| Adres | Zachowanie przeglądarki | Krótkie wyjaśnienie |
| www1.qbojj.eu | Przeglądarka pokaże ostrzeżenie o niezaufanym certyfikacie (czerwony/złamany kłódkowy znak), wymaga ręcznego zaakceptowania wyjątku. | Certyfikat self-signed nie jest podpisany przez znanego wystawcę — brak łańcucha zaufania w systemie. |
| www2.qbojj.eu | Jeśli CA nie jest zainstalowany jako zaufany — ostrzeżenie o niezaufanym certyfikacie. Jeśli zainstalowany w systemie/przeglądarce — pokazuje się zaufane połączenie (kłódka). | Certyfikat podpisany przez prywatne CA — działa prawidłowo tylko gdy CA jest zaufany w systemie; w przeciwnym razie wygląda jak self-signed. |
| www3.qbojj.eu | Tak jak wyżej: bez zainstalowanego CA — ostrzeżenie; z zainstalowanym CA — zaufane połączenie. Kłódka jeśli nazwa pasuje do wildcard. | To wildcard (*.eu i *.qbojj.eu) podpisany przez prywatne CA — obejmuje subdomeny (np. www3), ale wymaga zaufania do tego CA |
| qbojj.eu | Przeglądarka pokaże zaufane połączenie (kłódka) — certyfikat od Let's Encrypt jest rozpoznawany przez większość przeglądarek. | Let's Encrypt wydaje publicznie zaufany certyfikat (krótka ważność ~90 dni, automatyczne odnawiane), pełne zaufanie bez ręcznych działań. |
| www.qbojj.eu | Wyświetla zaufane połączenie (kłódka) analogicznie do powyżej. | Certyfikat Let's Encrypt obejmuje qbojj.eu i www.qbojj.eu — przeglądarka widzi ważny łańcuch zaufania i nie wyświetla ostrzeżeń. |
| Skrót | Wyjaśnienie |
| HSTS | Mechanizm bezpieczeństwa, który wymusza użycie HTTPS dla danej domeny. Chroni użytkowników przed próbami przekierowania na nieszyfrowane połączenie HTTP i atakami typu man-in-the-middle. |
| PFS / FS | Zapewnia, że każda sesja TLS ma własny, tymczasowy klucz szyfrowania. Nawet jeśli klucz główny serwera zostanie ujawniony, stare sesje pozostają bezpieczne i nie mogą być odszyfrowane. |
| ALPN | Rozszerzenie TLS, które pozwala klientowi i serwerowi ustalić, z jakiego protokołu aplikacyjnego (np. HTTP/2 lub HTTP/1.1) będą korzystać, bez dodatkowych opóźnień w komunikacji. |
| NPN | Starszy, niezalecany już sposób negocjacji protokołu w TLS. Działał podobnie do ALPN, ale został zastąpiony przez nowszy i bardziej zgodny standard. Efektywnie ALPN ale z dodatkowym round-tripem. |
| CAA | Rekord DNS, który wskazuje, które urzędy certyfikacji mają prawo wydawać certyfikaty TLS dla danej domeny. Pomaga zapobiegać wydaniu nieautoryzowanych certyfikatów. |
| OCSP | Protokół służący do sprawdzania, czy certyfikat TLS jest nadal ważny. Umożliwia przeglądarce weryfikację statusu certyfikatu w czasie rzeczywistym poprzez zapytanie do urzędu certyfikacji. |
| Skrót | Wyjaśnienie |
| XSS (Cross-Site Scripting) |
Atak polegający na wstrzyknięciu złośliwego kodu JavaScript do strony internetowej. Kod ten wykonuje się w przeglądarce ofiary, co może prowadzić do kradzieży danych, przejęcia sesji lub modyfikacji treści strony. Występuje w odmianach: stored, reflected i DOM-based. Ochrona polega na filtrowaniu danych wejściowych, stosowaniu escapingu oraz nagłówków bezpieczeństwa. |
| CSP (Content Security Policy) |
Mechanizm zabezpieczeń w formie nagłówka HTTP, który określa, jakie zasoby (np. skrypty, style, obrazy) mogą być ładowane i wykonywane na stronie. Pomaga zapobiegać atakom XSS. Przykład: Content-Security-Policy: default-src 'self'; script-src 'self' https://apis.google.com;. CSP nie eliminuje XSS całkowicie, ale znacznie ogranicza jego skutki. |