reuters.com bir dolandırıcılık sitesi mi? Scam, spam ve yorumlar
Puan kartları ve öne çıkanlar
Genel bakış
イギリスの通信社
+77 Daha fazla dil göster
Uyarı sinyalleri ⓘ
- [Orta] Hedef sayfaya erişilirken HTTP hatası döndü.
- [Düşük] Çerez güvenlik öznitelikleri yetersiz (toplam 1).
İtibar
İnceleme özeti — reuters.com
Genel 80 (Büyük ölçüde güvenli)Birçok güvenlik göstergesi olumlu ve belirgin risk sinyali az.
Artılar
- Geçerli SSL/TLS sertifikası
- CSP yapılandırılmış
- SPF yapılandırılmış
- DMARC yapılandırılmış
- Alan adı yaşı ≥ 1 yıl
Eksiler
- HSTS etkin değil
- Açılış sayfasında HTTP hatası
Detaylı inceleme — reuters.com
Alan adı incelemesi
Alan adı oluşturulma tarihi: 1993-06-03T04:00:00Z (≈ 32y 6m). Kayıt kuruluşu: MarkMonitor Inc.. Barındırma / AS: THOMSON-REUTERS, US — United States. Popülerlik: Tranco #301, OPR 7.89/10. İtibar: GSB temiz WebRisk temiz. E-posta güvenliği: SPF Açık, DMARC reject. Sertifika bitiş tarihi: 2026-11-12T23:59:59+00:00.
Mağaza / işlem incelemesi
Karışık içerik tespit edilmedi. Karışık içerik tespit edilmedi. Yapılandırılmış veriler: Organization Yok, contactPoint Yok. Görünmez metin oranı 0%.
Teknik inceleme
HTTP 401 İstemci hatası · Sunucu THOMSON-REUTERS, US. HSTS Kapalı (preload: Bilinmiyor). 1/6 güvenlik başlığı uygulanmış. DNSSEC Kapalı. E-posta güvenliği: SPF Açık, DMARC reject. MTA‑STS politikası: Yok. TLS‑RPT Kapalı. security.txt: mevcut (https://reuters.com/.well-known/security.txt). Eksik çerez öznitelikleri: Secure×0 / HttpOnly×1 / SameSite×0. JS gizleme skoru 0. İtibar: GSB clean, WebRisk clean → genel İyi.
Açıklama — güçlü yönler ve istikrar
Yaş: yaklaşık (≈ 32y 6m) (oluşturma tarihi 1993-06-03T04:00:00Z).
GSB temiz
WebRisk temiz
Sertifika bitiş tarihi: 2026-11-12T23:59:59+00:00.
E-posta güvenliği: SPF Açık, DMARC reject.
Karışık içerik tespit edilmedi.
İşletme bilgilerini güven göstergeleriyle birlikte incelemek, markanın / işletmenin tutarlılığını ve uzun vadeli faaliyet olasılığını daha net değerlendirmeye yardımcı olur.
Ödeme sayfası güvenliğini (HTTPS zorlaması, form gönderim hedefinin alan adı uyumu, betiklerin bütünlüğü) müşteri desteği ve iade politikasıyla birlikte kontrol etmek, gerçek güven düzeyini daha isabetli ortaya koyar.
Açıklama — riskler ve geliştirilmesi gereken noktalar
HSTS olmadığında, downgrade veya ortadaki adam saldırıları HTTPS zorlamasını zayıflatabilir. HSTS'i etkinleştirip preload listesine girmek için hazırlık yapın.
Temel güvenlik başlıklarının eksik olması clickjacking, MIME sniffing ve bilgi sızıntısı gibi riskleri artırır.
DNSSEC kullanılmadığında, güven yalnızca üst ad sunucularına dayanır; bu da bazı ortamlarda DNS tahrifat riskini artırır.
MTA‑STS olmadan SMTP için TLS zorlaması zayıf kalır.
TLS‑RPT olmadığında TLS hatalarına ilişkin sinyalleri toplamak zorlaşır ve işletimsel görünürlük azalır.
Secure / HttpOnly / SameSite içermeyen çerezler çalınma veya oturum sabitleme saldırılarına açık olabilir.
Bu analiz yalnızca referans amaçlı, verilere dayalı otomatik bir görüştür. Lütfen ödeme yapmadan veya dosya indirmeden önce bilgileri kendiniz doğrulayın.
Bu rapor hakkında
- İlk analiz: -
- Son güncelleme: 2025-12-03 08:49:48
Web sitesi sahiplik talebi
Traffic signals
Performans
Güvenlik başlıkları
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
datadome=Ld6FRN6ElG4jGoEBRJdfHHxqL1wI7v2xNFTdfNdhjPkToZYPQSoaLtuRbKWe3oeHbkiJF6MXItgFSv7YwwjDM5NtlmkReY_jMQK1W7SLB3j2bsEg0BDDTibjq9L9VenF
Alan adı soy ağacı
-
1993-06-03Alan adı kaydı: 1993-06-03T04:00:00Z
Temel bilgiler
DMARC ayrıntıları
v=DMARC1; p=reject; rua=mailto:dmarc_rua@emaildefense.proofpoint.com; ruf=mailto:dmarc_ruf@emaildefense.proofpoint.comv=DMARC1; p=reject; rua=mailto:dmarc_rua@emaildefense.proofpoint.com; ruf=mailto:dmarc_ruf@emaildefense.proofpoint.comTehdit içgörüleri
- HSTS olmadığında, downgrade veya ortadaki adam saldırıları HTTPS zorlamasını zayıflatabilir. HSTS'i etkinleştirip preload listesine girmek için hazırlık yapın.
- Temel güvenlik başlıklarının eksik olması clickjacking, MIME sniffing ve bilgi sızıntısı gibi riskleri artırır.
Bu sitenin risk skoru; tarayıcı güvenlik başlıkları, SSL durumu, karışık içerik, e‑posta alanı koruması (SPF/DMARC), yönlendirme / gizleme kalıpları ve Google Safe Browsing ile WebRisk sonuçlarının birleşimiyle hesaplanır. Şu anda belirgin kötü niyetli faaliyet sinyali azdır; ancak güvenlik başlıkları veya e‑posta koruması zayıfsa kimlik avı ve ortadaki adam saldırısı riski artabilir. Önemli bilgi girmeden önce alan adının yazımını ve siteye erişim yolunu (reklam, DM, kısaltılmış URL vb.) tekrar gözden geçirin. Ödeme veya kişisel bilgi girişi öncesinde işletmeci bilgileri (şirket / iletişim), HTTPS zorlaması, DMARC/TLS‑RPT ve karışık içerik durumu kontrol edilmelidir.
Derin tarama (HTML / başlıklar)
- Site otomatik erişimi engelliyor; bu nedenle ayrıntılı inceleme sınırlı.
- Bazı çerez güvenlik öznitelikleri (Secure/HttpOnly/SameSite) eksik.
Siteye resmi bir bağlantıdan veya uygulama içi yönlendirmeden geldiğinizden emin olun ve ödeme / girişten önce adres çubuğundaki alan adının resmi alan adıyla eşleştiğini kontrol edin. Oturum / giriş çerezleri için mutlaka Secure, HttpOnly ve SameSite özniteliklerini ayarlayın.
Set‑Cookie (örnekler)
datadome=lMkji1MNMyP2J_MCdPx7MdCrMbdZDpEkspvW4SwTmUtoHFj5mK9~Q4CNhxXxgZhhAbdQeQg1U8I~LgkMsjMgm5DA43iWy_LwqbHgRzJh31fojJ~l8hNThJMJMF28sKJD; Max-Age=31536000; Domain=.reuters.com; Path=/; Secure; SameSite=Lax
Kullanım senaryoları
Bu sitede ödeme yaparsan
Belirgin bir kötü niyet işareti bulunmadı, ancak çevrimiçi ödemeler her zaman bir miktar risk taşır. Ödeme yapmadan önce tutarı, alıcıyı ve iade koşullarını tekrar kontrol et.
Bu sitede oturum açar veya kişisel bilgi girersen
Açık bir kötü amaçlı desen bulunmadı, yine de parolalar ve 2FA kodları çok hassastır. Aynı parolayı birden fazla sitede yeniden kullanmaktan kaçın. Eksik çerez güvenlik nitelikleri veya alanlar arası POST formları, oturumların çalınmasını veya kötüye kullanılmasını kolaylaştırabilir. Oturum açtıktan sonra hesap ve faturalama hareketlerinde olağan dışı şeylere dikkat et.
Sunucu konumu ⓘ
Geçmiş
Değişim ⓘ --Son eklenen siteler
İncelemeler
Ortalama - / toplam 0
Sağlama toplamı 772f929486d2fc2a3180e1aae89a8639bcadfbd9d8ef6f3d66e9dbba2e3d4c6c