abene Skrevet 5. oktober 2009 Del Skrevet 5. oktober 2009 Mozilla utvikler ny teknologi som skal kunne beskytte Firefox mot angrep. Les mer Lenke til kommentar
ventle Skrevet 5. oktober 2009 Del Skrevet 5. oktober 2009 Det burde vel kanskje vært presisert at det kreves endringer i HTML-koden for å kunne dra nytte av CSP, nettsider som ikke har en CSP-header i koden kan fortsatt vises som vanlig, bare uten denne ekstra sikkerheten (jeg forsto i hvertfall ikke dette da jeg leste artikkelteksten, om man måtte endre koden for å dra nytte av det eller om man måtte endre koden for å i det hele tatt kunne vises i en CSP-aktivert nettleser). Jeg fant forklaringen på siden det linkes til: Compatibility Content Security Policy will be fully backward compatible and will not affect sites or browsers which don't support it. Non-supporting browsers will disregard the Content Security Policy header and will default to the standard Same-Origin policy for webpage content. In the absence of the Content Security Policy header, supporting browsers will also fall-back to the Same-Origin policy. Website administrators can define Content Security Policy without fear of web compatibility issues. I tilfelle det var fler som lurte Lenke til kommentar
Bakkem Skrevet 5. oktober 2009 Del Skrevet 5. oktober 2009 Gode nyheter Og takk til ventle, jeg forsto det som om de måtte forandre html koden for at siden i det hele tatt skulle fungere. Lenke til kommentar
johome Skrevet 5. oktober 2009 Del Skrevet 5. oktober 2009 I hvilken versjon av Firefox kommer dette ? Lenke til kommentar
G Skrevet 6. oktober 2009 Del Skrevet 6. oktober 2009 Kommentar: artikkelen forteller her om noe som skal bedre sikkerheten. Det virker litt uklart hvordan sikkerheten blir bedre av dette. Jeg forstår overskriften, men sliter litt med å forstå helt hvordan det fungerer i praksis for webutviklere og brukerne (spesiellt brukerne). Lenke til kommentar
ventle Skrevet 8. oktober 2009 Del Skrevet 8. oktober 2009 Med CSP kan man definere fra hvilke sider (url'er) siden din kan hente innhold fra (hvitelisting, alle er svartelistet by default) (bilder, javascript, flash, lyd- og videoinnhold), samt hvilke andre sider (urler) som har lov til å inkludere din side i sine sider vha frames/iframes). Slemme nettsider kan ha en frame som dekker hele vinduet med din side inni, slik at brukeren ikke ser at siden er innbakt i en annen, så kan man ha en annen, usynlig frame der noe ondsinnet javascript for eksempel fanger opp brukernavn/passord eller videresender brukeren til andre steder enn de linkene han egentlig klikket på. CSP forsøker å gjøre dette umulig. Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå