Ist jetstream.dev eine Betrugsseite? Scam, Spam & Bewertungen
Scores & Kernaussagen
Warnsignale ⓘ
Es wurden keine eindeutigen Warnhinweise erkannt.
Reputation
Bewertungsüberblick — jetstream.dev
Gesamt 78 (Mit Vorsicht verwenden)Einige Sicherheitseinstellungen fehlen oder Informationen sind nicht öffentlich, daher ist eine vorsichtige Nutzung angeraten.
Stärken
- Gültiges SSL/TLS‑Zertifikat
- HSTS aktiviert
- CSP konfiguriert
Schwächen
- SPF nicht konfiguriert
- DMARC nicht konfiguriert
Detaillierte Bewertung — jetstream.dev
Domain‑Bewertung
Hosting/AS: openresty — United States. Beliebtheit: OPR 0.00/10. Reputation: GSB sauber WebRisk sauber. Zertifikat gültig bis: 2026-01-29T15:54:17+00:00.
Shop‑ / Transaktionsbewertung
Es wurde kein Mixed‑Content erkannt. Es wurde kein Mixed‑Content erkannt. Strukturierte Daten: Organization Fehlt, contactPoint Fehlt. Anteil unsichtbaren Textes 0%.
Technische Bewertung
HTTP 200 Erfolg · Server openresty. HSTS An (preload: Aktiviert). 5/6 Sicherheitsheader gesetzt. DNSSEC Aus. MTA‑STS‑Policy: Keine. security.txt: nicht vorhanden. JS‑Obfuskations‑Score 0. Reputation: GSB clean, WebRisk clean → Gesamt Gut.
Erläuterung — Stärken und Stabilität
GSB sauber
WebRisk sauber
Zertifikat gültig bis: 2026-01-29T15:54:17+00:00.
5/6 Sicherheitsheader gesetzt.
Es wurde kein Mixed‑Content erkannt.
Durch die Kombination von Betreiberinformationen und Vertrauensindikatoren lässt sich besser einschätzen, wie konsistent Marke/Unternehmen auftreten und ob ein langfristiger Betrieb wahrscheinlich ist.
Wenn du die Sicherheit der Zahlungsseite (HTTPS‑Erzwingung, Übereinstimmung des Formular‑Zielhosts, Skriptintegrität) zusammen mit Support‑ und Rückgaberegelungen prüfst, erhältst du ein realistisches Bild der tatsächlichen Vertrauenswürdigkeit.
Maßnahmen wie Sicherheitsheader, automatische Zertifikatsverlängerung, Schutz der Mail‑Domain (DMARC/TLS‑RPT) und Entfernung von Mixed‑Content erhöhen die allgemeine Zuverlässigkeit und Stabilität bei Suche und E‑Mail‑Zustellung.
Erläuterung — Risiken und Verbesserungsmöglichkeiten
Ohne DNSSEC verlässt man sich vollständig auf die Parent‑Nameserver, was das Risiko von DNS‑Manipulation in manchen Umgebungen erhöht.
Fehlt DMARC oder ist p=none konfiguriert, ist der Schutz gegen Absender‑Spoofing schwächer. Ziehe quarantine oder reject in Betracht.
Ohne MTA‑STS ist die TLS‑Erzwingung im SMTP‑Verkehr schwächer.
Ohne security.txt ist der Kanal für Schwachstellenmeldungen unklar, was die Reaktionszeit verlängern kann.
Durch die Kombination von Betreiberinformationen und Vertrauensindikatoren lässt sich besser einschätzen, wie konsistent Marke/Unternehmen auftreten und ob ein langfristiger Betrieb wahrscheinlich ist.
Diese Analyse ist eine automatisierte, datenbasierte Einschätzung zu Ihrer Orientierung. Bitte prüfen Sie alle Informationen selbst, bevor Sie Zahlungen leisten oder Dateien herunterladen.
Über diesen Report
- Erstanalyse: -
- Zuletzt aktualisiert: 2025-11-19 10:11:23
Website‑Eigentümerschaft beanspruchen
Traffic signals
Performance
Sicherheitsheader
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
v=DMARC1; p=quarantine; rua=mailto:dmarc@jetstream.dev; ruf=mailto:dmarc@jetstream.dev; fo=1
@ 3600 MX 10 mail.jetstream.dev.
Wesentliches
DMARC‑Details
v=spf1 -allv=spf1 -allBedrohungs‑Insights
- Ohne SPF ist der Schutz gegen gefälschte Absender schwach. Richte SPF‑Records für alle Domains ein, die E‑Mails versenden.
- Fehlt DMARC oder ist p=none konfiguriert, ist der Schutz gegen Absender‑Spoofing schwächer. Ziehe quarantine oder reject in Betracht.
Der Risikoscore dieser Website wird aus Browser‑Sicherheitsheadern, SSL‑Status, Mixed‑Content, Schutz der E‑Mail‑Domain (SPF/DMARC), Weiterleitungs‑/Obfuskationsmustern sowie den Ergebnissen von Google Safe Browsing und WebRisk berechnet. Aktuell gibt es nur wenige eindeutige Hinweise auf bösartiges Verhalten, jedoch können schwache Sicherheitsheader oder unzureichender Mail‑Schutz das Risiko von Phishing oder Man‑in‑the‑Middle‑Angriffen erhöhen. Kontrolliere vor Eingabe sensibler Daten nochmals die Schreibweise der Domain und den Zugriffsweg (Werbung, Direktnachricht, Kurz‑URL etc.). Prüfe vor Eingabe von Zahlungs‑ oder Personendaten Betreiberangaben (Firma/Kontakt), HTTPS‑Erzwingung, DMARC/TLS‑RPT und möglichen Mixed‑Content.
Nutzungsszenarien
Wenn du auf dieser Seite bezahlst
Es wurden keine eindeutigen bösartigen Hinweise gefunden, aber Online-Zahlungen sind nie völlig risikofrei. Kontrolliere Betrag, Empfänger und Rückerstattungsregeln vor der Zahlung. Fehlendes oder schwaches DMARC erleichtert gefälschte Zahlungs-E-Mails. Tippe die Domain lieber manuell ein, statt auf Links in unerwarteten Nachrichten zu klicken.
Wenn du dich anmeldest oder Daten eingibst
Es wurden keine klaren bösartigen Muster gefunden, trotzdem sind Passwörter und 2FA-Codes sehr sensible Daten. Verwende keine Passwörter mehrfach auf verschiedenen Seiten.
Serverstandort ⓘ
Verlauf
Änderung ⓘ --Kürzlich hinzugefügte Websites
Bewertungen
Durchschnitt - / 0 Bewertungen
Checksumme f139378f5806a1a17c080ffc61aebb5c29a0d7187c6eca2b6086b576fdf3d8db