builderspot.com è un sito truffa? Scam, spam e recensioni

Punteggio
82
Stato HTTP
200
https://www.builderspot.com/
SSL/TLS
Valido
2026-02-09T03:51:27+00:00
Server/AS
WWW Server/1.1
209.54.120.97
Apri sito

Punteggi e punti chiave

Sicurezza
Reputazione
Probabilità di truffa

Segnali di allerta

  • [Basso] Informazioni WHOIS mascherate/private.
  • [Basso] Header di sicurezza importanti come HSTS e CSP sono assenti o insufficienti.
  • [Basso] In assenza di SPF/DMARC aumenta il rischio di spoofing del mittente e‑mail.
  • [Basso] Attributi di sicurezza dei cookie insufficienti (totale 3).

Reputazione

Open PageRank 2.50 / 10
Tranco - Globale
Errore nel recupero di Tranco: csv_scan_disabled

Riepilogo recensione — builderspot.com

Totale 82 (Per lo più sicuro)

Diversi indicatori di sicurezza sono buoni e non ci sono molti segnali di rischio evidenti.

Punti di forza

  • Certificato SSL/TLS valido
  • Anzianità del dominio ≥ 1 anno

Punti deboli

  • HSTS non configurato
  • CSP non configurata
  • SPF non configurato
  • DMARC non configurato

Recensione completa — builderspot.com

Recensione del dominio

Dominio creato il 2002-10-30T20:51:13Z (≈ 23y 1m). Registrar: ENOM, INC.. Hosting/AS: WWW Server/1.1 — Canada. Popolarità: OPR 2.50/10. Reputazione: GSB: pulito WebRisk: pulito. Certificato valido fino al 2026-02-09T03:51:27+00:00.

Recensione negozio/transazioni

Nessun contenuto misto rilevato. Nessun contenuto misto rilevato. Dati strutturati: Organization Assente, contactPoint Assente. Percentuale di testo non visibile 0%.

Recensione tecnica

HTTP 200 Riuscito · Server WWW Server/1.1. HSTS Disattivato (preload: Sconosciuto). 1/6 header di sicurezza applicati. DNSSEC Disattivato. Policy MTA‑STS: Nessuno. TLS‑RPT Disattivato. security.txt: non presente. Attributi cookie mancanti: Secure×1 / HttpOnly×1 / SameSite×1. Punteggio offuscamento JS 0. Reputazione: GSB clean, WebRisk clean → complessivo Buono.

Spiegazione — punti di forza e stabilità

Anzianità: circa (≈ 23y 1m) (creato il 2002-10-30T20:51:13Z).

GSB: pulito

WebRisk: pulito

Certificato valido fino al 2026-02-09T03:51:27+00:00.

Nessun contenuto misto rilevato.

Osservare insieme informazioni operative e indicatori di fiducia aiuta a valutare meglio la coerenza del brand/dell’attività e la probabilità di una gestione stabile nel lungo periodo.

Verificare la sicurezza della pagina di pagamento (HTTPS forzato, host di destinazione del form coerente, integrità degli script), insieme al supporto clienti e alla policy di reso, permette di stimare con maggiore precisione il livello reale di affidabilità.

Spiegazione — rischi e aspetti da migliorare

Senza HSTS, attacchi di downgrade o man‑in‑the‑middle possono indebolire l’obbligo di usare HTTPS. Attivare HSTS e preparare la registrazione nella lista di preload.

La mancanza di header di sicurezza importanti rende il sito vulnerabile a clickjacking, MIME sniffing e fughe di informazioni.

Senza DNSSEC, la fiducia si basa solo sui name server padre e, in alcuni ambienti, il rischio di manomissione DNS può aumentare.

Se DMARC è assente o impostato su p=none, la protezione contro lo spoofing del mittente è debole. Valutare le policy quarantine o reject.

Senza MTA‑STS l’obbligo di TLS nelle comunicazioni SMTP è ridotto.

Senza TLS‑RPT diventa più difficile raccogliere segnali di errore TLS e avere una buona visibilità operativa.

Senza security.txt, il canale per segnalare vulnerabilità è poco chiaro e la risposta può essere ritardata.

I cookie privi di Secure/HttpOnly/SameSite possono essere vulnerabili a furto o attacchi di session fixation.

Età stimata del dominio
23y 1m
Registrar
ENOM, INC.
Registrante/organizzazione
REDACTED FOR PRIVACY
SSL valid
SSL expires
2026-02-09T03:51:27+00:00
HTTP status
200
Server / ASN
WWW Server/1.1 / EZPNET, CA
Final URL
https://www.builderspot.com/
SPF
No
DMARC
No
Wildcard nei log CT
No
HSTS preload
Sconosciuto
security.txt
No
Destinatari TLS‑RPT
Assente
Data di creazione del dominio
2002-10-30T20:51:13Z
Hosting/AS
EZPNET
Paese di hosting
Canada
Stato GSB
Nessuna corrispondenza
Stato WebRisk
Nessuna corrispondenza
DNSSEC
Assente
Pagine legali/contatto
No
Dati strutturati: Organization
Assente
Dati strutturati: contactPoint
Assente
Rischio registro (0–100)
5
mixed_http
0
cookie_no_secure
1
cookie_no_httponly
1
cookie_no_samesite
1
Punteggio offuscamento JS
0
Numero di loghi di pagamento
0
Percentuale di testo non visibile (%)
0
Numero di form POST cross‑domain
0
Host esterni per loghi/icone
0
YARA matches
0
Webshop Registration Possible Helpdesk

Questa analisi è un parere automatizzato basato sui dati fornito solo a scopo informativo. Verifica personalmente le informazioni prima di effettuare pagamenti o scaricare file.

Informazioni sul report

  • Prima analisi: -
  • Ultimo aggiornamento: 2025-12-16 06:01:22
E‑mail

Traffic signals

UTM source -
UTM medium -
ref / from -
Shortened URLs on page 0

Prestazioni

LCP (dati reali)-ms
INP (dati reali)-ms
CLS (dati reali)-
LCP (lab)-ms
TBT (lab)-ms
Punteggio mobile-
Errore di misurazione mobile: request_failed
LCP (lab)-ms
TBT (lab)-ms
Punteggio desktop-
Errore di misurazione desktop: request_failed
https://www.builderspot.com/

Header di sicurezza

  • HSTS
  • Content‑Security‑Policy
  • X‑Content‑Type‑Options
  • X‑Frame‑Options
  • Referrer‑Policy
  • Permissions‑Policy
Attiva HSTS
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
Configura CSP
Esempio minimo di CSP; adatta le origini consentite al tuo progetto.
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
Previeni il clickjacking
add_header X-Frame-Options "SAMEORIGIN" always;
Imposta Referrer‑Policy
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
Imposta Permissions‑Policy
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
Configura SPF
v=spf1 include:_spf.google.com ~all
Configura DMARC
v=DMARC1; p=quarantine; rua=mailto:dmarc@builderspot.com; ruf=mailto:dmarc@builderspot.com; fo=1
Aggiungi attributi di sicurezza ai cookie
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
Esempi: BTOKEN=44534799

Cronologia del dominio

  1. 2002-10-30
    Dominio registrato: 2002-10-30T20:51:13Z

In evidenza

Google Safe Browsing Nessuna corrispondenza
Google Web Risk Nessuna corrispondenza
AbuseIPDB 0%
SPF -
DMARC -
DNSSEC No
Sicurezza dei cookie Secure×1 / HttpOnly×1 / SameSite×1
Contenuti misti (http) 0
Pagine legali Assente
Stato HTTP200
Server WWW Server/1.1
CDN / Hosting Other CDN
HSTSNo
Valido fino al2026-02-09T03:51:27+00:00
EmittenteLet's Encrypt / R13
Registrante/organizzazioneREDACTED FOR PRIVACY
RegistrarENOM, INC.
ASN400724
Rete209.54.112.0/20
TitoloBuilderSpot
URL finale: https://www.builderspot.com/

Threat insight

Per lo più sicuro (risk 33/100)
  • Senza HSTS, attacchi di downgrade o man‑in‑the‑middle possono indebolire l’obbligo di usare HTTPS. Attivare HSTS e preparare la registrazione nella lista di preload.
  • La mancanza di header di sicurezza importanti rende il sito vulnerabile a clickjacking, MIME sniffing e fughe di informazioni.
  • Senza SPF, la capacità di difendersi dallo spoofing del mittente e‑mail è ridotta. Si consiglia di configurare un record SPF per tutti i domini mittenti.
  • Se DMARC è assente o impostato su p=none, la protezione contro lo spoofing del mittente è debole. Valutare le policy quarantine o reject.
  • Risorse HTTP trovate in una pagina HTTPS

Il punteggio di rischio di questo sito è calcolato combinando header di sicurezza del browser, stato SSL, contenuti misti, protezione del dominio e‑mail (SPF/DMARC), pattern di redirect/offuscamento e risultati di Google Safe Browsing e WebRisk. Al momento ci sono pochi indicatori chiari di comportamento malevolo, ma header di sicurezza deboli o scarsa protezione e‑mail possono aumentare il rischio di phishing o attacchi man‑in‑the‑middle. Prima di inserire informazioni sensibili, ricontrollare l’ortografia del dominio e la modalità di accesso (annunci, messaggi, URL abbreviati, ecc.). Prima di inserire dati di pagamento o informazioni personali, verificare informazioni sull’operatore (azienda/contatto), forzatura HTTPS, DMARC/TLS‑RPT e assenza di contenuti misti.

Scansione approfondita (HTML / header)

Serve cautela (deep 50/100)
  • Vengono caricate risorse non crittografate (HTTP).
  • Mancano alcuni attributi di sicurezza dei cookie (Secure/HttpOnly/SameSite).

Se possibile, configurare il sito per usare solo HTTPS e sostituire tutte le risorse HTTP in pagina con risorse HTTPS. Per i cookie di sessione/login impostare sempre gli attributi Secure, HttpOnly e SameSite.

Stato HTTP (deep) 200
Set‑Cookie (conteggio) 4
Protezione dei cookie insufficiente Secure×4 / HttpOnly×4 / SameSite×4
Risorse HTTP (deep) 2
Host di terze parti (principali) 2
Ora di raccolta: 2025-12-16T06:01:22+00:00
ajax.googleapis.com fonts.googleapis.com
Mostra esempi di risorse HTTP
http://ajax.googleapis.com/ajax/libs/jquery/1.4.2/jquery.min.js</code><br><code>http://fonts.googleapis.com/css?family=Lato:400,300
Set‑Cookie (esempi)
CM_L=http%3A%2F%2Fbuilderspot%2Ecom%2Fdefault%2Ecfm;expires=Wed, 16-Dec-2026 06:01:21 GMT;path=/</code><br><code>CM_L=http%3A%2F%2Fwww%2Ebuilderspot%2Ecom%2Fdefault%2Ecfm;expires=Wed, 16-Dec-2026 06:01:22 GMT;path=/</code><br><code>BID=106738066;expires=Mon, 16-Mar-2026 06:01:22 GMT;path=/</code><br><code>BTOKEN=83391693;expires=Mon, 16-Mar-2026 06:01:22 GMT;path=/

Scenari d’uso

Se effettui un pagamento su questo sito

Alcuni segnali tecnici o di reputazione suggeriscono prudenza. Controlla barra degli indirizzi, HTTPS e avvisi del browser prima di inserire i dati di pagamento. Risorse miste o non cifrate (HTTP) o un TLS debole possono esporre dati di pagamento o token di sessione su alcune reti. L’assenza o la debolezza di DMARC consente l’invio di email di pagamento falsificate. È più sicuro digitare il dominio manualmente che cliccare link in messaggi inattesi.

Se effettui l’accesso o inserisci dati personali

Non sono stati trovati pattern malevoli evidenti, ma password e codici 2FA restano dati molto sensibili. Evita di riutilizzare le stesse password su siti diversi. L’assenza di attributi di sicurezza sui cookie o di form POST cross-domain può rendere le sessioni più facili da rubare o abusare. Dopo l’accesso, controlla attività anomale sull’account o sugli addebiti.

Posizione del server

Canada (CA) · ASN 400724 / EZPNET

Cronologia

Variazione --

Siti aggiunti di recente

Recensioni

Media - / totale 0

Checksum 5101229776807bdbb8cca272ce965823854c7f99f40aaf2505603942c255f9f2

Analisi in corso

Stiamo raccogliendo diversi segnali e informazioni pubbliche.

  1. Avvio
  2. Recupero DNS/WHOIS
  3. Verifica risposta HTTP
  4. Verifica SSL/TLS
  5. Controllo reputazione
  6. Raccolta dati PageSpeed
  7. Analisi header di sicurezza
  8. Verifica sicurezza e‑mail
  9. Integrazione segnali avanzati
  10. Composizione del report