¿stacktime.app es un sitio de estafa? Scam, spam y reseñas

Puntuación
74
Estado HTTP
200
https://stacktime.app/
SSL/TLS
Válido
2026-01-30T17:39:10+00:00
Servidor/AS
CLOUDFLARENET, US
2606:4700:3035::ac43:9398
Abrir sitio

Puntuaciones y puntos clave

Seguridad
Reputación
Posible fraude

Señales de alerta

  • [Bajo] Faltan encabezados de seguridad como HSTS o CSP.
  • [Bajo] La ausencia de SPF/DMARC aumenta el riesgo de suplantación de remitente.

Reputación

Open PageRank 0.00 / 10
Tranco - Global
Fuente: top-1m.csv

Resumen de la reseña — stacktime.app

Global 74 (Usar con precaución)

Faltan algunas configuraciones de seguridad o la información no es pública; conviene utilizar el sitio con precaución.

Puntos fuertes

  • Certificado SSL/TLS válido

Puntos débiles

  • HSTS no configurado
  • CSP no configurada
  • SPF no configurado
  • DMARC no configurado

Reseña detallada — stacktime.app

Reseña del dominio

Hosting/AS: CLOUDFLARENET, US. Popularidad: OPR 0.00/10. Reputación: GSB sin detecciones WebRisk sin detecciones. Certificado válido hasta: 2026-01-30T17:39:10+00:00.

Reseña de tienda/transacciones

No se ha detectado contenido mixto. No se ha detectado contenido mixto. Datos estructurados: Organization Ausente, contactPoint Ausente. Proporción de texto no visible: 0%.

Reseña técnica

HTTP 200 Correcto · Servidor CLOUDFLARENET, US. HSTS Desactivado (preload: Ninguno). 0/6 encabezados de seguridad aplicados. DNSSEC Desactivado. Política MTA-STS: Ninguno. security.txt: no disponible. Puntuación de ofuscación JS 0. Reputación: GSB clean, WebRisk clean → global Bueno.

Explicación — fortalezas y estabilidad

GSB sin detecciones

WebRisk sin detecciones

Certificado válido hasta: 2026-01-30T17:39:10+00:00.

No se ha detectado contenido mixto.

Ver en conjunto la información del operador y los indicadores de confianza ayuda a evaluar mejor la coherencia de la marca/empresa y la probabilidad de operación a largo plazo.

Comprobar la seguridad de la página de pago (imposición de HTTPS, coincidencia del host de destino del formulario, integridad de los scripts) junto con el soporte al cliente y la política de devoluciones ofrece una imagen más precisa del nivel real de confianza.

Medidas básicas de endurecimiento como encabezados de seguridad, renovación automática de certificados, protección del dominio de correo (DMARC/TLS-RPT) y eliminación de contenido mixto mejoran la fiabilidad general y la estabilidad en la búsqueda y la entrega de correo.

Explicación — riesgos y puntos a mejorar

Sin HSTS, los ataques de degradación de protocolo y man-in-the-middle pueden debilitar la imposición de HTTPS. Active HSTS y prepare el registro en la lista de preload.

La falta de encabezados de seguridad importantes aumenta la exposición a clickjacking, MIME sniffing y fugas de información.

Sin DNSSEC, se depende por completo de los servidores de nombres superiores y el riesgo de manipulación DNS puede aumentar según el entorno.

Si DMARC falta o se establece en p=none, la protección frente a suplantación de remitente es más débil. Considere usar quarantine o reject.

Sin MTA-STS, la imposición de TLS en SMTP es más débil.

Sin security.txt, los canales para informar vulnerabilidades no son claros y la respuesta puede retrasarse.

Webshop

Este análisis es una opinión automatizada basada en datos solo a modo de referencia. Verifique usted mismo la información antes de realizar pagos o descargas.

Acerca de este informe

  • Primer análisis: -
  • Última actualización: 2025-11-19 09:58:28
Correo

Traffic signals

UTM source -
UTM medium -
ref / from -
Shortened URLs on page 0

Rendimiento

LCP (datos de campo)-ms
INP (datos de campo)-ms
CLS (datos de campo)-
LCP (laboratorio)2251ms
TBT (laboratorio)19ms
Puntuación móvil89
LCP (laboratorio)1333ms
TBT (laboratorio)28ms
Puntuación escritorio89
https://stacktime.app/

Encabezados de seguridad

  • HSTS
  • Content-Security-Policy
  • X-Content-Type-Options
  • X-Frame-Options
  • Referrer-Policy
  • Permissions-Policy
Activar HSTS
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
Configurar CSP
Ejemplo mínimo de CSP. Adapte las fuentes permitidas a su proyecto.
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
Evitar suplantación de tipo de contenido
add_header X-Content-Type-Options "nosniff" always;
Prevenir clickjacking
add_header X-Frame-Options "SAMEORIGIN" always;
Configurar Referrer-Policy
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
Configurar Permissions-Policy
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
Configurar SPF
v=spf1 include:_spf.google.com ~all
Configurar DMARC
v=DMARC1; p=quarantine; rua=mailto:dmarc@stacktime.app; ruf=mailto:dmarc@stacktime.app; fo=1

Puntos clave

Google Safe Browsing Sin coincidencias
Google Web Risk Sin coincidencias
AbuseIPDB 0%
SPF -
DMARC -
DNSSEC No
Seguridad de cookies Ausente
Contenido mixto (http) 0
Páginas legales Ausente
Estado HTTP200
Servidor CLOUDFLARENET, US
CDN / Hosting Cloudflare CDN
HSTSNo
Válido hasta2026-01-30T17:39:10+00:00
EmisorGoogle Trust Services / WE1
Registrante/organizaciónCLOUDFLARENET, US
Registrador-
ASN13335
Red172.64.0.0/13
TítuloStacktime: Automated Time Tracking for Accurate Billing
URL final: https://stacktime.app/

Información de amenazas

Riesgo bajo (risk 28/100)
  • Sin HSTS, los ataques de degradación de protocolo y man-in-the-middle pueden debilitar la imposición de HTTPS. Active HSTS y prepare el registro en la lista de preload.
  • La falta de encabezados de seguridad importantes aumenta la exposición a clickjacking, MIME sniffing y fugas de información.
  • Sin SPF, la protección frente a suplantación de remitente es débil. Se recomienda configurar registros SPF para todos los dominios que envían correo.
  • Si DMARC falta o se establece en p=none, la protección frente a suplantación de remitente es más débil. Considere usar quarantine o reject.

La puntuación de riesgo de este sitio se calcula combinando encabezados de seguridad del navegador, estado SSL, contenido mixto, protección del dominio de correo (SPF/DMARC), patrones de redirección/ofuscación y los resultados de Google Safe Browsing y WebRisk. Actualmente hay pocos indicios claros de comportamiento malicioso, pero unos encabezados de seguridad o una protección de correo insuficientes pueden aumentar el riesgo de phishing o ataques man-in-the-middle. Antes de introducir información sensible, revise la ortografía del dominio y la vía de acceso (anuncio, mensaje privado, URL acortada, etc.). Antes de introducir datos de pago o información personal, verifique la información del operador (empresa/contacto), la imposición de HTTPS, DMARC/TLS-RPT y la existencia de contenido mixto.

Escenarios de uso

Si realizas un pago en este sitio

No se detectaron indicios claros de actividad maliciosa, pero los pagos en línea siempre tienen cierto riesgo. Verifica importe, destinatario y política de reembolso antes de pagar. La ausencia o debilidad de DMARC permite a atacantes enviar correos de pago suplantados. Es más seguro escribir el dominio manualmente que hacer clic en enlaces de mensajes inesperados.

Si inicias sesión o envías datos personales

No se encontraron patrones maliciosos claros, pero las contraseñas y códigos 2FA deben tratarse como datos muy sensibles. Evita reutilizar contraseñas entre distintos sitios.

Ubicación del servidor

- (-) · ASN 13335 / CLOUDFLARENET

Historial

Cambio --

Sitios añadidos recientemente

Reseñas

Media - / total 0

Checksum d90ed14ebf5d55cdb70bd37c973c6ee061c0280cc62adefacfc5c9f36a5f85f4

Analizando

Se están agregando distintas señales e información pública.

  1. Inicio
  2. Obtener DNS/WHOIS
  3. Comprobar respuesta HTTP
  4. Verificar SSL/TLS
  5. Consultar reputación
  6. Recopilar datos de PageSpeed
  7. Analizar encabezados de seguridad
  8. Verificar seguridad del correo
  9. Integrar señales ampliadas
  10. Generar informe