jetstream.dev est‑il un site frauduleux ? Arnaque, spam et avis
Scores et points clés
Signaux d’alerte ⓘ
Aucun avertissement clair détecté.
Réputation
Résumé d’avis — jetstream.dev
Score global 78 (À utiliser avec prudence)Certaines configurations de sécurité sont manquantes ou non publiées ; l’utilisation avec prudence est recommandée.
Points positifs
- Certificat SSL/TLS valide
- HSTS activé
- CSP configurée
Points à améliorer
- SPF non configuré
- DMARC non configuré
Avis détaillé — jetstream.dev
Avis sur le domaine
Hébergement / AS : openresty — United States. Popularité : OPR 0.00/10. Réputation : GSB : aucun problème détecté WebRisk : aucun problème détecté. Certificat valide jusqu’au 2026-01-29T15:54:17+00:00.
Avis sur la boutique / les transactions
Aucun contenu mixte détecté. Aucun contenu mixte détecté. Données structurées : Organization Absent, contactPoint Absent. Taux de texte non visible : 0 %.
Avis technique
HTTP 200 Réussite · Serveur openresty. HSTS Activé (preload : Activé). 5/6 en‑têtes de sécurité appliqués. DNSSEC Désactivé. Politique MTA‑STS : Aucun. security.txt : non disponible. Score d’obfuscation JS 0. Réputation : GSB clean, WebRisk clean → global Bon.
Analyse — points forts et stabilité
GSB : aucun problème détecté
WebRisk : aucun problème détecté
Certificat valide jusqu’au 2026-01-29T15:54:17+00:00.
5/6 en‑têtes de sécurité appliqués.
Aucun contenu mixte détecté.
Examiner ensemble les informations d’exploitation et les indicateurs de confiance permet d’évaluer plus clairement la cohérence de la marque / de l’entreprise et la probabilité d’une exploitation à long terme.
Vérifier la sécurité de la page de paiement (HTTPS forcé, correspondance de l’hôte de destination du formulaire, intégrité des scripts), ainsi que le support client et la politique de retour, donne une image plus précise du niveau de confiance réel.
Analyse — risques et axes d’amélioration
Sans DNSSEC, la confiance repose uniquement sur les serveurs de noms parents, ce qui peut augmenter le risque de falsification DNS selon les environnements.
Si DMARC est absent ou défini sur p=none, la protection contre l’usurpation d’expéditeur est affaiblie. Envisagez les modes quarantine ou reject.
Sans MTA‑STS, l’imposition de TLS sur SMTP est plus faible.
Sans security.txt, le canal de signalement des vulnérabilités est peu clair, ce qui peut retarder la réponse.
Examiner ensemble les informations d’exploitation et les indicateurs de confiance permet d’évaluer plus clairement la cohérence de la marque / de l’entreprise et la probabilité d’une exploitation à long terme.
Cette analyse est une opinion automatisée basée sur des données fournie uniquement à titre indicatif. Veuillez vérifier vous‑même les informations avant tout paiement ou téléchargement.
À propos de ce rapport
- Première analyse: -
- Dernière mise à jour: 2025-11-19 10:11:23
Revendiquer la propriété du site
Traffic signals
Performances
En‑têtes de sécurité
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
v=DMARC1; p=quarantine; rua=mailto:dmarc@jetstream.dev; ruf=mailto:dmarc@jetstream.dev; fo=1
@ 3600 MX 10 mail.jetstream.dev.
Points essentiels
Détails DMARC
v=spf1 -allv=spf1 -allAnalyse des menaces
- Sans SPF, la résistance à l’usurpation d’adresse e‑mail est faible. Nous recommandons de configurer un enregistrement SPF pour tout domaine émetteur d’e‑mails.
- Si DMARC est absent ou défini sur p=none, la protection contre l’usurpation d’expéditeur est affaiblie. Envisagez les modes quarantine ou reject.
Le score de risque de ce site est calculé à partir des en‑têtes de sécurité du navigateur, de l’état SSL, du contenu mixte, de la protection du domaine e‑mail (SPF/DMARC), des schémas de redirection / d’obfuscation, ainsi que des résultats de Google Safe Browsing et WebRisk. Il y a actuellement peu d’indications claires de comportement malveillant, mais des en‑têtes de sécurité insuffisants ou une protection e‑mail faible peuvent augmenter le risque de phishing ou d’attaque de type « man‑in‑the‑middle ». Avant de saisir des informations sensibles, revérifiez l’orthographe du domaine et la façon dont vous êtes arrivé sur le site (publicité, message privé, URL raccourcie, etc.). Avant de saisir des données de paiement ou des informations personnelles, vérifiez les informations de l’exploitant (entreprise / contact), l’application de HTTPS, DMARC / TLS‑RPT, ainsi que l’absence de contenu mixte.
Scénarios d’usage
Si tu paies sur ce site
Aucun signe malveillant net n’a été détecté, mais les paiements en ligne comportent toujours un risque. Vérifie le montant, le bénéficiaire et les conditions de remboursement avant de payer. L’absence ou la faiblesse de DMARC permet l’envoi de faux e-mails de paiement. Il est plus sûr de saisir le domaine manuellement que de cliquer sur des liens dans des messages inattendus.
Si tu te connectes ou saisis des données personnelles
Aucun schéma malveillant évident n’a été trouvé, mais mots de passe et codes 2FA restent très sensibles. Évite de réutiliser les mêmes mots de passe sur plusieurs sites.
Emplacement du serveur ⓘ
Historique
Variation ⓘ --Sites récemment ajoutés
Avis
Moyenne - / 0 avis
Checksum a18f4e67feba8840fa65c131365144510ca0eba8723b4124e4f43e9812cb016f