¿opuree.com es un sitio de estafa? Scam, spam y reseñas
Puntuaciones y puntos clave
Señales de alerta ⓘ
- [Bajo] La información WHOIS está enmascarada/privada.
Reputación
Resumen de la reseña — opuree.com
Global 89 (Mayormente seguro)Varios indicadores de seguridad son buenos y hay relativamente pocas señales de riesgo.
Puntos fuertes
- Certificado SSL/TLS válido
- HSTS activado
- CSP configurada
- Antigüedad del dominio ≥ 1 año
Puntos débiles
- SPF no configurado
- DMARC no configurado
Reseña detallada — opuree.com
Reseña del dominio
Dominio creado: 2017-03-23T15:02:05Z (≈ 8y 8m). Registrador: NAMECHEAP INC. Hosting/AS: CLOUDFLARENET, US. Popularidad: Tranco #681550, OPR 1.98/10. Reputación: GSB sin detecciones WebRisk sin detecciones. Certificado válido hasta: 2026-01-21T11:28:08+00:00.
Reseña de tienda/transacciones
No se ha detectado contenido mixto. No se ha detectado contenido mixto. Datos estructurados: Organization Ausente, contactPoint Ausente. Proporción de texto no visible: 0%.
Reseña técnica
HTTP 200 Correcto · Servidor CLOUDFLARENET, US. HSTS Desactivado (preload: Desconocido). 5/6 encabezados de seguridad aplicados. DNSSEC Desactivado. Política MTA-STS: Ninguno. TLS-RPT Desactivado. security.txt: no disponible. Puntuación de ofuscación JS 0. Reputación: GSB clean, WebRisk clean → global Bueno.
Explicación — fortalezas y estabilidad
Antigüedad: aprox. (≈ 8y 8m) (creado el 2017-03-23T15:02:05Z).
GSB sin detecciones
WebRisk sin detecciones
Certificado válido hasta: 2026-01-21T11:28:08+00:00.
5/6 encabezados de seguridad aplicados.
No se ha detectado contenido mixto.
Ver en conjunto la información del operador y los indicadores de confianza ayuda a evaluar mejor la coherencia de la marca/empresa y la probabilidad de operación a largo plazo.
Comprobar la seguridad de la página de pago (imposición de HTTPS, coincidencia del host de destino del formulario, integridad de los scripts) junto con el soporte al cliente y la política de devoluciones ofrece una imagen más precisa del nivel real de confianza.
Explicación — riesgos y puntos a mejorar
Sin HSTS, los ataques de degradación de protocolo y man-in-the-middle pueden debilitar la imposición de HTTPS. Active HSTS y prepare el registro en la lista de preload.
Sin DNSSEC, se depende por completo de los servidores de nombres superiores y el riesgo de manipulación DNS puede aumentar según el entorno.
Si DMARC falta o se establece en p=none, la protección frente a suplantación de remitente es más débil. Considere usar quarantine o reject.
Sin MTA-STS, la imposición de TLS en SMTP es más débil.
Sin TLS-RPT, es más difícil recopilar señales de fallo de TLS y obtener visibilidad operativa.
Sin security.txt, los canales para informar vulnerabilidades no son claros y la respuesta puede retrasarse.
Este análisis es una opinión automatizada basada en datos solo a modo de referencia. Verifique usted mismo la información antes de realizar pagos o descargas.
Acerca de este informe
- Primer análisis: -
- Última actualización: 2025-11-17 11:28:35
Reclamar propiedad del sitio web
Rendimiento
Encabezados de seguridad
- HSTS ⓘ
- Content-Security-Policy ⓘ
- X-Content-Type-Options ⓘ
- X-Frame-Options ⓘ
- Referrer-Policy ⓘ
- Permissions-Policy ⓘ
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
v=DMARC1; p=quarantine; rua=mailto:dmarc@opuree.com; ruf=mailto:dmarc@opuree.com; fo=1
@ 3600 MX 10 mail.opuree.com.
Puntos clave
Información de amenazas
- Sin HSTS, los ataques de degradación de protocolo y man-in-the-middle pueden debilitar la imposición de HTTPS. Active HSTS y prepare el registro en la lista de preload.
- Sin SPF, la protección frente a suplantación de remitente es débil. Se recomienda configurar registros SPF para todos los dominios que envían correo.
- Si DMARC falta o se establece en p=none, la protección frente a suplantación de remitente es más débil. Considere usar quarantine o reject.
La puntuación de riesgo de este sitio se calcula combinando encabezados de seguridad del navegador, estado SSL, contenido mixto, protección del dominio de correo (SPF/DMARC), patrones de redirección/ofuscación y los resultados de Google Safe Browsing y WebRisk. Actualmente hay pocos indicios claros de comportamiento malicioso, pero unos encabezados de seguridad o una protección de correo insuficientes pueden aumentar el riesgo de phishing o ataques man-in-the-middle. Antes de introducir información sensible, revise la ortografía del dominio y la vía de acceso (anuncio, mensaje privado, URL acortada, etc.). Antes de introducir datos de pago o información personal, verifique la información del operador (empresa/contacto), la imposición de HTTPS, DMARC/TLS-RPT y la existencia de contenido mixto.
Escaneo profundo (HTML/encabezados)
Antes de introducir datos de pago o información personal, revise la información del operador/contacto, la imposición de HTTPS (HSTS) y la presencia de DMARC y TLS-RPT.
Ubicación del servidor ⓘ
Historial
Cambio ⓘ --Sitios añadidos recientemente
Reseñas
Media - / total 0
Checksum ccdc911eb20fa6771e3230edb1a48cb20f4489b266583e4c108da7a3436831f6
Analizando
Se están agregando distintas señales e información pública.
- Inicio
- Obtener DNS/WHOIS
- Comprobar respuesta HTTP
- Verificar SSL/TLS
- Consultar reputación
- Recopilar datos de PageSpeed
- Analizar encabezados de seguridad
- Verificar seguridad del correo
- Integrar señales ampliadas
- Generar informe