Перейти к содержанию

Домен 2014.Ru выкуплен у спекулянта за 2,5 млн рублей


Рекомендуемые сообщения

Евгений Малинин
Опубликовано

Домен 2014.Ru выкуплен у частного лица за непостижимые два с половиной миллиона рублей.

 

Впервые за домен в зоне .RU выложена такая сумма.

 

2014.Ru принадлежал киберсквоттеру Яну Невструеву, который зарегистрировал его в 2004 году, когда об Олимпиаде-2014 можно было только мечтать. В роли покупателей доменного имени выступили арт-бюро Creators и группа неназванных частных лиц, которые стали бизнес-ангелами проекта (частные инвесторы, вкладывающие деньги в инновационные проекты на этапе создания предприятия в обмен на возврат вложений и долю в капитале).

 

Окончательного решения о дальнейшей судьбе домена покупатели пока не приняли. Возможно, по адресу 2014.Ru разместится интернет-проект для массовой аудитории, посвященный околоолимпийской тематике. Разработкой сайта займется агентство Creators. Председатель правления этого арт-бюро Вячеслав Семенчук уверен, что на волне PR-кампании Олимпиады в Сочи доменное имя 2014.Ru завоюет большую популярность.

 

Ну а Яну Невструеву принадлежит около тысячи адресов в зоне .RU. При этом г-н Невструев называет себя не киберсквоттером, а «домейнером». В ноябре прошлого года он поведал журналу «Деньги», что не собирается приобретать домены в зоне .РФ, поскольку продаваться они будут из рук вон.

 

© http://net.compulenta.ru/522061/?utm_sourc...pulenta+News%29

Опубликовано

Молодец мужик,знает на чём делать деньги..

У нас кстати была такая идея по поводу .РФ но передумали,т.к сначала нужно очень много вложить..

Евгений Малинин
Опубликовано
т.к сначала нужно очень много вложить..

Да и регистрируют пока только организации :D

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • dexter
      Автор dexter
      Здравствуйте уважаемые разработчики. Просьба объяснить на пальцах, почему повторное подключение (или повторный детект подключения) моего смартфона производится как новое устройство ?

    • rcbsbss
      Автор rcbsbss
      Сегодня были зашифрованы сервера и компьютеры входящие в домен. В результате при включении компьютера появляется сообщение "Обратитесь в телеграмм...". Пользователь телеграмм @dchelp. Был установлен антивирус Касперского с новыми базами, он пропустил. Сервер Касперского также был заражен. Просим помочь!!!
    • KL FC Bot
      Автор KL FC Bot
      Недавно полицейское управление города Эдина разместило весьма примечательное предупреждение горожанам. По результатам расследования девяти квартирных краж полицейские пришли к выводу, что воры подавляют связь Wi-Fi в квартире. Это делается, чтобы умные камеры видеонаблюдения в доме не могли предупредить владельцев об опасности и передать им видео с инцидентом. Возможно ли такое технологичное ограбление? Да. Есть ли другие способы атаковать умные системы защиты дома? Несомненно. Что с этим делать? Сейчас расскажем!
      Беззащитные защитники
      Устройства, предназначенные для безопасности, будь то замки, камеры, сигнализации и так далее, казалось бы, должны быть максимально надежно защищены от враждебных действий всех видов. Их же будут целенаправленно атаковать, чтобы вывести из строя! На практике, к сожалению, производители не всегда предусмотрительны. Они допускают самые разные ошибки: в умных замках делают недостаточно надежной механическую часть, в камерах передают видеопоток в открытом виде, позволяя просматривать его посторонним или даже вмешиваться в него, в сигнализациях плохо защищают каналы управления. Это — в дополнение к прочим уязвимостям умного дома, о которых мы пишем уже много лет.
      Что еще печальней, многие устройства уязвимы к двум простейшим атакам: нарушение питания и нарушение связи.
      Нарушить работу Wi-Fi в доме можно разными способами — от грубого глушения всего частотного диапазона радиоволн до более узкоспециализированных атак на конкретную сеть или клиента Wi-Fi. Обойтись без возни с радио тоже можно. Интернет обычно подключен в квартире одним из четырех легко узнаваемых кабелей: оптоволоконный, телефонный, витая пара (Ethernet) или телевизионный коаксиальный. Надежно нарушить связь можно, просто обрезав эти кабели.
      Ну а если питание всей системы безопасности основано на электросети без резервных источников, то, просто обесточив квартиру, можно спокойно преодолеть умную защиту.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Чуть больше года назад в посте Google OAuth и фантомные аккаунты мы уже обсуждали, что использование опции «Вход с аккаунтом Google» в корпоративные сервисы дает возможность сотрудникам создавать фантомные Google-аккаунты, которые не контролируются администратором корпоративного Google Workspace и продолжают работать после оффбординга. Недавно выяснилось, что это не единственная проблема, связанная с OAuth. Из-за недостатков этого механизма аутентификации любой желающий может получить доступ к данным многих прекративших деятельность организаций, перерегистрировав на себя брошенные компаниями домены. Рассказываем подробнее об этой атаке.
      Как работает аутентификация при использовании «Вход с аккаунтом Google»
      Некоторые могут подумать, что, доверяя опции «Вход с аккаунтом Google», компания получает надежный механизм аутентификации, использующий продвинутые технологии Google и широкие возможности интернет-гиганта по мониторингу пользователей. Однако на деле это не так: при входе с Google OAuth применяется достаточно примитивная проверка. Сводится она, как правило, к тому, что у пользователя есть доступ к почтовому адресу, который привязан к Google Workspace организации.
      Причем, как мы уже говорили в предыдущем материале о Google OAuth, это вовсе не обязательно Gmail — ведь привязать Google-аккаунт можно совершенно к любой почте. Получается, что при использовании «Входа с аккаунтом Google» доступ к тому или иному корпоративному сервису защищен ровно настолько надежно, насколько защищен почтовый адрес, к которому привязан Google-аккаунт.
      Если говорить несколько более подробно, то при аутентификации пользователя в корпоративном сервисе Google OAuth отправляет этому сервису следующую информацию:
      В теории в ID-токене Google OAuth есть уникальный для каждого Google-аккаунта параметр sub, но на практике из-за проблем с его использованием сервисы проверяют лишь домен и адрес электронной почты. Источник
       
      View the full article
    • MicroSkittles
      Автор MicroSkittles
      Добрый день!
      В консоли администрирования, обнаружение устройств, Active directory, случайно начал опрос всего леса домена, а не конкретно нашего, и в дополнительно во вкладке учетные записи пользователей появились учетные записи со всех дочерних доменов, уже после этого опрос сделал конкретно на наш контроллер.
      Как убрать лишние учетные записи в данной вкладке? Там больше 68 тысяч.
×
×
  • Создать...