Je hebt een klacht over de onderstaande posting:
Ik heb in deze hele draad "nog geen draad" vernomen over hoe we nu toe moeten naar een veiliger gebruik van JavaScript. Hoe krijgen we bedreigingen en anomaliteiten in beeld? Hoe ontwerpen we betere detectie regels om veiligheid te verhogen. Werken met reguliere expressies ter detectie en ook additionele veiligheidsmaatregelen aan de server kant (denk aan 3rd party scripting, die binnen het primaire domein mag aflopen bij voorbeeld). Hoe gaan we om met inlined en dynamically loaded JavaScript? Met de hand de code doorlopen, frame busting snippets op het spoor komen is zeer moeilijk en tijdrovend, zeker als JavaScript geobfusceerd is om detectie van bekende exploits te verhullen. Javabased browser emulatoren kunen worden ingezet. Voor de-obfuscatie bestaan zekere tools. Uitkijken op log-in pagina's en wachtwoord reset pagina's. Document.referers nalopen in framing tests. Cloaking kan veel onthullen waar Googlebot heel wat anders voorgeschoteld krijgt als google zelf. Client-side applicaties moeten veilig ...
Beschrijf je klacht (Optioneel):