Apakah stacktime.app situs penipuan? Scam, spam, & ulasan

Skor
74
Status HTTP
200
https://stacktime.app/
SSL/TLS
Valid
2026-01-30T17:39:10+00:00
Server/AS
CLOUDFLARENET, US
2606:4700:3035::ac43:9398
Buka situs

Skor & poin utama

Keamanan
Reputasi
Potensi penipuan

Sinyal peringatan

  • [Rendah] Header keamanan penting seperti HSTS atau CSP kurang / tidak ada.
  • [Rendah] Tanpa SPF/DMARC, risiko spoofing pengirim email meningkat.

Reputasi

Open PageRank 0.00 / 10
Tranco - Global
Sumber: top-1m.csv

Ringkasan ulasan — stacktime.app

Keseluruhan 74 (Gunakan dengan hati‑hati)

Beberapa pengaturan keamanan kurang atau informasi tidak dipublikasikan; sebaiknya gunakan dengan hati‑hati.

Kekuatan

  • Sertifikat SSL/TLS valid

Kelemahan

  • HSTS tidak disetel
  • CSP tidak disetel
  • SPF tidak disetel
  • DMARC tidak disetel

Ulasan lengkap — stacktime.app

Ulasan domain

Hosting / AS: CLOUDFLARENET, US. Popularitas: OPR 0.00/10. Reputasi: GSB bersih WebRisk bersih. Sertifikat valid hingga: 2026-01-30T17:39:10+00:00.

Ulasan toko / transaksi

Tidak ada konten campuran yang terdeteksi. Tidak ada konten campuran yang terdeteksi. Data terstruktur: Organization Tidak ada, contactPoint Tidak ada. Rasio teks tak terlihat 0%.

Ulasan teknis

HTTP 200 Berhasil · server CLOUDFLARENET, US. HSTS Nonaktif (preload: Tidak ada). 0/6 header keamanan diterapkan. DNSSEC Nonaktif. Kebijakan MTA‑STS: Tidak ada. security.txt: tidak tersedia. Skor obfuscation JS 0. Reputasi: GSB clean, WebRisk clean → keseluruhan Baik.

Penjelasan — kekuatan & stabilitas

GSB bersih

WebRisk bersih

Sertifikat valid hingga: 2026-01-30T17:39:10+00:00.

Tidak ada konten campuran yang terdeteksi.

Menggabungkan informasi pengelola dengan indikator kepercayaan membantu menilai konsistensi merek / bisnis dan potensi keberlanjutan jangka panjang.

Memeriksa keamanan halaman pembayaran (pemaksaan HTTPS, kecocokan host tujuan formulir, integritas skrip) bersama dengan dukungan pelanggan dan kebijakan pengembalian memberi gambaran yang lebih akurat tentang tingkat kepercayaan nyata.

Header keamanan, pembaruan otomatis sertifikat, perlindungan domain email (DMARC/TLS‑RPT), dan penghapusan konten campuran akan meningkatkan keandalan dan stabilitas keseluruhan.

Penjelasan — risiko & poin perbaikan

Tanpa HSTS, serangan downgrade dan man‑in‑the‑middle dapat melemahkan pemaksaan HTTPS. Aktifkan HSTS dan siapkan untuk daftar preload.

Ketiadaan header keamanan kunci membuat situs rentan terhadap clickjacking, MIME sniffing, dan kebocoran informasi.

Tanpa DNSSEC, kepercayaan sepenuhnya bergantung pada zona induk, yang dalam beberapa lingkungan dapat meningkatkan risiko pemalsuan DNS.

Jika DMARC tidak ada atau disetel ke p=none, pertahanan terhadap spoofing pengirim email lebih lemah. Pertimbangkan kebijakan quarantine atau reject.

Tanpa MTA‑STS, pemaksaan TLS pada SMTP kurang kuat.

Tanpa security.txt, jalur pelaporan kerentanan tidak jelas dan respons bisa tertunda.

Webshop

Analisis ini adalah pendapat otomatis berbasis data yang hanya untuk referensi. Harap periksa sendiri informasinya sebelum melakukan pembayaran atau mengunduh apa pun.

Tentang laporan ini

  • Analisis pertama: -
  • Pembaruan terakhir: 2025-11-19 09:58:28
Email

Traffic signals

UTM source -
UTM medium -
ref / from -
Shortened URLs on page 0

Performa

LCP (data lapangan)-ms
INP (data lapangan)-ms
CLS (data lapangan)-
LCP (lab)2251ms
TBT (lab)19ms
Skor seluler89
LCP (lab)1333ms
TBT (lab)28ms
Skor desktop89
https://stacktime.app/

Header keamanan

  • HSTS
  • Content‑Security‑Policy
  • X‑Content‑Type‑Options
  • X‑Frame‑Options
  • Referrer‑Policy
  • Permissions‑Policy
Aktifkan HSTS
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
Atur CSP
Contoh CSP minimal. Sesuaikan sumber yang diizinkan dengan proyek Anda.
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
Cegah pemalsuan tipe konten
add_header X-Content-Type-Options "nosniff" always;
Cegah clickjacking
add_header X-Frame-Options "SAMEORIGIN" always;
Atur Referrer‑Policy
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
Atur Permissions‑Policy
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
Konfigurasi SPF
v=spf1 include:_spf.google.com ~all
Konfigurasi DMARC
v=DMARC1; p=quarantine; rua=mailto:dmarc@stacktime.app; ruf=mailto:dmarc@stacktime.app; fo=1

Hal penting

Google Safe Browsing Tidak ada kecocokan
Google Web Risk Tidak ada kecocokan
AbuseIPDB 0%
SPF -
DMARC -
DNSSEC Tidak
Keamanan cookie Tidak ada
Konten campuran (http) 0
Halaman hukum Tidak ada
Status HTTP200
Server CLOUDFLARENET, US
CDN / Hosting Cloudflare CDN
HSTSTidak
Berlaku hingga2026-01-30T17:39:10+00:00
PenerbitGoogle Trust Services / WE1
Pemegang / organisasiCLOUDFLARENET, US
Registrar-
ASN13335
Jaringan172.64.0.0/13
JudulStacktime: Automated Time Tracking for Accurate Billing
URL final: https://stacktime.app/

Insight ancaman

Risiko rendah (risk 28/100)
  • Tanpa HSTS, serangan downgrade dan man‑in‑the‑middle dapat melemahkan pemaksaan HTTPS. Aktifkan HSTS dan siapkan untuk daftar preload.
  • Ketiadaan header keamanan kunci membuat situs rentan terhadap clickjacking, MIME sniffing, dan kebocoran informasi.
  • Tanpa SPF, pertahanan terhadap spoofing pengirim email lemah. Disarankan menyiapkan SPF untuk semua domain pengirim.
  • Jika DMARC tidak ada atau disetel ke p=none, pertahanan terhadap spoofing pengirim email lebih lemah. Pertimbangkan kebijakan quarantine atau reject.

Skor risiko situs ini dihitung dari gabungan header keamanan browser, status SSL, konten campuran, perlindungan domain email (SPF/DMARC), pola redirect/obfuscation, serta hasil Google Safe Browsing dan WebRisk. Saat ini hanya sedikit indikasi perilaku berbahaya, namun header keamanan atau perlindungan email yang lemah dapat meningkatkan risiko phishing atau serangan man-in-the-middle. Sebelum memasukkan informasi penting, periksa kembali ejaan domain dan jalur akses (iklan, pesan, URL pendek, dsb.). Sebelum memasukkan data pembayaran atau informasi pribadi, pastikan informasi pengelola (perusahaan / kontak), pemaksaan HTTPS, DMARC/TLS‑RPT, dan tidak adanya konten campuran.

Skenario pengguna

Jika kamu melakukan pembayaran di situs ini

Tidak ada indikasi jelas aktivitas jahat, tetapi pembayaran online tetap memiliki risiko. Cek ulang nominal, penerima, dan kebijakan pengembalian dana sebelum membayar. DMARC yang tidak ada atau lemah memudahkan penyerang mengirim email pembayaran palsu. Lebih aman mengetik domain secara manual daripada mengklik tautan di pesan tak terduga.

Jika kamu login atau mengisi data pribadi

Tidak ditemukan pola jahat yang jelas, tetapi kata sandi dan kode 2FA tetap sangat sensitif. Hindari memakai ulang kata sandi di banyak situs.

Lokasi server

- (-) · ASN 13335 / CLOUDFLARENET

Riwayat

Perubahan --

Situs yang baru ditambahkan

Ulasan

Rata‑rata - / total 0 ulasan

Checksum 7b5ad17fb6b131035e2d8c29df4f8d5777fa9e352b6dbe376a8bd735f8287bdc

Sedang menganalisis

Mengumpulkan berbagai sinyal dan informasi publik.

  1. Mulai
  2. Mengambil DNS / WHOIS
  3. Memeriksa respon HTTP
  4. Memverifikasi SSL/TLS
  5. Mengambil reputasi
  6. Mengumpulkan data PageSpeed
  7. Menganalisis header keamanan
  8. Memeriksa keamanan email
  9. Menggabungkan sinyal lanjutan
  10. Menyusun laporan