Abuse Melding

Je hebt een klacht over de onderstaande posting:

23-10-2012, 00:20 door JurrevanBergen

Door Anoniem: HSTS is wel veel-belovend, mits het b.v. in de DNS (i.c.m. DNSSEC) geimplementeerd wordt i.p.v. als HTTP Header. DNSSEC in samenwerking met DANE zou een goeie stap voorwaards zijn. Door wica128: De missende tip is: Zet een proxy op, die headers kan aanpassen en toevoegen. Zodat je oa. er voor kan zorgen dat. X-Frame-Options altijd opsameorigin staat. :) Maar ja, met een proxy kan je nog meer ellende er uitfilteren :) De headers kan je toevoegen via je webserver, applicatie vanaf je webserver of een aparte proxy hiervoor, wat je voorkeur heeft. Door WhizzMan: Wie zet of stuurt deze headers precies? Welke applicaties doen er wat mee? Als een webserver of browser een van deze headers sturen en een MITM aanvaller stript deze er gewoon tussenuit, wat gebeurt er dan? De ontwikkelaar zet de headers op via een webserver, applicatie vanaf je webserver of een aparte proxy hiervoor, wat je voorkeur heeft. De applicaties die er wat mee doen heb ik net opgenoemd, namelijk, browsers. ...

Beschrijf je klacht (Optioneel):

captcha