Czy jetstream.dev to strona oszustwa? Scam, spam i opinie
Oceny i najważniejsze punkty
Sygnały ostrzegawcze ⓘ
Nie wykryto wyraźnych ostrzeżeń.
Reputacja
Podsumowanie oceny — jetstream.dev
Łącznie 78 (Używaj ostrożnie)Część ustawień bezpieczeństwa jest słaba lub niejawna, dlatego należy korzystać z witryny ostrożnie.
Mocne strony
- Ważny certyfikat SSL/TLS
- HSTS włączone
- CSP skonfigurowane
Słabe strony
- SPF nie skonfigurowane
- DMARC nie skonfigurowane
Szczegółowa ocena — jetstream.dev
Ocena domeny
Hosting / AS: openresty — United States. Popularność: OPR 0.00/10. Reputacja: GSB: brak zagrożeń WebRisk: brak zagrożeń. Certyfikat ważny do: 2026-01-29T15:54:17+00:00.
Ocena sklepu / transakcji
Nie wykryto treści mieszanych. Nie wykryto treści mieszanych. Dane strukturalne: Organization Brak, contactPoint Brak. Udział niewidocznego tekstu 0%.
Ocena techniczna
HTTP 200 Sukces · Serwer openresty. HSTS Włączone (preload: Włączone). Zastosowano 5/6 nagłówków bezpieczeństwa. DNSSEC Wyłączone. Polityka MTA‑STS: Brak. security.txt: niedostępny. Wynik zaciemniania JS 0. Reputacja: GSB clean, WebRisk clean → łączna ocena Dobra.
Wyjaśnienie — mocne strony i stabilność
GSB: brak zagrożeń
WebRisk: brak zagrożeń
Certyfikat ważny do: 2026-01-29T15:54:17+00:00.
Zastosowano 5/6 nagłówków bezpieczeństwa.
Nie wykryto treści mieszanych.
Łączne spojrzenie na informacje o operatorze i wskaźniki zaufania pomaga lepiej ocenić spójność marki / podmiotu oraz szanse na długotrwałe działanie.
Ocena bezpieczeństwa strony płatności (wymuszone HTTPS, zgodność hosta docelowego formularza, integralność skryptów) wraz z obsługą klienta i polityką zwrotów pozwala dokładniej ocenić faktyczny poziom zaufania.
Zastosowanie nagłówków bezpieczeństwa, automatycznego odnawiania certyfikatów, ochrony domeny pocztowej (DMARC/TLS‑RPT) oraz usunięcie treści mieszanych poprawiają ogólną niezawodność i stabilność dostarczania / wyszukiwania.
Wyjaśnienie — ryzyka i obszary do poprawy
Bez DNSSEC zaufanie opiera się wyłącznie na serwerach nazw strefy nadrzędnej, co w niektórych środowiskach zwiększa ryzyko manipulacji DNS.
Brak DMARC lub ustawienie p=none oznacza słabą ochronę przed podszywaniem się pod nadawcę. Rozważ politykę quarantine lub reject.
Bez MTA‑STS wymuszanie TLS dla SMTP jest słabsze.
Brak security.txt utrudnia zgłaszanie podatności i może opóźniać reakcję.
Łączne spojrzenie na informacje o operatorze i wskaźniki zaufania pomaga lepiej ocenić spójność marki / podmiotu oraz szanse na długotrwałe działanie.
Ocena bezpieczeństwa strony płatności (wymuszone HTTPS, zgodność hosta docelowego formularza, integralność skryptów) wraz z obsługą klienta i polityką zwrotów pozwala dokładniej ocenić faktyczny poziom zaufania.
Ta analiza jest zautomatyzowaną opinią opartą na danych i służy wyłącznie jako wskazówka. Przed dokonaniem płatności lub pobraniem czegokolwiek samodzielnie zweryfikuj informacje.
O tym raporcie
- Pierwsza analiza: -
- Ostatnia aktualizacja: 2025-11-19 10:11:23
Zgłoszenie własności witryny
Traffic signals
Wydajność
Nagłówki bezpieczeństwa
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
v=DMARC1; p=quarantine; rua=mailto:dmarc@jetstream.dev; ruf=mailto:dmarc@jetstream.dev; fo=1
@ 3600 MX 10 mail.jetstream.dev.
Najważniejsze informacje
Szczegóły DMARC
v=spf1 -allv=spf1 -allInformacje o zagrożeniach
- Brak SPF oznacza niską odporność na podszywanie się pod nadawcę e‑mail. Zalecamy skonfigurowanie rekordów SPF dla wszystkich domen wysyłających pocztę.
- Brak DMARC lub ustawienie p=none oznacza słabą ochronę przed podszywaniem się pod nadawcę. Rozważ politykę quarantine lub reject.
Ocena ryzyka tej witryny jest obliczana na podstawie nagłówków bezpieczeństwa przeglądarki, stanu SSL, treści mieszanych, ochrony domeny pocztowej (SPF/DMARC), wzorców przekierowań / zaciemniania oraz wyników Google Safe Browsing i WebRisk. Obecnie wykryto niewiele wyraźnych oznak złośliwego działania, ale słabe nagłówki bezpieczeństwa lub ochrona poczty mogą zwiększać ryzyko phishingu i ataków typu man‑in‑the‑middle. Przed wprowadzeniem ważnych informacji ponownie sprawdź pisownię domeny oraz sposób, w jaki trafiłeś na stronę (reklamy, wiadomości, skrócone linki itd.). Przed wprowadzeniem danych płatniczych lub osobowych sprawdź informacje o operatorze (firma / kontakt), wymuszanie HTTPS, DMARC/TLS‑RPT oraz brak treści mieszanych.
Scenariusze użytkownika
Jeśli dokonujesz płatności na tej stronie
Nie wykryto jednoznacznie złośliwych oznak, ale płatności online zawsze niosą ryzyko. Sprawdź ponownie kwotę, odbiorcę i zasady zwrotu przed zapłatą. Brak lub słabe DMARC ułatwia wysyłanie sfałszowanych e-maili z prośbą o płatność. Zamiast klikać linki w niespodziewanych wiadomościach, ręcznie wpisz domenę.
Jeśli logujesz się lub wpisujesz dane osobowe
Nie stwierdzono wyraźnie złośliwych wzorców, ale hasła i kody 2FA są zawsze bardzo wrażliwe. Unikaj używania tych samych haseł na wielu stronach.
Lokalizacja serwera ⓘ
Historia
Zmiana ⓘ --Ostatnio dodane witryny
Opinie
Średnio - / łącznie 0
Suma kontrolna 347db15c2a45b5ad715668a319be7aa56edd7694f7a54dffded847e59e3b78e0