Trend-Themen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Ein neuer Tag im Handelswettbewerb von @STRATO_MERCATA.
Heute habe ich eine vollständige Zusammenfassung des Sicherheitsheaderberichts geschrieben:
Zusammenfassung des Sicherheitsheaders Berichts, Note: F — Die meisten empfohlenen HTTP-Sicherheitsheader fehlen:
1. Fehlend: Content-Security-Policy
Hilft, Cross-Site-Scripting (XSS) und Code-Injection zu verhindern.
➤ *Empfehlung:* Fügen Sie eine strenge Richtlinie wie default-src 'self'; hinzu.
2. Fehlend: X-Content-Type-Options
Verhindert, dass Browser MIME-Sniffing von Antworten durchführen.
➤ *Empfehlung:* Fügen Sie X-Content-Type-Options: nosniff hinzu.
3. Fehlend: Strict-Transport-Security (HSTS)
Stellt sicher, dass der gesamte Verkehr HTTPS verwendet, selbst wenn Benutzer "http" eingeben.
➤ *Empfehlung:* Fügen Sie Strict-Transport-Security: max-age=63072000; includeSubDomains hinzu.
4. Fehlend: X-Frame-Options
Schützt vor Clickjacking, indem das Einbetten in iframes verhindert wird.
➤ *Empfehlung:* Verwenden Sie X-Frame-Options: DENY oder SAMEORIGIN.
5. Fehlend: X-XSS-Protection
Aktiviert die XSS-Filterung im Browser (hauptsächlich veraltet).
➤ *Empfehlung:* Fügen Sie X-XSS-Protection: 1; mode=block hinzu *(optional in modernen Browsern)*.
6. Fehlend: Referrer-Policy
Steuert, wie viele Referrer-Informationen während der Navigation geteilt werden.
➤ *Empfehlung:* Verwenden Sie Referrer-Policy: strict-origin-when-cross-origin.
7. Fehlend: Permissions-Policy (ehemals Feature-Policy)
Beschränkt den Zugriff auf sensible Browserfunktionen (z. B. Kamera, Mikrofon).
➤ *Empfehlung:* Verwenden Sie z. B. Permissions-Policy: geolocation=(), camera=().
🙏📖✍️
437
Top
Ranking
Favoriten