We share our PKI predictions for 2026. Topics include PQC, eIDAS 2, CT logging, ACME, passkeys, CA distrust, AI model poisoning, and new attack vectors.
Recursos
Las organizaciones a menudo asumen que la automatización SSL es compleja, costosa o perjudicial, pero las modernas plataformas CLM demuestran lo contrario. Según el estudio TEI de Forrester, Sectigo Certificate Manager ofrece un ROI del 243% y una amortización total en menos de seis meses. A medida que la vida útil de los certificados se reduce a 47 días, la automatización es ahora el camino más rápido y rentable hacia la resiliencia, el tiempo de actividad y la preparación para PQC.
Jason explores the role cryptography and trust systems play in the command and control of groups of autonomous drone systems.
Certificate maximum term is shrinking. In this episode we examine exactly how short they could get.
In our ongoing series on AI in 1000 days, we describe the inevitable, complete distrust of voice printing as an authentication method, including why and what we think will happen.
We begin a new series about what we expect from AI in the next three years. In this episode we discuss AI emulating emotional intelligence and its benefits.
Por qué las instituciones SLED deben adoptar la automatización de certificados antes de la era del ciclo de vida SSL de 47 días
Automatiza certificados SLED antes de la era SSL de 47 días para evitar interrupciones y riesgos.
La tormenta perfecta de PKI: cómo matar tres pájaros de un tiro (spoiler: la piedra es la automatización)
Tres grandes retos de la PKI están convergiendo: la reducción de la vida útil de los certificados a 47 días, la preparación para la criptografía post-cuántica y la desaparición del TLS mutuo. ¿La buena noticia? Una única solución, la gestión automatizada del ciclo de vida de los certificados (CLM), los aborda todos. Descubra cómo la automatización unifica el descubrimiento, la renovación y la agilidad en una estrategia coordinada.
In this episode we discuss the value for enterprises in running mass revocation drills and compare the merits of tabletop exercises versus voluntary revocation events.
A medida que los modelos de IA se trasladan de la nube a los dispositivos periféricos, aumenta el riesgo de manipulación. Los modelos de lenguaje sin firmar pueden ser manipulados, amenazando la integridad y la confianza. Es hora de aplicar los principios de firma de código a los modelos de IA, porque las máquinas están pensando y tenemos que empezar a firmarlas.
We are joined by guests Pol Holzmer and Johannes Sedlmeir to describe their recent research that documents and organizes public arguments made about QWAC certificates. You can find this research at orbilu.uni.lu/handle/10993/66334.
The MOSH tool aids the use of SSH-secured sessions, especially across different systems. Jason unpacks the security of this system and how it uses encryption and shared secrets.
We have seen the first known instance of an AI tool discovering a zero-day vulnerability. This could have vast implications on vulnerability detection and bug bounty programs. We discuss the implications.
Chain of lure is an attack method used to circumvent restrictions and boundaries placed on AIs. Jason explains this attack and its implications.
In this episode we go over some of the reasons one might choose HQC over ML-KEM as a PQC key exchange algorithm for specific circumstances. And we discuss the future diversity of cryptography.
NIST recently selected a second Key Exchange Module (KEM) among the PQC algorithms, HQC. We explain this code-based algorithm.
We define Cryptographic Bill of Materials (CBOM), which is more than a list of your cryptography and where it is. A CBOM need also include information about the PQC readiness of environments, availability of updates, and the importance of secrets.
¿Necesita ayuda?
¿Necesita ayuda para realizar una compra? Póngase en contacto con nosotros hoy mismo para obtener su certificado de inmediato.

