Перейти к содержанию

Домен 2014.Ru выкуплен у спекулянта за 2,5 млн рублей


Евгений Малинин

Рекомендуемые сообщения

Домен 2014.Ru выкуплен у частного лица за непостижимые два с половиной миллиона рублей.

 

Впервые за домен в зоне .RU выложена такая сумма.

 

2014.Ru принадлежал киберсквоттеру Яну Невструеву, который зарегистрировал его в 2004 году, когда об Олимпиаде-2014 можно было только мечтать. В роли покупателей доменного имени выступили арт-бюро Creators и группа неназванных частных лиц, которые стали бизнес-ангелами проекта (частные инвесторы, вкладывающие деньги в инновационные проекты на этапе создания предприятия в обмен на возврат вложений и долю в капитале).

 

Окончательного решения о дальнейшей судьбе домена покупатели пока не приняли. Возможно, по адресу 2014.Ru разместится интернет-проект для массовой аудитории, посвященный околоолимпийской тематике. Разработкой сайта займется агентство Creators. Председатель правления этого арт-бюро Вячеслав Семенчук уверен, что на волне PR-кампании Олимпиады в Сочи доменное имя 2014.Ru завоюет большую популярность.

 

Ну а Яну Невструеву принадлежит около тысячи адресов в зоне .RU. При этом г-н Невструев называет себя не киберсквоттером, а «домейнером». В ноябре прошлого года он поведал журналу «Деньги», что не собирается приобретать домены в зоне .РФ, поскольку продаваться они будут из рук вон.

 

© http://net.compulenta.ru/522061/?utm_sourc...pulenta+News%29

Ссылка на комментарий
Поделиться на другие сайты

Молодец мужик,знает на чём делать деньги..

У нас кстати была такая идея по поводу .РФ но передумали,т.к сначала нужно очень много вложить..

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • rcbsbss
      Автор rcbsbss
      Сегодня были зашифрованы сервера и компьютеры входящие в домен. В результате при включении компьютера появляется сообщение "Обратитесь в телеграмм...". Пользователь телеграмм @dchelp. Был установлен антивирус Касперского с новыми базами, он пропустил. Сервер Касперского также был заражен. Просим помочь!!!
    • KL FC Bot
      Автор KL FC Bot
      Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
      Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
      Что за уязвимость
      Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
      Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Чуть больше года назад в посте Google OAuth и фантомные аккаунты мы уже обсуждали, что использование опции «Вход с аккаунтом Google» в корпоративные сервисы дает возможность сотрудникам создавать фантомные Google-аккаунты, которые не контролируются администратором корпоративного Google Workspace и продолжают работать после оффбординга. Недавно выяснилось, что это не единственная проблема, связанная с OAuth. Из-за недостатков этого механизма аутентификации любой желающий может получить доступ к данным многих прекративших деятельность организаций, перерегистрировав на себя брошенные компаниями домены. Рассказываем подробнее об этой атаке.
      Как работает аутентификация при использовании «Вход с аккаунтом Google»
      Некоторые могут подумать, что, доверяя опции «Вход с аккаунтом Google», компания получает надежный механизм аутентификации, использующий продвинутые технологии Google и широкие возможности интернет-гиганта по мониторингу пользователей. Однако на деле это не так: при входе с Google OAuth применяется достаточно примитивная проверка. Сводится она, как правило, к тому, что у пользователя есть доступ к почтовому адресу, который привязан к Google Workspace организации.
      Причем, как мы уже говорили в предыдущем материале о Google OAuth, это вовсе не обязательно Gmail — ведь привязать Google-аккаунт можно совершенно к любой почте. Получается, что при использовании «Входа с аккаунтом Google» доступ к тому или иному корпоративному сервису защищен ровно настолько надежно, насколько защищен почтовый адрес, к которому привязан Google-аккаунт.
      Если говорить несколько более подробно, то при аутентификации пользователя в корпоративном сервисе Google OAuth отправляет этому сервису следующую информацию:
      В теории в ID-токене Google OAuth есть уникальный для каждого Google-аккаунта параметр sub, но на практике из-за проблем с его использованием сервисы проверяют лишь домен и адрес электронной почты. Источник
       
      View the full article
    • Blacktomcat
      Автор Blacktomcat
      В 2023 году я оплатил покупку лицензии на продукт Лаборатория Касперского. Лаборатория Касперского сохранила реквизиты моей банковской карты с которой производился платёж.
      9 мая Лаборатория Касперского, воспользовавшись реквизитами украла у меня 1643 рубля. Якобы за продление купленной в 2023 году с помощью этой карты лицензии. Я не выдавал никакого соглдаия ни на хранение моих банковских данных, ни на снятие денег с моей карты.
       
      Сообщение от модератора kmscom Тема перенесена из раздела Новости и события из мира информационной безопасности  
    • Андрей127
      Автор Андрей127
      Касперский находит систему умный дом+роутер в сети, хотя интернет кабель подключен напрямую без роутера. Аналогично и система "умный дом" также отстутствует.  Вообще было даже 2 устройства. Одно легко удалилось. Что это может быть? 


×
×
  • Создать...