Słabe punkty w sieci są obecnie większe niż tradycyjne obawy dotyczące bezpieczeństwa komputerów, i według szacunków Google, około jedna na dziesięć stron internetowych może zawierać złośliwy kod. Większość ataków internetowych ma miejsce na legalnych stronach internetowych, w Rosji, a większość, według szacunków Sophos, w Stanach Zjednoczonych. Najczęstszym ze wszystkich zagrożeń złośliwym oprogramowaniem są ataki zastrzykowe SQL na strony internetowe.

Gogler – pozycjonowanie stron internetowych a web design

Za pośrednictwem HTML i URI, Internet był podatny na ataki typu cross-site scripting (XSS), które miały miejsce wraz z wprowadzeniem JavaScript i zostały do pewnego stopnia nasilone przez Web 2.0 i Ajax web design, który sprzyja korzystaniu ze skryptów. Obecnie, według jednego szacunku, 70% wszystkich użytkowników stron internetowych jest narażonych na ataki XSS. „SA, Dział Bezpieczeństwa EMC, ogłosił dziś wyniki swojego sprawozdania na temat oszustw ze stycznia 2013 r., w którym oszacował globalne straty wynikające z phishingu na 1,5 mld USD w 2012 r.” Dwie z dobrze znanych metod phishingu to Covert Redirect i Open Redirect.

Gogler - pozycjonowanie stron internetowych

Proponowane rozwiązania są różne. Duże firmy ochroniarskie, takie jak McAfee, już projektują pakiety zarządzania i zgodności z przepisami w celu spełnienia wymogów obowiązujących po dniu 11 września, a niektóre, takie jak Finjan, zaleciły aktywną kontrolę w czasie rzeczywistym kodu programistycznego i całej zawartości, niezależnie od ich źródła. Niektórzy twierdzą, że dla przedsiębiorstw bezpieczeństwo sieci Web jest szansą dla biznesu, a nie centrum kosztów, podczas gdy inni wzywają do „wszechobecnego, zawsze aktualnego zarządzania prawami cyfrowymi”, egzekwowanego w infrastrukturze w celu zastąpienia setek firm, które zabezpieczają dane i sieci Jonathan Zittrain powiedział, że użytkownicy współodpowiedzialni za bezpieczeństwo komputerowe są zdecydowanie lepsi od blokowania Internetu.

Gogler – pozycjonowanie stron internetowych a prywatność w Internecie

Za każdym razem, gdy klient żąda strony internetowej, serwer może zidentyfikować adres IP żądania i zwykle go loguje. Ponadto, o ile nie jest to ustawione inaczej, większość przeglądarek internetowych rejestruje żądane strony w funkcji historii widzialnej i zazwyczaj lokalnie zapisuje w pamięci podręcznej znaczną część zawartości. Jeśli komunikacja pomiędzy przeglądarką a serwerem nie wykorzystuje szyfrowania HTTPS, zapytania i odpowiedzi przesyłane są w postaci zwykłego tekstu przez Internet i mogą być przeglądane, nagrywane i przechowywane w pamięci podręcznej przez systemy pośredniczące.

Kiedy strona internetowa prosi o informacje osobowe, takie jak ich prawdziwe imię i nazwisko, adres, adres e-mail, itp.-podmioty oparte na stronie internetowej mogą powiązać bieżący ruch sieciowy z tą osobą. Jeśli witryna używa plików cookie HTTP, nazwy użytkownika i uwierzytelniania hasłem lub innych technik śledzenia, może powiązać inne wizyty na witrynie, przed i po, z podanymi informacjami umożliwiającymi identyfikację. W ten sposób możliwe jest dla organizacji internetowej, aby rozwijać i budować profil poszczególnych osób, którzy korzystają z jego strony lub stron internetowych.