¿capcom.co.jp es un sitio de estafa? Scam, spam y reseñas
Puntuaciones y puntos clave
Resumen
website
Señales de alerta ⓘ
- [Medio] No se ha encontrado ningún certificado SSL/TLS válido.
Reputación
Resumen de la reseña — capcom.co.jp
Global 62 (Usar con precaución)Faltan algunas configuraciones de seguridad o la información no es pública; conviene utilizar el sitio con precaución.
Puntos fuertes
- SPF configurado
- DMARC configurado
Puntos débiles
- No hay certificado SSL/TLS válido
- HSTS no configurado
- CSP no configurada
Reseña detallada — capcom.co.jp
Reseña del dominio
Hosting/AS: KDDI KDDI CORPORATION, JP — Japan. Popularidad: OPR 5.54/10. Reputación: GSB sin detecciones WebRisk sin detecciones. Seguridad del correo: SPF Activado, DMARC Ninguno.
Reseña de tienda/transacciones
No se ha detectado contenido mixto. No se ha detectado contenido mixto. Datos estructurados: Organization Ausente, contactPoint Ausente. Proporción de texto no visible: 0%.
Reseña técnica
HSTS Desactivado (preload: Desconocido). 0/6 encabezados de seguridad aplicados. DNSSEC Desactivado. Seguridad del correo: SPF Activado, DMARC Ninguno. Política MTA-STS: Ninguno. TLS-RPT Desactivado. security.txt: no disponible. Puntuación de ofuscación JS 0. Reputación: GSB clean, WebRisk clean → global Bueno.
Explicación — fortalezas y estabilidad
GSB sin detecciones
WebRisk sin detecciones
Seguridad del correo: SPF Activado, DMARC none.
No se ha detectado contenido mixto.
Ver en conjunto la información del operador y los indicadores de confianza ayuda a evaluar mejor la coherencia de la marca/empresa y la probabilidad de operación a largo plazo.
Comprobar la seguridad de la página de pago (imposición de HTTPS, coincidencia del host de destino del formulario, integridad de los scripts) junto con el soporte al cliente y la política de devoluciones ofrece una imagen más precisa del nivel real de confianza.
Medidas básicas de endurecimiento como encabezados de seguridad, renovación automática de certificados, protección del dominio de correo (DMARC/TLS-RPT) y eliminación de contenido mixto mejoran la fiabilidad general y la estabilidad en la búsqueda y la entrega de correo.
Explicación — riesgos y puntos a mejorar
Sin HSTS, los ataques de degradación de protocolo y man-in-the-middle pueden debilitar la imposición de HTTPS. Active HSTS y prepare el registro en la lista de preload.
La falta de encabezados de seguridad importantes aumenta la exposición a clickjacking, MIME sniffing y fugas de información.
Sin DNSSEC, se depende por completo de los servidores de nombres superiores y el riesgo de manipulación DNS puede aumentar según el entorno.
Si DMARC falta o se establece en p=none, la protección frente a suplantación de remitente es más débil. Considere usar quarantine o reject.
Sin MTA-STS, la imposición de TLS en SMTP es más débil.
Sin TLS-RPT, es más difícil recopilar señales de fallo de TLS y obtener visibilidad operativa.
Sin security.txt, los canales para informar vulnerabilidades no son claros y la respuesta puede retrasarse.
Este análisis es una opinión automatizada basada en datos solo a modo de referencia. Verifique usted mismo la información antes de realizar pagos o descargas.
Acerca de este informe
- Primer análisis: -
- Última actualización: 2025-12-12 08:17:53
Reclamar propiedad del sitio web
Traffic signals
Rendimiento
Encabezados de seguridad
- HSTS ⓘ
- Content-Security-Policy ⓘ
- X-Content-Type-Options ⓘ
- X-Frame-Options ⓘ
- Referrer-Policy ⓘ
- Permissions-Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
Puntos clave
Detalles de DMARC
v=DMARC1; p=none; rua=mailto:3rjefa3hfs@rua.powerdmarc.com; ruf=mailto:3rjefa3hfs@ruf.powerdmarc.com; fo=1;v=DMARC1; p=none; rua=mailto:3rjefa3hfs@rua.powerdmarc.com; ruf=mailto:3rjefa3hfs@ruf.powerdmarc.com; fo=1;Información de amenazas
- El uso de certificados SSL/TLS no válidos o caducados provoca avisos del navegador y aumenta el riesgo de ataques man-in-the-middle o confusión con sitios de phishing. Revise periódicamente el estado de los certificados.
- Sin HSTS, los ataques de degradación de protocolo y man-in-the-middle pueden debilitar la imposición de HTTPS. Active HSTS y prepare el registro en la lista de preload.
- La falta de encabezados de seguridad importantes aumenta la exposición a clickjacking, MIME sniffing y fugas de información.
La puntuación de riesgo de este sitio se calcula combinando encabezados de seguridad del navegador, estado SSL, contenido mixto, protección del dominio de correo (SPF/DMARC), patrones de redirección/ofuscación y los resultados de Google Safe Browsing y WebRisk. Actualmente hay pocos indicios claros de comportamiento malicioso, pero unos encabezados de seguridad o una protección de correo insuficientes pueden aumentar el riesgo de phishing o ataques man-in-the-middle. Antes de introducir información sensible, revise la ortografía del dominio y la vía de acceso (anuncio, mensaje privado, URL acortada, etc.). Antes de introducir datos de pago o información personal, verifique la información del operador (empresa/contacto), la imposición de HTTPS, DMARC/TLS-RPT y la existencia de contenido mixto.
Escaneo profundo (HTML/encabezados)
Antes de introducir datos de pago o información personal, revise la información del operador/contacto, la imposición de HTTPS (HSTS) y la presencia de DMARC y TLS-RPT.
Escenarios de uso
Si realizas un pago en este sitio
Algunas señales técnicas o de reputación aconsejan precaución. Revisa la barra de direcciones, HTTPS y las alertas del navegador antes de introducir datos de pago. Recursos mixtos o sin cifrar (HTTP) o un TLS débil pueden exponer datos de pago o tokens de sesión en algunas redes.
Si inicias sesión o envías datos personales
Ciertos patrones de scripts, contenido o cabeceras justifican cautela. Compara el enlace de inicio de sesión con fuentes oficiales antes de introducir tus credenciales.
Ubicación del servidor ⓘ
Historial
Cambio ⓘ --Sitios añadidos recientemente
Reseñas
Media - / total 0
Checksum 7ed0acb9aa14f810c2e3bb32f5e90e4ca0a792baf3de1b692d2ef1725a18fa13