xtremdiet.com bir dolandırıcılık sitesi mi? Scam, spam ve yorumlar
Puan kartları ve öne çıkanlar
Uyarı sinyalleri ⓘ
- [Düşük] SPF/DMARC yapılandırılmadığından, e‑posta gönderen sahteciliği riski yüksektir.
İtibar
İnceleme özeti — xtremdiet.com
Genel 81 (Büyük ölçüde güvenli)Birçok güvenlik göstergesi olumlu ve belirgin risk sinyali az.
Artılar
- Geçerli SSL/TLS sertifikası
- DMARC yapılandırılmış
- Alan adı yaşı ≥ 1 yıl
Eksiler
- HSTS etkin değil
- CSP yapılandırılmamış
- SPF yapılandırılmamış
Detaylı inceleme — xtremdiet.com
Alan adı incelemesi
Alan adı oluşturulma tarihi: 2010-05-14T20:17:22Z (≈ 15y 7m). Kayıt kuruluşu: NameCheap, Inc.. Barındırma / AS: PLANETHOSTER-8, CA — Canada. Popülerlik: OPR 2.09/10. İtibar: GSB temiz WebRisk temiz. E-posta güvenliği: SPF Kapalı, DMARC Yok. Sertifika bitiş tarihi: 2026-03-04T13:08:24+00:00.
Mağaza / işlem incelemesi
Karışık içerik tespit edilmedi. Karışık içerik tespit edilmedi. Yapılandırılmış veriler: Organization Yok, contactPoint Yok. Görünmez metin oranı 0%.
Teknik inceleme
HTTP 301 Yönlendirme · Sunucu PLANETHOSTER-8, CA. HSTS Kapalı (preload: Bilinmiyor). 0/6 güvenlik başlığı uygulanmış. DNSSEC Kapalı. E-posta güvenliği: SPF Kapalı, DMARC Yok. MTA‑STS politikası: Yok. TLS‑RPT Kapalı. security.txt: yok. JS gizleme skoru 0. İtibar: GSB clean, WebRisk clean → genel İyi.
Açıklama — güçlü yönler ve istikrar
Yaş: yaklaşık (≈ 15y 7m) (oluşturma tarihi 2010-05-14T20:17:22Z).
GSB temiz
WebRisk temiz
Sertifika bitiş tarihi: 2026-03-04T13:08:24+00:00.
Karışık içerik tespit edilmedi.
İşletme bilgilerini güven göstergeleriyle birlikte incelemek, markanın / işletmenin tutarlılığını ve uzun vadeli faaliyet olasılığını daha net değerlendirmeye yardımcı olur.
Ödeme sayfası güvenliğini (HTTPS zorlaması, form gönderim hedefinin alan adı uyumu, betiklerin bütünlüğü) müşteri desteği ve iade politikasıyla birlikte kontrol etmek, gerçek güven düzeyini daha isabetli ortaya koyar.
Güvenlik başlıkları, otomatik sertifika yenileme, e‑posta alanı koruması (DMARC/TLS‑RPT) ve karışık içeriğin kaldırılması gibi temel sıkılaştırma adımları, genel güvenilirliği ve teslim / görünürlük istikrarını artırır.
Açıklama — riskler ve geliştirilmesi gereken noktalar
HSTS olmadığında, downgrade veya ortadaki adam saldırıları HTTPS zorlamasını zayıflatabilir. HSTS'i etkinleştirip preload listesine girmek için hazırlık yapın.
Temel güvenlik başlıklarının eksik olması clickjacking, MIME sniffing ve bilgi sızıntısı gibi riskleri artırır.
DNSSEC kullanılmadığında, güven yalnızca üst ad sunucularına dayanır; bu da bazı ortamlarda DNS tahrifat riskini artırır.
DMARC yoksa veya p=none ise, gönderici sahteciliğine karşı koruma zayıftır. quarantine/reject politikalarını değerlendirin.
MTA‑STS olmadan SMTP için TLS zorlaması zayıf kalır.
TLS‑RPT olmadığında TLS hatalarına ilişkin sinyalleri toplamak zorlaşır ve işletimsel görünürlük azalır.
security.txt olmaması, güvenlik açığı bildirim kanalını belirsiz hale getirir ve yanıtların gecikmesine yol açabilir.
Bu analiz yalnızca referans amaçlı, verilere dayalı otomatik bir görüştür. Lütfen ödeme yapmadan veya dosya indirmeden önce bilgileri kendiniz doğrulayın.
Bu rapor hakkında
- İlk analiz: -
- Son güncelleme: 2025-12-27 17:42:43
Web sitesi sahiplik talebi
Traffic signals
Güvenlik başlıkları
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
Alan adı soy ağacı
-
2010-05-14Alan adı kaydı: 2010-05-14T20:17:22Z
Temel bilgiler
DMARC ayrıntıları
v=DMARC1; p=none; rua=mailto:postmaster@xtremdiet.comv=DMARC1; p=none; rua=mailto:postmaster@xtremdiet.comTehdit içgörüleri
- HSTS olmadığında, downgrade veya ortadaki adam saldırıları HTTPS zorlamasını zayıflatabilir. HSTS'i etkinleştirip preload listesine girmek için hazırlık yapın.
- Temel güvenlik başlıklarının eksik olması clickjacking, MIME sniffing ve bilgi sızıntısı gibi riskleri artırır.
- SPF yoksa, gönderen sahteciliğine karşı dayanıklılık düşüktür. Posta gönderen tüm alan adları için SPF kaydı oluşturmanız önerilir.
- HTTPS sayfasında HTTP kaynakları bulundu
- Şüpheli JavaScript desenleri tespit edildi
Bu sitenin risk skoru; tarayıcı güvenlik başlıkları, SSL durumu, karışık içerik, e‑posta alanı koruması (SPF/DMARC), yönlendirme / gizleme kalıpları ve Google Safe Browsing ile WebRisk sonuçlarının birleşimiyle hesaplanır. Şu anda belirgin kötü niyetli faaliyet sinyali azdır; ancak güvenlik başlıkları veya e‑posta koruması zayıfsa kimlik avı ve ortadaki adam saldırısı riski artabilir. Önemli bilgi girmeden önce alan adının yazımını ve siteye erişim yolunu (reklam, DM, kısaltılmış URL vb.) tekrar gözden geçirin. Ödeme veya kişisel bilgi girişi öncesinde işletmeci bilgileri (şirket / iletişim), HTTPS zorlaması, DMARC/TLS‑RPT ve karışık içerik durumu kontrol edilmelidir.
Derin tarama (HTML / başlıklar)
- Şifrelenmemiş (HTTP) kaynaklar yükleniyor.
- Şüpheli JavaScript gizleme kalıpları tespit edildi.
- Bazı çerez güvenlik öznitelikleri (Secure/HttpOnly/SameSite) eksik.
Mümkünse yalnızca HTTPS kullanacak şekilde yapılandırın ve sayfadaki tüm HTTP kaynaklarını HTTPS ile değiştirin. Beklenmedik açılır pencereler, cüzdan bağlantı istekleri veya indirme talepleri çıkarsa, önce iptal edin ve resmi duyurular veya topluluk kanalları üzerinden durumu doğrulayın.
HTTP kaynak örneklerini göster
http://code.jquery.com/jquery-latest.min.js
Set‑Cookie (örnekler)
375ee4adddc531350538f71a34bd12a7=ont435da8hk15n8atpdnvq0tk3; path=/; secure</code><br><code>virtuemart=ont435da8hk15n8atpdnvq0tk3
Kullanım senaryoları
Bu sitede ödeme yaparsan
Bu sitede kart, banka veya cüzdan bilgisi girmek yüksek risklidir. Yalnızca resmi alan adını güvenilir kanallardan doğruladıktan sonra devam et. Karışık veya şifrelenmemiş (HTTP) içerik ya da zayıf TLS, bazı ağlarda ödeme verilerini veya oturum belirteçlerini açığa çıkarabilir.
Bu sitede oturum açar veya kişisel bilgi girersen
Bu sitede parola veya hassas tanımlayıcılar girmek yüksek risklidir. Hesap ele geçirme veya kimlik kötüye kullanımı olasılığı artar; önce resmi alan adı veya uygulamayı doğrula. Eksik çerez güvenlik nitelikleri veya alanlar arası POST formları, oturumların çalınmasını veya kötüye kullanılmasını kolaylaştırabilir. Oturum açtıktan sonra hesap ve faturalama hareketlerinde olağan dışı şeylere dikkat et.
Sunucu konumu ⓘ
Geçmiş
Değişim ⓘ --Son eklenen siteler
İncelemeler
Ortalama - / toplam 0
Sağlama toplamı b3160d6e7109f7ab4455059f92f47cdaff0d68c5e765c78369e96ad470f1cfc6