Wijzigingen voor Xolphin vanaf 15 februari 2024

Xolphin maakt nu deel uit van Sectigo. Als onderdeel van onze voortdurende strategie om de nieuwste technologie in onze validatieprocessen te benutten en de validatietijden van Xolphin-klanten te verbeteren, werkt Sectigo het Xolphin-platform en de API's bij. Dit betekent echter dat er wijzigingen in de API komen voor resellers die OV/EV SSL- en Code Signing-certificaten verkopen die door Sectigo zijn uitgegeven.

Voor meer informatie zie onze gids. Voor vragen neem contact op met Xolphin Support.

SSLCheck

  • Certificaten die alleen maar gebruik maken van 1024 bit root certificaten worden niet langer  als veilig gezien. Na een browserupdate zullen deze certificaten door de browsers geblokkeerd worden, waardoor bezoekers van w...

    Lees meer

  • Wanneer de SSLCheck meldt dat het certificaat niet door een root certificaat is ondertekend, betekent dit dat er een zelf-ondertekend certificaat wordt gebruikt op de server. Een zelf-ondertekend certificaat zorgt weliswaar ...

    Lees meer

  • De SSLCheck geeft een melding omdat het SSL certificaat gebruik maakt van het SHA-1 algoritme. Dit is een beveiligingsrisico: van het verouderde algoritme is inmiddels aangetoond dat het te kraken is. SHA-1 certificaten...

    Lees meer

  • SSLĀ  certificaten worden niet direct ondertekend door de root certificaten die in de browsers zijn opgeslagen, maar door een tussenliggend of intermediate certificaat. Dit intermediate certificaat is een root certificaat dat...

    Lees meer

  • Als de SSLCheck aangeeft dat het root certificaat niet wordt vertrouwd, komt dit doordat het certificaat getekend is door een root certificaat dat niet door browsers wordt vertrouwd. Browser zullen daarom een foutmelding geve...

    Lees meer

  • In een aantal OpenSSL implementaties van op Debian gebasseerde Linux distributies is in 2008 een ernstig probleem gevonden bij het genereren van de private keys. Als gevolg hiervan zijn de private keys die op de betreffende s...

    Lees meer

  • Wanneer een server gebruik maakt van SSLv2, wordt dit in de SSLCheck aangegeven omdat SSLv2 een beveiligingsrisico vormt. SSLv2 is een verouderd protocol met bekende zwakheden, en het is sterk aan te raden het te deactiveren...

    Lees meer

point up