Javascript 了解幽灵。我需要在代码中进行哪些更改?
我读过(CVE-2017-5753),但不清楚它实际上是如何影响日常程序员的?我读了几篇文章,但我仍然不确定它是否会破坏我的旧项目或现有代码。了解Spectre在浏览器如何处理JavaScript方面引入的变化时,我应该注意些什么,这将是一件非常棒的事情。经过研究,我找到了一些建议 简要总结了最佳做法:Javascript 了解幽灵。我需要在代码中进行哪些更改?,javascript,spectre,Javascript,Spectre,我读过(CVE-2017-5753),但不清楚它实际上是如何影响日常程序员的?我读了几篇文章,但我仍然不确定它是否会破坏我的旧项目或现有代码。了解Spectre在浏览器如何处理JavaScript方面引入的变化时,我应该注意些什么,这将是一件非常棒的事情。经过研究,我找到了一些建议 简要总结了最佳做法: 使用Set Cookie标头中的选项防止将Cookie加载到渲染器的内存中 使包含敏感信息的页面的URL难以猜测和访问。如果攻击者知道URL,则渲染器可能会被迫将其加载到其内存中。单靠同源策略
- 使用Set Cookie标头中的选项防止将Cookie加载到渲染器的内存中
- 使包含敏感信息的页面的URL难以猜测和访问。如果攻击者知道URL,则渲染器可能会被迫将其加载到其内存中。单靠同源策略无法抵御这些攻击
- 确保返回的所有响应都具有正确的MIME类型,并且内容类型标记为nosniff。这将防止浏览器重新解释响应的内容,并且当恶意站点试图以某些方式加载响应时,可以防止将响应加载到渲染器的内存中
SharedArrayBuffer
和性能发生了什么变化。现在作为“JS开发人员的建议”
在我看来是无关紧要的。