¿mirror.co.uk es un sitio de estafa? Scam, spam y reseñas
Puntuaciones y puntos clave
Resumen
British daily tabloid newspaper
+36 Mostrar más
Señales de alerta ⓘ
- [Bajo] La información WHOIS está enmascarada/privada.
- [Bajo] Faltan encabezados de seguridad como HSTS o CSP.
- [Bajo] Los atributos de seguridad de cookies son insuficientes (total 3).
Reputación
Resumen de la reseña — mirror.co.uk
Global 93 (Mayormente seguro)Varios indicadores de seguridad son buenos y hay relativamente pocas señales de riesgo.
Puntos fuertes
- Certificado SSL/TLS válido
- CSP configurada
- SPF configurado
- DMARC configurado
Puntos débiles
- HSTS no configurado
Reseña detallada — mirror.co.uk
Reseña del dominio
Dominio creado: before Aug-1996. Hosting/AS: AMAZON-02, US — Ireland. Popularidad: Tranco #1916, OPR 6.65/10. Reputación: GSB sin detecciones WebRisk sin detecciones. Seguridad del correo: SPF Activado, DMARC quarantine. Certificado válido hasta: 2026-08-18T23:59:59+00:00.
Reseña de tienda/transacciones
No se ha detectado contenido mixto. No se ha detectado contenido mixto. Datos estructurados: Organization Ausente, contactPoint Ausente. Proporción de texto no visible: 0%.
Reseña técnica
HTTP 200 Correcto · Servidor AMAZON-02, US. HSTS Desactivado (preload: Desconocido). 2/6 encabezados de seguridad aplicados. DNSSEC Desactivado. Seguridad del correo: SPF Activado, DMARC quarantine. Política MTA-STS: Ninguno. TLS-RPT Desactivado. security.txt: no disponible. Atributos de cookies que faltan: Secure×1 / HttpOnly×1 / SameSite×1. Puntuación de ofuscación JS 0. Reputación: GSB clean, WebRisk clean → global Bueno.
Explicación — fortalezas y estabilidad
GSB sin detecciones
WebRisk sin detecciones
Certificado válido hasta: 2026-08-18T23:59:59+00:00.
Seguridad del correo: SPF Activado, DMARC quarantine.
No se ha detectado contenido mixto.
Ver en conjunto la información del operador y los indicadores de confianza ayuda a evaluar mejor la coherencia de la marca/empresa y la probabilidad de operación a largo plazo.
Comprobar la seguridad de la página de pago (imposición de HTTPS, coincidencia del host de destino del formulario, integridad de los scripts) junto con el soporte al cliente y la política de devoluciones ofrece una imagen más precisa del nivel real de confianza.
Explicación — riesgos y puntos a mejorar
Sin HSTS, los ataques de degradación de protocolo y man-in-the-middle pueden debilitar la imposición de HTTPS. Active HSTS y prepare el registro en la lista de preload.
La falta de encabezados de seguridad importantes aumenta la exposición a clickjacking, MIME sniffing y fugas de información.
Sin DNSSEC, se depende por completo de los servidores de nombres superiores y el riesgo de manipulación DNS puede aumentar según el entorno.
Sin MTA-STS, la imposición de TLS en SMTP es más débil.
Sin TLS-RPT, es más difícil recopilar señales de fallo de TLS y obtener visibilidad operativa.
Sin security.txt, los canales para informar vulnerabilidades no son claros y la respuesta puede retrasarse.
Las cookies sin Secure/HttpOnly/SameSite pueden ser vulnerables a robos o ataques de fijación de sesión.
Este análisis es una opinión automatizada basada en datos solo a modo de referencia. Verifique usted mismo la información antes de realizar pagos o descargas.
Acerca de este informe
- Primer análisis: -
- Última actualización: 2025-12-03 09:36:22
Reclamar propiedad del sitio web
Traffic signals
Rendimiento
Encabezados de seguridad
- HSTS ⓘ
- Content-Security-Policy ⓘ
- X-Content-Type-Options ⓘ
- X-Frame-Options ⓘ
- Referrer-Policy ⓘ
- Permissions-Policy ⓘ
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
add_header X-Content-Type-Options "nosniff" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
GS_RESTRICT=0
Historial del dominio
-
before AugDominio registrado: before Aug-1996
Puntos clave
Detalles de DMARC
v=DMARC1; p=quarantine; sp=quarantine; rua=mailto:dmarc@mirror.co.uk; adkim=r; aspf=sv=DMARC1; p=quarantine; sp=quarantine; rua=mailto:dmarc@mirror.co.uk; adkim=r; aspf=sInformación de amenazas
- Sin HSTS, los ataques de degradación de protocolo y man-in-the-middle pueden debilitar la imposición de HTTPS. Active HSTS y prepare el registro en la lista de preload.
- La falta de encabezados de seguridad importantes aumenta la exposición a clickjacking, MIME sniffing y fugas de información.
- Se detectaron patrones sospechosos de JavaScript
La puntuación de riesgo de este sitio se calcula combinando encabezados de seguridad del navegador, estado SSL, contenido mixto, protección del dominio de correo (SPF/DMARC), patrones de redirección/ofuscación y los resultados de Google Safe Browsing y WebRisk. Actualmente hay pocos indicios claros de comportamiento malicioso, pero unos encabezados de seguridad o una protección de correo insuficientes pueden aumentar el riesgo de phishing o ataques man-in-the-middle. Antes de introducir información sensible, revise la ortografía del dominio y la vía de acceso (anuncio, mensaje privado, URL acortada, etc.). Antes de introducir datos de pago o información personal, verifique la información del operador (empresa/contacto), la imposición de HTTPS, DMARC/TLS-RPT y la existencia de contenido mixto.
Escaneo profundo (HTML/encabezados)
- Se han detectado patrones sospechosos de ofuscación de JavaScript.
- Faltan algunos atributos de seguridad de las cookies (Secure/HttpOnly/SameSite).
- El sitio depende ampliamente de recursos de terceros.
Si aparecen ventanas emergentes, solicitudes inesperadas de conexión de monedero o descargas, cancele primero y compruebe la situación en anuncios oficiales o canales de la comunidad. Para cookies de sesión o inicio de sesión, configure siempre los atributos Secure, HttpOnly y SameSite.
Hosts de iframe
Set-Cookie (muestras)
GS_GROUP=2; Path=/; Expires=Fri, 02 Jan 2026 09:36:21 GMT</code><br><code>GS_REVENUE_LOC=2; Path=/; Expires=Fri, 02 Jan 2026 09:36:21 GMT</code><br><code>GS_RESTRICT=0; Path=/
Escenarios de uso
Si realizas un pago en este sitio
No se detectaron indicios claros de actividad maliciosa, pero los pagos en línea siempre tienen cierto riesgo. Verifica importe, destinatario y política de reembolso antes de pagar.
Si inicias sesión o envías datos personales
No se encontraron patrones maliciosos claros, pero las contraseñas y códigos 2FA deben tratarse como datos muy sensibles. Evita reutilizar contraseñas entre distintos sitios. La falta de atributos de seguridad en cookies o formularios POST entre dominios facilita el robo o uso indebido de sesiones. Tras iniciar sesión, vigila actividad inusual en cuenta o cargos.
Ubicación del servidor ⓘ
Historial
Cambio ⓘ --Sitios añadidos recientemente
Reseñas
Media - / total 0
Checksum f56cdbee31acb0c6e2c625bdb3b6c80bae4c63b6c536081ff12396656c4dd805