Перейти к содержанию

Заработали первые 4 домена в зоне .РФ


Рекомендуемые сообщения

В России заработали первые 4 сайта с кириллическими именами: президент.рф, правительство.рф, а также кц.рф и ник.рф. О начале работы сайтов в кириллической доменной зоне сегодня сообщил директор Координационного центра национального домена в сети интернет Андрей Колесников в рамках первого российского форума по управлению интернетом.

 

На первых двух доменах, как следует из названий, размещены сайты президента и правительства. На домене кц.рф работает сайт Координационного центра национального домена в сети интернет, на домене ник.рф - сайт регистратора доменных имен RU-Center.

 

Как сообщил CNews руководитель отдела по связям с общественностью RU-Center Андрей Воробьев, на текущий момент в кириллической доменной зоне зарегистрировано еще порядка 10 тыс. сайтов, 5% из них принадлежат государственным органам и заработают до конца мая 2010 г. Все остальные сайты зарегистрированы на товарные знаки и начнут работу в июне 2010 г.

 

Первый этап приоритетной регистрации стартовал в ноябре 2009 г. Тогда домены могли зарегистрировать только госорганы и владельцы товарных знаков с кириллицей. Второй этап приоритетного резервирования доменов в зоне «.РФ» стартовал вчера. В рамках этого этапа зарегистрировать домен смогут обладатели товарных знаков с символами на латинице, федеральные СМИ и общественные организации. Приоритетная регистрация завершится 16 сентября, после чего стартует открытая регистрация для всех желающих.

 

Разрешение на использование национальных кириллических доменов верхнего уровня России выдала организация ICANN 22 апреля 2010 г. Вслед за Россией право на использование национальных доменов получили Египет, Объединенные Арабские Эмираты, Саудовская Аравия и ряд других стран. Первые нелатинские домены первого и второго уровней, по сообщению ICANN, начали работу 7 мая 2010 г. cnews.

Ссылка на комментарий
Поделиться на другие сайты

ник.рф

не работает не могу зайти....

Изменено пользователем Добрый Заазыч
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Браузер Мозила, на ник.рф заходит(т.е. работает), только какой то странный адрес в адресной строке: http://xn--h1aeh.xn--p1ai/ (а набирал ник.рф )

Изменено пользователем CAIIIKA
Ссылка на комментарий
Поделиться на другие сайты

щас ещё человек 100 напишет что на ник.рф не заходит :)

Я через Оперу 10.10 нормально зашёл. И в адресной строке http://ник.рф остаётся.

Изменено пользователем BoltX
Ссылка на комментарий
Поделиться на другие сайты

Не заходит на ник.рф пробовал почти все браузеры

Аналогично. Наверное ещё не успели запустить. В адресной строке после открытия страницы какая-то белиберда!

Ссылка на комментарий
Поделиться на другие сайты

В адресной строке после открытия страницы какая-то белиберда!

Это так в FF, в нем в виде кода. В IE и Opera отображается на кириллице.

Ссылка на комментарий
Поделиться на другие сайты

Это всё похоже на библейскую историю о вавилонской башне. Щас все страны наделают доменов на родных языках и как быть? По французски набирать виртуальной клавиатурой французский сайт?

Изменено пользователем Strike
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Чуть больше года назад в посте Google OAuth и фантомные аккаунты мы уже обсуждали, что использование опции «Вход с аккаунтом Google» в корпоративные сервисы дает возможность сотрудникам создавать фантомные Google-аккаунты, которые не контролируются администратором корпоративного Google Workspace и продолжают работать после оффбординга. Недавно выяснилось, что это не единственная проблема, связанная с OAuth. Из-за недостатков этого механизма аутентификации любой желающий может получить доступ к данным многих прекративших деятельность организаций, перерегистрировав на себя брошенные компаниями домены. Рассказываем подробнее об этой атаке.
      Как работает аутентификация при использовании «Вход с аккаунтом Google»
      Некоторые могут подумать, что, доверяя опции «Вход с аккаунтом Google», компания получает надежный механизм аутентификации, использующий продвинутые технологии Google и широкие возможности интернет-гиганта по мониторингу пользователей. Однако на деле это не так: при входе с Google OAuth применяется достаточно примитивная проверка. Сводится она, как правило, к тому, что у пользователя есть доступ к почтовому адресу, который привязан к Google Workspace организации.
      Причем, как мы уже говорили в предыдущем материале о Google OAuth, это вовсе не обязательно Gmail — ведь привязать Google-аккаунт можно совершенно к любой почте. Получается, что при использовании «Входа с аккаунтом Google» доступ к тому или иному корпоративному сервису защищен ровно настолько надежно, насколько защищен почтовый адрес, к которому привязан Google-аккаунт.
      Если говорить несколько более подробно, то при аутентификации пользователя в корпоративном сервисе Google OAuth отправляет этому сервису следующую информацию:
      В теории в ID-токене Google OAuth есть уникальный для каждого Google-аккаунта параметр sub, но на практике из-за проблем с его использованием сервисы проверяют лишь домен и адрес электронной почты. Источник
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В галерее вашего смартфона почти наверняка найдется важная информация, сфотографированная для надежности и удобства — например, фото документов, банковских договоров или сид-фраз, позволяющих восстановить доступ к криптокошелькам. Все эти данные могут быть украдены вредоносным приложением, подобным обнаруженному нами стилеру SparkCat. В текущей конфигурации этот зловред обучен красть данные криптокошельков, но с другими настройками он может мгновенно перейти к краже любой другой ценной информации.
      Самое неприятное — этот зловред пробрался в официальные магазины приложений, и только из Google Play зараженные им аппы суммарно загрузили почти 250 тысяч раз. И если в Google Play вредоносные приложения не единожды обнаруживались и до этого, то в App Store троян-стилер обнаружен впервые. Как же устроена эта угроза и что сделать для защиты?
      Довесок к легитимным приложениям
      Приложения, содержащие вредоносные компоненты SparkCat, делятся на две группы. Некоторые из них — например, многочисленные схожие мессенджеры с заявленными функциями ИИ от одного и того же разработчика — очевидно, опубликованы сугубо как приманка. Но есть и другие — легитимные приложения сервисов доставки еды, чтения новостей, утилиты для владельцев криптокошельков. Как в них появилась троянская функциональность, мы не знаем. Возможно, это была атака на цепочку поставок, при которой был заражен один из вспомогательных компонентов — «кирпичиков», из которых собрано готовое приложение, или же разработчики намеренно встраивали трояна в свои приложения.
      Первое приложение, в котором мы обнаружили SparkCat — это сервис для доставки еды в ОАЭ и Индонезии под названием ComeCome. Зараженное приложение было обнаружено как в Google Play, так и в App Store
       
      View the full article
    • Ta2i4
      От Ta2i4
      Со вчерашнего дня регулярно - при открытии любой темы выдается ошибка "Извините, возникла проблема. Что-то пошло не так. Пожалуйста, попробуйте еще раз".
       
      Проблему решает рефреш страницы (F5), но это нужно теперь делать всякий раз при открытии какой-либо темы, чтобы ознакомиться с ее содержимым.
       
      UPD: После создания новой темы выскакивает такая же ошибка. Но тема при этом создается.
       

    • KL FC Bot
      От KL FC Bot
      После долгих лет исследования и тестирования, в середине августа 2023 года Национальный институт стандартов и технологий США (NIST) наконец-то представил полноценные стандарты постквантового шифрования — FIPS 203, FIPS 204 и FIPS 205. Самое время поговорить о том, что они собой представляют и почему внедрять их в идеале нужно было уже вчера.
      Зачем нужна постквантовая криптография
      Для начала вкратце опишем ту угрозу, которую представляют для криптографии квантовые компьютеры. Состоит она в том, что квантовые вычисления могут успешно применяться для взлома асимметричного шифрования. Почему это важно? Как правило, шифрование современных коммуникаций в наиболее распространенной форме представляет собой двойную систему:
      Все сообщения шифруются симметричным алгоритмом (например, AES) — в нем используется только один ключ, который одинаков у всех участников коммуникации. Симметричные алгоритмы работают хорошо и быстро, но есть проблема: ключ надо как-то так передать от одного собеседника другому, чтобы его невозможно было перехватить в процессе передачи. Поэтому для передачи этого ключа используется асимметричное шифрование (например, RSA или ECDH). В нем у каждого собеседника есть пары ключей — закрытый и открытый, — которые связаны математически. Сообщение шифруется открытым ключом, а расшифровывается только закрытым. Асимметричное шифрование более медленное, поэтому использовать его для шифрования всех сообщений было бы непрактично. Тайну переписки обеспечивает тот факт, что вычислить закрытый ключ, зная соответствующий ему открытый, — задача крайне ресурсоемкая, на ее решение могут уйти десятки, сотни, тысячи, а то и миллионы лет. Но это если мы пытаемся решить ее при помощи классических компьютеров.
      Квантовые компьютеры существенно ускоряют вычисления такого рода. В частности, квантовый алгоритм Шора позволяет получать закрытые ключи асимметричного шифрования на многие порядки быстрее, чем рассчитывали создатели соответствующих криптографических схем, — за минуты или часы вместо лет и веков.
      В свою очередь, вычислив закрытый ключ асимметричного шифрования, можно узнать ключ симметричного шифрования, которым и зашифрована основная переписка. Таким образом вся переписка может быть прочитана.
       
      View the full article
    • Андрей127
      От Андрей127
      Касперский находит систему умный дом+роутер в сети, хотя интернет кабель подключен напрямую без роутера. Аналогично и система "умный дом" также отстутствует.  Вообще было даже 2 устройства. Одно легко удалилось. Что это может быть? 


×
×
  • Создать...