Перейти к содержанию

Домен 2014.Ru выкуплен у спекулянта за 2,5 млн рублей


Евгений Малинин

Рекомендуемые сообщения

Домен 2014.Ru выкуплен у частного лица за непостижимые два с половиной миллиона рублей.

 

Впервые за домен в зоне .RU выложена такая сумма.

 

2014.Ru принадлежал киберсквоттеру Яну Невструеву, который зарегистрировал его в 2004 году, когда об Олимпиаде-2014 можно было только мечтать. В роли покупателей доменного имени выступили арт-бюро Creators и группа неназванных частных лиц, которые стали бизнес-ангелами проекта (частные инвесторы, вкладывающие деньги в инновационные проекты на этапе создания предприятия в обмен на возврат вложений и долю в капитале).

 

Окончательного решения о дальнейшей судьбе домена покупатели пока не приняли. Возможно, по адресу 2014.Ru разместится интернет-проект для массовой аудитории, посвященный околоолимпийской тематике. Разработкой сайта займется агентство Creators. Председатель правления этого арт-бюро Вячеслав Семенчук уверен, что на волне PR-кампании Олимпиады в Сочи доменное имя 2014.Ru завоюет большую популярность.

 

Ну а Яну Невструеву принадлежит около тысячи адресов в зоне .RU. При этом г-н Невструев называет себя не киберсквоттером, а «домейнером». В ноябре прошлого года он поведал журналу «Деньги», что не собирается приобретать домены в зоне .РФ, поскольку продаваться они будут из рук вон.

 

© http://net.compulenta.ru/522061/?utm_sourc...pulenta+News%29

Ссылка на комментарий
Поделиться на другие сайты

Молодец мужик,знает на чём делать деньги..

У нас кстати была такая идея по поводу .РФ но передумали,т.к сначала нужно очень много вложить..

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • rcbsbss
      Автор rcbsbss
      Сегодня были зашифрованы сервера и компьютеры входящие в домен. В результате при включении компьютера появляется сообщение "Обратитесь в телеграмм...". Пользователь телеграмм @dchelp. Был установлен антивирус Касперского с новыми базами, он пропустил. Сервер Касперского также был заражен. Просим помочь!!!
    • KL FC Bot
      Автор KL FC Bot
      Чуть больше года назад в посте Google OAuth и фантомные аккаунты мы уже обсуждали, что использование опции «Вход с аккаунтом Google» в корпоративные сервисы дает возможность сотрудникам создавать фантомные Google-аккаунты, которые не контролируются администратором корпоративного Google Workspace и продолжают работать после оффбординга. Недавно выяснилось, что это не единственная проблема, связанная с OAuth. Из-за недостатков этого механизма аутентификации любой желающий может получить доступ к данным многих прекративших деятельность организаций, перерегистрировав на себя брошенные компаниями домены. Рассказываем подробнее об этой атаке.
      Как работает аутентификация при использовании «Вход с аккаунтом Google»
      Некоторые могут подумать, что, доверяя опции «Вход с аккаунтом Google», компания получает надежный механизм аутентификации, использующий продвинутые технологии Google и широкие возможности интернет-гиганта по мониторингу пользователей. Однако на деле это не так: при входе с Google OAuth применяется достаточно примитивная проверка. Сводится она, как правило, к тому, что у пользователя есть доступ к почтовому адресу, который привязан к Google Workspace организации.
      Причем, как мы уже говорили в предыдущем материале о Google OAuth, это вовсе не обязательно Gmail — ведь привязать Google-аккаунт можно совершенно к любой почте. Получается, что при использовании «Входа с аккаунтом Google» доступ к тому или иному корпоративному сервису защищен ровно настолько надежно, насколько защищен почтовый адрес, к которому привязан Google-аккаунт.
      Если говорить несколько более подробно, то при аутентификации пользователя в корпоративном сервисе Google OAuth отправляет этому сервису следующую информацию:
      В теории в ID-токене Google OAuth есть уникальный для каждого Google-аккаунта параметр sub, но на практике из-за проблем с его использованием сервисы проверяют лишь домен и адрес электронной почты. Источник
       
      View the full article
    • Blacktomcat
      Автор Blacktomcat
      В 2023 году я оплатил покупку лицензии на продукт Лаборатория Касперского. Лаборатория Касперского сохранила реквизиты моей банковской карты с которой производился платёж.
      9 мая Лаборатория Касперского, воспользовавшись реквизитами украла у меня 1643 рубля. Якобы за продление купленной в 2023 году с помощью этой карты лицензии. Я не выдавал никакого соглдаия ни на хранение моих банковских данных, ни на снятие денег с моей карты.
       
      Сообщение от модератора kmscom Тема перенесена из раздела Новости и события из мира информационной безопасности  
    • Андрей127
      Автор Андрей127
      Касперский находит систему умный дом+роутер в сети, хотя интернет кабель подключен напрямую без роутера. Аналогично и система "умный дом" также отстутствует.  Вообще было даже 2 устройства. Одно легко удалилось. Что это может быть? 


    • KL FC Bot
      Автор KL FC Bot
      Недавно полицейское управление города Эдина разместило весьма примечательное предупреждение горожанам. По результатам расследования девяти квартирных краж полицейские пришли к выводу, что воры подавляют связь Wi-Fi в квартире. Это делается, чтобы умные камеры видеонаблюдения в доме не могли предупредить владельцев об опасности и передать им видео с инцидентом. Возможно ли такое технологичное ограбление? Да. Есть ли другие способы атаковать умные системы защиты дома? Несомненно. Что с этим делать? Сейчас расскажем!
      Беззащитные защитники
      Устройства, предназначенные для безопасности, будь то замки, камеры, сигнализации и так далее, казалось бы, должны быть максимально надежно защищены от враждебных действий всех видов. Их же будут целенаправленно атаковать, чтобы вывести из строя! На практике, к сожалению, производители не всегда предусмотрительны. Они допускают самые разные ошибки: в умных замках делают недостаточно надежной механическую часть, в камерах передают видеопоток в открытом виде, позволяя просматривать его посторонним или даже вмешиваться в него, в сигнализациях плохо защищают каналы управления. Это — в дополнение к прочим уязвимостям умного дома, о которых мы пишем уже много лет.
      Что еще печальней, многие устройства уязвимы к двум простейшим атакам: нарушение питания и нарушение связи.
      Нарушить работу Wi-Fi в доме можно разными способами — от грубого глушения всего частотного диапазона радиоволн до более узкоспециализированных атак на конкретную сеть или клиента Wi-Fi. Обойтись без возни с радио тоже можно. Интернет обычно подключен в квартире одним из четырех легко узнаваемых кабелей: оптоволоконный, телефонный, витая пара (Ethernet) или телевизионный коаксиальный. Надежно нарушить связь можно, просто обрезав эти кабели.
      Ну а если питание всей системы безопасности основано на электросети без резервных источников, то, просто обесточив квартиру, можно спокойно преодолеть умную защиту.
       
      Посмотреть статью полностью
×
×
  • Создать...