cookpad.com è un sito truffa? Scam, spam e recensioni
Punteggi e punti chiave
Segnali di allerta ⓘ
- [Basso] Attributi di sicurezza dei cookie insufficienti (totale 1).
Reputazione
Riepilogo recensione — cookpad.com
Totale 87 (Per lo più sicuro)Diversi indicatori di sicurezza sono buoni e non ci sono molti segnali di rischio evidenti.
Punti di forza
- Certificato SSL/TLS valido
- HSTS attivo
- SPF configurato
- DMARC configurato
- Anzianità del dominio ≥ 1 anno
Punti deboli
- CSP non configurata
Recensione completa — cookpad.com
Recensione del dominio
Dominio creato il 1999-04-12T04:00:00Z (≈ 26y 8m). Registrar: NETWORK SOLUTIONS, LLC.. Hosting/AS: FASTLY, US — United States. Popolarità: Tranco #1168, OPR 6.15/10. Reputazione: GSB: pulito WebRisk: pulito. Sicurezza e‑mail: SPF Attivo, DMARC quarantine. Certificato valido fino al 2025-12-14T04:32:55+00:00.
Recensione negozio/transazioni
Nessun contenuto misto rilevato. Nessun contenuto misto rilevato. Dati strutturati: Organization Assente, contactPoint Assente. Percentuale di testo non visibile 0%.
Recensione tecnica
HTTP 302 Redirect · Server FASTLY, US. HSTS Disattivato (preload: Sconosciuto). 1/6 header di sicurezza applicati. DNSSEC Disattivato. Sicurezza e‑mail: SPF Attivo, DMARC quarantine. Policy MTA‑STS: Nessuno. TLS‑RPT Disattivato. security.txt: non presente. Attributi cookie mancanti: Secure×0 / HttpOnly×0 / SameSite×1. Punteggio offuscamento JS 0. Reputazione: GSB clean, WebRisk clean → complessivo Buono.
Spiegazione — punti di forza e stabilità
Anzianità: circa (≈ 26y 8m) (creato il 1999-04-12T04:00:00Z).
GSB: pulito
WebRisk: pulito
Certificato valido fino al 2025-12-14T04:32:55+00:00.
Sicurezza e‑mail: SPF Attivo, DMARC quarantine.
Nessun contenuto misto rilevato.
Osservare insieme informazioni operative e indicatori di fiducia aiuta a valutare meglio la coerenza del brand/dell’attività e la probabilità di una gestione stabile nel lungo periodo.
Verificare la sicurezza della pagina di pagamento (HTTPS forzato, host di destinazione del form coerente, integrità degli script), insieme al supporto clienti e alla policy di reso, permette di stimare con maggiore precisione il livello reale di affidabilità.
Spiegazione — rischi e aspetti da migliorare
Senza HSTS, attacchi di downgrade o man‑in‑the‑middle possono indebolire l’obbligo di usare HTTPS. Attivare HSTS e preparare la registrazione nella lista di preload.
La mancanza di header di sicurezza importanti rende il sito vulnerabile a clickjacking, MIME sniffing e fughe di informazioni.
Senza DNSSEC, la fiducia si basa solo sui name server padre e, in alcuni ambienti, il rischio di manomissione DNS può aumentare.
Senza MTA‑STS l’obbligo di TLS nelle comunicazioni SMTP è ridotto.
Senza TLS‑RPT diventa più difficile raccogliere segnali di errore TLS e avere una buona visibilità operativa.
Senza security.txt, il canale per segnalare vulnerabilità è poco chiaro e la risposta può essere ritardata.
I cookie privi di Secure/HttpOnly/SameSite possono essere vulnerabili a furto o attacchi di session fixation.
Questa analisi è un parere automatizzato basato sui dati fornito solo a scopo informativo. Verifica personalmente le informazioni prima di effettuare pagamenti o scaricare file.
Informazioni sul report
- Prima analisi: -
- Ultimo aggiornamento: 2025-11-30 07:02:33
Richiedi la proprietà del sito web
Traffic signals
Prestazioni
Header di sicurezza
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
use_one_experience=true
Cronologia del dominio
-
1999-04-12Dominio registrato: 1999-04-12T04:00:00Z
In evidenza
Dettagli DMARC
v=DMARC1; p=quarantine; rua=mailto:dmarc_agg@vali.email;v=DMARC1; p=quarantine; rua=mailto:dmarc_agg@vali.email;Threat insight
- Certificato SSL in scadenza
- Senza HSTS, attacchi di downgrade o man‑in‑the‑middle possono indebolire l’obbligo di usare HTTPS. Attivare HSTS e preparare la registrazione nella lista di preload.
- La mancanza di header di sicurezza importanti rende il sito vulnerabile a clickjacking, MIME sniffing e fughe di informazioni.
- Rilevati pattern JavaScript sospetti
Il punteggio di rischio di questo sito è calcolato combinando header di sicurezza del browser, stato SSL, contenuti misti, protezione del dominio e‑mail (SPF/DMARC), pattern di redirect/offuscamento e risultati di Google Safe Browsing e WebRisk. Al momento ci sono pochi indicatori chiari di comportamento malevolo, ma header di sicurezza deboli o scarsa protezione e‑mail possono aumentare il rischio di phishing o attacchi man‑in‑the‑middle. Prima di inserire informazioni sensibili, ricontrollare l’ortografia del dominio e la modalità di accesso (annunci, messaggi, URL abbreviati, ecc.). Prima di inserire dati di pagamento o informazioni personali, verificare informazioni sull’operatore (azienda/contatto), forzatura HTTPS, DMARC/TLS‑RPT e assenza di contenuti misti.
Scansione approfondita (HTML / header)
- Sono stati rilevati pattern di offuscamento JavaScript sospetti.
- Mancano alcuni attributi di sicurezza dei cookie (Secure/HttpOnly/SameSite).
Se compaiono popup inattesi, richieste di connessione del wallet o download sospetti, annullare l’azione e verificare la situazione tramite annunci ufficiali o la community. Per i cookie di sessione/login impostare sempre gli attributi Secure, HttpOnly e SameSite.
Set‑Cookie (esempi)
use_one_experience=true; max-age=604800; path=/; secure; httponly;</code><br><code>ab_session=0.21300992174384492; path=/; expires=Thu, 30 Nov 2045 07:02:33 GMT; SameSite=Lax; Secure;</code><br><code>f_unique_id=b153c924-1a9d-42f6-8db6-46f22dcda3c8; path=/; expires=Thu, 30 Nov 2045 07:02:33 GMT; SameSite=Lax; Secure;</code><br><code>region_info=%7B%22country_code%22%3A%22JP%22%2C%22locale%22%3A%22ja%22%7D; path=/; SameSite=Lax; Secure;</code><br><code>_global_web_session=YQ8dsiI7LFuVg61DyWunRMr%2BG%2BhZNqTUE3ww4FFvL5CFyft3q0Kpbl2TLKxa4wqbw25O3AEy3R5IqUeXJ7Z7Y9YbKSzvx8wmS9tzQp2Ge0nHQtL8yAhENHmZLWFVHGbLI9uTX29sLakhvQ4BUw44rhjbKnB0Z9urYbUs8kw7exhegUHl%2BjcdD8z58CxVjlmj9Bfo7grhadL%2FxuIZl3qWjaMCI7Y%2FIHMWosonTVlylrGW%2FAVdvHxJ1NhocVly0P%2Fk%2B3zotWkA27L%2BJEk899Hb6QZyA8iNd%2FlzIpd3--lgYLOi8C7f%2Bpr2zr--aT%2B50BCRgECtW4vz%2B06uWg%3D%3D; path=/; secure; HttpOnly; SameSite=Lax</code><br><code>use_one_experience=true; max-age=604800; path=/; secure; httponly;
Scenari d’uso
Se effettui un pagamento su questo sito
Non sono stati rilevati indizi chiari di attività malevole, ma i pagamenti online non sono mai privi di rischio. Ricontrolla importo, destinatario e politica di rimborso prima di pagare.
Se effettui l’accesso o inserisci dati personali
Non sono stati trovati pattern malevoli evidenti, ma password e codici 2FA restano dati molto sensibili. Evita di riutilizzare le stesse password su siti diversi. L’assenza di attributi di sicurezza sui cookie o di form POST cross-domain può rendere le sessioni più facili da rubare o abusare. Dopo l’accesso, controlla attività anomale sull’account o sugli addebiti.
Posizione del server ⓘ
Cronologia
Variazione ⓘ --Siti aggiunti di recente
Recensioni
Media - / totale 0
Checksum 9852d71dc9d32f103466a613d54313a32aa681124c0704b5d4c3b2e0e6fab254