honeycomb.dev bir dolandırıcılık sitesi mi? Scam, spam ve yorumlar

Puan
59
HTTP durumu
200
http://www.honeycomb.dev/
SSL/TLS
Geçersiz
-
Sunucu / AS
nginx
107.161.23.204
Siteyi aç

Puan kartları ve öne çıkanlar

Güvenlik
İtibar
Dolandırıcılık olasılığı

Uyarı sinyalleri

  • [Orta] Geçerli bir SSL/TLS sertifikası bulunamadı.
  • [Düşük] HSTS, CSP gibi güvenlik başlıkları eksik.

İtibar

Open PageRank 0.00 / 10
Tranco - Küresel
Kaynak: top-1m.csv

İnceleme özeti — honeycomb.dev

Genel 59 (Şüpheli site)

WHOIS gizliliği veya güvenlik başlıklarının yokluğu gibi bazı risk sinyalleri tespit edildi.

Artılar

Eksiler

  • Geçerli SSL/TLS sertifikası yok
  • HSTS etkin değil
  • CSP yapılandırılmamış
  • SPF yapılandırılmamış
  • DMARC yapılandırılmamış

Detaylı inceleme — honeycomb.dev

Alan adı incelemesi

Barındırma / AS: nginx — United States. Popülerlik: OPR 0.00/10. İtibar: GSB temiz WebRisk temiz.

Mağaza / işlem incelemesi

Karışık içerik tespit edilmedi. Karışık içerik tespit edilmedi. Yapılandırılmış veriler: Organization Yok, contactPoint Yok. Görünmez metin oranı 0%.

Teknik inceleme

HTTP 200 Başarılı · Sunucu nginx. HSTS Kapalı (preload: Yok). 0/6 güvenlik başlığı uygulanmış. DNSSEC Kapalı. MTA‑STS politikası: Yok. security.txt: yok. JS gizleme skoru 0. İtibar: GSB clean, WebRisk clean → genel İyi.

Açıklama — güçlü yönler ve istikrar

GSB temiz

WebRisk temiz

Karışık içerik tespit edilmedi.

İşletme bilgilerini güven göstergeleriyle birlikte incelemek, markanın / işletmenin tutarlılığını ve uzun vadeli faaliyet olasılığını daha net değerlendirmeye yardımcı olur.

Ödeme sayfası güvenliğini (HTTPS zorlaması, form gönderim hedefinin alan adı uyumu, betiklerin bütünlüğü) müşteri desteği ve iade politikasıyla birlikte kontrol etmek, gerçek güven düzeyini daha isabetli ortaya koyar.

Güvenlik başlıkları, otomatik sertifika yenileme, e‑posta alanı koruması (DMARC/TLS‑RPT) ve karışık içeriğin kaldırılması gibi temel sıkılaştırma adımları, genel güvenilirliği ve teslim / görünürlük istikrarını artırır.

Açıklama — riskler ve geliştirilmesi gereken noktalar

HSTS olmadığında, downgrade veya ortadaki adam saldırıları HTTPS zorlamasını zayıflatabilir. HSTS'i etkinleştirip preload listesine girmek için hazırlık yapın.

Temel güvenlik başlıklarının eksik olması clickjacking, MIME sniffing ve bilgi sızıntısı gibi riskleri artırır.

DNSSEC kullanılmadığında, güven yalnızca üst ad sunucularına dayanır; bu da bazı ortamlarda DNS tahrifat riskini artırır.

DMARC yoksa veya p=none ise, gönderici sahteciliğine karşı koruma zayıftır. quarantine/reject politikalarını değerlendirin.

MTA‑STS olmadan SMTP için TLS zorlaması zayıf kalır.

security.txt olmaması, güvenlik açığı bildirim kanalını belirsiz hale getirir ve yanıtların gecikmesine yol açabilir.

Registration Possible

Bu analiz yalnızca referans amaçlı, verilere dayalı otomatik bir görüştür. Lütfen ödeme yapmadan veya dosya indirmeden önce bilgileri kendiniz doğrulayın.

Bu rapor hakkında

  • İlk analiz: -
  • Son güncelleme: 2025-11-19 10:10:00
E-posta

Traffic signals

UTM source -
UTM medium -
ref / from -
Shortened URLs on page 0

Performans

Gerçek LCP-ms
Gerçek INP-ms
Gerçek CLS-
Laboratuvar LCP1672.9ms
Laboratuvar TBT0ms
Mobil skor99
Laboratuvar LCP452.6ms
Laboratuvar TBT0ms
Masaüstü skor100
http://www.honeycomb.dev/

Güvenlik başlıkları

  • HSTS
  • Content‑Security‑Policy
  • X‑Content‑Type‑Options
  • X‑Frame‑Options
  • Referrer‑Policy
  • Permissions‑Policy
HSTS'yi etkinleştirin
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
CSP ayarlayın
Bu minimum bir CSP örneğidir. Projenize göre izin verilen kaynakları ayarlayın.
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
İçerik türü sahteciliğini önleyin
add_header X-Content-Type-Options "nosniff" always;
Clickjacking'i önleyin
add_header X-Frame-Options "SAMEORIGIN" always;
Referrer‑Policy ayarlayın
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
Permissions‑Policy ayarlayın
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
SPF ayarlayın
v=spf1 include:_spf.google.com ~all
DMARC ayarlayın
v=DMARC1; p=quarantine; rua=mailto:dmarc@honeycomb.dev; ruf=mailto:dmarc@honeycomb.dev; fo=1
MX kayıtları ekleyin
@  3600  MX  10  mail.honeycomb.dev.

Temel bilgiler

Google Safe Browsing Eşleşme yok
Google Web Risk Eşleşme yok
AbuseIPDB 0%
SPF -
DMARC -
DNSSEC Hayır
Çerez güvenliği Yok
Karışık içerik (http) 0
Hukuki sayfalar Yok
HTTP durumu200
Sunucu nginx
CDN / Hosting Other CDN
HSTSHayır
Geçerlilik sonu-
Veren-
Kayıt sahibi / kuruluşRAMNODE, US
Kayıt kuruluşu-
ASN3842
107.161.23.204/32
BaşlıkWelcome to honeycomb.dev
Nihai URL: http://www.honeycomb.dev/

Tehdit içgörüleri

Orta risk (risk 58/100)
  • Geçersiz veya süresi dolmuş SSL/TLS sertifikaları tarayıcı uyarılarına yol açar ve ortadaki adam saldırıları veya sahte sitelerle karışma riskini yükseltir. Sertifika durumunu düzenli olarak kontrol edin.
  • HSTS olmadığında, downgrade veya ortadaki adam saldırıları HTTPS zorlamasını zayıflatabilir. HSTS'i etkinleştirip preload listesine girmek için hazırlık yapın.
  • Temel güvenlik başlıklarının eksik olması clickjacking, MIME sniffing ve bilgi sızıntısı gibi riskleri artırır.
  • SPF yoksa, gönderen sahteciliğine karşı dayanıklılık düşüktür. Posta gönderen tüm alan adları için SPF kaydı oluşturmanız önerilir.
  • DMARC yoksa veya p=none ise, gönderici sahteciliğine karşı koruma zayıftır. quarantine/reject politikalarını değerlendirin.

Bu sitenin risk skoru; tarayıcı güvenlik başlıkları, SSL durumu, karışık içerik, e‑posta alanı koruması (SPF/DMARC), yönlendirme / gizleme kalıpları ve Google Safe Browsing ile WebRisk sonuçlarının birleşimiyle hesaplanır. Bazı risk sinyalleri mevcuttur. Ödeme veya indirme işleminden önce HTTPS zorlamasını (HSTS), DMARC politikasını ve karışık içerik olup olmadığını kontrol edin ve yeni bir sekmede resmi hesaplar veya uygulama içi bağlantılarla karşılaştırın. Ödeme veya kişisel bilgi girişi öncesinde işletmeci bilgileri (şirket / iletişim), HTTPS zorlaması, DMARC/TLS‑RPT ve karışık içerik durumu kontrol edilmelidir.

Kullanım senaryoları

Bu sitede ödeme yaparsan

Bazı teknik veya itibar sinyalleri dikkatli olman gerektiğini gösteriyor. Ödeme bilgilerini girmeden önce adres çubuğunu, HTTPS’i ve tarayıcı uyarılarını mutlaka kontrol et. Karışık veya şifrelenmemiş (HTTP) içerik ya da zayıf TLS, bazı ağlarda ödeme verilerini veya oturum belirteçlerini açığa çıkarabilir. DMARC’ın olmaması veya zayıf ayarlanması, sahte ödeme e-postalarının gönderilmesini kolaylaştırır. Beklenmeyen mesajlardaki bağlantılara tıklamak yerine alan adını kendin yazman daha güvenlidir.

Bu sitede oturum açar veya kişisel bilgi girersen

Bazı betik, içerik veya başlık desenleri dikkat gerektirir. Kimlik bilgilerini girmeden önce oturum açma bağlantısını resmi kaynaklarla karşılaştır.

Sunucu konumu

United States (US) · ASN 53667 / PONYNET

Geçmiş

Değişim --

Son eklenen siteler

İncelemeler

Ortalama - / toplam 0

Sağlama toplamı 375e4ef350b5ad8da7ebc3eb54d32c4839bd3dc762327c85a63ec7a4d7f23e05

Analiz ediliyor

Çeşitli sinyaller ve herkese açık bilgiler toplanıyor.

  1. Başlangıç
  2. DNS / WHOIS alma
  3. HTTP yanıtını kontrol etme
  4. SSL/TLS doğrulama
  5. İtibar sorgulama
  6. PageSpeed verilerini toplama
  7. Güvenlik başlıklarını analiz etme
  8. E-posta güvenliğini kontrol etme
  9. Gelişmiş sinyalleri birleştirme
  10. Raporu oluşturma