Abuse Melding

Je hebt een klacht over de onderstaande posting:

22-05-2018, 17:36 door Anoniem

@ PJW9779, Goed dat je deze visie deelt. Voor een "quick and dirty" had men minimaal wel eens hier kunnen kijken, naar het Website Security Cheat Sheet voor de minimale security configuraties op: https://infosec.mozilla.org/guidelines/web_security.html De zaken moeten dan niet alleen voor de website in orde zijn en daar moeten zogenaamde "best policies" worden gevolgd, maar ook bij de hoster moet e.e.a. goed zijn ingesteld en onveiligheid gemitigeerd. ( geen extensieve info proliferatie , geen rare sub-domein onveiligheid, geen nameserver info proliferatie, enz.). Naast dat dit soort zaken goed geregeld zijn, moet men natuurlijk weer niet via een zijweg hernieuwd onveiligheid introduceren, met PHP gedreven code bijvoorbeeld, Zie een PHP "cookbook" bijvoorbeeld: https://getkirby.com/docs/cookbook/debugging-basics . Verder ook even hier scannen of met Snyk: retire.insecurity.today/# om eventueel kwetsbare of verlaten jQuery libraries af te voeren. Verder zal CMS software kernel code nog wel ...

Beschrijf je klacht (Optioneel):

captcha