opuree.com è un sito truffa? Scam, spam e recensioni
Punteggi e punti chiave
Segnali di allerta ⓘ
- [Basso] Informazioni WHOIS mascherate/private.
Reputazione
Riepilogo recensione — opuree.com
Totale 89 (Per lo più sicuro)Diversi indicatori di sicurezza sono buoni e non ci sono molti segnali di rischio evidenti.
Punti di forza
- Certificato SSL/TLS valido
- HSTS attivo
- CSP configurata
- Anzianità del dominio ≥ 1 anno
Punti deboli
- SPF non configurato
- DMARC non configurato
Recensione completa — opuree.com
Recensione del dominio
Dominio creato il 2017-03-23T15:02:05Z (≈ 8y 8m). Registrar: NAMECHEAP INC. Hosting/AS: CLOUDFLARENET, US. Popolarità: Tranco #681550, OPR 1.98/10. Reputazione: GSB: pulito WebRisk: pulito. Certificato valido fino al 2026-01-21T11:28:08+00:00.
Recensione negozio/transazioni
Nessun contenuto misto rilevato. Nessun contenuto misto rilevato. Dati strutturati: Organization Assente, contactPoint Assente. Percentuale di testo non visibile 0%.
Recensione tecnica
HTTP 200 Riuscito · Server CLOUDFLARENET, US. HSTS Disattivato (preload: Sconosciuto). 5/6 header di sicurezza applicati. DNSSEC Disattivato. Policy MTA‑STS: Nessuno. TLS‑RPT Disattivato. security.txt: non presente. Punteggio offuscamento JS 0. Reputazione: GSB clean, WebRisk clean → complessivo Buono.
Spiegazione — punti di forza e stabilità
Anzianità: circa (≈ 8y 8m) (creato il 2017-03-23T15:02:05Z).
GSB: pulito
WebRisk: pulito
Certificato valido fino al 2026-01-21T11:28:08+00:00.
5/6 header di sicurezza applicati.
Nessun contenuto misto rilevato.
Osservare insieme informazioni operative e indicatori di fiducia aiuta a valutare meglio la coerenza del brand/dell’attività e la probabilità di una gestione stabile nel lungo periodo.
Verificare la sicurezza della pagina di pagamento (HTTPS forzato, host di destinazione del form coerente, integrità degli script), insieme al supporto clienti e alla policy di reso, permette di stimare con maggiore precisione il livello reale di affidabilità.
Spiegazione — rischi e aspetti da migliorare
Senza HSTS, attacchi di downgrade o man‑in‑the‑middle possono indebolire l’obbligo di usare HTTPS. Attivare HSTS e preparare la registrazione nella lista di preload.
Senza DNSSEC, la fiducia si basa solo sui name server padre e, in alcuni ambienti, il rischio di manomissione DNS può aumentare.
Se DMARC è assente o impostato su p=none, la protezione contro lo spoofing del mittente è debole. Valutare le policy quarantine o reject.
Senza MTA‑STS l’obbligo di TLS nelle comunicazioni SMTP è ridotto.
Senza TLS‑RPT diventa più difficile raccogliere segnali di errore TLS e avere una buona visibilità operativa.
Senza security.txt, il canale per segnalare vulnerabilità è poco chiaro e la risposta può essere ritardata.
Questa analisi è un parere automatizzato basato sui dati fornito solo a scopo informativo. Verifica personalmente le informazioni prima di effettuare pagamenti o scaricare file.
Informazioni sul report
- Prima analisi: -
- Ultimo aggiornamento: 2025-11-17 11:28:35
Richiedi la proprietà del sito web
Prestazioni
Header di sicurezza
- HSTS ⓘ
- Content‑Security‑Policy ⓘ
- X‑Content‑Type‑Options ⓘ
- X‑Frame‑Options ⓘ
- Referrer‑Policy ⓘ
- Permissions‑Policy ⓘ
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
v=DMARC1; p=quarantine; rua=mailto:dmarc@opuree.com; ruf=mailto:dmarc@opuree.com; fo=1
@ 3600 MX 10 mail.opuree.com.
In evidenza
Threat insight
- Senza HSTS, attacchi di downgrade o man‑in‑the‑middle possono indebolire l’obbligo di usare HTTPS. Attivare HSTS e preparare la registrazione nella lista di preload.
- Senza SPF, la capacità di difendersi dallo spoofing del mittente e‑mail è ridotta. Si consiglia di configurare un record SPF per tutti i domini mittenti.
- Se DMARC è assente o impostato su p=none, la protezione contro lo spoofing del mittente è debole. Valutare le policy quarantine o reject.
Il punteggio di rischio di questo sito è calcolato combinando header di sicurezza del browser, stato SSL, contenuti misti, protezione del dominio e‑mail (SPF/DMARC), pattern di redirect/offuscamento e risultati di Google Safe Browsing e WebRisk. Al momento ci sono pochi indicatori chiari di comportamento malevolo, ma header di sicurezza deboli o scarsa protezione e‑mail possono aumentare il rischio di phishing o attacchi man‑in‑the‑middle. Prima di inserire informazioni sensibili, ricontrollare l’ortografia del dominio e la modalità di accesso (annunci, messaggi, URL abbreviati, ecc.). Prima di inserire dati di pagamento o informazioni personali, verificare informazioni sull’operatore (azienda/contatto), forzatura HTTPS, DMARC/TLS‑RPT e assenza di contenuti misti.
Scansione approfondita (HTML / header)
Prima di inserire dati di pagamento o informazioni personali, verificare informazioni sull’operatore/contatti, forzatura HTTPS (HSTS) e presenza di DMARC e TLS‑RPT.
Posizione del server ⓘ
Cronologia
Variazione ⓘ --Siti aggiunti di recente
Recensioni
Media - / totale 0
Checksum de610b5103eeaa6d008fccd35240da7c7863017cc041b44ef642ba5a00377f82
Analisi in corso
Stiamo raccogliendo diversi segnali e informazioni pubbliche.
- Avvio
- Recupero DNS/WHOIS
- Verifica risposta HTTP
- Verifica SSL/TLS
- Controllo reputazione
- Raccolta dati PageSpeed
- Analisi header di sicurezza
- Verifica sicurezza e‑mail
- Integrazione segnali avanzati
- Composizione del report