Abuse Melding

Je hebt een klacht over de onderstaande posting:

27-09-2019, 13:09 door Anoniem

L.S. Besef goed, dat de aanvaller aan een klein gaatje of de juiste aanwezige kwetsbaarheid a genoeg heeft om met emotet infecties ergens door te kunnen wurmen. De verdediger moet echter van meerdere markten thuis zijn. Kleine puntjes in de afwegingenen. In het geval van website security. Bijv. SSL kwetsbaarheden: scan op: https://www.immuniweb.com/ssl/ Zelf linten op niveau van toegepaste best policies, zoals o.a.: disown-opener: https-only, no-disallowed-headers, no-protocol-relative-urls, sri, strict-transport-security, validate-set-cookie-header, x-content-type-options, no-vulnerable-javascript-libraries, ssllabs. Vooral goed weten waar de cybercrimineel zijn voordeel zou kunnen halen, met bijvoorbeeld gedateerde webserver software, nginx webserver outdated, bijvoorbeeld: http://nginx.org/en/security_advisories.html XSS-DOM sources and sinks scannen vooral bij kwetsbare 3rd party code. Links met slechte verbindingsbeveiliging: hxtp://code.jivosite.com/widget.js als voorbeeldje. 6 engines die ...

Beschrijf je klacht (Optioneel):

captcha