Je hebt een klacht over de onderstaande posting:
Nu komt men met een CSP herschreven code in de browser, goede actie van Mozilla bladeraar development. Maar ....... hoeveel websites bestaan er niet zonder maar 1 enkele CSP implementatie? Kijk maar eens op het kaartje hier https://www.immuniweb.com/websec/ De browser kan dan wel steeds veiliger worden, websites lopen nog heel wat achter, waar het best security policy implementatie betreft. Hier op de site, waarop ik deze posting schrijf, komen we ook niet verder dan een D-tje voor de header-security: https://securityheaders.com/?q=security.nl&followRedirects=on Ook de website van security.nl staat dus bloot aan bedreigingen (MiM aanvallen o.a.): https://webscan.upguard.com/#/security.nl , waarvan akte. Men kan zelf, als browser eindgebruiker, ook wel het een en ander doen, o.a. door het (gedeeltelijk) blokkeren van JavaScript etc. via een extensie als uMatrix bijvoorbeeld. Voor Mozilla was er vanouds Giorgio Maone's No Script. Wel even kijken om een balans te vinden tussen de minimale ...
Beschrijf je klacht (Optioneel):