honeycomb.dev é um site de golpe? Scam, spam e avaliações

Pontuação
59
Status HTTP
200
http://www.honeycomb.dev/
SSL/TLS
Inválido
-
Servidor / AS
nginx
107.161.23.204
Abrir site

Pontuações e destaques

Segurança
Reputação
Risco de golpe

Sinais de alerta

  • [Médio] Não foi encontrado certificado SSL/TLS válido.
  • [Baixo] Cabeçalhos de segurança como HSTS e CSP estão ausentes ou insuficientes.

Reputação

Open PageRank 0.00 / 10
Tranco - Global
Fonte: top-1m.csv

Resumo da avaliação — honeycomb.dev

Geral 59 (Site suspeito)

Foram encontrados sinais de risco, como WHOIS privado ou falta de cabeçalhos de segurança.

Pontos fortes

Pontos fracos

  • Nenhum certificado SSL/TLS válido
  • HSTS desativado
  • CSP não configurado
  • SPF não configurado
  • DMARC não configurado

Avaliação detalhada — honeycomb.dev

Avaliação do domínio

Hospedagem / AS: nginx — United States. Popularidade: OPR 0.00/10. Reputação: GSB limpo WebRisk limpo.

Avaliação da loja / transações

Nenhum conteúdo misto detectado. Nenhum conteúdo misto detectado. Dados estruturados: Organization Ausente, contactPoint Ausente. Taxa de texto invisível 0%.

Avaliação técnica

HTTP 200 Sucesso · Servidor nginx. HSTS Desativado (preload: Nenhum). 0/6 cabeçalhos de segurança aplicados. DNSSEC Desativado. Política MTA‑STS: Nenhum. security.txt: não disponível. Pontuação de ofuscação de JS 0. Reputação: GSB clean, WebRisk clean → geral Boa.

Explicação — pontos fortes e estabilidade

GSB limpo

WebRisk limpo

Nenhum conteúdo misto detectado.

Analisar informações de operação em conjunto com indicadores de confiança ajuda a avaliar melhor a consistência da marca / empresa e a probabilidade de operação de longo prazo.

Verificar a segurança da página de pagamento (HTTPS forçado, host de destino do formulário, integridade de scripts) junto com suporte ao cliente e política de devolução dá uma visão mais precisa da confiabilidade real.

Aplicar cabeçalhos de segurança, renovação automática de certificados, proteção do domínio de e‑mail (DMARC/TLS‑RPT) e eliminar conteúdo misto melhora a confiabilidade geral e a estabilidade de entrega / ranqueamento em busca.

Explicação — riscos e pontos de atenção

Sem HSTS, ataques de downgrade ou man‑in‑the‑middle podem enfraquecer o uso forçado de HTTPS. Ative HSTS e prepare o domínio para entrar na lista de preload.

A ausência de cabeçalhos de segurança importantes deixa o site vulnerável a clickjacking, MIME sniffing e vazamento de dados.

Sem DNSSEC, a confiança depende apenas dos servidores de nomes da zona pai, o que pode aumentar o risco de adulteração de DNS.

Se o DMARC estiver ausente ou em p=none, a proteção contra spoofing de remetente é fraca. Considere políticas quarantine ou reject.

Sem MTA‑STS, a aplicação de TLS no SMTP fica mais fraca.

Sem security.txt, o canal para relato de vulnerabilidades fica pouco claro, podendo atrasar a resposta.

Registration Possible

Esta análise é uma opinião automatizada baseada em dados, fornecida apenas como referência. Verifique as informações por conta própria antes de realizar pagamentos ou downloads.

Sobre este relatório

  • Primeira análise: -
  • Última atualização: 2025-11-19 10:10:00
E‑mail

Traffic signals

UTM source -
UTM medium -
ref / from -
Shortened URLs on page 0

Desempenho

LCP (dados reais)-ms
INP (dados reais)-ms
CLS (dados reais)-
LCP (laboratório)1672.9ms
TBT (laboratório)0ms
Pontuação em mobile99
LCP (laboratório)452.6ms
TBT (laboratório)0ms
Pontuação em desktop100
http://www.honeycomb.dev/

Cabeçalhos de segurança

  • HSTS
  • Content‑Security‑Policy
  • X‑Content‑Type‑Options
  • X‑Frame‑Options
  • Referrer‑Policy
  • Permissions‑Policy
Ativar HSTS
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
Configurar CSP
Exemplo mínimo de CSP. Ajuste as origens permitidas de acordo com o seu projeto.
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
Evitar falsificação de tipo de conteúdo
add_header X-Content-Type-Options "nosniff" always;
Proteger contra clickjacking
add_header X-Frame-Options "SAMEORIGIN" always;
Definir Referrer‑Policy
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
Definir Permissions‑Policy
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
Configurar SPF
v=spf1 include:_spf.google.com ~all
Configurar DMARC
v=DMARC1; p=quarantine; rua=mailto:dmarc@honeycomb.dev; ruf=mailto:dmarc@honeycomb.dev; fo=1
Adicionar registros MX
@  3600  MX  10  mail.honeycomb.dev.

Essenciais

Google Safe Browsing Nenhum resultado
Google Web Risk Nenhum resultado
AbuseIPDB 0%
SPF -
DMARC -
DNSSEC Não
Segurança de cookies Ausente
Conteúdo misto (http) 0
Páginas legais Ausente
Status HTTP200
Servidor nginx
CDN / Hosting Other CDN
HSTSNão
Válido até-
Emissor-
Registrante / organizaçãoRAMNODE, US
Registrador-
ASN3842
Rede107.161.23.204/32
TítuloWelcome to honeycomb.dev
URL final: http://www.honeycomb.dev/

Insights de ameaça

Risco médio (risk 58/100)
  • Certificados SSL/TLS inválidos ou expirados geram avisos no navegador e aumentam o risco de ataques man‑in‑the‑middle ou confusão com sites de phishing. Verifique regularmente o estado do certificado.
  • Sem HSTS, ataques de downgrade ou man‑in‑the‑middle podem enfraquecer o uso forçado de HTTPS. Ative HSTS e prepare o domínio para entrar na lista de preload.
  • A ausência de cabeçalhos de segurança importantes deixa o site vulnerável a clickjacking, MIME sniffing e vazamento de dados.
  • Sem SPF, a resistência a spoofing de remetente de e‑mail é baixa. Recomenda‑se configurar registros SPF para todos os domínios que enviam e‑mail.
  • Se o DMARC estiver ausente ou em p=none, a proteção contra spoofing de remetente é fraca. Considere políticas quarantine ou reject.

A pontuação de risco deste site é calculada combinando cabeçalhos de segurança do navegador, estado SSL, conteúdo misto, proteção do domínio de e‑mail (SPF/DMARC), padrões de redirecionamento/ofuscação e resultados do Google Safe Browsing e do WebRisk. Existem alguns sinais de risco. Antes de pagar ou fazer download, verifique o uso de HTTPS forçado (HSTS), a política DMARC e a presença de conteúdo misto, e compare o site em uma nova aba com contas oficiais ou links dentro do app. Antes de inserir dados de pagamento ou informações pessoais, verifique os dados do operador (empresa / contato), o uso de HTTPS forçado, DMARC/TLS‑RPT e a ausência de conteúdo misto.

Cenários de uso

Se você fizer um pagamento neste site

Alguns sinais técnicos ou de reputação indicam cautela. Verifique barra de endereços, HTTPS e alertas do navegador antes de informar dados de pagamento. Recursos mistos ou não criptografados (HTTP) ou TLS fraco podem expor dados de pagamento ou tokens de sessão em certas redes. DMARC ausente ou fraco facilita o envio de e-mails de pagamento falsos. É mais seguro digitar o domínio manualmente do que clicar em links de mensagens inesperadas.

Se você fizer login ou enviar dados pessoais

Alguns padrões de scripts, conteúdo ou cabeçalhos exigem atenção. Compare o link de login com fontes oficiais antes de informar suas credenciais.

Localização do servidor

United States (US) · ASN 53667 / PONYNET

Histórico

Variação --

Sites adicionados recentemente

Avaliações

Média - / total 0

Checksum 7001f9dbaadd1312e7ce5aa13577aa4abe23a4c1e0e2937ac227b69de1f5cfcc

Analisando

Coletando sinais diversos e dados públicos.

  1. Início
  2. Busca de DNS / WHOIS
  3. Verificação da resposta HTTP
  4. Validação de SSL/TLS
  5. Consulta de reputação
  6. Coleta de dados PageSpeed
  7. Análise de cabeçalhos de segurança
  8. Verificação da segurança de e‑mail
  9. Integração de sinais avançados
  10. Montagem do relatório