We share our PKI predictions for 2026. Topics include PQC, eIDAS 2, CT logging, ACME, passkeys, CA distrust, AI model poisoning, and new attack vectors.
Risorse
Automazione SSL senza sforzo: perché è più veloce ed efficiente in termini di costi di quanto si pensi
Le organizzazioni spesso ritengono che l'automazione SSL sia complessa, costosa o dirompente, ma le moderne piattaforme CLM dimostrano il contrario. Secondo lo studio TEI di Forrester, Sectigo Certificate Manager offre un ROI del 243% e un recupero completo in meno di sei mesi. Poiché la durata di vita dei certificati si riduce a 47 giorni, l'automazione è ora il percorso più rapido ed efficiente in termini di costi per ottenere resilienza, tempi di attività e prontezza PQC.
Jason explores the role cryptography and trust systems play in the command and control of groups of autonomous drone systems.
Certificate maximum term is shrinking. In this episode we examine exactly how short they could get.
In our ongoing series on AI in 1000 days, we describe the inevitable, complete distrust of voice printing as an authentication method, including why and what we think will happen.
We begin a new series about what we expect from AI in the next three years. In this episode we discuss AI emulating emotional intelligence and its benefits.
Perché le istituzioni SLED devono adottare l'automazione dei certificati prima dell'era del ciclo di vita SSL di 47 giorni
Automatizzare ora i certificati SLED per affrontare l’era SSL di 47 giorni.
La tempesta perfetta della PKI: come prendere tre piccioni con una fava (spoiler: la fava è l'automazione)
Tre grandi sfide della PKI stanno convergendo: la riduzione della durata di vita dei certificati a 47 giorni, la preparazione alla crittografia post-quantistica e la deprecazione del TLS reciproco. La buona notizia? Un'unica soluzione, la gestione automatizzata del ciclo di vita dei certificati (CLM), li affronta tutti. Scoprite come l'automazione unifica scoperta, rinnovo e agilità in un'unica strategia coordinata.
In this episode we discuss the value for enterprises in running mass revocation drills and compare the merits of tabletop exercises versus voluntary revocation events.
Con lo spostamento dei modelli di intelligenza artificiale dal cloud ai dispositivi edge, cresce il rischio di manomissione. I modelli linguistici non firmati possono essere manipolati, minacciando l'integrità e la fiducia. È giunto il momento di applicare i principi di firma del codice ai modelli di IA perché le macchine stanno pensando e dobbiamo iniziare a firmarle.
We are joined by guests Pol Holzmer and Johannes Sedlmeir to describe their recent research that documents and organizes public arguments made about QWAC certificates. You can find this research at orbilu.uni.lu/handle/10993/66334.
The MOSH tool aids the use of SSH-secured sessions, especially across different systems. Jason unpacks the security of this system and how it uses encryption and shared secrets.
We have seen the first known instance of an AI tool discovering a zero-day vulnerability. This could have vast implications on vulnerability detection and bug bounty programs. We discuss the implications.
Chain of lure is an attack method used to circumvent restrictions and boundaries placed on AIs. Jason explains this attack and its implications.
In this episode we go over some of the reasons one might choose HQC over ML-KEM as a PQC key exchange algorithm for specific circumstances. And we discuss the future diversity of cryptography.
NIST recently selected a second Key Exchange Module (KEM) among the PQC algorithms, HQC. We explain this code-based algorithm.
We define Cryptographic Bill of Materials (CBOM), which is more than a list of your cryptography and where it is. A CBOM need also include information about the PQC readiness of environments, availability of updates, and the importance of secrets.
Avete bisogno di aiuto?
Avete bisogno di aiuto per l'acquisto? Contattateci oggi stesso per ottenere subito il vostro certificato.

