4 de jul. de 2022
Este artigo demonstra os passos necessários para geração e instalação o certificado de assinatura de código Java JKS.
Read More2 de jun. de 2022
Este artigo demonstra o passo a passo em como assinar o seu aplicativo usando um SDK ou linha de prompt de comando apropriado para a sua tecnologia.
Read More8 de jun. de 2022
Este artigo fornece instruções passo-a-passo para combinar PVK + SPC a um certificado de armazenamento de chaves.
Read More27 de jun. de 2023
Este artigo fornece instruções passo-a-passo para transformar o seu certificado de assinatura de código em uma combinação PVK + SPC.
Read More15 de jun. de 2022
Este artigo fornece instruções passo-a-passo em como usar o seu certificado de assinatura de código para assinar o código do VBA no Microsoft Office 2007.
Read More5 de dez. de 2021
Introdução: Este artigo será o artigo padrão após a implementação dos novos Requisitos Mínimos para Assinatura de Código em 1º de fevereiro de 2017.
Read More21 de fev. de 2022
O SHA-2 consiste em uma família de algoritmos de hash criptográfico desenvolvidos em parte pelo NIST (National Institute of Standards and Technology) para substituir o algoritmo de hash SHA-1 antigo, que pode ter fraquezas matemáticas. A GlobalSign, em nossa função como seu parceiro de segurança, apoiou a descontinuação do SHA-1 e a transição para o SHA-256, o algoritmo de hash mais amplamente suportado dentro da família SHA-2. Este artigo define os marcos importantes para a introdução dos certificados SHA-256 e a depreciação dos certificados SHA-1.
Read MoreFaça a varredura de seus terminais para localizar todos os seus certificados.
Inscrever-seVerifique a instalação do seu certificado quanto a problemas e vulnerabilidades de SSL.