adblockplus.com è un sito truffa? Scam, spam e recensioni
Punteggi e punti chiave
Segnali di allerta ⓘ
- [Basso] Informazioni WHOIS mascherate/private.
Reputazione
Riepilogo recensione — adblockplus.com
Totale 80 (Per lo più sicuro)Diversi indicatori di sicurezza sono buoni e non ci sono molti segnali di rischio evidenti.
Punti di forza
- Certificato SSL/TLS valido
- Anzianità del dominio ≥ 1 anno
Punti deboli
- HSTS non configurato
- CSP non configurata
- SPF non configurato
- DMARC non configurato
Recensione completa — adblockplus.com
Recensione del dominio
Dominio creato il 2010-08-09T18:52:08Z (≈ 15y 3m). Registrar: RegistryGate GmbH. Hosting/AS: GOOGLE-CLOUD-PLATFORM, US — United States. Popolarità: OPR 1.26/10. Reputazione: GSB: pulito WebRisk: pulito. Certificato valido fino al 2026-01-01T03:03:26+00:00.
Recensione negozio/transazioni
Nessun contenuto misto rilevato. Nessun contenuto misto rilevato. Dati strutturati: Organization Assente, contactPoint Assente. Percentuale di testo non visibile 0%.
Recensione tecnica
HTTP 301 Redirect · Server GOOGLE-CLOUD-PLATFORM, US. HSTS Disattivato (preload: Sconosciuto). 0/6 header di sicurezza applicati. DNSSEC Disattivato. Policy MTA‑STS: Nessuno. TLS‑RPT Disattivato. security.txt: disponibile (https://adblockplus.com/.well-known/security.txt). Punteggio offuscamento JS 0. Reputazione: GSB clean, WebRisk clean → complessivo Buono.
Spiegazione — punti di forza e stabilità
Anzianità: circa (≈ 15y 3m) (creato il 2010-08-09T18:52:08Z).
GSB: pulito
WebRisk: pulito
Certificato valido fino al 2026-01-01T03:03:26+00:00.
Nessun contenuto misto rilevato.
Osservare insieme informazioni operative e indicatori di fiducia aiuta a valutare meglio la coerenza del brand/dell’attività e la probabilità di una gestione stabile nel lungo periodo.
Verificare la sicurezza della pagina di pagamento (HTTPS forzato, host di destinazione del form coerente, integrità degli script), insieme al supporto clienti e alla policy di reso, permette di stimare con maggiore precisione il livello reale di affidabilità.
Spiegazione — rischi e aspetti da migliorare
Senza HSTS, attacchi di downgrade o man‑in‑the‑middle possono indebolire l’obbligo di usare HTTPS. Attivare HSTS e preparare la registrazione nella lista di preload.
La mancanza di header di sicurezza importanti rende il sito vulnerabile a clickjacking, MIME sniffing e fughe di informazioni.
Senza DNSSEC, la fiducia si basa solo sui name server padre e, in alcuni ambienti, il rischio di manomissione DNS può aumentare.
Se DMARC è assente o impostato su p=none, la protezione contro lo spoofing del mittente è debole. Valutare le policy quarantine o reject.
Senza MTA‑STS l’obbligo di TLS nelle comunicazioni SMTP è ridotto.
Senza TLS‑RPT diventa più difficile raccogliere segnali di errore TLS e avere una buona visibilità operativa.
Questa analisi è un parere automatizzato basato sui dati fornito solo a scopo informativo. Verifica personalmente le informazioni prima di effettuare pagamenti o scaricare file.
Informazioni sul report
- Prima analisi: -
- Ultimo aggiornamento: 2025-11-17 11:28:17
Richiedi la proprietà del sito web
Prestazioni
Header di sicurezza
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
v=DMARC1; p=quarantine; rua=mailto:dmarc@adblockplus.com; ruf=mailto:dmarc@adblockplus.com; fo=1
@ 3600 MX 10 mail.adblockplus.com.
In evidenza
Threat insight
- Senza HSTS, attacchi di downgrade o man‑in‑the‑middle possono indebolire l’obbligo di usare HTTPS. Attivare HSTS e preparare la registrazione nella lista di preload.
- La mancanza di header di sicurezza importanti rende il sito vulnerabile a clickjacking, MIME sniffing e fughe di informazioni.
- Senza SPF, la capacità di difendersi dallo spoofing del mittente e‑mail è ridotta. Si consiglia di configurare un record SPF per tutti i domini mittenti.
- Se DMARC è assente o impostato su p=none, la protezione contro lo spoofing del mittente è debole. Valutare le policy quarantine o reject.
Il punteggio di rischio di questo sito è calcolato combinando header di sicurezza del browser, stato SSL, contenuti misti, protezione del dominio e‑mail (SPF/DMARC), pattern di redirect/offuscamento e risultati di Google Safe Browsing e WebRisk. Al momento ci sono pochi indicatori chiari di comportamento malevolo, ma header di sicurezza deboli o scarsa protezione e‑mail possono aumentare il rischio di phishing o attacchi man‑in‑the‑middle. Prima di inserire informazioni sensibili, ricontrollare l’ortografia del dominio e la modalità di accesso (annunci, messaggi, URL abbreviati, ecc.). Prima di inserire dati di pagamento o informazioni personali, verificare informazioni sull’operatore (azienda/contatto), forzatura HTTPS, DMARC/TLS‑RPT e assenza di contenuti misti.
Scansione approfondita (HTML / header)
Prima di inserire dati di pagamento o informazioni personali, verificare informazioni sull’operatore/contatti, forzatura HTTPS (HSTS) e presenza di DMARC e TLS‑RPT.
Posizione del server ⓘ
Cronologia
Variazione ⓘ --Siti aggiunti di recente
Recensioni
Media - / totale 0
Checksum 2dcd39dcc2ab09ba5e9841866bfe5c51c05df1dca8098e00e6bfce4d604300d7
Analisi in corso
Stiamo raccogliendo diversi segnali e informazioni pubbliche.
- Avvio
- Recupero DNS/WHOIS
- Verifica risposta HTTP
- Verifica SSL/TLS
- Controllo reputazione
- Raccolta dati PageSpeed
- Analisi header di sicurezza
- Verifica sicurezza e‑mail
- Integrazione segnali avanzati
- Composizione del report