Eingereichte URL:
https://win32subsystem.live/supermiumUmgeleitet
Bericht beendet:
Öffentlich

HTTP-Transaktionen · 21 erkannt

Link kopieren

Eine Liste aller HTTP-Anfragen und -Antworten, die von der Ressource während der aktuellen Sitzung gestellt und gegeben wurden

Typ
GETh2
403
https://win32subsystem.live/supermium
Weiterleitungskette
  1. https://win32subsystem.live/supermium301
  2. https://win32subsystem.live/supermium/
Dokumenttext/html
4,39 kB1,92 kB
GETh2
200
cf.errors.csshttps://win32subsystem.live/cdn-cgi/styles
StyleSheettext/css
23,49 kB4,93 kB
GETh2
200
icon-exclamation.pnghttps://win32subsystem.live/cdn-cgi/images
bildimage/png
452 B620 B
GETh2
200
favicon.icohttps://win32subsystem.live
Anderesimage/vnd.microsoft.icon
49,82 kB35,2 kB
GETh2
200
https://win32subsystem.live/supermium
Weiterleitungskette
  1. https://win32subsystem.live/cdn-cgi/phish-bypass?atok=DFgg4MEi4nOzoCx4OfQ1z.Cv8LgGeLw.K8jTEqm9dHA-1743952988.6427116-0.0.1.1-%2Fsupermium%2F301
  2. https://win32subsystem.live/supermium/
Dokumenttext/html
7,35 kB3,11 kB
GETh2
200
styles.csshttps://win32subsystem.live/supermium
StyleSheettext/css
7,02 kB1,94 kB
GETh2
200
NotoSansSemiCondensed-Medium.woff2https://win32subsystem.live/supermium/fonts
Schriftartfont/woff2
200,94 kB201,64 kB
GETh2
200
Selawik-Regular.woff2https://win32subsystem.live/supermium/fonts
Schriftartfont/woff2
15,52 kB15,64 kB
GETh2
200
scripts.jsDownloadhttps://win32subsystem.live/supermium
Skripttext/javascript
575 B1,04 kB
GETh2
200
OS-Stickers.pnghttps://win32subsystem.live/supermium/images
bildimage/png
10,5 kB10,98 kB

Seitenverlauf· 4 Einträge gefunden

Link kopieren

HTTP-, JavaScript- oder Meta-Tag-Weiterleitungen

  1. https://win32subsystem.live/supermium301
  2. https://win32subsystem.live/supermium/403
  3. https://win32subsystem.live/cdn-cgi/phish-bypass?atok=DFgg4MEi4nOzoCx4OfQ1z.Cv8LgGeLw.K8jTEqm9dHA-1743952988.6427116-0.0.1.1-%2Fsupermium%2F301
  4. https://win32subsystem.live/supermium/200

Weiterleitungsketten · 2 gefunden

Link kopieren

Weiterleitungen, die bei den HTTP-Transaktionen erkannt wurden

Weiterleitungskette für Transaktion Nr. 1
  1. https://win32subsystem.live/supermium301
  2. https://win32subsystem.live/supermium/
Weiterleitungskette für Transaktion Nr. 5
  1. https://win32subsystem.live/cdn-cgi/phish-bypass?atok=DFgg4MEi4nOzoCx4OfQ1z.Cv8LgGeLw.K8jTEqm9dHA-1743952988.6427116-0.0.1.1-%2Fsupermium%2F301
  2. https://win32subsystem.live/supermium/

DNS-Einträge · 4 gefunden

Link kopieren

DNS-Einträge liefern Informationen über eine Domain, einschließlich der IP-Adresse, mit der sie verbunden ist