Xolphin Nieuws RSS

Comodo en Xolphin lanceren Comodo Nederland

16 September 2015

Comodo, een internationale innovatieve partij en ontwikkelaar van online beveiligingsoplossingen, kondigt vandaag de uitbreiding van haar overeenkomst met Xolphin B.V. aan, een Web Trust geaccrediteerde Public Key Infrastructure (PKI) dienstverlener gevestigd in Heerhugowaard, Nederland.Als onderdeel van deze samenwerking heeft Comodo Xolphin de mogelijkheid gegeven de website www.comodo.nl te lanceren. Xolphin gaat hiermee de beveiligingsproducten en ...

Lees meer

Logjam beveiligingslek in verouderd SSL encryptieprotocol

20 May 2015

Onderzoekers hebben opnieuw een kwetsbaarheid gevonden in SSL, waarbij misbruik gemaakt kan worden van een verouderde techniek. Wat is er aan de hand? De 'Logjam' kwetsbaarheid maakt net zoals het recente FREAK beveiligingslek misbruik van een verouderd encryptie algoritme. Voor het uitwisselen van sleutels wordt normaal gesproken gebruik gemaakt van het nieuwste protocol dat een browser en een server beide ...

Lees meer

Nieuwe Xolphin website live

1 May 2015

De afgelopen periode hebben wij hard gewerkt aan een nieuwe website. Gelijktijdig introduceren we een nieuwe huisstijl. Nieuw is ook de splitsing tussen Xolphin.nl, sslcertificaten.nl en digitalehandtekeningen.nl. Hierdoor wordt de informatie beter afgestemd op de behoefte van bezoekers. Control Panel Er is veel tijd besteed aan een nieuw framework voor het Control Panel. Om fouten te voorkomen ...

Lees meer

12 nieuwe lekken in OpenSSL

19 March 2015

Na het FREAK beveiligingslek van afgelopen maart zijn er weer 12 nieuwe kwetsbaarheden in OpenSSL gevonden.   Vanwege het grote risico van de eerste twee lekken is het aan te raden om OpenSSL zo snel mogelijk te upgraden naar de laatste versie. Overzicht van de laatste kwetsbaarheden OpenSSL 1.0.2 ClientHello sigalgs DoS (CVE-2015-0291) (hoog risico!) RSA silently ...

Lees meer

FREAK beveiligingslek in OpenSSL

4 March 2015

Onderzoekers hebben een nieuwe kwetsbaarheid gevonden in het SSL protocol, de zogenaamde FREAK-bug. Hoewel deze bug al jarenlang aanwezig is, is hij pas zeer recent ontdekt. Aanvankelijk zouden met name producten en software van Apple en Google kwetsbaar zijn vanwege het gebruik van oudere versies van OpenSSL. Inmiddels blijken ook Windows PC's en alle browsers behalve Firefox kwetsbaar ...

Lees meer

Xolphin onbereikbaar door storing

10 February 2015

Door een grote storing bij onze netwerkleverancier zijn we vandaag een groot deel van de dag onbereikbaar geweest. Door dezelfde storing waren de websites van onder meer de Rijksoverheid en Telfort ook onbereikbaar. Inmiddels is deze storing verholpen. Alle servers van Xolphin zijn geheel dubbel uitgevoerd, draaien in twee verschillende datacentra en zijn redundant verbonden met het internet. Normaal gesproken ...

Lees meer

Beperking geldigheidsduur SSL certificaten

3 February 2015

Per 1 maart aanstaande beperken wij de maximale geldigheidsduur van SSL certificaten tot 39 maanden. Het aanvragen van certificaten met een looptijd van 4 of 5 jaar is dan niet meer mogelijk. Waarom deze wijziging? Per 1 april 2015 worden de richtlijnen voor uitgifte van SSL certificaten verder aangescherpt. Vanaf deze datum staat het CABforum een maximale geldigheidsduur van 39 ...

Lees meer

Xolphin op Webwinkel Vakdagen 2015

12 January 2015

Op woensdag 21 en donderdag 22 januari 2014 is Xolphin weer aanwezig op de Webwinkel Vakdagen in de Jaarbeurs in Utrecht. De Webwinkel Vakdagen is hét jaarlijkse evenement voor (startende) webwinkeliers. Een veilige, betrouwbare omgeving is essentieel voor je webwinkel. Niet alleen omdat er betalingsverkeer op je website plaatsvindt, maar ook omdat er gevoelige gegevens door klanten worden achtergelaten. ...

Lees meer

Google Chrome waarschuwt voor SSL certificaten met een SHA-1 algoritme

6 January 2015

In september kondigden we aan dat browsers het gebruik van SHA-1 certificaten gaat afraden. Volgens de huidige standaarden zijn deze certificaten namelijk niet veilig genoeg meer. Daarom is Chrome nu begonnen meldingen te tonen. Waarom waarschuwt Chrome? SSL certificaten met een SHA-1 algoritme worden door het National Institute of Standards and Technology (NIST) niet langer veilig bevonden. Het ...

Lees meer

Google gaat SSL certificaten zelf controleren

6 November 2014

Vanaf februari 2015 gaat Google in haar Chrome browser zelf de SSL certificaten van websites controleren. Dit omdat in het verleden is gebleken dat de huidige controlemechanismen niet altijd waterdicht zijn. Het nieuwe systeem heet Certificate Transparency (CT). In de CT lijst worden alle uitgegeven certificaten van alle certificaatuitgevers vastgelegd. Bij het bezoeken van een website in Chrome wordt op ...

Lees meer

point up