обновлениями Apple iOS и macOS.
Подписывайтесь на нашу рассылку, чтобы всегда быть в курсе последних событий в сфере SSL и онлайн-безопасности!

www.leaderssl.ru

Такие разные SSL-сертификаты



При желании перевести свой сайт на https, пользователь сталкивается с вопросом: какой именно SSL-сертификат нужен его сайту? Существуют разные методы проверки домена и опции, которые мы сегодня и разберем, чтобы сделать этот выбор проще.

Какие методы проверки бывают?
1. Проверяется только доменное имя — Domain Validation.
DV сертификаты сигнализируют пользователям и поисковикам о том, что сайт защищен и оформлен на физическое лицо.
  • Сроки: выпуск сертификата — от 5 минут.
  • Для кого: для доменов, оформленных на физ. лицо.
  • Требования: для установки сертификата понадобится электронный адрес admin@названиесайта.

2. Проверяется домен и организация — Organization Validation.
OV проверка подтверждает защищенность ресурса и его принадлежность юридическому лицу. OV сертификат вызывает больше доверия, особенно если это коммерческий сайт или официальный ресурс компании.
  • Сроки: в большинстве случаев от 1 дня.
  • Для кого: для доменов, оформленных на юр. лицо.
  • Требования: понадобится подтверждение принадлежности домена организации, электронный адрес admin@названиесайта.

3. Расширенная проверка — Extended Validation.
Широко известен по зеленой строке браузера. Обладает максимальной степенью доверия и высокой стоимостью.
  • Сроки: от 7 дней.
  • Для кого: юридических лиц, некоммерческих и государственных организаций.
  • Требования: обязательно проверяются права организации на домен, ее правовую, физическую и операционную деятельность, проводится проверка соответствия компании официальным документам.


Отлично! На этом этапе уже можно определить, какой метод проверки лучше всего подойдет сайту. Дело осталось за малым — выбрать нужные опции.

https для 1 сайта без поддоменов:
  • Обеспечит https-защиту 1 домена с WWW и без него.
  • Подойдет как для латинского адреса сайта (.RU), так и для кириллического (.РФ).
  • Выпуск от 5 минут.


https для 1 сайта с субдоменами (WildCard):
  • Защищает 1 домен и все его поддомены.
  • Подойдет как для латинского адреса сайта (.RU), так и для кириллического (.РФ).
  • Выпуск от 5 минут DV и 7 дней для OV-сертификата.


Мульти-доменные и сертификаты с расширением (SAN):
  • Позволяют установить https-протокол на несколько доменных имен в рамках одного сертификата.
  • Доступны организациям и физическим лицам.
  • Подойдет как для латинского адреса сайта (.RU), так и для кириллического (.РФ).
  • Каждый дополнительный домен оплачивается отдельно.

Мы привели самые выгодные предложения по распространенным опциям. Другие сертификаты от ведущих мировых брендов доступны на сайте. Вы всегда можете уточнить информацию у менеджеров RackStore.

rackstore.ru/ssl-sertificat.html

Фишинг по email: враг у ворот!

Фишинговые атаки перестали быть редкостью в последнее время. Каждый второй пользователь сталкивался с поддельными сайтами, имитирующими популярные крупные банки, интернет-магазины, электронные платежные системы. Все это делается с одной целью: обманным путем получить ценные пользовательские данные, которые потом можно будет использовать для снятия наличных, кражи персональной информации и т.д.

Новый пример фишинга: почтовая рассылка со ссылками на поддельный сайт

Читать дальше →