protonmail.com è un sito truffa? Scam, spam e recensioni
Punteggi e punti chiave
Segnali di allerta ⓘ
- [Basso] Attributi di sicurezza dei cookie insufficienti (totale 1).
Reputazione
Riepilogo recensione — protonmail.com
Totale 89 (Per lo più sicuro)Diversi indicatori di sicurezza sono buoni e non ci sono molti segnali di rischio evidenti.
Punti di forza
- Certificato SSL/TLS valido
- HSTS attivo
- SPF configurato
- DMARC configurato
- Anzianità del dominio ≥ 1 anno
Punti deboli
- CSP non configurata
Recensione completa — protonmail.com
Recensione del dominio
Dominio creato il 2010-08-21T09:10:58Z (≈ 15y 4m). Registrar: MarkMonitor Inc.. Hosting/AS: PROTON, CH — Switzerland. Popolarità: Tranco #9389, OPR 5.54/10. Reputazione: GSB: pulito WebRisk: pulito. Sicurezza e‑mail: SPF Attivo, DMARC quarantine. Certificato valido fino al 2025-12-28T13:13:41+00:00.
Recensione negozio/transazioni
Nessun contenuto misto rilevato. Nessun contenuto misto rilevato. Dati strutturati: Organization Assente, contactPoint Assente. Percentuale di testo non visibile 0%.
Recensione tecnica
HTTP 301 Redirect · Server PROTON, CH. HSTS Disattivato (preload: Precaricato). 4/6 header di sicurezza applicati. DNSSEC Disattivato. Sicurezza e‑mail: SPF Attivo, DMARC quarantine. Policy MTA‑STS: Obbligatorio. TLS‑RPT Attivo. security.txt: disponibile (https://protonmail.com/.well-known/security.txt). Attributi cookie mancanti: Secure×0 / HttpOnly×1 / SameSite×0. Punteggio offuscamento JS 0. Reputazione: GSB clean, WebRisk clean → complessivo Buono.
Spiegazione — punti di forza e stabilità
Anzianità: circa (≈ 15y 4m) (creato il 2010-08-21T09:10:58Z).
GSB: pulito
WebRisk: pulito
Certificato valido fino al 2025-12-28T13:13:41+00:00.
Sicurezza e‑mail: SPF Attivo, DMARC quarantine.
4/6 header di sicurezza applicati.
Nessun contenuto misto rilevato.
Osservare insieme informazioni operative e indicatori di fiducia aiuta a valutare meglio la coerenza del brand/dell’attività e la probabilità di una gestione stabile nel lungo periodo.
Verificare la sicurezza della pagina di pagamento (HTTPS forzato, host di destinazione del form coerente, integrità degli script), insieme al supporto clienti e alla policy di reso, permette di stimare con maggiore precisione il livello reale di affidabilità.
Spiegazione — rischi e aspetti da migliorare
Senza HSTS, attacchi di downgrade o man‑in‑the‑middle possono indebolire l’obbligo di usare HTTPS. Attivare HSTS e preparare la registrazione nella lista di preload.
Senza DNSSEC, la fiducia si basa solo sui name server padre e, in alcuni ambienti, il rischio di manomissione DNS può aumentare.
I cookie privi di Secure/HttpOnly/SameSite possono essere vulnerabili a furto o attacchi di session fixation.
Osservare insieme informazioni operative e indicatori di fiducia aiuta a valutare meglio la coerenza del brand/dell’attività e la probabilità di una gestione stabile nel lungo periodo.
Verificare la sicurezza della pagina di pagamento (HTTPS forzato, host di destinazione del form coerente, integrità degli script), insieme al supporto clienti e alla policy di reso, permette di stimare con maggiore precisione il livello reale di affidabilità.
Questa analisi è un parere automatizzato basato sui dati fornito solo a scopo informativo. Verifica personalmente le informazioni prima di effettuare pagamenti o scaricare file.
Informazioni sul report
- Prima analisi: -
- Ultimo aggiornamento: 2025-11-22 18:12:14
Richiedi la proprietà del sito web
Traffic signals
Prestazioni
Header di sicurezza
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
Tag=redirect
Cronologia del dominio
-
2010-08-21Dominio registrato: 2010-08-21T09:10:58Z
In evidenza
Dettagli DMARC
v=DMARC1; p=quarantine; fo=1; aspf=s; adkim=s;v=DMARC1; p=quarantine; fo=1; aspf=s; adkim=s;Threat insight
- Certificato SSL in scadenza
- Senza HSTS, attacchi di downgrade o man‑in‑the‑middle possono indebolire l’obbligo di usare HTTPS. Attivare HSTS e preparare la registrazione nella lista di preload.
Il punteggio di rischio di questo sito è calcolato combinando header di sicurezza del browser, stato SSL, contenuti misti, protezione del dominio e‑mail (SPF/DMARC), pattern di redirect/offuscamento e risultati di Google Safe Browsing e WebRisk. Al momento ci sono pochi indicatori chiari di comportamento malevolo, ma header di sicurezza deboli o scarsa protezione e‑mail possono aumentare il rischio di phishing o attacchi man‑in‑the‑middle. Prima di inserire informazioni sensibili, ricontrollare l’ortografia del dominio e la modalità di accesso (annunci, messaggi, URL abbreviati, ecc.). Prima di inserire dati di pagamento o informazioni personali, verificare informazioni sull’operatore (azienda/contatto), forzatura HTTPS, DMARC/TLS‑RPT e assenza di contenuti misti.
Scansione approfondita (HTML / header)
- Mancano alcuni attributi di sicurezza dei cookie (Secure/HttpOnly/SameSite).
Per i cookie di sessione/login impostare sempre gli attributi Secure, HttpOnly e SameSite.
Set‑Cookie (esempi)
Session-Id=aSH8_QgAmwjWKg31haL0BgAAAUU; Domain=protonmail.com; Path=/; HttpOnly; SameSite=None; Secure; Max-Age=7776000</code><br><code>Tag=redirect; Path=/; SameSite=None; Secure; Max-Age=7776000</code><br><code>Session-Id=aSH8_UEg7o1QOtTi4vNEyQAAABI; Domain=proton.me; Path=/; HttpOnly; SameSite=None; Secure; Max-Age=7776000</code><br><code>Tag=default; Path=/; SameSite=None; Secure; Max-Age=7776000</code><br><code>Features=MailHomeHeroSocialElementPlacement141125:B; SameSite=lax; Secure; Max-Age=7776000000; Path=/
Scenari d’uso
Se effettui un pagamento su questo sito
Non sono stati rilevati indizi chiari di attività malevole, ma i pagamenti online non sono mai privi di rischio. Ricontrolla importo, destinatario e politica di rimborso prima di pagare.
Se effettui l’accesso o inserisci dati personali
Non sono stati trovati pattern malevoli evidenti, ma password e codici 2FA restano dati molto sensibili. Evita di riutilizzare le stesse password su siti diversi. L’assenza di attributi di sicurezza sui cookie o di form POST cross-domain può rendere le sessioni più facili da rubare o abusare. Dopo l’accesso, controlla attività anomale sull’account o sugli addebiti.
Posizione del server ⓘ
Cronologia
Variazione ⓘ --Siti aggiunti di recente
Recensioni
Media - / totale 0
Checksum 159e396a209e46fa551b919fa9bc2a055d13c4ab115a7074fa98d4bc832391da