Je hebt een klacht over de onderstaande posting:
Door Anoniem (luntrus) 2014-10-22 23:36: Bedankt voor je fijne artikel.Voor deze en alle andere positieve reacties: graag gedaan! Door Anoniem 2014-10-23 00:10: Naast HSTS zijn er wel meer handige headers die ook interessant zijn om te bekijken. https://www.owasp.org/index.php/List_of_useful_HTTP_headersDank! Triodos gebruikt "Strict-Transport-Security" (zie boven) en "X-Frame-Options: deny", maar nog geen CSP (noch Content-Security-Policy, noch Content-Security-Policy-Report-Only). M.b.t. CSP, een stukje uit de conclusie in https://blog.hboeck.de/archives/853-Some-experience-with-Content-Security-Policy.html (italics in de tekst door mij): Door Hanno Böck op 2014-09-19: If you start a web project use CSP. If you have a web page that needs extra security use CSP (my bank doesn't - does yours?). CSP reporting is neat, but it's usefulness is limited due to too many false positives.
Beschrijf je klacht (Optioneel):