Wo ist Bidi-Spoofing besonders riskant?
In Code-Reviews, Logs und Dateinamen, weil die visuelle Reihenfolge täuschen kann.
Bidirektionale Steuerzeichen können sichtbare Reihenfolgen ändern und Ausgaben täuschen.
Untersuchen Sie eingefügten Text auf unsichtbare oder riskante Unicode-Zeichen, visualisieren Sie Treffer und erzeugen Sie bereinigte Ausgabe direkt im Browser.
Drop .txt/.csv/.json here
or click to choose a file (max 2 MB)
| Symbol | Kategorie | Unicode-Name | Codepoint | Vorkommen | Positionen | Actions |
|---|---|---|---|---|---|---|
Keine Treffer In der aktuellen Analyse wurden keine passenden Zeichen gefunden. | ||||||
Erkennt gemischte Skripte und verwechselbare Lookalikes, bevor Sie Kennungen oder Domains vertrauen.
| Token | Skripte | Risiko | Lookalikes | Positionen |
|---|---|---|---|---|
Keine Homoglyph-Risiken erkannt. | ||||
Prüft bidirektionale Steuerfolgen, die die echte Token-Reihenfolge in Code, Konfigurationen und Logs verschleiern können.
| Typ | Risiko | Bereich | Anzahl Steuerzeichen | Details |
|---|---|---|---|---|
Keine gefährlichen Bidi-Sequenzen erkannt. | ||||
Erweiterter JSON-Bericht
Positionen und Bereiche können die Payload-Größe erhöhen.
Rohtext wird weder im Bericht noch im Freigabelink enthalten.
In Code-Reviews, Logs und Dateinamen, weil die visuelle Reihenfolge täuschen kann.
Nur wenn sie unpassend sind. Für legitimen RTL-Text sind sie teilweise notwendig.