misis.ru est‑il un site frauduleux ? Arnaque, spam et avis
Scores et points clés
Aperçu
university in Moscow, Russia
Signaux d’alerte ⓘ
- [Faible] Des en‑têtes de sécurité comme HSTS ou CSP sont manquants.
- [Faible] Les attributs de sécurité des cookies sont insuffisants (total : 3).
Réputation
Résumé d’avis — misis.ru
Score global 91 (Plutôt sûr)Plusieurs indicateurs de sécurité sont bons et peu de signaux de risque importants sont présents.
Points positifs
- Certificat SSL/TLS valide
- HSTS activé
- SPF configuré
- DMARC configuré
- Ancienneté du domaine ≥ 1 an
Points à améliorer
- CSP non configurée
Avis détaillé — misis.ru
Avis sur le domaine
Domaine créé le 1999-09-29T11:37:06Z (≈ 26y 1m). Bureau d’enregistrement : RU-CENTER-RU. Hébergement / AS : ADMINVPS, RU — Russia. Popularité : Tranco #32878, OPR 4.71/10. Réputation : GSB : aucun problème détecté WebRisk : aucun problème détecté. Sécurité e‑mail : SPF Activé, DMARC Aucun. Certificat valide jusqu’au 2026-01-10T10:24:55+00:00.
Avis sur la boutique / les transactions
Aucun contenu mixte détecté. Aucun contenu mixte détecté. Données structurées : Organization Absent, contactPoint Absent. Taux de texte non visible : 0 %.
Avis technique
HTTP 200 Réussite · Serveur ADMINVPS, RU. HSTS Désactivé (preload : Inconnu). 1/6 en‑têtes de sécurité appliqués. DNSSEC Désactivé. Sécurité e‑mail : SPF Activé, DMARC Aucun. Politique MTA‑STS : Aucun. TLS‑RPT Désactivé. security.txt : non disponible. Attributs de cookies manquants : Secure×1 / HttpOnly×1 / SameSite×1. Score d’obfuscation JS 0. Réputation : GSB clean, WebRisk clean → global Bon.
Analyse — points forts et stabilité
Ancienneté : environ (≈ 26y 1m) (créé le 1999-09-29T11:37:06Z).
GSB : aucun problème détecté
WebRisk : aucun problème détecté
Certificat valide jusqu’au 2026-01-10T10:24:55+00:00.
Sécurité e‑mail : SPF Activé, DMARC none.
Aucun contenu mixte détecté.
Examiner ensemble les informations d’exploitation et les indicateurs de confiance permet d’évaluer plus clairement la cohérence de la marque / de l’entreprise et la probabilité d’une exploitation à long terme.
Vérifier la sécurité de la page de paiement (HTTPS forcé, correspondance de l’hôte de destination du formulaire, intégrité des scripts), ainsi que le support client et la politique de retour, donne une image plus précise du niveau de confiance réel.
Analyse — risques et axes d’amélioration
Sans HSTS, des attaques de rétrogradation ou de type « man‑in‑the‑middle » peuvent affaiblir l’imposition de HTTPS. Activez HSTS et préparez la soumission à la liste de preload.
L’absence d’en‑têtes de sécurité critiques rend le site plus vulnérable au clickjacking, au MIME sniffing et aux fuites d’informations.
Sans DNSSEC, la confiance repose uniquement sur les serveurs de noms parents, ce qui peut augmenter le risque de falsification DNS selon les environnements.
Si DMARC est absent ou défini sur p=none, la protection contre l’usurpation d’expéditeur est affaiblie. Envisagez les modes quarantine ou reject.
Sans MTA‑STS, l’imposition de TLS sur SMTP est plus faible.
Sans TLS‑RPT, il est plus difficile de collecter les signaux d’échec TLS et de disposer d’une bonne visibilité opérationnelle.
Sans security.txt, le canal de signalement des vulnérabilités est peu clair, ce qui peut retarder la réponse.
Les cookies dépourvus des attributs Secure / HttpOnly / SameSite sont plus exposés au vol ou aux attaques de fixation de session.
Cette analyse est une opinion automatisée basée sur des données fournie uniquement à titre indicatif. Veuillez vérifier vous‑même les informations avant tout paiement ou téléchargement.
À propos de ce rapport
- Première analyse: -
- Dernière mise à jour: 2025-11-18 12:22:48
Revendiquer la propriété du site
Performances
En‑têtes de sécurité
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
site_city=
Points essentiels
Détails DMARC
v=DMARC1; p=none; aspf=r; sp=nonev=DMARC1; p=none; aspf=r; sp=noneAnalyse des menaces
- Sans HSTS, des attaques de rétrogradation ou de type « man‑in‑the‑middle » peuvent affaiblir l’imposition de HTTPS. Activez HSTS et préparez la soumission à la liste de preload.
- L’absence d’en‑têtes de sécurité critiques rend le site plus vulnérable au clickjacking, au MIME sniffing et aux fuites d’informations.
- Modèles JavaScript suspects détectés
Le score de risque de ce site est calculé à partir des en‑têtes de sécurité du navigateur, de l’état SSL, du contenu mixte, de la protection du domaine e‑mail (SPF/DMARC), des schémas de redirection / d’obfuscation, ainsi que des résultats de Google Safe Browsing et WebRisk. Il y a actuellement peu d’indications claires de comportement malveillant, mais des en‑têtes de sécurité insuffisants ou une protection e‑mail faible peuvent augmenter le risque de phishing ou d’attaque de type « man‑in‑the‑middle ». Avant de saisir des informations sensibles, revérifiez l’orthographe du domaine et la façon dont vous êtes arrivé sur le site (publicité, message privé, URL raccourcie, etc.). Avant de saisir des données de paiement ou des informations personnelles, vérifiez les informations de l’exploitant (entreprise / contact), l’application de HTTPS, DMARC / TLS‑RPT, ainsi que l’absence de contenu mixte.
Analyse approfondie (HTML / en‑têtes)
- Des schémas d’obfuscation JavaScript suspects ont été détectés.
- Certains attributs de sécurité des cookies (Secure/HttpOnly/SameSite) sont manquants.
En cas de pop‑ups inattendus, de demandes de connexion de portefeuille ou de téléchargements suspects, annulez d’abord l’action puis vérifiez la situation via les annonces officielles ou la communauté. Pour les cookies de session et de connexion, activez systématiquement les attributs Secure, HttpOnly et SameSite.
Hôtes d’iframe
Set‑Cookie (échantillons)
__ddg8_=8f0CYlKQgWnsn3Jk; Domain=.misis.ru; Path=/; Expires=Tue, 18-Nov-2025 12:42:47 GMT</code><br><code>__ddg10_=1763468567; Domain=.misis.ru; Path=/; Expires=Tue, 18-Nov-2025 12:42:47 GMT</code><br><code>__ddg9_=3.34.173.182; Domain=.misis.ru; Path=/; Expires=Tue, 18-Nov-2025 12:42:47 GMT</code><br><code>__ddg1_=7YqdvanTuHEMVimGNtVr; Domain=.misis.ru; HttpOnly; Path=/; Expires=Wed, 18-Nov-2026 12:22:47 GMT</code><br><code>site_city=; expires=Wed, 20 Aug 2025 12:22:48 GMT; path=/
Emplacement du serveur ⓘ
Historique
Variation ⓘ --Sites récemment ajoutés
Avis
Moyenne - / 0 avis
Checksum 3eaba9c4cb739d3463f86570f9f57f69d0c8c06ca19750befb7f8d8e3c7e7a12
Analyse en cours
Nous agrégeons différents signaux et informations publiques.
- Démarrage
- Récupération DNS / WHOIS
- Vérification de la réponse HTTP
- Vérification SSL/TLS
- Consultation de la réputation
- Collecte des données PageSpeed
- Analyse des en‑têtes de sécurité
- Contrôle de la sécurité e‑mail
- Intégration des signaux avancés
- Génération du rapport