Ashar Javed (grand xsser !) permet de tester (test-bed) ici les possibilités de bypasser les filtres anti-xss (traitement des inputs par une série de filtres).
A voir notamment : http://xssplayground.net23.net/clean100.html
pour tester les versions de CodeIgniter. Ashar Javed a trouvé depuis quelques mois de nombreuses façon de passer au traves. On sait que ce genre de filtre est particulièrement difficile à mettre au point tant les possibilités offertes par les différents navigateurs sont nombreuses ! encodage, espace, redondance javascript,... une infinité de voies possibles ! cf https://github.com/EllisLab/CodeIgniter/issues/2667
voir : http://spynaej.eu/links/?searchtags=xss
Le programme Dishfire de la NSA collecte les textos. Il ne s'intéresse qu'à des "cibles étrangères valides dans un cadre juridique strict".
"Vous pouvez donc continuer à échanger des textos en toute quiétude.
Quand même... 200 millions de textos par jour, ça en fait des cibles valides...
Rediriger les requêtes vers le CDN de google (appels pour les libs jquery par exemple) vers un serveur local... Évite de se faire traquer par ce biais par Google et est sûrement un peu plus rapide... Utilise l'extension HttpsEverywhere avec des règles personnalisées (comme celles de Rom ci-après)
<ruleset name="googleapis.com via Personal host or CoralCDN (custom)">
<target host="*" />
<!-- For libs path see https://developers.google.com/speed/libraries/devguide -->