blumengrossmarkt-ulm.de

.de crawl

First seen 2026-05-11 · Last seen 2026-05-17 · ok HTTP/1.1 200 18262 ms crawled 2026-05-17

DE · 78.46.99.48 · AS24940 Hetzner Online GmbH

Reputation 92/100 no dmarc policy

Classifying

HTML metadata

Title
Blumengroßmarkt Ulm - Blumen- und Gemüse Ein- und Verkaufsgenossenschaft
Description
Die Blumen- und Gemüse Ein- und Verkaufsgenossenschaft Ulm eG., kurz Großmarkt Ulm eG, ist ein genossenschaftliches Unternehmen
Language
de-DE
Canonical
https://www.blumengrossmarkt-ulm.de/

Open Graph

url
https://www.blumengrossmarkt-ulm.de/
title
Blumengroßmarkt Ulm - Blumen- und Gemüse Ein- und Verkaufsgenossenschaft
locale
de_DE
image:url
https://www.blumengrossmarkt-ulm.de/content/files/219/Gerbera-in-Vase-1200x630-proportionalexact.webp
site name
Blumen- und Gemüse Ein- und Verkaufsgenossenschaft Ulm e.G
description
Die Blumen- und Gemüse Ein- und Verkaufsgenossenschaft Ulm eG., kurz Großmarkt Ulm eG, ist ein genossenschaftliches Unternehmen

Technology

CMS
Joomla

Social

Contact

Email
Phone

DNS records live

NS
  • ns1034.ui-dns.biz
  • ns1034.ui-dns.com
  • ns1034.ui-dns.de
  • ns1034.ui-dns.org
MX
  • 10 mail.matzelsberger.de

Email authentication weak

SPF
v=spf1 a mx a:mail.matzelsberger.de include:_spf-eu.ionos.com include:_spf.kundenserver.de include:spf.protection.outlook.com ~all
softfail (~all)
DMARC
not published
DKIM
  • s1: v=DKIM1;t=s;p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDMxqELf4WW64PerSE+3MjyBMT1ZQcVnuVCy01OlNsnp4/fwPrF09Z0iYiaqNxpZ4rLBRFJX6qoEx/UPU/6zqxU1Z…
  • s2: k=rsa; t=s; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDH+TKTATfntDRXXDt95d+xrWBUZDzUL5M9wJR1rvTkU7Ln8tu0E4u+V53xiBwd0oM+anVgCCzPSljQGvwFyGOsLH…
selectors probed

Certificate (current)

R12
from 2026-03-31 to 2026-06-29
Expires in 40 days

HTTP security headers

Header hygiene 90/100 Checked live page: https://www.blumengrossmarkt-ulm.de/

present
  • strict-transport-security
  • content-security-policy
  • x-frame-options
  • x-content-type-options
  • referrer-policy
  • permissions-policy
findings
  • CSP allows unsafe inline scripts/styles
  • CSP uses wildcard sources
Header values
referrer-policy
strict-origin
x-frame-options
SAMEORIGIN
permissions-policy
autoplay=*, geolocation=*
x-content-type-options
nosniff
content-security-policy
default-src * data: blob: 'unsafe-inline' 'unsafe-hashes' 'unsafe-eval'; frame-ancestors 'self' http://localhost:4200 https://cloudplayer.green-solutions.com;
strict-transport-security
max-age=31536000

Links to (3)

Linked from (1)