Seguridad de newgengp.xchive.com

Ultimo escaneo: 11 de abril de 2026

EscanearVulnerabilidades.com
C
60/100 puntos
https://newgengp.xchive.com/

Checks Pasivos

SSL/TLS
Certificado valido, expira en 356 dias
100/100OK
Cabeceras de Seguridad
Solo 0/6 presentes. Faltan: Content-Security-Policy, X-Frame-Options, Strict-Transport-Security, X-Content-Type-Options, Referrer-Policy, Permissions-Policy
0/100Fallo
Redireccion HTTPS
No se pudo verificar la redireccion HTTPS
0/100Error
Deteccion CMS
No se detecto un CMS conocido
100/100OK
Version CMS Expuesta
No se detecto version de CMS expuesta
100/100OK
Seguridad de Cookies
TSWAFeatureCheckCookie: falta HttpOnly; TSWAFeatureCheckCookie: falta Secure; TSWAFeatureCheckCookie: falta SameSite
0/100Fallo
Contenido Mixto
No se detecto contenido mixto
100/100OK
Robots.txt y Sitemap
Faltan robots.txt y sitemap.xml
20/100Fallo
Puertos Abiertos
1 puerto(s) abierto(s), todos esperados
100/100OK

Este informe tiene marca de agua. Actualiza a Pro para informes limpios.

Ver Planes desde 29€/mes
Descargar PDF

Resumen de seguridad de newgengp.xchive.com

El analisis de seguridad realizado al sitio web arroja una puntuacion de 60/100, lo que equivale a una nota de C. Durante la evaluacion se ejecutaron 9 checks pasivos, de los cuales 5 resultaron correctos, 0 generaron advertencias y 3 presentaron fallos criticos relacionados con cabeceras de seguridad y configuracion de cookies. A pesar de contar con un certificado SSL valido, la ausencia total de politicas de proteccion en el servidor y la gestion insegura de sesiones comprometen la integridad del sitio. Por lo tanto, se concluye que el sitio es vulnerable ante ataques de intermediarios, secuestro de sesiones y clickjacking.

🔴

Vulnerabilidades detectadas en newgengp.xchive.com

[HIGH] Content-Security-Policy: Falta esta cabecera, lo que permite la ejecucion de scripts maliciosos y ataques XSS.

[HIGH] X-Frame-Options: Al no estar presente, el sitio es vulnerable a ataques de clickjacking mediante el uso de frames.

[HIGH] Strict-Transport-Security: No se fuerza el uso de HTTPS, permitiendo posibles degradaciones de conexion a protocolos no cifrados.

[HIGH] Cookie TSWAFeatureCheckCookie (HttpOnly): La falta de este flag permite que scripts de terceros accedan a la cookie, facilitando el robo de sesiones.

[HIGH] Cookie TSWAFeatureCheckCookie (Secure): La cookie puede enviarse a traves de conexiones HTTP no cifradas, exponiendo datos sensibles.

[MEDIUM] X-Content-Type-Options: La ausencia de esta cabecera permite el MIME-type sniffing, lo que podria derivar en la ejecucion de archivos maliciosos.

[MEDIUM] Referrer-Policy: No se controla la informacion de navegacion que se envia a otros sitios web.

[MEDIUM] Permissions-Policy: El navegador no tiene restricciones sobre el uso de APIs sensibles como la camara o el microfono.

[MEDIUM] Cookie TSWAFeatureCheckCookie (SameSite): La ausencia de este atributo hace que la sesion sea vulnerable a ataques de falsificacion de peticion en sitios cruzados (CSRF).

[LOW] Server header expuesto: Se revela el uso de Microsoft-IIS/10.0, facilitando a atacantes la busqueda de vulnerabilidades especificas para esa version.

[LOW] robots.txt y sitemap.xml: La ausencia de estos archivos dificulta la auditoria de rutas y el control de indexacion.

¿Que significa una nota C en seguridad web?

Una nota C indica que newgengp.xchive.com tiene un nivel de seguridad medio. Existen varias areas de mejora importantes que deberian abordarse para proteger adecuadamente a los usuarios y los datos del sitio web. Se recomienda revisar las vulnerabilidades detectadas y aplicar las recomendaciones de este informe.

Guias relacionadas para mejorar la seguridad

Basado en los resultados del escaneo de newgengp.xchive.com, estas guias te ayudaran a corregir los problemas detectados:

¿Eres el propietario de newgengp.xchive.com?

Verifica tu dominio para acceder al informe completo de seguridad, incluyendo el analisis de PentestAgent.

Verificar dominio

Si eres el propietario de newgengp.xchive.com y deseas eliminar esta pagina, contactanos.