¿sotvla.cc es un sitio de estafa? Scam, spam y reseñas
Puntuaciones y puntos clave
Señales de alerta ⓘ
- [Medio] Dominio registrado recientemente.
- [Bajo] La información WHOIS está enmascarada/privada.
- [Bajo] Faltan encabezados de seguridad como HSTS o CSP.
- [Bajo] Los atributos de seguridad de cookies son insuficientes (total 2).
- [Medio] This site encourages contacting via external messengers such as Telegram or KakaoTalk.
Reputación
Resumen de la reseña — sotvla.cc
Global 67 (Usar con precaución)Faltan algunas configuraciones de seguridad o la información no es pública; conviene utilizar el sitio con precaución.
Puntos fuertes
- Certificado SSL/TLS válido
- HSTS activado
Puntos débiles
- CSP no configurada
- SPF no configurado
- DMARC no configurado
- Dominio con menos de 6 meses
Reseña detallada — sotvla.cc
Reseña del dominio
Dominio creado: 2025-10-01T10:06:58Z (≈ 5m). Registrador: Gname.com Pte. Ltd.. Hosting/AS: NETLAB-SDN - NetLab Global, US — United States. Popularidad: OPR 0.00/10. Reputación: GSB sin detecciones WebRisk sin detecciones. Certificado válido hasta: 2026-05-07T01:14:39+00:00.
Reseña de tienda/transacciones
No se ha detectado contenido mixto. No se ha detectado contenido mixto. Datos estructurados: Organization Ausente, contactPoint Ausente. Proporción de texto no visible: 0%.
Reseña técnica
HTTP 200 Correcto · Servidor NETLAB-SDN - NetLab Global, US. HSTS Desactivado (preload: Desconocido). 1/6 encabezados de seguridad aplicados. DNSSEC Desactivado. Política MTA-STS: Ninguno. TLS-RPT Desactivado. security.txt: no disponible. Atributos de cookies que faltan: Secure×1 / HttpOnly×0 / SameSite×1. Puntuación de ofuscación JS 17. Reputación: GSB clean, WebRisk clean → global Bueno.
Explicación — fortalezas y estabilidad
Antigüedad: aprox. (≈ 5m) (creado el 2025-10-01T10:06:58Z).
GSB sin detecciones
WebRisk sin detecciones
Certificado válido hasta: 2026-05-07T01:14:39+00:00.
No se ha detectado contenido mixto.
Ver en conjunto la información del operador y los indicadores de confianza ayuda a evaluar mejor la coherencia de la marca/empresa y la probabilidad de operación a largo plazo.
Comprobar la seguridad de la página de pago (imposición de HTTPS, coincidencia del host de destino del formulario, integridad de los scripts) junto con el soporte al cliente y la política de devoluciones ofrece una imagen más precisa del nivel real de confianza.
Explicación — riesgos y puntos a mejorar
Sin HSTS, los ataques de degradación de protocolo y man-in-the-middle pueden debilitar la imposición de HTTPS. Active HSTS y prepare el registro en la lista de preload.
La falta de encabezados de seguridad importantes aumenta la exposición a clickjacking, MIME sniffing y fugas de información.
Sin DNSSEC, se depende por completo de los servidores de nombres superiores y el riesgo de manipulación DNS puede aumentar según el entorno.
Si DMARC falta o se establece en p=none, la protección frente a suplantación de remitente es más débil. Considere usar quarantine o reject.
Sin MTA-STS, la imposición de TLS en SMTP es más débil.
Sin TLS-RPT, es más difícil recopilar señales de fallo de TLS y obtener visibilidad operativa.
Sin security.txt, los canales para informar vulnerabilidades no son claros y la respuesta puede retrasarse.
Las cookies sin Secure/HttpOnly/SameSite pueden ser vulnerables a robos o ataques de fijación de sesión.
Este análisis es una opinión automatizada basada en datos solo a modo de referencia. Verifique usted mismo la información antes de realizar pagos o descargas.
Acerca de este informe
- Primer análisis: -
- Última actualización: 2026-03-08 10:04:21
Reclamar propiedad del sitio web
Traffic signals
Encabezados de seguridad
- HSTS ⓘ
- Content-Security-Policy ⓘ
- X-Content-Type-Options ⓘ
- X-Frame-Options ⓘ
- Referrer-Policy ⓘ
- Permissions-Policy ⓘ
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
v=spf1 include:_spf.google.com ~all
v=DMARC1; p=quarantine; rua=mailto:dmarc@sotvla.cc; ruf=mailto:dmarc@sotvla.cc; fo=1
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
server_name_session=f57d92180d3a87d5e641b69e6aa71ec3
@ 3600 MX 10 mail.sotvla.cc.
Historial del dominio
-
2025-10-01Dominio registrado: 2025-10-01T10:06:58Z
Puntos clave
Información de amenazas
- Dominio registrado recientemente (< 6 meses)
- Sin HSTS, los ataques de degradación de protocolo y man-in-the-middle pueden debilitar la imposición de HTTPS. Active HSTS y prepare el registro en la lista de preload.
- La falta de encabezados de seguridad importantes aumenta la exposición a clickjacking, MIME sniffing y fugas de información.
- Sin SPF, la protección frente a suplantación de remitente es débil. Se recomienda configurar registros SPF para todos los dominios que envían correo.
- Si DMARC falta o se establece en p=none, la protección frente a suplantación de remitente es más débil. Considere usar quarantine o reject.
- Se detectaron patrones sospechosos de JavaScript
La puntuación de riesgo de este sitio se calcula combinando encabezados de seguridad del navegador, estado SSL, contenido mixto, protección del dominio de correo (SPF/DMARC), patrones de redirección/ofuscación y los resultados de Google Safe Browsing y WebRisk. Existen varias señales de riesgo. Antes de pagar o descargar, compruebe la imposición de HTTPS (HSTS), la política DMARC y la presencia de contenido mixto, y compare el sitio en una pestaña nueva con cuentas oficiales o enlaces dentro de la aplicación. Antes de introducir datos de pago o información personal, verifique la información del operador (empresa/contacto), la imposición de HTTPS, DMARC/TLS-RPT y la existencia de contenido mixto.
Escaneo profundo (HTML/encabezados)
- Se han detectado patrones sospechosos de ofuscación de JavaScript.
- Faltan algunos atributos de seguridad de las cookies (Secure/HttpOnly/SameSite).
Si aparecen ventanas emergentes, solicitudes inesperadas de conexión de monedero o descargas, cancele primero y compruebe la situación en anuncios oficiales o canales de la comunidad. Para cookies de sesión o inicio de sesión, configure siempre los atributos Secure, HttpOnly y SameSite.
Set-Cookie (muestras)
server_name_session=86633b337aa6b0aae72b1c3783759726; Max-Age=86400; httponly; path=/
Escenarios de uso
Si realizas un pago en este sitio
Algunas señales técnicas o de reputación aconsejan precaución. Revisa la barra de direcciones, HTTPS y las alertas del navegador antes de introducir datos de pago. La ausencia o debilidad de DMARC permite a atacantes enviar correos de pago suplantados. Es más seguro escribir el dominio manualmente que hacer clic en enlaces de mensajes inesperados.
Si inicias sesión o envías datos personales
Ciertos patrones de scripts, contenido o cabeceras justifican cautela. Compara el enlace de inicio de sesión con fuentes oficiales antes de introducir tus credenciales. La falta de atributos de seguridad en cookies o formularios POST entre dominios facilita el robo o uso indebido de sesiones. Tras iniciar sesión, vigila actividad inusual en cuenta o cargos.
Ubicación del servidor ⓘ
Historial
Cambio ⓘ --Sitios añadidos recientemente
Reseñas
Media - / total 0
Checksum 68e9c65266db82d608991a60a6fde38ccb6e9b4f36b6fe5d535a5dd0ca51aa7b