Безопасен ли peperonity.com?

Доверено WOT

Оценка безопасности веб-сайта

74%
Оценка безопасности WOT основана на нашей уникальной технологии и отзывах экспертов сообщества.
Этот сайт заявлен?
Нет
Обзоры сообщества
★ 4.2
Алгоритм WOT
83%
безопасность для детей
29%

Что говорит сообщество?

Оставить отзыв

Как бы вы оценили этот сайт от 1 до 5?
starempty-star
starempty-star
starempty-star
starempty-star
starempty-star
Поделитесь своим отзывом и помогите сообществуВ отзывах должно быть не менее 15 символов.Выберите теги, которые лучше всего описывают этот сайт
Вредоносное ПО или вирусы
Низкое качество обслуживания
Фишинг
Мошенничество
Потенциально незаконное
Некорректный или неэтичный контент
Риск для конфиденциальности
Подозрительный сайт
Разжигание ненависти, дискриминация
Спам
Потенциально нежелательная программа
Реклама / Pop-ups
Для взрослых
Случайное обнажение
Шокирующий контент
Отмена
Опубликовать обзор
4.2
starstarstarstarempty-star

На основе 6 отзывов

Сортировать по:
Новые
Одличан сајт! Често га посећујем и заиста је занимљив... :)
Полезный
Не для детей !
Полезный
Kinder kommen ja doch rein. Werden aber zumindestens nach der "Sicherheits"-Frage mit erotischen Inhalten konfrontiert.
Полезный
It has warnings for adult content of any of the sites within, staff help isn't always there for you right at that moment but it provides a good environment for safety. Needs to upgrade it's spam security to protect members from spammers. Has a block feature to stop unwanted mail from members. Not a bad site. Still has a few kinks to work out in the end, but still great to chat with other members and a good place to put a site up of your own design with the features available. Plus it's free so that's a great bonus.
1
((about "/")) Information site. At guest access (not join with), may be only shown none-adult-contents expect one of link anchors. ((about some of "/go/media/*****" ; hidden contents)) Some URL in this adult contents pages contain force execution code character "!". ex. "peperonity.com/go/media/MMMMM%213/;jsessionid=XXXXXX?ACT=YYYYYYYY" "%21"+"3" -> "!3" May be: "MMMMM" is media-code, "XXXXXX" is session-id, "YYYYYYYY" is asp control data. At saving media file by browser operator, above string "!3" may works save file name as "MMMMM!3.htm" , loading from web server and executing HTML file "3.htm". Server operator(s) seem to use this trap for protection against media file saving by net surfers... but may not that all... [Appendix] (1)Testbed OS & Browser: Ubuntu/8.04 (hardy) Firefox/3.0.16 (2)This site may be uses ASP, so location of "3.htm" could not detected. (3)Detail Log: (Link code: 664Gfx98-100106Hnbc)
1
Проверьте, не были ли вы скомпрометированыПодключитесь к Google, чтобы просмотреть историю просмотров.
Войти с помощью Google
Как видно на
Выполняя вход, вы соглашаетесь на сбор и использование данных, как описано в нашем Условия использования и Политика конфиденциальности
alternative-placeholder

О приложении

Мы просмотрели более 2 миллионов веб-сайтов, и их число продолжает расти. WOT — это легкое расширение, разработанное, чтобы помочь вам быстро и безопасно просматривать веб-страницы. Он очистит ваш браузер, ускорит его работу и защитит вашу личную информацию.

Это ваш сайт?

Заявите права на свой веб-сайт, чтобы получить доступ к бизнес-инструментам WOT и связаться с вашими клиентами.
Заявить об этом веб-сайте
Этот сайт использует файлы cookie для анализа и персонализации. Продолжая использование сайта, вы соглашаетесь с нашей политикой в отношении файлов cookie.
Принять