Tópicos populares
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Um novo dia na competição de Trading da @STRATO_MERCATA.
Hoje escrevi um resumo completo do Relatório de Cabeçalhos de Segurança:
Resumo do Relatório de Cabeçalhos de Segurança, Nota: F — Os cabeçalhos de segurança HTTP mais recomendados estão em falta:
1. Em falta: Content-Security-Policy
Ajuda a prevenir cross-site scripting (XSS) e injeção de código.
➤ *Recomendação:* Adicione uma política rigorosa como default-src 'self';.
2. Em falta: X-Content-Type-Options
Impede que os navegadores façam MIME-sniffing das respostas.
➤ *Recomendação:* Adicione X-Content-Type-Options: nosniff.
3. Em falta: Strict-Transport-Security (HSTS)
Garante que todo o tráfego use HTTPS, mesmo que os usuários digitem "http".
➤ *Recomendação:* Adicione Strict-Transport-Security: max-age=63072000; includeSubDomains.
4. Em falta: X-Frame-Options
Protege contra clickjacking, impedindo a incorporação em iframes.
➤ *Recomendação:* Use X-Frame-Options: DENY ou SAMEORIGIN.
5. Em falta: X-XSS-Protection
Ativa a filtragem XSS do navegador (principalmente legado).
➤ *Recomendação:* Adicione X-XSS-Protection: 1; mode=block *(opcional em navegadores modernos)*.
6. Em falta: Referrer-Policy
Controla quanta informação de referência é compartilhada durante a navegação.
➤ *Recomendação:* Use Referrer-Policy: strict-origin-when-cross-origin.
7. Em falta: Permissions-Policy (anteriormente Feature-Policy)
Restringe o acesso a recursos sensíveis do navegador (por exemplo, câmera, microfone).
➤ *Recomendação:* Use, por exemplo, Permissions-Policy: geolocation=(), camera=().
🙏📖✍️
468
Top
Classificação
Favoritos