Ist nodejs.org eine Betrugsseite? Scam, Spam & Bewertungen

Score
88
HTTP‑Status
307
https://nodejs.org/
SSL/TLS
Gültig
2026-04-12T23:59:59+00:00
Server/AS
CLOUDFLARENET, US
2606:4700:10::ac42:8046
Website öffnen

Scores & Kernaussagen

Sicherheit
Reputation
Betrugsrisiko

Warnsignale

  • [Niedrig] Cookie‑Sicherheitsattribute sind unzureichend (insgesamt 2).

Reputation

Open PageRank 6.75 / 10
Tranco 2603 Global
Quelle: top-1m.csv

Bewertungsüberblick — nodejs.org

Gesamt 88 (Größtenteils sicher)

Mehrere Sicherheitsindikatoren sind gut ausgeprägt, und es gibt nur wenige deutliche Risikosignale.

Stärken

  • Gültiges SSL/TLS‑Zertifikat
  • HSTS aktiviert
  • SPF konfiguriert
  • DMARC konfiguriert
  • Domain‑Alter ≥ 1 Jahr

Schwächen

  • CSP nicht konfiguriert

Detaillierte Bewertung — nodejs.org

Domain‑Bewertung

Domain erstellt: 2009-09-29T14:50:55Z (≈ 16y 2m). Registrar: 1API GmbH. Hosting/AS: CLOUDFLARENET, US. Beliebtheit: Tranco #2603, OPR 6.75/10. Reputation: GSB sauber WebRisk sauber. E‑Mail‑Sicherheit: SPF An, DMARC reject. Zertifikat gültig bis: 2026-04-12T23:59:59+00:00.

Shop‑ / Transaktionsbewertung

Es wurde kein Mixed‑Content erkannt. Es wurde kein Mixed‑Content erkannt. Strukturierte Daten: Organization Fehlt, contactPoint Fehlt. Anteil unsichtbaren Textes 0%.

Technische Bewertung

HTTP 307 Weiterleitung · Server CLOUDFLARENET, US. HSTS Aus (preload: Preloaded). 2/6 Sicherheitsheader gesetzt. DNSSEC Aus. E‑Mail‑Sicherheit: SPF An, DMARC reject. MTA‑STS‑Policy: Keine. TLS‑RPT Aus. security.txt: vorhanden (https://nodejs.org/security.txt). Fehlende Cookie‑Attribute: Secure×1 / HttpOnly×1 / SameSite×0. JS‑Obfuskations‑Score 0. Reputation: GSB clean, WebRisk clean → Gesamt Gut.

Erläuterung — Stärken und Stabilität

Alter: ca. (≈ 16y 2m) (angelegt am 2009-09-29T14:50:55Z).

GSB sauber

WebRisk sauber

Zertifikat gültig bis: 2026-04-12T23:59:59+00:00.

E‑Mail‑Sicherheit: SPF An, DMARC reject.

Es wurde kein Mixed‑Content erkannt.

Durch die Kombination von Betreiberinformationen und Vertrauensindikatoren lässt sich besser einschätzen, wie konsistent Marke/Unternehmen auftreten und ob ein langfristiger Betrieb wahrscheinlich ist.

Wenn du die Sicherheit der Zahlungsseite (HTTPS‑Erzwingung, Übereinstimmung des Formular‑Zielhosts, Skriptintegrität) zusammen mit Support‑ und Rückgaberegelungen prüfst, erhältst du ein realistisches Bild der tatsächlichen Vertrauenswürdigkeit.

Erläuterung — Risiken und Verbesserungsmöglichkeiten

Ohne HSTS können Downgrade‑ und Man‑in‑the‑Middle‑Angriffe die Durchsetzung von HTTPS schwächen. Aktiviere HSTS und bereite die Aufnahme in die Preload‑Liste vor.

Fehlen wichtige Sicherheitsheader, ist die Seite anfälliger für Clickjacking, MIME‑Sniffing und Informationslecks.

Ohne DNSSEC verlässt man sich vollständig auf die Parent‑Nameserver, was das Risiko von DNS‑Manipulation in manchen Umgebungen erhöht.

Ohne MTA‑STS ist die TLS‑Erzwingung im SMTP‑Verkehr schwächer.

Ohne TLS‑RPT sind TLS‑Fehler schwerer zu erkennen, was operative Einblicke einschränkt.

Cookies ohne Secure/HttpOnly/SameSite können anfälliger für Diebstahl oder Session‑Fixation‑Angriffe sein.

Geschätztes Domain‑Alter
16y 2m
Registrar
1API GmbH
SSL valid
Ja
SSL expires
2026-04-12T23:59:59+00:00
HTTP status
307
Server / ASN
CLOUDFLARENET, US
Final URL
https://nodejs.org/
SPF
Ja
DMARC
Ja
CT Wildcard‑Nutzung
Nein
HSTS‑Preload
Preloaded
security.txt
Ja
TLS‑RPT‑Empfänger
Fehlt
Datum der Domain‑Erstellung
2009-09-29T14:50:55Z
Hosting/AS
CLOUDFLARENET
GSB‑Status
Keine Treffer
WebRisk‑Status
Keine Treffer
DMARC‑Policy
reject
PSI Mobil
62
PSI Desktop
89
DNSSEC
Fehlt
Rechtliche / Kontakt‑Seiten
Nein
Strukturierte Daten: Organization
Fehlt
Strukturierte Daten: contactPoint
Fehlt
Registry‑Risiko (0–100)
5
dmarc_p
reject
dmarc_sp
reject
dmarc_rua
mailto:build@iojs.org
dmarc_ruf
mailto:build@iojs.org
mixed_http
0
cookie_no_secure
1
cookie_no_httponly
1
cookie_no_samesite
0
JS‑Obfuskations‑Score
0
Anzahl Zahlungslogos
0
Anteil unsichtbaren Textes (%)
0
Anzahl Cross‑Domain‑POST‑Formulare
0
Externe Hosts für Logos/Icons
0
YARA matches
0

Diese Analyse ist eine automatisierte, datenbasierte Einschätzung zu Ihrer Orientierung. Bitte prüfen Sie alle Informationen selbst, bevor Sie Zahlungen leisten oder Dateien herunterladen.

Über diesen Report

  • Erstanalyse: -
  • Zuletzt aktualisiert: 2025-11-20 12:35:21
E‑Mail

Traffic signals

UTM source -
UTM medium -
ref / from -
Shortened URLs on page 0

Performance

LCP (Felddaten)2289ms
INP (Felddaten)-ms
CLS (Felddaten)2
LCP (Labor)9389ms
TBT (Labor)97.5ms
Mobil‑Score62
LCP (Labor)960ms
TBT (Labor)252ms
Desktop‑Score89
https://nodejs.org/

Sicherheitsheader

  • HSTS
  • Content‑Security‑Policy
  • X‑Content‑Type‑Options
  • X‑Frame‑Options
  • Referrer‑Policy
  • Permissions‑Policy
CSP konfigurieren
Beispiel für eine minimale CSP. Passe die erlaubten Quellen an dein Projekt an.
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
Clickjacking verhindern
add_header X-Frame-Options "SAMEORIGIN" always;
Referrer‑Policy setzen
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
Permissions‑Policy setzen
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
Cookie‑Sicherheitsattribute setzen
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
Beispiele: NEXT_LOCALE=en

Domain-Historie

  1. 2009-09-29
    Domain registriert: 2009-09-29T14:50:55Z

Wesentliches

Google Safe Browsing Keine Treffer
Google Web Risk Keine Treffer
AbuseIPDB -
SPF Konfiguriert
DMARC Konfiguriert
DNSSEC Nein
Cookie‑Sicherheit Secure×1 / HttpOnly×1
Mixed‑Content (http) 0
Rechtliche Seiten Fehlt
DMARC‑Details
DMARC‑Policy (p): reject
Organisations‑Policy (sp): reject
Aggregatberichte (rua): mailto:build@iojs.org
Fehlerberichte (ruf): mailto:build@iojs.org
TXT: v=DMARC1; p=reject; rua=mailto:build@iojs.org; ruf=mailto:build@iojs.org; sp=reject; ri=86400v=DMARC1; p=reject; rua=mailto:build@iojs.org; ruf=mailto:build@iojs.org; sp=reject; ri=86400
HTTP‑Status307
Server CLOUDFLARENET, US
CDN / Hosting Cloudflare CDN
HSTSNein
Gültig bis2026-04-12T23:59:59+00:00
AusstellerSectigo Limited / Sectigo RSA Domain Validation Secure Server CA
Registrant / OrganisationCLOUDFLARENET, US
Registrar1API GmbH
ASN13335
Netzwerk172.64.0.0/13
Titel-
Finale URL: https://nodejs.org/

Bedrohungs‑Insights

Geringes Risiko (risk 3/100)
  • Ohne HSTS können Downgrade‑ und Man‑in‑the‑Middle‑Angriffe die Durchsetzung von HTTPS schwächen. Aktiviere HSTS und bereite die Aufnahme in die Preload‑Liste vor.
  • Fehlen wichtige Sicherheitsheader, ist die Seite anfälliger für Clickjacking, MIME‑Sniffing und Informationslecks.

Der Risikoscore dieser Website wird aus Browser‑Sicherheitsheadern, SSL‑Status, Mixed‑Content, Schutz der E‑Mail‑Domain (SPF/DMARC), Weiterleitungs‑/Obfuskationsmustern sowie den Ergebnissen von Google Safe Browsing und WebRisk berechnet. Aktuell gibt es nur wenige eindeutige Hinweise auf bösartiges Verhalten, jedoch können schwache Sicherheitsheader oder unzureichender Mail‑Schutz das Risiko von Phishing oder Man‑in‑the‑Middle‑Angriffen erhöhen. Kontrolliere vor Eingabe sensibler Daten nochmals die Schreibweise der Domain und den Zugriffsweg (Werbung, Direktnachricht, Kurz‑URL etc.). Prüfe vor Eingabe von Zahlungs‑ oder Personendaten Betreiberangaben (Firma/Kontakt), HTTPS‑Erzwingung, DMARC/TLS‑RPT und möglichen Mixed‑Content.

Deep‑Scan (HTML / Header)

Weitgehend sicher (deep 10/100)
  • Einige Cookie‑Sicherheitsattribute (Secure/HttpOnly/SameSite) fehlen.

Setze bei Sitzungs‑ und Login‑Cookies immer die Attribute Secure, HttpOnly und SameSite.

HTTP‑Status (Deep) 200
Set‑Cookie (Anzahl) 1
Unzureichende Cookie‑Sicherheit Secure×1 / HttpOnly×1 / SameSite×0
HTTP‑Ressourcen (Deep) 0
Drittanbieter‑Hosts (Top) 1
Erfassungszeitpunkt: 2025-11-20T12:35:21+00:00
nodejs.org
Set‑Cookie (Beispiele)
NEXT_LOCALE=en; Path=/; SameSite=lax

Nutzungsszenarien

Wenn du auf dieser Seite bezahlst

Es wurden keine eindeutigen bösartigen Hinweise gefunden, aber Online-Zahlungen sind nie völlig risikofrei. Kontrolliere Betrag, Empfänger und Rückerstattungsregeln vor der Zahlung.

Wenn du dich anmeldest oder Daten eingibst

Es wurden keine klaren bösartigen Muster gefunden, trotzdem sind Passwörter und 2FA-Codes sehr sensible Daten. Verwende keine Passwörter mehrfach auf verschiedenen Seiten. Fehlende Cookie-Sicherheitsattribute oder Cross-Domain-POST-Formulare können Sitzungen leichter angreifbar machen. Achte nach dem Login auf ungewöhnliche Konto- oder Abrechnungsaktivitäten.

Serverstandort

- (-) · ASN 13335 / CLOUDFLARENET

Verlauf

Änderung --

Kürzlich hinzugefügte Websites

Bewertungen

Durchschnitt - / 0 Bewertungen

Checksumme c6e6283901c74e0717c520b4d946e7939b3086c71b62959f76d2473127183677

Analysiere

Verschiedene Signale und öffentliche Informationen werden aggregiert.

  1. Start
  2. DNS / WHOIS abrufen
  3. HTTP‑Antwort prüfen
  4. SSL/TLS verifizieren
  5. Reputation abfragen
  6. PageSpeed‑Daten sammeln
  7. Sicherheitsheader analysieren
  8. E‑Mail‑Sicherheit prüfen
  9. Erweiterte Signale integrieren
  10. Report erstellen