¿fc2blog.net es un sitio de estafa? Scam, spam y reseñas
Puntuaciones y puntos clave
Señales de alerta ⓘ
- [Bajo] La información WHOIS está enmascarada/privada.
- [Medio] No se ha encontrado ningún certificado SSL/TLS válido.
- [Medio] Se devolvió un error HTTP al acceder a la página de destino.
Reputación
Resumen de la reseña — fc2blog.net
Global 54 (Sitio sospechoso)Se han detectado señales de riesgo como WHOIS privado o ausencia de encabezados de seguridad.
Puntos fuertes
- Antigüedad del dominio ≥ 1 año
Puntos débiles
- No hay certificado SSL/TLS válido
- HSTS no configurado
- CSP no configurada
- SPF no configurado
- DMARC no configurado
- Error HTTP en la página de destino
Reseña detallada — fc2blog.net
Reseña del dominio
Dominio creado: 2010-05-12T23:35:33Z (≈ 15y 7m). Registrador: TUCOWS DOMAINS, INC.. Hosting/AS: nginx — United States. Popularidad: OPR 1.78/10. Reputación: GSB sin detecciones WebRisk sin detecciones.
Reseña de tienda/transacciones
No se ha detectado contenido mixto. No se ha detectado contenido mixto. Datos estructurados: Organization Ausente, contactPoint Ausente. Proporción de texto no visible: 0%.
Reseña técnica
HTTP 404 Error del cliente · Servidor nginx. HSTS Desactivado (preload: Desconocido). 0/6 encabezados de seguridad aplicados. DNSSEC Desactivado. Política MTA-STS: Ninguno. TLS-RPT Desactivado. security.txt: no disponible. Puntuación de ofuscación JS 0. Reputación: GSB clean, WebRisk clean → global Bueno.
Explicación — fortalezas y estabilidad
Antigüedad: aprox. (≈ 15y 7m) (creado el 2010-05-12T23:35:33Z).
GSB sin detecciones
WebRisk sin detecciones
No se ha detectado contenido mixto.
Ver en conjunto la información del operador y los indicadores de confianza ayuda a evaluar mejor la coherencia de la marca/empresa y la probabilidad de operación a largo plazo.
Comprobar la seguridad de la página de pago (imposición de HTTPS, coincidencia del host de destino del formulario, integridad de los scripts) junto con el soporte al cliente y la política de devoluciones ofrece una imagen más precisa del nivel real de confianza.
Medidas básicas de endurecimiento como encabezados de seguridad, renovación automática de certificados, protección del dominio de correo (DMARC/TLS-RPT) y eliminación de contenido mixto mejoran la fiabilidad general y la estabilidad en la búsqueda y la entrega de correo.
Explicación — riesgos y puntos a mejorar
Sin HSTS, los ataques de degradación de protocolo y man-in-the-middle pueden debilitar la imposición de HTTPS. Active HSTS y prepare el registro en la lista de preload.
La falta de encabezados de seguridad importantes aumenta la exposición a clickjacking, MIME sniffing y fugas de información.
Sin DNSSEC, se depende por completo de los servidores de nombres superiores y el riesgo de manipulación DNS puede aumentar según el entorno.
Si DMARC falta o se establece en p=none, la protección frente a suplantación de remitente es más débil. Considere usar quarantine o reject.
Sin MTA-STS, la imposición de TLS en SMTP es más débil.
Sin TLS-RPT, es más difícil recopilar señales de fallo de TLS y obtener visibilidad operativa.
Sin security.txt, los canales para informar vulnerabilidades no son claros y la respuesta puede retrasarse.
Este análisis es una opinión automatizada basada en datos solo a modo de referencia. Verifique usted mismo la información antes de realizar pagos o descargas.
Acerca de este informe
- Primer análisis: -
- Última actualización: 2025-12-11 12:05:14
Reclamar propiedad del sitio web
Traffic signals
Rendimiento
Encabezados de seguridad
- HSTS ⓘ
- Content-Security-Policy ⓘ
- X-Content-Type-Options ⓘ
- X-Frame-Options ⓘ
- Referrer-Policy ⓘ
- Permissions-Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
v=DMARC1; p=quarantine; rua=mailto:dmarc@fc2blog.net; ruf=mailto:dmarc@fc2blog.net; fo=1
@ 3600 MX 10 mail.fc2blog.net.
Historial del dominio
-
2010-05-12Dominio registrado: 2010-05-12T23:35:33Z
Puntos clave
Información de amenazas
- El uso de certificados SSL/TLS no válidos o caducados provoca avisos del navegador y aumenta el riesgo de ataques man-in-the-middle o confusión con sitios de phishing. Revise periódicamente el estado de los certificados.
- Sin HSTS, los ataques de degradación de protocolo y man-in-the-middle pueden debilitar la imposición de HTTPS. Active HSTS y prepare el registro en la lista de preload.
- La falta de encabezados de seguridad importantes aumenta la exposición a clickjacking, MIME sniffing y fugas de información.
- Sin SPF, la protección frente a suplantación de remitente es débil. Se recomienda configurar registros SPF para todos los dominios que envían correo.
- Si DMARC falta o se establece en p=none, la protección frente a suplantación de remitente es más débil. Considere usar quarantine o reject.
- Se encontraron recursos HTTP en una página HTTPS
La puntuación de riesgo de este sitio se calcula combinando encabezados de seguridad del navegador, estado SSL, contenido mixto, protección del dominio de correo (SPF/DMARC), patrones de redirección/ofuscación y los resultados de Google Safe Browsing y WebRisk. Existen varias señales de riesgo. Antes de pagar o descargar, compruebe la imposición de HTTPS (HSTS), la política DMARC y la presencia de contenido mixto, y compare el sitio en una pestaña nueva con cuentas oficiales o enlaces dentro de la aplicación. Antes de introducir datos de pago o información personal, verifique la información del operador (empresa/contacto), la imposición de HTTPS, DMARC/TLS-RPT y la existencia de contenido mixto.
Escaneo profundo (HTML/encabezados)
- Se están cargando recursos sin cifrar (HTTP).
- Se han detectado patrones sospechosos de ofuscación de JavaScript.
- Faltan algunos atributos de seguridad de las cookies (Secure/HttpOnly/SameSite).
Si es posible, configure el sitio para que solo use HTTPS y sustituya los recursos HTTP de la página por HTTPS. Si aparecen ventanas emergentes, solicitudes inesperadas de conexión de monedero o descargas, cancele primero y compruebe la situación en anuncios oficiales o canales de la comunidad.
Mostrar ejemplos de recursos HTTP
http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600014</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600002</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600003</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600007</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600010</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600012</code><br><code>http://product.adingo.jp.eimg.jp/c/hybridplus/keyword.php?apikey=0158600004
Hosts de iframe
Set-Cookie (muestras)
bloguid=9abad897-0ec5-418c-8823-17f5d4a7b156; expires=Fri, 11-Dec-2026 12:05:14 GMT; Max-Age=31536000</code><br><code>cookietest=test; expires=Sun, 21-Dec-2025 12:05:13 GMT; Max-Age=863999; path=/
Escenarios de uso
Si realizas un pago en este sitio
Introducir datos de tarjeta, cuenta o monedero en este sitio es de alto riesgo. Solo continúa después de confirmar el dominio oficial por canales de confianza. Recursos mixtos o sin cifrar (HTTP) o un TLS débil pueden exponer datos de pago o tokens de sesión en algunas redes. La ausencia o debilidad de DMARC permite a atacantes enviar correos de pago suplantados. Es más seguro escribir el dominio manualmente que hacer clic en enlaces de mensajes inesperados.
Si inicias sesión o envías datos personales
Introducir contraseñas o identificadores sensibles en este sitio es de alto riesgo. Aumenta la probabilidad de robo de cuenta o abuso de identidad; verifica antes el dominio o la app oficial. La falta de atributos de seguridad en cookies o formularios POST entre dominios facilita el robo o uso indebido de sesiones. Tras iniciar sesión, vigila actividad inusual en cuenta o cargos.
Ubicación del servidor ⓘ
Historial
Cambio ⓘ --Sitios añadidos recientemente
Reseñas
Media - / total 0
Checksum e9a5a96482899edebefef3c1f17ab51284d6874bea80b01ffa48406793be8d88