هل svelte.dev موقع احتيال؟ احتيال، رسائل مزعجة ومراجعات
الدرجات / النقاط الرئيسية
نظرة عامة
JavaScriptフレームワーク
+14 عرض المزيد من اللغات
إشارات التحذير ⓘ
- [منخفض] رؤوس الأمان مثل HSTS و CSP غير مكتملة أو مفقودة.
السمعة
ملخّص المراجعة — svelte.dev
الإجمالي 73 (استخدم بحذر)بعض إعدادات الأمان مفقودة أو المعلومات غير علنية، لذلك يجب استخدام الموقع بحذر.
نِقاط القوة
- شهادة SSL/TLS صالحة
- HSTS مفعَّل
نقاط الضعف
- CSP غير مفعَّلة
- SPF غير مفعَّل
- DMARC غير مفعَّل
مراجعة مفصّلة — svelte.dev
مراجعة النطاق
الاستضافة / AS: AMAZON-02, US — United States. الشعبية: Tranco #52235, OPR 5.61/10. السمعة: GSB: لا تهديدات WebRisk: لا تهديدات. صلاحية الشهادة حتى: 2026-01-08T11:22:05+00:00.
مراجعة المتجر / المعاملات
لم يتم اكتشاف محتوى مختلط. لم يتم اكتشاف محتوى مختلط. بيانات منظَّمة: Organization غير متوفر، contactPoint غير متوفر. نسبة النص غير المرئي 0٪.
مراجعة تقنية
HTTP 200 نجاح · الخادم AMAZON-02, US. HSTS معطَّل (preload: مُدرَج مسبقًا). تطبيق 1/6 من رؤوس الأمان. DNSSEC معطَّل. سياسة MTA‑STS: لا يوجد. TLS‑RPT معطَّل. security.txt: غير متوفِّر. درجة إخفاء JS 0. السمعة: GSB clean، WebRisk clean → التقييم الكلي جيد.
شرح — نقاط القوة والثبات
GSB: لا تهديدات
WebRisk: لا تهديدات
صلاحية الشهادة حتى: 2026-01-08T11:22:05+00:00.
لم يتم اكتشاف محتوى مختلط.
عرض معلومات المشغِّل مع مؤشرات الثقة يسهِّل تقييم اتساق العلامة التجارية وإمكانية استمرارية التشغيل على المدى الطويل.
فحص أمان صفحة الدفع (فرض HTTPS، تطابق مضيف وجهة النماذج، سلامة السكربتات) إلى جانب دعم العملاء وسياسة الإرجاع يقدّم صورة أدق عن مستوى الثقة الفعلي.
تطبيق أساسيات التحصين مثل رؤوس الأمان، التجديد الآلي للشهادات، حماية نطاق البريد (DMARC/TLS‑RPT)، وإزالة المحتوى المختلط يحسّن موثوقية الموقع واستقراره في البحث وتسليم البريد.
شرح — نقاط الانتباه والتحسين
في غياب HSTS قد تُضعِف هجمات خفض البروتوكول والرجل في الوسط فرض HTTPS. يُنصَح بتفعيل HSTS والتحضير للإدراج في القائمة المسبقة (preload).
نقص رؤوس الأمان الأساسية قد يجعل الموقع عرضة للنقر الخادع واستدلال نوع المحتوى وتسرب المعلومات.
بدون DNSSEC تعتمد الثقة فقط على خوادم الأسماء في نطاق الأب، ما قد يزيد خطر التلاعب بـ DNS في بعض البيئات.
غياب DMARC أو ضبطه على p=none يقلّل من الحماية ضد انتحال مرسل البريد. يُفضَّل استخدام quarantine أو reject.
غياب MTA‑STS يضعف فرض TLS في بروتوكول SMTP.
بدون TLS‑RPT يصبح جمع إشارات فشل TLS أكثر صعوبة، ما يحدّ من الرؤية التشغيلية.
غياب security.txt يجعل مسار التبليغ عن الثغرات غير واضح وقد يؤخّر الاستجابة.
هذا التحليل عبارة عن رأي آلي مبني على البيانات للاسترشاد فقط. يرجى التحقق بنفسك قبل إجراء أي مدفوعات أو تنزيلات.
حول هذا التقرير
- أول تحليل: -
- آخر تحديث: 2025-11-20 13:19:40
طلب إثبات ملكية الموقع
Traffic signals
الأداء
رؤوس الأمان
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
v=DMARC1; p=quarantine; rua=mailto:dmarc@svelte.dev; ruf=mailto:dmarc@svelte.dev; fo=1
@ 3600 MX 10 mail.svelte.dev.
أهم النقاط
رؤى التهديد
- في غياب HSTS قد تُضعِف هجمات خفض البروتوكول والرجل في الوسط فرض HTTPS. يُنصَح بتفعيل HSTS والتحضير للإدراج في القائمة المسبقة (preload).
- نقص رؤوس الأمان الأساسية قد يجعل الموقع عرضة للنقر الخادع واستدلال نوع المحتوى وتسرب المعلومات.
- بدون SPF تكون مقاومة انتحال المرسِل أقل. نوصي بضبط سجلّات SPF لكل نطاق يرسل بريدًا.
- غياب DMARC أو ضبطه على p=none يقلّل من الحماية ضد انتحال مرسل البريد. يُفضَّل استخدام quarantine أو reject.
- تم اكتشاف أنماط JavaScript مريبة
يتم احتساب درجة المخاطر لهذا الموقع استنادًا إلى رؤوس أمان المتصفح، حالة SSL، المحتوى المختلط، حماية نطاق البريد الإلكتروني (SPF/DMARC)، أنماط إعادة التوجيه / الإخفاء، ونتائج Google Safe Browsing و WebRisk. لا توجد مؤشرات واضحة كثيرة على سلوك خبيث حاليًا، لكن ضعف رؤوس الأمان أو حماية البريد قد يزيد خطر التصيّد وهجمات الرجل في الوسط. قبل إدخال بيانات مهمة، تأكّد من تهجئة النطاق وطريقة وصولك إلى الموقع (إعلانات / رسائل خاصة / روابط مختصرة، إلخ). قبل إدخال بيانات دفع أو معلومات شخصية، تأكّد من معلومات المشغّل (الشركة / جهة الاتصال)، وفرض HTTPS، ووجود DMARC / TLS‑RPT، وعدم وجود محتوى مختلط.
فحص عميق (HTML / الرؤوس)
- تمت ملاحظة أنماط إخفاء (obfuscation) مشبوهة في JavaScript.
إذا ظهرت نوافذ منبثقة غير متوقعة أو طلبات ربط محفظة أو تنزيل، ألغِ العملية ثم تحقَّق مجددًا من القنوات الرسمية أو المجتمع.
سناریوهای کاربر
اگر در این سایت پرداخت انجام دهید
نشانه واضحی از رفتار مخرب مشاهده نشد، اما پرداخت آنلاین همیشه مقداری ریسک دارد. قبل از پرداخت، مبلغ، گیرنده و سیاست بازگشت وجه را دوباره چک کنید. نبود DMARC یا تنظیم ضعیف آن، ارسال ایمیلهای جعلی پرداخت را برای مهاجمان آسانتر میکند. به جای کلیک روی لینک در پیامهای مشکوک، دامنه را دستی وارد کنید.
اگر وارد حساب شوید یا داده شخصی وارد کنید
الگوی مخرب واضحی دیده نشد، اما گذرواژهها و کدهای ۲مرحلهای همیشه بسیار حساس هستند. از استفاده مجدد یک گذرواژه در چند سایت خودداری کنید.
موقع الخادم ⓘ
السجل
التغيّر ⓘ --المواقع المضافة حديثًا
المراجعات
متوسط - / إجمالي 0 مراجعة
Checksum cf80388253d7395c33eb987a2cab19b24b7e520835280ddae9c4b9fcad0a93c7
وسائل التواصل ⓘ
منصات قد يستخدمها هذا الموقع.