mintify.app è un sito truffa? Scam, spam e recensioni

Punteggio
76
Stato HTTP
200
https://www.mintify.app
SSL/TLS
Valido
2025-12-18T14:04:41+00:00
Server/AS
Apache
165.22.123.139
Apri sito

Punteggi e punti chiave

Sicurezza
Reputazione
Probabilità di truffa

Segnali di allerta

  • [Basso] Header di sicurezza importanti come HSTS e CSP sono assenti o insufficienti.
  • [Basso] In assenza di SPF/DMARC aumenta il rischio di spoofing del mittente e‑mail.
  • [Basso] Attributi di sicurezza dei cookie insufficienti (totale 3).

Reputazione

Open PageRank 0.00 / 10
Tranco - Globale
Fonte: top-1m.csv

Riepilogo recensione — mintify.app

Totale 76 (Usare con cautela)

Mancano alcune configurazioni di sicurezza o informazioni pubbliche; è consigliato usare il sito con cautela.

Punti di forza

  • Certificato SSL/TLS valido
  • SPF configurato

Punti deboli

  • HSTS non configurato
  • CSP non configurata
  • DMARC non configurato

Recensione completa — mintify.app

Recensione del dominio

Hosting/AS: Apache — United Kingdom. Popolarità: OPR 0.00/10. Reputazione: GSB: pulito WebRisk: pulito. Sicurezza e‑mail: SPF Attivo, DMARC Nessuno. Certificato valido fino al 2025-12-18T14:04:41+00:00.

Recensione negozio/transazioni

Nessun contenuto misto rilevato. Nessun contenuto misto rilevato. Dati strutturati: Organization Assente, contactPoint Assente. Percentuale di testo non visibile 0%.

Recensione tecnica

HTTP 200 Riuscito · Server Apache. HSTS Disattivato (preload: Nessuno). 0/6 header di sicurezza applicati. DNSSEC Disattivato. Sicurezza e‑mail: SPF Attivo, DMARC Nessuno. Policy MTA‑STS: Nessuno. security.txt: non presente. Attributi cookie mancanti: Secure×1 / HttpOnly×1 / SameSite×1. Punteggio offuscamento JS 0. Reputazione: GSB clean, WebRisk clean → complessivo Buono.

Spiegazione — punti di forza e stabilità

GSB: pulito

WebRisk: pulito

Certificato valido fino al 2025-12-18T14:04:41+00:00.

Sicurezza e‑mail: SPF Attivo, DMARC Nessuno.

Nessun contenuto misto rilevato.

Osservare insieme informazioni operative e indicatori di fiducia aiuta a valutare meglio la coerenza del brand/dell’attività e la probabilità di una gestione stabile nel lungo periodo.

Verificare la sicurezza della pagina di pagamento (HTTPS forzato, host di destinazione del form coerente, integrità degli script), insieme al supporto clienti e alla policy di reso, permette di stimare con maggiore precisione il livello reale di affidabilità.

Spiegazione — rischi e aspetti da migliorare

Senza HSTS, attacchi di downgrade o man‑in‑the‑middle possono indebolire l’obbligo di usare HTTPS. Attivare HSTS e preparare la registrazione nella lista di preload.

La mancanza di header di sicurezza importanti rende il sito vulnerabile a clickjacking, MIME sniffing e fughe di informazioni.

Senza DNSSEC, la fiducia si basa solo sui name server padre e, in alcuni ambienti, il rischio di manomissione DNS può aumentare.

Se DMARC è assente o impostato su p=none, la protezione contro lo spoofing del mittente è debole. Valutare le policy quarantine o reject.

Senza MTA‑STS l’obbligo di TLS nelle comunicazioni SMTP è ridotto.

Senza security.txt, il canale per segnalare vulnerabilità è poco chiaro e la risposta può essere ritardata.

I cookie privi di Secure/HttpOnly/SameSite possono essere vulnerabili a furto o attacchi di session fixation.

Webshop Deals

Questa analisi è un parere automatizzato basato sui dati fornito solo a scopo informativo. Verifica personalmente le informazioni prima di effettuare pagamenti o scaricare file.

Informazioni sul report

  • Prima analisi: -
  • Ultimo aggiornamento: 2025-11-19 09:53:17
E‑mail

Traffic signals

UTM source -
UTM medium -
ref / from -
Shortened URLs on page 0

Prestazioni

LCP (dati reali)-ms
INP (dati reali)-ms
CLS (dati reali)-
LCP (lab)5685ms
TBT (lab)4ms
Punteggio mobile51
LCP (lab)3440ms
TBT (lab)0ms
Punteggio desktop65
https://www.mintify.app

Header di sicurezza

  • HSTS
  • Content‑Security‑Policy
  • X‑Content‑Type‑Options
  • X‑Frame‑Options
  • Referrer‑Policy
  • Permissions‑Policy
Attiva HSTS
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
Configura CSP
Esempio minimo di CSP; adatta le origini consentite al tuo progetto.
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
Previeni la falsificazione del tipo di contenuto
add_header X-Content-Type-Options "nosniff" always;
Previeni il clickjacking
add_header X-Frame-Options "SAMEORIGIN" always;
Imposta Referrer‑Policy
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
Imposta Permissions‑Policy
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
Configura DMARC
v=DMARC1; p=quarantine; rua=mailto:dmarc@mintify.app; ruf=mailto:dmarc@mintify.app; fo=1
Aggiungi attributi di sicurezza ai cookie
Set-Cookie: name=value; Path=/; Secure; HttpOnly; SameSite=Lax
Esempi: quo=39771ba48cf4527281dbf1bf14fcc7cd

In evidenza

Google Safe Browsing Nessuna corrispondenza
Google Web Risk Nessuna corrispondenza
AbuseIPDB 0%
SPF Configurato
DMARC -
DNSSEC No
Sicurezza dei cookie Secure×1 / HttpOnly×1 / SameSite×1
Contenuti misti (http) 0
Pagine legali Assente
Stato HTTP200
Server Apache
CDN / Hosting Other CDN
HSTSNo
Valido fino al2025-12-18T14:04:41+00:00
EmittenteLet's Encrypt / R12
Registrante/organizzazioneDIGITALOCEAN-ASN, US
Registrar-
ASN14061
Rete165.22.0.0/16
TitoloMintify dot App: premium domain name (Buy now) - mintify.app
URL finale: https://www.mintify.app

Threat insight

Per lo più sicuro (risk 30/100)
  • Certificato SSL in scadenza
  • Senza HSTS, attacchi di downgrade o man‑in‑the‑middle possono indebolire l’obbligo di usare HTTPS. Attivare HSTS e preparare la registrazione nella lista di preload.
  • La mancanza di header di sicurezza importanti rende il sito vulnerabile a clickjacking, MIME sniffing e fughe di informazioni.
  • Se DMARC è assente o impostato su p=none, la protezione contro lo spoofing del mittente è debole. Valutare le policy quarantine o reject.

Il punteggio di rischio di questo sito è calcolato combinando header di sicurezza del browser, stato SSL, contenuti misti, protezione del dominio e‑mail (SPF/DMARC), pattern di redirect/offuscamento e risultati di Google Safe Browsing e WebRisk. Al momento ci sono pochi indicatori chiari di comportamento malevolo, ma header di sicurezza deboli o scarsa protezione e‑mail possono aumentare il rischio di phishing o attacchi man‑in‑the‑middle. Prima di inserire informazioni sensibili, ricontrollare l’ortografia del dominio e la modalità di accesso (annunci, messaggi, URL abbreviati, ecc.). Prima di inserire dati di pagamento o informazioni personali, verificare informazioni sull’operatore (azienda/contatto), forzatura HTTPS, DMARC/TLS‑RPT e assenza di contenuti misti.

Scenari d’uso

Se effettui un pagamento su questo sito

Non sono stati rilevati indizi chiari di attività malevole, ma i pagamenti online non sono mai privi di rischio. Ricontrolla importo, destinatario e politica di rimborso prima di pagare. L’assenza o la debolezza di DMARC consente l’invio di email di pagamento falsificate. È più sicuro digitare il dominio manualmente che cliccare link in messaggi inattesi.

Se effettui l’accesso o inserisci dati personali

Non sono stati trovati pattern malevoli evidenti, ma password e codici 2FA restano dati molto sensibili. Evita di riutilizzare le stesse password su siti diversi. L’assenza di attributi di sicurezza sui cookie o di form POST cross-domain può rendere le sessioni più facili da rubare o abusare. Dopo l’accesso, controlla attività anomale sull’account o sugli addebiti.

Posizione del server

United Kingdom (GB) · ASN 14061 / DIGITALOCEAN-ASN

Cronologia

Variazione --

Siti aggiunti di recente

Recensioni

Media - / totale 0

Checksum b730aeb0e56bff8849deff4c897ecc89e1f570fe42b3478df3ccb6f0c3330a29

Analisi in corso

Stiamo raccogliendo diversi segnali e informazioni pubbliche.

  1. Avvio
  2. Recupero DNS/WHOIS
  3. Verifica risposta HTTP
  4. Verifica SSL/TLS
  5. Controllo reputazione
  6. Raccolta dati PageSpeed
  7. Analisi header di sicurezza
  8. Verifica sicurezza e‑mail
  9. Integrazione segnali avanzati
  10. Composizione del report