Resultat för Kumla

(http://www.kumla.se/)

e

Webbplatsen besöktes 2016-05-30 19:52:12 och fick betyg E.

Osäker anslutning

www.kumla.se använder inte HTTPS som standard.

HTTPS krypterar nästan all information skickad mellan en klient och en webbserver. Rätt konfigurerat garanterar det konfidentialitet (anslutning är krypterad vilket döljer URL:er, kakor och annan känslig metadata); autenticitet (besökaren pratar med den "riktiga" sajten och inte en "man-in-the-middle"); och integritet (informationen som skickas mellan besökaren och webbplatsen har inte manipulerats eller modifierats).

Varje okrypterad HTTP-förfrågan avslöjar information om en användares vanor, och uppsnappande och spårning av okrypterat surfande har blivit vanligt. HTTPS är viktigt ur både privatlivs- och säkerhetssynvinkel.

Referrers läcks

När du klickar på en länk så skickar din webbläsare vanligtvis HTTP-headern referer [sic] till destinationssidans webbserver. Headern innehåller adressen till sidan du kom från, vilket alltså avslöjas för webbservern du kommer till. Headern skickas också när externa resurser (såsom bilder, typsnitt, skript och CSS) laddas. Det är en integritetsmardröm som dock lätt kan åtgärdas.

Förstapartskakor

2 förstapartskakor (1 bestående, 1 sessionskaka).

Domän Namn Värde Åtkomstdatum Utgångsdatum
kumla.se sv-uts "M2NmYTYzNDAtMjY4Zi0... 2016-05-30 17:53:16Z 2017-05-30 17:52:12Z
kumla.se JSESSIONID 96D49C7268EF8BD4D76E... 2016-05-30 19:52:12 session

Vad är förstapartskakor?

Tredjepartskakor

15 tredjepartskakor (15 bestående, 0 sessionskakor).

Domän Namn Värde Åtkomstdatum Utgångsdatum
doubleclick.net id 225eeff0eb050095||t=... 2016-05-30 17:53:04Z 2018-05-30 13:49:50Z
doubleclick.net IDE AHWqTUkP-Joi8tPNEgOa... 2016-05-30 17:53:04Z 2018-05-30 13:49:50Z
addthis.com um 4.'23508364328687039... 2016-05-30 17:52:53Z 2018-05-30 13:50:39Z
youtube.com VISITOR_INFO1_LIVE IEAXX6qFz1Y 2016-05-30 17:53:02Z 2017-01-29 03:48:18Z
youtube.com PREF f1=50000000 2016-05-30 17:53:02Z 2017-01-29 03:48:18Z
addthis.com bt2 574c7977001Bs000e 2016-05-30 17:52:53Z 2017-02-10 17:33:43Z
addthis.com dt X 2016-05-30 17:52:53Z 2016-06-29 17:34:14Z
addthis.com di2 O803H2.4X5~MYH|6CQ.V... 2016-05-30 17:52:53Z 2018-05-30 17:34:14Z
addthis.com uvc 98%7C22 2016-05-30 17:52:53Z 2018-05-30 17:46:18Z
addthis.com loc MDAwMDBFVURFSEUyMzAx... 2016-05-30 17:52:53Z 2018-05-30 17:46:18Z
addthis.com ssh eJwzMjA0MzA1NrAqKc8s... 2016-05-30 17:53:20Z 2018-05-30 17:53:19Z
addthis.com sshs favorites%2Ctwitter 2016-05-30 17:53:20Z 2018-05-30 17:53:19Z
addthis.com ssc twitter%3B1%2Cfavori... 2016-05-30 17:53:20Z 2018-05-30 17:53:19Z
addthis.com uid 574c44ceb3fc62ca 2016-05-30 17:53:36Z 2018-05-30 17:53:35Z
addthis.com vc 129 2016-05-30 17:53:36Z 2018-05-30 17:53:35Z

Vad är tredjepartskakor?

Tredjepartsförfrågningar

5 tredjeparter kontaktade på 7 domäner (3 säkra, 4 osäkra).

Med tredjepartsförfrågan menas en förfrågan som inte gjorts till kumla.se eller dess underdomäner. Läs mer om tredjepartsförfrågningar.

Domän Klassificering
i.ytimg.com
m.addthis.com Social (AddThis)
media.readspeaker.com
s7.addthis.com Social (AddThis)
static.doubleclick.net Disconnect (Google)
www.addthis.com Social (AddThis)
www.youtube.com Content (Google)

Vi använder Disconnects spårningslista (open source) för att klassificera domäner.

HTTP-headers

Webbplatsens webbserver kan ange vissa så kallade HTTP-headers för att berätta för besökarens webbläsare hur den ska hantera sidan. Nedan är ett antal headers som kan öka säkerheten.

Header
Satt?
Content-Security-Policy
NEJ

Content Security Policy (CSP) är ett kraftfullt verktyg för att skydda en webbplats mot till exempel XSS-attacker och informationsläckage.

Strict-Transport-Security
NEJ

HTTP Strict Transport Security (HSTS) skyddar besökare genom att se till att deras webbläsare alltid ansluter över HTTPS.

X-Content-Type-Options
NEJ

X-Content-Type-Options skyddar mot en viss typ av attacker och dess enda giltiga värde är X-Content-Type-Options: nosniff.

X-Frame-Options
NEJ

Med X-Frame-Options kan servern berätta för webbläsaren huruvida sidan får visas i en <frame>, <iframe> eller <object>. Med andra ord: det är möjligt att säga att sidan inte får bäddas in i en annan sajt. Detta skyddar mot så kallad clickjacking.

X-Xss-Protection
NEJ

X-XSS-Protection ställer in XSS-filtret i en del webbläsare. Rekommenderat värde är X-XSS-Protection: 1; mode=block.

Vad vi kollat

Undersökningen är ett resultat av vad som hände när vi med en automatiserad version av Firefox besökte kommunens webbplats och upp till fem interna sidor. Det presenterade resultatet bygger alltså på allt som sammantaget genererades under sessionen. Webbläsaren hade inga tillägg installerade, och Do Not Track (DNT) var inte aktiverat, eftersom det är standardinställningen i de flesta webbläsare. Läs mer om hur vi gjorde.

Hur får jag min kommun att bli bättre?

Gå till webbplatsen för Kumla och mejla eller ring och tipsa dem om den här sidan. Många saker kan relativt enkelt åtgärdas — många är helt enkelt inte medvetna om vad som kan göras (och varför).

För att följa upp kan du använda vårt verktyg Webbkoll, som testar valfri sajt "live".