Popularne tematy
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Nowy dzień w konkursie handlowym @STRATO_MERCATA.
Dziś napisałem pełne podsumowanie raportu nagłówków bezpieczeństwa:
Podsumowanie raportu nagłówków bezpieczeństwa, ocena: F — Brakuje większości zalecanych nagłówków bezpieczeństwa HTTP:
1. Brak: Content-Security-Policy
Pomaga zapobiegać atakom typu cross-site scripting (XSS) i wstrzykiwaniu kodu.
➤ *Zalecenie:* Dodaj surową politykę, taką jak default-src 'self';.
2. Brak: X-Content-Type-Options
Zapobiega przeglądarkom przed MIME-sniffingiem odpowiedzi.
➤ *Zalecenie:* Dodaj X-Content-Type-Options: nosniff.
3. Brak: Strict-Transport-Security (HSTS)
Zapewnia, że cały ruch korzysta z HTTPS, nawet jeśli użytkownicy wpiszą "http".
➤ *Zalecenie:* Dodaj Strict-Transport-Security: max-age=63072000; includeSubDomains.
4. Brak: X-Frame-Options
Chroni przed clickjackingiem, zapobiegając osadzaniu w iframe'ach.
➤ *Zalecenie:* Użyj X-Frame-Options: DENY lub SAMEORIGIN.
5. Brak: X-XSS-Protection
Włącza filtrowanie XSS w przeglądarkach (głównie w starszych wersjach).
➤ *Zalecenie:* Dodaj X-XSS-Protection: 1; mode=block *(opcjonalne w nowoczesnych przeglądarkach)*.
6. Brak: Referrer-Policy
Kontroluje, ile informacji o odsyłaczu jest udostępnianych podczas nawigacji.
➤ *Zalecenie:* Użyj Referrer-Policy: strict-origin-when-cross-origin.
7. Brak: Permissions-Policy (wcześniej Feature-Policy)
Ogranicza dostęp do wrażliwych funkcji przeglądarki (np. kamera, mikrofon).
➤ *Zalecenie:* Użyj np. Permissions-Policy: geolocation=(), camera=().
🙏📖✍️
471
Najlepsze
Ranking
Ulubione