Сайт questnote.app — это мошенничество? Скам, спам и отзывы
Оценки и основные выводы
Сигналы мошенничества ⓘ
- [Средний] Действительный сертификат SSL/TLS не найден.
- [Низкий] Важные заголовки безопасности (HSTS, CSP и др.) отсутствуют или настроены слабо.
- [Низкий] При отсутствии SPF/DMARC выше риск подмены отправителя электронной почты.
Репутация
Краткий обзор — questnote.app
Итог 64 (Используйте с осторожностью)Часть настроек безопасности отсутствует или неочевидна, поэтому использовать сайт стоит с осторожностью.
Плюсы
- SPF настроен
Минусы
- Нет действительного сертификата SSL/TLS
- HSTS не настроен
- CSP не настроен
- DMARC не настроен
Подробный обзор — questnote.app
Обзор домена
Хостинг / AS: NAMECHEAP-NET, US — United States. Популярность: OPR 0.00/10. Репутация: GSB: чисто WebRisk: чисто. Безопасность почты: SPF Включено, DMARC Отсутствует.
Обзор магазина / транзакций
Смешанный контент не обнаружен. Смешанный контент не обнаружен. Структурированные данные: Organization Нет, contactPoint Нет. Доля невидимого текста 0%.
Технический обзор
HTTP 200 Успех · Сервер NAMECHEAP-NET, US. HSTS Выключено (preload: Нет). Применено заголовков безопасности: 0/6. DNSSEC Выключено. Безопасность почты: SPF Включено, DMARC Отсутствует. Политика MTA‑STS: Отсутствует. security.txt: нет. Оценка обфускации JS 0. Репутация: GSB clean, WebRisk clean → общая Хорошая.
Объяснение — сильные стороны и стабильность
GSB: чисто
WebRisk: чисто
Безопасность почты: SPF Включено, DMARC Отсутствует.
Смешанный контент не обнаружен.
Анализ информации об операторе вместе с индикаторами доверия помогает лучше оценить устойчивость бренда / бизнеса и вероятность долгосрочной эксплуатации.
Проверка безопасности платёжной страницы (принудительный HTTPS, домен приёмника формы, целостность скриптов) вместе с сервисом поддержки и политикой возврата даёт более точную оценку реальной надёжности.
Применение заголовков безопасности, автоматическое продление сертификатов, защита почтового домена (DMARC/TLS‑RPT) и устранение смешанного контента повышают общую надёжность и стабильность доставки / ранжирования.
Объяснение — риски и зоны внимания
Без HSTS возможны атаки типа downgrade и «человек посередине», снижающие эффективность HTTPS. Включите HSTS и подготовьте домен к добавлению в preload‑список.
Отсутствие ключевых заголовков безопасности делает сайт уязвимым к clickjacking, MIME‑sniffing и утечке данных.
Без DNSSEC доверие полностью основано на родительских DNS‑серверах, что в некоторых средах повышает риск подмены DNS.
Если DMARC отсутствует или установлен как p=none, защита от подмены отправителя слабая. Рассмотрите политики quarantine или reject.
Без MTA‑STS применение TLS для SMTP ослаблено.
Без security.txt канал для сообщения об уязвимостях неочевиден, что может задерживать реакцию.
Этот анализ представляет собой автоматическое мнение, основанное на данных, и предназначен только для ознакомления. Пожалуйста, проверьте информацию самостоятельно перед оплатой или загрузкой файлов.
Об этом отчёте
- Первая аналитика: -
- Последнее обновление: 2025-11-19 09:56:56
Заявка на право владения сайтом
Traffic signals
Производительность
Заголовки безопасности
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=DMARC1; p=quarantine; rua=mailto:dmarc@questnote.app; ruf=mailto:dmarc@questnote.app; fo=1
Основное
Анализ угроз
- Недействительные или просроченные SSL/TLS‑сертификаты вызывают предупреждения браузера и повышают риск атак «человек посередине» или путаницы с фишинговыми сайтами. Регулярно проверяйте состояние сертификатов.
- Без HSTS возможны атаки типа downgrade и «человек посередине», снижающие эффективность HTTPS. Включите HSTS и подготовьте домен к добавлению в preload‑список.
- Отсутствие ключевых заголовков безопасности делает сайт уязвимым к clickjacking, MIME‑sniffing и утечке данных.
- Если DMARC отсутствует или установлен как p=none, защита от подмены отправителя слабая. Рассмотрите политики quarantine или reject.
Риск‑скор этого сайта рассчитывается на основе заголовков безопасности браузера, состояния SSL, наличия смешанного контента, защиты почтового домена (SPF/DMARC), шаблонов редиректов / обфускации, а также результатов Google Safe Browsing и WebRisk. Присутствует несколько сигналов риска. Перед оплатой или загрузкой файлов проверьте наличие принудительного HTTPS (HSTS), политику DMARC и смешанный контент, а также сравните сайт в отдельной вкладке с официальными аккаунтами или ссылками в приложении. Перед вводом платёжных или персональных данных уточните сведения об операторе (компания / контакт), наличие принудительного HTTPS, DMARC / TLS‑RPT и отсутствие смешанного контента.
Сценарии использования
Если вы оплачиваете на этом сайте
Некоторые технические или репутационные сигналы требуют осторожности. Перед вводом платёжных данных проверьте адресную строку, HTTPS и предупреждения браузера. Смешанный или незашифрованный (HTTP) контент и слабый TLS могут приводить к утечке платёжных данных или токенов сессии в некоторых сетях. Отсутствие или слабая настройка DMARC упрощает отправку поддельных писем об оплате. Надёжнее вручную вводить домен, чем переходить по ссылкам из неожиданных писем.
Если вы входите в аккаунт или вводите персональные данные
Некоторые паттерны скриптов, содержимого или заголовков требуют осторожности. Сравните ссылку для входа с официальными источниками, прежде чем вводить учётные данные.
Расположение сервера ⓘ
История
Изменение ⓘ --Недавно добавленные сайты
Отзывы
В среднем - / всего 0
Контрольная сумма 4c88c3a05593734821e7a9c2076f9bcbb34b9a387b226fb55f426e4ed0106576