Сайт stacktime.app — это мошенничество? Скам, спам и отзывы

Счёт
74
Статус HTTP
200
https://stacktime.app/
SSL/TLS
Действителен
2026-01-30T17:39:10+00:00
Сервер / AS
CLOUDFLARENET, US
2606:4700:3035::ac43:9398
Открыть сайт

Оценки и основные выводы

Безопасность
Репутация
Вероятность мошенничества

Сигналы мошенничества

  • [Низкий] Важные заголовки безопасности (HSTS, CSP и др.) отсутствуют или настроены слабо.
  • [Низкий] При отсутствии SPF/DMARC выше риск подмены отправителя электронной почты.

Репутация

Open PageRank 0.00 / 10
Tranco - Глобальный
Источник: top-1m.csv

Краткий обзор — stacktime.app

Итог 74 (Используйте с осторожностью)

Часть настроек безопасности отсутствует или неочевидна, поэтому использовать сайт стоит с осторожностью.

Плюсы

  • Действительный сертификат SSL/TLS

Минусы

  • HSTS не настроен
  • CSP не настроен
  • SPF не настроен
  • DMARC не настроен

Подробный обзор — stacktime.app

Обзор домена

Хостинг / AS: CLOUDFLARENET, US. Популярность: OPR 0.00/10. Репутация: GSB: чисто WebRisk: чисто. Сертификат действителен до: 2026-01-30T17:39:10+00:00.

Обзор магазина / транзакций

Смешанный контент не обнаружен. Смешанный контент не обнаружен. Структурированные данные: Organization Нет, contactPoint Нет. Доля невидимого текста 0%.

Технический обзор

HTTP 200 Успех · Сервер CLOUDFLARENET, US. HSTS Выключено (preload: Нет). Применено заголовков безопасности: 0/6. DNSSEC Выключено. Политика MTA‑STS: Отсутствует. security.txt: нет. Оценка обфускации JS 0. Репутация: GSB clean, WebRisk clean → общая Хорошая.

Объяснение — сильные стороны и стабильность

GSB: чисто

WebRisk: чисто

Сертификат действителен до: 2026-01-30T17:39:10+00:00.

Смешанный контент не обнаружен.

Анализ информации об операторе вместе с индикаторами доверия помогает лучше оценить устойчивость бренда / бизнеса и вероятность долгосрочной эксплуатации.

Проверка безопасности платёжной страницы (принудительный HTTPS, домен приёмника формы, целостность скриптов) вместе с сервисом поддержки и политикой возврата даёт более точную оценку реальной надёжности.

Применение заголовков безопасности, автоматическое продление сертификатов, защита почтового домена (DMARC/TLS‑RPT) и устранение смешанного контента повышают общую надёжность и стабильность доставки / ранжирования.

Объяснение — риски и зоны внимания

Без HSTS возможны атаки типа downgrade и «человек посередине», снижающие эффективность HTTPS. Включите HSTS и подготовьте домен к добавлению в preload‑список.

Отсутствие ключевых заголовков безопасности делает сайт уязвимым к clickjacking, MIME‑sniffing и утечке данных.

Без DNSSEC доверие полностью основано на родительских DNS‑серверах, что в некоторых средах повышает риск подмены DNS.

Если DMARC отсутствует или установлен как p=none, защита от подмены отправителя слабая. Рассмотрите политики quarantine или reject.

Без MTA‑STS применение TLS для SMTP ослаблено.

Без security.txt канал для сообщения об уязвимостях неочевиден, что может задерживать реакцию.

Webshop

Этот анализ представляет собой автоматическое мнение, основанное на данных, и предназначен только для ознакомления. Пожалуйста, проверьте информацию самостоятельно перед оплатой или загрузкой файлов.

Об этом отчёте

  • Первая аналитика: -
  • Последнее обновление: 2025-11-19 09:58:28
E‑mail

Traffic signals

UTM source -
UTM medium -
ref / from -
Shortened URLs on page 0

Производительность

LCP (данные реальных пользователей)-ms
INP (данные реальных пользователей)-ms
CLS (данные реальных пользователей)-
LCP (лабораторные данные)2251ms
TBT (лабораторные данные)19ms
Оценка на мобильных89
LCP (лабораторные данные)1333ms
TBT (лабораторные данные)28ms
Оценка на десктопе89
https://stacktime.app/

Заголовки безопасности

  • HSTS
  • Content‑Security‑Policy
  • X‑Content‑Type‑Options
  • X‑Frame‑Options
  • Referrer‑Policy
  • Permissions‑Policy
Включить HSTS
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
Настроить CSP
Минимальный пример CSP. Отрегулируйте допустимые источники под ваш проект.
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
Защититься от MIME‑sniffing
add_header X-Content-Type-Options "nosniff" always;
Защититься от clickjacking
add_header X-Frame-Options "SAMEORIGIN" always;
Настроить Referrer‑Policy
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
Настроить Permissions‑Policy
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
Настроить SPF
v=spf1 include:_spf.google.com ~all
Настроить DMARC
v=DMARC1; p=quarantine; rua=mailto:dmarc@stacktime.app; ruf=mailto:dmarc@stacktime.app; fo=1

Основное

Google Safe Browsing Совпадений нет
Google Web Risk Совпадений нет
AbuseIPDB 0%
SPF -
DMARC -
DNSSEC Нет
Безопасность cookies Нет
Смешанный контент (http) 0
Юридические страницы Нет
HTTP‑статус200
Сервер CLOUDFLARENET, US
CDN / Hosting Cloudflare CDN
HSTSНет
Действителен до2026-01-30T17:39:10+00:00
ЭмитентGoogle Trust Services / WE1
Регистрант / организацияCLOUDFLARENET, US
Регистратор-
ASN13335
Сеть172.64.0.0/13
ЗаголовокStacktime: Automated Time Tracking for Accurate Billing
Итоговый URL: https://stacktime.app/

Анализ угроз

Низкий риск (risk 28/100)
  • Без HSTS возможны атаки типа downgrade и «человек посередине», снижающие эффективность HTTPS. Включите HSTS и подготовьте домен к добавлению в preload‑список.
  • Отсутствие ключевых заголовков безопасности делает сайт уязвимым к clickjacking, MIME‑sniffing и утечке данных.
  • Без SPF устойчивость к подмене отправителя низкая. Настройте SPF‑записи для всех доменов, с которых отправляется почта.
  • Если DMARC отсутствует или установлен как p=none, защита от подмены отправителя слабая. Рассмотрите политики quarantine или reject.

Риск‑скор этого сайта рассчитывается на основе заголовков безопасности браузера, состояния SSL, наличия смешанного контента, защиты почтового домена (SPF/DMARC), шаблонов редиректов / обфускации, а также результатов Google Safe Browsing и WebRisk. На данный момент явных признаков вредоносной активности немного, однако слабые заголовки безопасности или защита почты могут повысить риск фишинга и атак «человек посередине». Перед вводом важной информации проверьте написание домена и путь, по которому вы попали на сайт (реклама, личные сообщения, короткие ссылки и т.п.). Перед вводом платёжных или персональных данных уточните сведения об операторе (компания / контакт), наличие принудительного HTTPS, DMARC / TLS‑RPT и отсутствие смешанного контента.

Сценарии использования

Если вы оплачиваете на этом сайте

Явных признаков вредоносной активности не обнаружено, но онлайн-платежи всегда несут определённый риск. Перепроверьте сумму, получателя и условия возврата перед оплатой. Отсутствие или слабая настройка DMARC упрощает отправку поддельных писем об оплате. Надёжнее вручную вводить домен, чем переходить по ссылкам из неожиданных писем.

Если вы входите в аккаунт или вводите персональные данные

Явных вредоносных паттернов не обнаружено, но пароли и коды 2FA всегда остаются очень чувствительными. Не используйте один и тот же пароль на разных сайтах.

Расположение сервера

- (-) · ASN 13335 / CLOUDFLARENET

История

Изменение --

Недавно добавленные сайты

Отзывы

В среднем - / всего 0

Контрольная сумма 9058857fbd4f1960a032031483badb403fba601ed9177bd94c507bcbed33f050

Анализ

Собираем сигналы и публичную информацию.

  1. Старт
  2. Получение DNS / WHOIS
  3. Проверка HTTP‑ответа
  4. Проверка SSL/TLS
  5. Запрос репутации
  6. Сбор данных PageSpeed
  7. Анализ заголовков безопасности
  8. Проверка безопасности почты
  9. Интеграция расширенных сигналов
  10. Формирование отчёта