@Spiff,
Ben het met je eens, dat bepaalde content beter geplaatst kan worden op de sites, die hier om bekend staan. Dan kom je uit op nl websites als "nine for news", waar ook dit start-item niet zou misstaan. Meer met een maatschappelijk kritische insteek en met meer het Pinkstergemeente-gehalte belandt je op "xandernieuws".
Weet dat dergelijke sites al iets langer in de USA gelabeled worden als "click bait" en "fake news" websites en bij voorbeeld door bepaalde adblock filterlijsten (MBAM extensie) reeds worden geblokkeerd tot je de blokkade (tijdelijk) opheft. De sites zelf zijn meestal veilig, dus je loopt er niet de kans tegen adware, crapware of een cryto-miner op te lopen, als regel dan.
Omdat de meeste info dus al gecontroleerd wordt door de bekende massa media kanalen en als alter info in gecontroleerde omgevingen verschijnt, hoef ik dat hier niet ook nog eens te lezen. Trollen en "lurers" komen al overal genoeg. Een lurer is een soort trol, die een klein info-visje uitgooit om een iets groter info-visje te vangen.
Mij gaat het er in mijn persoonlijke geval om eens uitgelegd te krijgen waarom slechts technische IT kennelijk zich beter weet te beveiligen als de doorsnee onder hoge tijddruk werkende en niet altijd optimaal voorbereide software developer, de code-klopper, die toetsjes development 3 hebben gedaan op de Hoge School op een gesloten examen-omgeving ergens in Frankfurt a.d. Main.
Zijn ze echt op de hoogte van de gevaren van gevaarlijke functies bij PHP? Of van af te voeren brakke jQuery bibliotheken en waarom deze kwetsbaar zijn? Weet men van hoe op een linke manier grote datagraaiers als facebook en Google de infrastructuur een bepaalde richting opsturen om hun core-business te versterken, zelfs ten koste van veiligheidsprotocollen. Denk hier bij aan het voorbeeld van TLS-session-resumption, die volgens beveiligers niet op 7 dagen maar liever op maximaal 10 uur moet worden gezet. Netjes op deze site ook gemeld overigens.
Ik zou graag lezen, waarom het maar geen steek opschiet met veiliger websites produceren. Kijk naar de 247 beveiligingsaanbevelingen(security hints) hier:
https://webhint.io/scanner/d574e93b-58c7-4933-b3ca-27d0b036bdf4Toch of je een emmer leeggooit, niet? Daar zou ik eens graag over horen in een discussie met lieden, die hier dagelijks tegen aanlopen. Namelijk over hetgeen ik al ruim twaalf jaar als website foutenjager doe. Kijk eens wat er hier allemaal langs komt:
https://www.magereport.com/scan/?s=http://paolaconstance.com.br/shop/ Willem de G. kan er weer iets over schrijven op zijn blog waarschijnlijk naar aanleiding van bovenstaand magento webshop security rapportje. Het is me wat.
Steeds geef ik een voorzetje, af en toe een "bump", maar meestal krijg ik nooit inhoudelijk commentaar of ontwikkelt er zich een leuke technische discussie over excessieve server info proliferatie bij voorbeeld. Je blijft het als purist maar tegenkomen.
Echt ik vraag het me af, doe ik het echt allemaal voor de kat z'n viool, of wordt een betere beveiligingsomgeving op de een of andere manier gefrustreerd en/of zonder het openlijk te verklaren tegengewerkt (javascript verplicht stellen door Google bij voorbeeld op account sites en captcha fingerprinting) Dit vanwege zogenaamde "vested interests"?
Ik ben wel steeds bij me zelf begonnen, maar ik zie maar nog steeds geen verbetering. Alles wat ik op een forum doe in deze zin - druppels op de spreekwoordelijke goeiende plaat, paarlen voor de zwijnen, water naar de zee dragen. Heeft het nog zin, vraag ik me af of is het "ruis voor mezelf" en is er niemand, die luistert?
Iemand?
luntrus