stacktime.app bir dolandırıcılık sitesi mi? Scam, spam ve yorumlar

Puan
74
HTTP durumu
200
https://stacktime.app/
SSL/TLS
Geçerli
2026-01-30T17:39:10+00:00
Sunucu / AS
CLOUDFLARENET, US
2606:4700:3035::ac43:9398
Siteyi aç

Puan kartları ve öne çıkanlar

Güvenlik
İtibar
Dolandırıcılık olasılığı

Uyarı sinyalleri

  • [Düşük] HSTS, CSP gibi güvenlik başlıkları eksik.
  • [Düşük] SPF/DMARC yapılandırılmadığından, e‑posta gönderen sahteciliği riski yüksektir.

İtibar

Open PageRank 0.00 / 10
Tranco - Küresel
Kaynak: top-1m.csv

İnceleme özeti — stacktime.app

Genel 74 (Dikkatli kullanın)

Bazı güvenlik ayarları eksik veya şeffaf değil; bu yüzden kullanırken dikkatli olmak gerekir.

Artılar

  • Geçerli SSL/TLS sertifikası

Eksiler

  • HSTS etkin değil
  • CSP yapılandırılmamış
  • SPF yapılandırılmamış
  • DMARC yapılandırılmamış

Detaylı inceleme — stacktime.app

Alan adı incelemesi

Barındırma / AS: CLOUDFLARENET, US. Popülerlik: OPR 0.00/10. İtibar: GSB temiz WebRisk temiz. Sertifika bitiş tarihi: 2026-01-30T17:39:10+00:00.

Mağaza / işlem incelemesi

Karışık içerik tespit edilmedi. Karışık içerik tespit edilmedi. Yapılandırılmış veriler: Organization Yok, contactPoint Yok. Görünmez metin oranı 0%.

Teknik inceleme

HTTP 200 Başarılı · Sunucu CLOUDFLARENET, US. HSTS Kapalı (preload: Yok). 0/6 güvenlik başlığı uygulanmış. DNSSEC Kapalı. MTA‑STS politikası: Yok. security.txt: yok. JS gizleme skoru 0. İtibar: GSB clean, WebRisk clean → genel İyi.

Açıklama — güçlü yönler ve istikrar

GSB temiz

WebRisk temiz

Sertifika bitiş tarihi: 2026-01-30T17:39:10+00:00.

Karışık içerik tespit edilmedi.

İşletme bilgilerini güven göstergeleriyle birlikte incelemek, markanın / işletmenin tutarlılığını ve uzun vadeli faaliyet olasılığını daha net değerlendirmeye yardımcı olur.

Ödeme sayfası güvenliğini (HTTPS zorlaması, form gönderim hedefinin alan adı uyumu, betiklerin bütünlüğü) müşteri desteği ve iade politikasıyla birlikte kontrol etmek, gerçek güven düzeyini daha isabetli ortaya koyar.

Güvenlik başlıkları, otomatik sertifika yenileme, e‑posta alanı koruması (DMARC/TLS‑RPT) ve karışık içeriğin kaldırılması gibi temel sıkılaştırma adımları, genel güvenilirliği ve teslim / görünürlük istikrarını artırır.

Açıklama — riskler ve geliştirilmesi gereken noktalar

HSTS olmadığında, downgrade veya ortadaki adam saldırıları HTTPS zorlamasını zayıflatabilir. HSTS'i etkinleştirip preload listesine girmek için hazırlık yapın.

Temel güvenlik başlıklarının eksik olması clickjacking, MIME sniffing ve bilgi sızıntısı gibi riskleri artırır.

DNSSEC kullanılmadığında, güven yalnızca üst ad sunucularına dayanır; bu da bazı ortamlarda DNS tahrifat riskini artırır.

DMARC yoksa veya p=none ise, gönderici sahteciliğine karşı koruma zayıftır. quarantine/reject politikalarını değerlendirin.

MTA‑STS olmadan SMTP için TLS zorlaması zayıf kalır.

security.txt olmaması, güvenlik açığı bildirim kanalını belirsiz hale getirir ve yanıtların gecikmesine yol açabilir.

Webshop

Bu analiz yalnızca referans amaçlı, verilere dayalı otomatik bir görüştür. Lütfen ödeme yapmadan veya dosya indirmeden önce bilgileri kendiniz doğrulayın.

Bu rapor hakkında

  • İlk analiz: -
  • Son güncelleme: 2025-11-19 09:58:28
E-posta

Traffic signals

UTM source -
UTM medium -
ref / from -
Shortened URLs on page 0

Performans

Gerçek LCP-ms
Gerçek INP-ms
Gerçek CLS-
Laboratuvar LCP2251ms
Laboratuvar TBT19ms
Mobil skor89
Laboratuvar LCP1333ms
Laboratuvar TBT28ms
Masaüstü skor89
https://stacktime.app/

Güvenlik başlıkları

  • HSTS
  • Content‑Security‑Policy
  • X‑Content‑Type‑Options
  • X‑Frame‑Options
  • Referrer‑Policy
  • Permissions‑Policy
HSTS'yi etkinleştirin
add_header Strict-Transport-Security "max-age=15552000; includeSubDomains; preload" always;
CSP ayarlayın
Bu minimum bir CSP örneğidir. Projenize göre izin verilen kaynakları ayarlayın.
add_header Content-Security-Policy "default-src 'self'; img-src 'self' data:; object-src 'none'; base-uri 'self'";
İçerik türü sahteciliğini önleyin
add_header X-Content-Type-Options "nosniff" always;
Clickjacking'i önleyin
add_header X-Frame-Options "SAMEORIGIN" always;
Referrer‑Policy ayarlayın
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
Permissions‑Policy ayarlayın
add_header Permissions-Policy "geolocation=(); microphone=(); camera=()" always;
SPF ayarlayın
v=spf1 include:_spf.google.com ~all
DMARC ayarlayın
v=DMARC1; p=quarantine; rua=mailto:dmarc@stacktime.app; ruf=mailto:dmarc@stacktime.app; fo=1

Temel bilgiler

Google Safe Browsing Eşleşme yok
Google Web Risk Eşleşme yok
AbuseIPDB 0%
SPF -
DMARC -
DNSSEC Hayır
Çerez güvenliği Yok
Karışık içerik (http) 0
Hukuki sayfalar Yok
HTTP durumu200
Sunucu CLOUDFLARENET, US
CDN / Hosting Cloudflare CDN
HSTSHayır
Geçerlilik sonu2026-01-30T17:39:10+00:00
VerenGoogle Trust Services / WE1
Kayıt sahibi / kuruluşCLOUDFLARENET, US
Kayıt kuruluşu-
ASN13335
172.64.0.0/13
BaşlıkStacktime: Automated Time Tracking for Accurate Billing
Nihai URL: https://stacktime.app/

Tehdit içgörüleri

Düşük risk (risk 28/100)
  • HSTS olmadığında, downgrade veya ortadaki adam saldırıları HTTPS zorlamasını zayıflatabilir. HSTS'i etkinleştirip preload listesine girmek için hazırlık yapın.
  • Temel güvenlik başlıklarının eksik olması clickjacking, MIME sniffing ve bilgi sızıntısı gibi riskleri artırır.
  • SPF yoksa, gönderen sahteciliğine karşı dayanıklılık düşüktür. Posta gönderen tüm alan adları için SPF kaydı oluşturmanız önerilir.
  • DMARC yoksa veya p=none ise, gönderici sahteciliğine karşı koruma zayıftır. quarantine/reject politikalarını değerlendirin.

Bu sitenin risk skoru; tarayıcı güvenlik başlıkları, SSL durumu, karışık içerik, e‑posta alanı koruması (SPF/DMARC), yönlendirme / gizleme kalıpları ve Google Safe Browsing ile WebRisk sonuçlarının birleşimiyle hesaplanır. Şu anda belirgin kötü niyetli faaliyet sinyali azdır; ancak güvenlik başlıkları veya e‑posta koruması zayıfsa kimlik avı ve ortadaki adam saldırısı riski artabilir. Önemli bilgi girmeden önce alan adının yazımını ve siteye erişim yolunu (reklam, DM, kısaltılmış URL vb.) tekrar gözden geçirin. Ödeme veya kişisel bilgi girişi öncesinde işletmeci bilgileri (şirket / iletişim), HTTPS zorlaması, DMARC/TLS‑RPT ve karışık içerik durumu kontrol edilmelidir.

Kullanım senaryoları

Bu sitede ödeme yaparsan

Belirgin bir kötü niyet işareti bulunmadı, ancak çevrimiçi ödemeler her zaman bir miktar risk taşır. Ödeme yapmadan önce tutarı, alıcıyı ve iade koşullarını tekrar kontrol et. DMARC’ın olmaması veya zayıf ayarlanması, sahte ödeme e-postalarının gönderilmesini kolaylaştırır. Beklenmeyen mesajlardaki bağlantılara tıklamak yerine alan adını kendin yazman daha güvenlidir.

Bu sitede oturum açar veya kişisel bilgi girersen

Açık bir kötü amaçlı desen bulunmadı, yine de parolalar ve 2FA kodları çok hassastır. Aynı parolayı birden fazla sitede yeniden kullanmaktan kaçın.

Sunucu konumu

- (-) · ASN 13335 / CLOUDFLARENET

Geçmiş

Değişim --

Son eklenen siteler

İncelemeler

Ortalama - / toplam 0

Sağlama toplamı 8236a707b5e449545bad13cba309b84ac3b4d3b5cfbf1d20ba3d36a160ffb549

Analiz ediliyor

Çeşitli sinyaller ve herkese açık bilgiler toplanıyor.

  1. Başlangıç
  2. DNS / WHOIS alma
  3. HTTP yanıtını kontrol etme
  4. SSL/TLS doğrulama
  5. İtibar sorgulama
  6. PageSpeed verilerini toplama
  7. Güvenlik başlıklarını analiz etme
  8. E-posta güvenliğini kontrol etme
  9. Gelişmiş sinyalleri birleştirme
  10. Raporu oluşturma