xiaomi.com bir dolandırıcılık sitesi mi? Scam, spam ve yorumlar
Puan kartları ve öne çıkanlar
Genel bakış
中国の電子機器メーカー
+79 Daha fazla dil göster
Uyarı sinyalleri ⓘ
- [Orta] Hedef sayfaya erişilirken HTTP hatası döndü.
- [Düşük] Çerez güvenlik öznitelikleri yetersiz (toplam 3).
İtibar
İnceleme özeti — xiaomi.com
Genel 74 (Dikkatli kullanın)Bazı güvenlik ayarları eksik veya şeffaf değil; bu yüzden kullanırken dikkatli olmak gerekir.
Artılar
- Geçerli SSL/TLS sertifikası
- SPF yapılandırılmış
- DMARC yapılandırılmış
- Alan adı yaşı ≥ 1 yıl
Eksiler
- HSTS etkin değil
- CSP yapılandırılmamış
- Açılış sayfasında HTTP hatası
Detaylı inceleme — xiaomi.com
Alan adı incelemesi
Alan adı oluşturulma tarihi: 2003-07-22T01:47:08Z (≈ 22y 5m). Kayıt kuruluşu: eName Technology Co.,Ltd.. Barındırma / AS: CHINA169-BJ China Unicom Beijing Province Network, CN — China. Popülerlik: Tranco #133, OPR 5.08/10. İtibar: GSB temiz WebRisk temiz. E-posta güvenliği: SPF Açık, DMARC quarantine. Sertifika bitiş tarihi: 2025-12-29T23:59:59+00:00.
Mağaza / işlem incelemesi
Karışık içerik tespit edilmedi. Karışık içerik tespit edilmedi. Yapılandırılmış veriler: Organization Yok, contactPoint Yok. Görünmez metin oranı 0%.
Teknik inceleme
HTTP 403 İstemci hatası · Sunucu CHINA169-BJ China Unicom Beijing Province Network, CN. HSTS Kapalı (preload: Bilinmiyor). 0/6 güvenlik başlığı uygulanmış. DNSSEC Kapalı. E-posta güvenliği: SPF Açık, DMARC quarantine. MTA‑STS politikası: Yok. TLS‑RPT Kapalı. security.txt: mevcut (https://xiaomi.com/security.txt). Eksik çerez öznitelikleri: Secure×1 / HttpOnly×1 / SameSite×1. JS gizleme skoru 0. İtibar: GSB clean, WebRisk clean → genel İyi.
Açıklama — güçlü yönler ve istikrar
Yaş: yaklaşık (≈ 22y 5m) (oluşturma tarihi 2003-07-22T01:47:08Z).
GSB temiz
WebRisk temiz
Sertifika bitiş tarihi: 2025-12-29T23:59:59+00:00.
E-posta güvenliği: SPF Açık, DMARC quarantine.
Karışık içerik tespit edilmedi.
İşletme bilgilerini güven göstergeleriyle birlikte incelemek, markanın / işletmenin tutarlılığını ve uzun vadeli faaliyet olasılığını daha net değerlendirmeye yardımcı olur.
Ödeme sayfası güvenliğini (HTTPS zorlaması, form gönderim hedefinin alan adı uyumu, betiklerin bütünlüğü) müşteri desteği ve iade politikasıyla birlikte kontrol etmek, gerçek güven düzeyini daha isabetli ortaya koyar.
Açıklama — riskler ve geliştirilmesi gereken noktalar
HSTS olmadığında, downgrade veya ortadaki adam saldırıları HTTPS zorlamasını zayıflatabilir. HSTS'i etkinleştirip preload listesine girmek için hazırlık yapın.
Temel güvenlik başlıklarının eksik olması clickjacking, MIME sniffing ve bilgi sızıntısı gibi riskleri artırır.
DNSSEC kullanılmadığında, güven yalnızca üst ad sunucularına dayanır; bu da bazı ortamlarda DNS tahrifat riskini artırır.
MTA‑STS olmadan SMTP için TLS zorlaması zayıf kalır.
TLS‑RPT olmadığında TLS hatalarına ilişkin sinyalleri toplamak zorlaşır ve işletimsel görünürlük azalır.
Secure / HttpOnly / SameSite içermeyen çerezler çalınma veya oturum sabitleme saldırılarına açık olabilir.
Bu analiz yalnızca referans amaçlı, verilere dayalı otomatik bir görüştür. Lütfen ödeme yapmadan veya dosya indirmeden önce bilgileri kendiniz doğrulayın.
Bu rapor hakkında
- İlk analiz: -
- Son güncelleme: 2025-11-22 18:48:35
Web sitesi sahiplik talebi
Traffic signals
Performans
Güvenlik başlıkları
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
xm_user_bucket=9
Alan adı soy ağacı
-
2003-07-22Alan adı kaydı: 2003-07-22T01:47:08Z
Temel bilgiler
DMARC ayrıntıları
v=DMARC1; p=quarantine; rua=mailto:postmaster@xiaomi.com; ruf=mailto:postmaster@xiaomi.comv=DMARC1; p=quarantine; rua=mailto:postmaster@xiaomi.com; ruf=mailto:postmaster@xiaomi.comTehdit içgörüleri
- SSL sertifikasının süresi yakında dolacak
- HSTS olmadığında, downgrade veya ortadaki adam saldırıları HTTPS zorlamasını zayıflatabilir. HSTS'i etkinleştirip preload listesine girmek için hazırlık yapın.
- Temel güvenlik başlıklarının eksik olması clickjacking, MIME sniffing ve bilgi sızıntısı gibi riskleri artırır.
- Şüpheli JavaScript desenleri tespit edildi
Bu sitenin risk skoru; tarayıcı güvenlik başlıkları, SSL durumu, karışık içerik, e‑posta alanı koruması (SPF/DMARC), yönlendirme / gizleme kalıpları ve Google Safe Browsing ile WebRisk sonuçlarının birleşimiyle hesaplanır. Şu anda belirgin kötü niyetli faaliyet sinyali azdır; ancak güvenlik başlıkları veya e‑posta koruması zayıfsa kimlik avı ve ortadaki adam saldırısı riski artabilir. Önemli bilgi girmeden önce alan adının yazımını ve siteye erişim yolunu (reklam, DM, kısaltılmış URL vb.) tekrar gözden geçirin. Ödeme veya kişisel bilgi girişi öncesinde işletmeci bilgileri (şirket / iletişim), HTTPS zorlaması, DMARC/TLS‑RPT ve karışık içerik durumu kontrol edilmelidir.
Derin tarama (HTML / başlıklar)
- Şüpheli JavaScript gizleme kalıpları tespit edildi.
- Bazı çerez güvenlik öznitelikleri (Secure/HttpOnly/SameSite) eksik.
Beklenmedik açılır pencereler, cüzdan bağlantı istekleri veya indirme talepleri çıkarsa, önce iptal edin ve resmi duyurular veya topluluk kanalları üzerinden durumu doğrulayın. Oturum / giriş çerezleri için mutlaka Secure, HttpOnly ve SameSite özniteliklerini ayarlayın.
Iframe ana bilgisayarları
Set‑Cookie (örnekler)
xm_geo=KR;path=/; domain=.mi.com</code><br><code>xm_user_bucket=9;expires=Tue, 22 Dec 2026 18:48:35 GMT;path=/; domain=.mi.com</code><br><code>xm_geo=KR;path=/; domain=.mi.com</code><br><code>xm_user_bucket=9;expires=Tue, 22 Dec 2026 18:48:35 GMT;path=/; domain=.mi.com
Kullanım senaryoları
Bu sitede ödeme yaparsan
Belirgin bir kötü niyet işareti bulunmadı, ancak çevrimiçi ödemeler her zaman bir miktar risk taşır. Ödeme yapmadan önce tutarı, alıcıyı ve iade koşullarını tekrar kontrol et.
Bu sitede oturum açar veya kişisel bilgi girersen
Açık bir kötü amaçlı desen bulunmadı, yine de parolalar ve 2FA kodları çok hassastır. Aynı parolayı birden fazla sitede yeniden kullanmaktan kaçın. Eksik çerez güvenlik nitelikleri veya alanlar arası POST formları, oturumların çalınmasını veya kötüye kullanılmasını kolaylaştırabilir. Oturum açtıktan sonra hesap ve faturalama hareketlerinde olağan dışı şeylere dikkat et.
Sunucu konumu ⓘ
Geçmiş
Değişim ⓘ --Son eklenen siteler
İncelemeler
Ortalama - / toplam 0
Sağlama toplamı f0b0fb7845e9baaf7341aa8a64577e90a2c448d2811d750ec96673b94e77d5ad