koreaherald.com é um site de golpe? Scam, spam e avaliações
Pontuações e destaques
Visão geral
South Korean English-language newspaper
+16 Mostrar mais idiomas
Sinais de alerta ⓘ
- [Baixo] Cabeçalhos de segurança como HSTS e CSP estão ausentes ou insuficientes.
- [Baixo] Sem SPF/DMARC, o risco de spoofing de remetente de e‑mail é maior.
- [Baixo] Atributos de segurança de cookies são insuficientes (total 3).
Reputação
Resumo da avaliação — koreaherald.com
Geral 86 (Em geral seguro)Vários indicadores de segurança são favoráveis e há poucos sinais fortes de risco.
Pontos fortes
- Certificado SSL/TLS válido
- SPF configurado
- Idade do domínio ≥ 1 ano
Pontos fracos
- HSTS desativado
- CSP não configurado
- DMARC não configurado
Avaliação detalhada — koreaherald.com
Avaliação do domínio
Domínio criado em: 1998-11-25T05:00:00Z (≈ 27y 0m). Registrador: Whois Corp.. Hospedagem / AS: nginx — South Korea. Popularidade: Tranco #14535, OPR 5.68/10. Reputação: GSB limpo WebRisk limpo. Segurança de e‑mail: SPF Ativado, DMARC Nenhum. Certificado válido até: 2026-02-04T23:59:59+00:00.
Avaliação da loja / transações
Nenhum conteúdo misto detectado. Nenhum conteúdo misto detectado. Dados estruturados: Organization Ausente, contactPoint Ausente. Taxa de texto invisível 0%.
Avaliação técnica
HTTP 200 Sucesso · Servidor nginx. HSTS Desativado (preload: Desconhecido). 0/6 cabeçalhos de segurança aplicados. DNSSEC Desativado. Segurança de e‑mail: SPF Ativado, DMARC Nenhum. Política MTA‑STS: Nenhum. TLS‑RPT Desativado. security.txt: não disponível. Atributos ausentes em cookies: Secure×1 / HttpOnly×1 / SameSite×1. Pontuação de ofuscação de JS 0. Reputação: GSB clean, WebRisk clean → geral Boa.
Explicação — pontos fortes e estabilidade
Idade: cerca de (≈ 27y 0m) (criado em 1998-11-25T05:00:00Z).
GSB limpo
WebRisk limpo
Certificado válido até: 2026-02-04T23:59:59+00:00.
Segurança de e‑mail: SPF Ativado, DMARC Nenhum.
Nenhum conteúdo misto detectado.
Analisar informações de operação em conjunto com indicadores de confiança ajuda a avaliar melhor a consistência da marca / empresa e a probabilidade de operação de longo prazo.
Verificar a segurança da página de pagamento (HTTPS forçado, host de destino do formulário, integridade de scripts) junto com suporte ao cliente e política de devolução dá uma visão mais precisa da confiabilidade real.
Explicação — riscos e pontos de atenção
Sem HSTS, ataques de downgrade ou man‑in‑the‑middle podem enfraquecer o uso forçado de HTTPS. Ative HSTS e prepare o domínio para entrar na lista de preload.
A ausência de cabeçalhos de segurança importantes deixa o site vulnerável a clickjacking, MIME sniffing e vazamento de dados.
Sem DNSSEC, a confiança depende apenas dos servidores de nomes da zona pai, o que pode aumentar o risco de adulteração de DNS.
Se o DMARC estiver ausente ou em p=none, a proteção contra spoofing de remetente é fraca. Considere políticas quarantine ou reject.
Sem MTA‑STS, a aplicação de TLS no SMTP fica mais fraca.
Sem TLS‑RPT, é difícil coletar sinais de falha de TLS e obter visibilidade operacional.
Sem security.txt, o canal para relato de vulnerabilidades fica pouco claro, podendo atrasar a resposta.
Cookies sem Secure / HttpOnly / SameSite podem ser vulneráveis a roubo ou ataques de fixação de sessão.
Esta análise é uma opinião automatizada baseada em dados, fornecida apenas como referência. Verifique as informações por conta própria antes de realizar pagamentos ou downloads.
Sobre este relatório
- Primeira análise: -
- Última atualização: 2025-12-03 11:24:41
Solicitar propriedade do site
Traffic signals
Desempenho
Cabeçalhos de segurança
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=DMARC1; p=quarantine; rua=mailto:dmarc@koreaherald.com; ruf=mailto:dmarc@koreaherald.com; fo=1
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
NCPVPCLBTG=1eba441806ce3ad0817d3be78cca58a512a043e419708bb8e11593f49affd98a
Linha do tempo do domínio
-
1998-11-25Domínio registrado: 1998-11-25T05:00:00Z
Essenciais
Insights de ameaça
- Sem HSTS, ataques de downgrade ou man‑in‑the‑middle podem enfraquecer o uso forçado de HTTPS. Ative HSTS e prepare o domínio para entrar na lista de preload.
- A ausência de cabeçalhos de segurança importantes deixa o site vulnerável a clickjacking, MIME sniffing e vazamento de dados.
- Se o DMARC estiver ausente ou em p=none, a proteção contra spoofing de remetente é fraca. Considere políticas quarantine ou reject.
- Padrões suspeitos de JavaScript detectados
A pontuação de risco deste site é calculada combinando cabeçalhos de segurança do navegador, estado SSL, conteúdo misto, proteção do domínio de e‑mail (SPF/DMARC), padrões de redirecionamento/ofuscação e resultados do Google Safe Browsing e do WebRisk. No momento há poucos sinais claros de comportamento malicioso, mas cabeçalhos de segurança fracos ou proteção insuficiente de e‑mail podem aumentar o risco de phishing e ataques man‑in‑the‑middle. Antes de inserir informações importantes, revise a grafia do domínio e a forma como você chegou ao site (anúncios, DMs, URLs encurtadas etc.). Antes de inserir dados de pagamento ou informações pessoais, verifique os dados do operador (empresa / contato), o uso de HTTPS forçado, DMARC/TLS‑RPT e a ausência de conteúdo misto.
Varredura profunda (HTML / cabeçalhos)
- Foram detectados padrões suspeitos de ofuscação em JavaScript.
- Alguns atributos de segurança de cookies (Secure/HttpOnly/SameSite) estão ausentes.
- O site depende fortemente de recursos de terceiros.
Se aparecerem pop‑ups inesperados, pedidos de conexão de carteira ou downloads, cancele primeiro e confira a situação em anúncios oficiais ou na comunidade. Para cookies de sessão / login, sempre defina os atributos Secure, HttpOnly e SameSite.
Hosts de iframe
Set‑Cookie (amostras)
NCPVPCLBTG=c4c2b0375ec6a28c888621fd1dbea1649951d9e17f881d2a7b060d138cd594ee; path=/</code><br><code>SCOUTER=z6sb4ehci8jl25; path=/; Max-Age=2147483647; Expires=Mon, 21-Dec-2093 14:38:48 GMT</code><br><code>NCPVPCLBTG=c4c2b0375ec6a28c888621fd1dbea1649951d9e17f881d2a7b060d138cd594ee; path=/
Cenários de uso
Se você fizer um pagamento neste site
Não foram encontrados sinais fortes de atividade maliciosa, mas pagamentos on-line nunca são totalmente isentos de risco. Confira valor, destinatário e política de reembolso antes de pagar. DMARC ausente ou fraco facilita o envio de e-mails de pagamento falsos. É mais seguro digitar o domínio manualmente do que clicar em links de mensagens inesperadas.
Se você fizer login ou enviar dados pessoais
Nenhum padrão malicioso claro foi encontrado, mas senhas e códigos 2FA são sempre muito sensíveis. Evite reutilizar a mesma senha em vários sites. A ausência de atributos de segurança em cookies ou formulários POST entre domínios pode facilitar o roubo ou uso indevido de sessões. Depois de logar, monitore atividades ou cobranças suspeitas.
Localização do servidor ⓘ
Histórico
Variação ⓘ --Sites adicionados recentemente
Avaliações
Média - / total 0
Checksum 3ae967b8b3db5c4e6c4cc97a14469b7a13f22a2221fc07d53ac1236bfe4b1f33
Social ⓘ
Plataformas que este site provavelmente utiliza.