yonhapnews.co.kr è un sito truffa? Scam, spam e recensioni
Punteggi e punti chiave
Panoramica
大韓民国の通信社
+19 Mostra altre lingue
Segnali di allerta ⓘ
- [Medio] Nessun certificato SSL/TLS valido trovato.
- [Basso] Header di sicurezza importanti come HSTS e CSP sono assenti o insufficienti.
- [Basso] In assenza di SPF/DMARC aumenta il rischio di spoofing del mittente e‑mail.
- [Basso] Attributi di sicurezza dei cookie insufficienti (totale 1).
Reputazione
Riepilogo recensione — yonhapnews.co.kr
Totale 67 (Usare con cautela)Mancano alcune configurazioni di sicurezza o informazioni pubbliche; è consigliato usare il sito con cautela.
Punti di forza
- SPF configurato
Punti deboli
- Nessun certificato SSL/TLS valido
- HSTS non configurato
- CSP non configurata
- DMARC non configurato
Recensione completa — yonhapnews.co.kr
Recensione del dominio
Hosting/AS: KIXS-AS-KR Korea Telecom, KR — South Korea. Popolarità: Tranco #28944, OPR 5.49/10. Reputazione: GSB: pulito WebRisk: pulito. Sicurezza e‑mail: SPF Attivo, DMARC Nessuno.
Recensione negozio/transazioni
Nessun contenuto misto rilevato. Nessun contenuto misto rilevato. Dati strutturati: Organization Assente, contactPoint Assente. Percentuale di testo non visibile 0%.
Recensione tecnica
HTTP 200 Riuscito · Server KIXS-AS-KR Korea Telecom, KR. HSTS Disattivato (preload: Sconosciuto). 1/6 header di sicurezza applicati. DNSSEC Disattivato. Sicurezza e‑mail: SPF Attivo, DMARC Nessuno. Policy MTA‑STS: Nessuno. TLS‑RPT Disattivato. security.txt: non presente. Attributi cookie mancanti: Secure×0 / HttpOnly×0 / SameSite×1. Punteggio offuscamento JS 0. Reputazione: GSB clean, WebRisk clean → complessivo Buono.
Spiegazione — punti di forza e stabilità
GSB: pulito
WebRisk: pulito
Sicurezza e‑mail: SPF Attivo, DMARC Nessuno.
Nessun contenuto misto rilevato.
Osservare insieme informazioni operative e indicatori di fiducia aiuta a valutare meglio la coerenza del brand/dell’attività e la probabilità di una gestione stabile nel lungo periodo.
Verificare la sicurezza della pagina di pagamento (HTTPS forzato, host di destinazione del form coerente, integrità degli script), insieme al supporto clienti e alla policy di reso, permette di stimare con maggiore precisione il livello reale di affidabilità.
L’uso di header di sicurezza, il rinnovo automatico dei certificati, la protezione del dominio e‑mail (DMARC/TLS‑RPT) e la rimozione dei contenuti misti migliorano l’affidabilità complessiva e la stabilità di recapito/ricerca.
Spiegazione — rischi e aspetti da migliorare
Senza HSTS, attacchi di downgrade o man‑in‑the‑middle possono indebolire l’obbligo di usare HTTPS. Attivare HSTS e preparare la registrazione nella lista di preload.
La mancanza di header di sicurezza importanti rende il sito vulnerabile a clickjacking, MIME sniffing e fughe di informazioni.
Senza DNSSEC, la fiducia si basa solo sui name server padre e, in alcuni ambienti, il rischio di manomissione DNS può aumentare.
Se DMARC è assente o impostato su p=none, la protezione contro lo spoofing del mittente è debole. Valutare le policy quarantine o reject.
Senza MTA‑STS l’obbligo di TLS nelle comunicazioni SMTP è ridotto.
Senza TLS‑RPT diventa più difficile raccogliere segnali di errore TLS e avere una buona visibilità operativa.
Senza security.txt, il canale per segnalare vulnerabilità è poco chiaro e la risposta può essere ritardata.
I cookie privi di Secure/HttpOnly/SameSite possono essere vulnerabili a furto o attacchi di session fixation.
Questa analisi è un parere automatizzato basato sui dati fornito solo a scopo informativo. Verifica personalmente le informazioni prima di effettuare pagamenti o scaricare file.
Informazioni sul report
- Prima analisi: -
- Ultimo aggiornamento: 2025-12-03 11:26:06
Richiedi la proprietà del sito web
Traffic signals
Prestazioni
Header di sicurezza
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=DMARC1; p=quarantine; rua=mailto:dmarc@yonhapnews.co.kr; ruf=mailto:dmarc@yonhapnews.co.kr; fo=1
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
NSC_16Z_xxxdbdif_205_443=ffffffff0909188e45525d5f4f58455e445a4a423660
In evidenza
Threat insight
- L’uso di certificati SSL/TLS non validi o scaduti genera avvisi nel browser e aumenta il rischio di attacchi man‑in‑the‑middle o di confusione con siti di phishing. Controllare regolarmente lo stato dei certificati.
- Senza HSTS, attacchi di downgrade o man‑in‑the‑middle possono indebolire l’obbligo di usare HTTPS. Attivare HSTS e preparare la registrazione nella lista di preload.
- La mancanza di header di sicurezza importanti rende il sito vulnerabile a clickjacking, MIME sniffing e fughe di informazioni.
- Se DMARC è assente o impostato su p=none, la protezione contro lo spoofing del mittente è debole. Valutare le policy quarantine o reject.
Il punteggio di rischio di questo sito è calcolato combinando header di sicurezza del browser, stato SSL, contenuti misti, protezione del dominio e‑mail (SPF/DMARC), pattern di redirect/offuscamento e risultati di Google Safe Browsing e WebRisk. Sono presenti diversi segnali di rischio. Prima di effettuare pagamenti o scaricare file, verificare HSTS (HTTPS forzato), la policy DMARC e l’eventuale presenza di contenuti misti; è consigliabile confrontare il sito in una nuova scheda con account ufficiali o link forniti dall’app. Prima di inserire dati di pagamento o informazioni personali, verificare informazioni sull’operatore (azienda/contatto), forzatura HTTPS, DMARC/TLS‑RPT e assenza di contenuti misti.
Scansione approfondita (HTML / header)
- Mancano alcuni attributi di sicurezza dei cookie (Secure/HttpOnly/SameSite).
- La configurazione del sito fa ampio uso di risorse di terze parti.
Per i cookie di sessione/login impostare sempre gli attributi Secure, HttpOnly e SameSite.
Set‑Cookie (esempi)
NSC_16Z_xxxdbdif_205_443=ffffffff0909188e45525d5f4f58455e445a4a423660;expires=Wed, 03-Dec-2025 11:28:12 GMT;path=/;secure;httponly
Scenari d’uso
Se effettui un pagamento su questo sito
Alcuni segnali tecnici o di reputazione suggeriscono prudenza. Controlla barra degli indirizzi, HTTPS e avvisi del browser prima di inserire i dati di pagamento. Risorse miste o non cifrate (HTTP) o un TLS debole possono esporre dati di pagamento o token di sessione su alcune reti. L’assenza o la debolezza di DMARC consente l’invio di email di pagamento falsificate. È più sicuro digitare il dominio manualmente che cliccare link in messaggi inattesi.
Se effettui l’accesso o inserisci dati personali
Alcuni pattern di script, contenuti o header richiedono cautela. Confronta il link di login con le fonti ufficiali prima di inserire le credenziali. L’assenza di attributi di sicurezza sui cookie o di form POST cross-domain può rendere le sessioni più facili da rubare o abusare. Dopo l’accesso, controlla attività anomale sull’account o sugli addebiti.
Posizione del server ⓘ
Cronologia
Variazione ⓘ --Siti aggiunti di recente
Recensioni
Media - / totale 0
Checksum 3f4cb8e3d330b677e0d2c534a1ab519f1715fd661784aeadefe4dc3140f0e75f
Social ⓘ
Piattaforme probabilmente utilizzate da questo sito.