Перейти к содержанию

Домену .XXX дали зеленый свет


Рекомендуемые сообщения

Организация ICANN (The Internet Corporation for Assigned Names and Numbers) приняла решение о скором вводе в действие домена .XXX, который планируется использовать для сайтов для взрослых. На конференции ICANN в Брюсселе была одобрена соответствующая заявка организации ICM Registry. Первые сайты на "виртуальной улице красных фонарей" появятся уже в начале следующего года. В настоящее время подано более 110 тысяч предварительных заявок на регистрацию доменов в новой зоне. Цена домена в зоне .XXX будет около 60 долл. в год.

44940.jpg

Путь к открытию .XXX был очень сложен. Борьба за запуск домена велась в течение последних нескольких лет. Против открытия этого домена первого уровня выступали правительства разных стран, религиозные группы, а также представители порно-индустрии. Причины у каждого свои: владельцы порно-сайтов считают, что открытие такого домена могло бы привести к тому, что все подобные ресурсы обязали бы на него переехать, то есть, в интернете был бы создан "квартал красных фонарей". Представители религиозных организаций, в свою очередь, уверены, что такой домен мог бы узаконить порнографию.

3dnews

Ссылка на комментарий
Поделиться на другие сайты

Ну и пускай всё это будет в одной куче...

Причины у каждого свои: владельцы порно-сайтов считают, что открытие такого домена могло бы привести к тому, что все подобные ресурсы обязали бы на него переехать, то есть, в интернете был бы создан "квартал красных фонарей"

И... что в этом плохого...

 

А интересно, будет ли kaspersky.xxx или kasperskyclub.xxx?

Ссылка на комментарий
Поделиться на другие сайты

А интересно, будет ли kaspersky.xxx или kasperskyclub.xxx?

 

Я бы на месте ЛК позаботился бы заранее, что бы выкупить.. Ну и рекламу туда, ну так что бы смотреть было приятно. С контекстом "как смотреть сайты сомнительного содержания". Хотя ну бы его, начнутся домыслы. Просто баннер оформленый эротично, ну понятно что без похабщины. И хватит пожалуй.

Изменено пользователем Космическое излучение PRO!
Ссылка на комментарий
Поделиться на другие сайты

Я бы на месте ЛК позаботился бы заранее что бы выкупить.. ну и рекламму туда ну так что бы смотреть было приятно

Как одно время тут: http://www.kaspersky.com/de/ ?

Ссылка на комментарий
Поделиться на другие сайты

а че там было? smile.gif в одно время biggrin.gif ?

http://www.adme.ru/olga/erotika-pomogla-kasperskomu-g-54945/

 

И ещё одну ссылку отправлю в ЛС, чтобы не подпасть под пункт 24

Изменено пользователем Евгений Малинин
Ссылка на комментарий
Поделиться на другие сайты

+1 ссылочку плз ! помнится прикольная реклама на сайте корбины была после определеных действий , а их календари вообще высший класс :)

Изменено пользователем SRM
Ссылка на комментарий
Поделиться на другие сайты

+1 ссылочку плз ! помнится прикольная реклама на сайте корбины была после определеных действий , а их календари вообще высший класс :)

+1 ссылку, плиз. Ещё один желающий - я :) :) !

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • DD654
      Автор DD654
      Вообщем, есть выделенный сервер с KSC-12, изначально настроил, работал без особых проблем, своих агентов видел, KeS обновлялся. 
      Прошлым летом сменил айпи на сервере, в целях упорядочения раздачи айпи. Вроде всё работало, как обычно. Потом отпуск, потом Новый год,  смотрю - а у меня три четверти компов в KSC помечены, как с отсутвующими
      агентами KSC. Вернул айпишник на старый, подождал дня 2-3 - не помогло. Снова вернул айпи на новый, "упорядоченный", сделал батник с командой:
      C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\klmover.exe -address ksc.domain.local -silent  /точнее, вначале вместо полного имени сервак с KSC указал его айпи/,
      запустил задачей средствами ксц, пишет - отработало успешно в обоих случаях /с айпи и днс-именем/,  - но - не помогло. KSC все равно не видит агентов KSC на локальных компах.
      Вычитал на форуме про проблему с сертификатами,  с KSC экспортировал сертификат KeS и раздал его политикой домена на локальные компы. Подождал ночь, чтоб компы перезагрузились через
      выключение/включение - не помогло. Своих агентов КСЦ на локальных компах не видит всё равно. А они есть, как и КеС.
      В чем беда, не подскажете, уважаемые? Может, надо базу sqlexpress отрихтовать каким-то образом? Похоже, там прописалась в нескольких местах всякая инь-янь-хрень...
      Да, КСЦ Версия: 12.2.0.4376, агенты соответственно тоже, КеС версия 11.6.0.394, переустанавливал и вместе через задачу, и по-отдельности, и просто тупо удаленно с пары локальных компов с КЛ-шары из пакаджест,
      после установки/переустановки -пишет всё встало хорошо, просто замечательно, перезагружаешься - а ксц всё равно своих агентов с кес не видит...
       Может, кто-то сталкивался с аналогичным?
       
       
    • zhenius123
      Автор zhenius123
      У нас ksc 15.1 стоит на debian. Пытаюсь состыковать его с Active Directory на Windows server 2019.
      Добавил  в "Обнаружение устройств и развертывание / Обнаружение устройств / Контроллеры доменов / Параметры опроса" ip адрес контроллера домена и учетную запись. 
      Жму "Начать опрос", пробегает зеленая полоска на 100 %, пропадает и никакой информации не появляется. 
      Нет никаких ошибок или сообщений. Как понять что происходит? Если ошибка, то где взять хотя бы информацию о том какая это ошибка?
      Контроллер домена пингуется и порты доступны.

    • Алексей1977
      Автор Алексей1977
      Добрый день! В принципе в заголовке все описал. Хотел поинтересоваться, был ли у кого положительный опыт в расшифровке этих файлов?
    • KL FC Bot
      Автор KL FC Bot
      Наверняка вы неоднократно получали спам или фишинговые письма с почтовых адресов, принадлежащих известным организациям. Возможно, вы при этом задумывались о том, как же злоумышленникам удается это делать. А может быть, даже задавались закономерным вопросом, не рассылает ли кто-нибудь вредоносные письма и от имени вашей компании.
      Вообще говоря, для борьбы с письмами, отправленными от чужого имени, существует несколько технологий: Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) и Domain-based Message Authentication Reporting and Conformance (DMARC). К сожалению, время от времени обнаруживаются способы обхода этих методов защиты. В этом посте мы поговорим об одной из техник, которые используют спамеры для того, чтобы рассылать письма с адресов легитимных организаций, — об угоне доменов.
      Вредоносная кампания SubdoMailing и угон доменов у организаций
      Исследователи из Guardio Labs обнаружили масштабную кампанию по рассылке спама, которую они назвали SubdoMailing. В этой кампании, которая ведется как минимум с 2022 года, задействованы более 8000 доменов и 13 000 субдоменов, ранее принадлежавших легитимным компаниям, а также почти 22 000 уникальных IP-адресов. Средний объем спама, который рассылают злоумышленники, стоящие за SubdoMailing, исследователи оценивают в 5 миллионов писем в день.
      Операторы кампании SubdoMailing постоянно ищут подходящие домены компаний, срок регистрации которых истек, и заново регистрируют их на себя: в среднем таким образом они захватывают несколько десятков легитимных доменов в день. Ну а рекорд они поставили в июне 2023 года, зарегистрировав за один день целых 72 чужих домена.
      Чтобы избегать попадания захваченных доменов в спам-листы, злоумышленники применяют постоянную ротацию: домен используется для рассылки спама 1–2 дня, после чего он на долгое время становится неактивным, а в это время спамеры переходят на использование следующего. Через пару дней они оставляют в покое и его, подключают к рассылке новый — и так далее.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Мы привыкли, что имена сайтов в Интернете заканчиваются на .com, .org, .net и так далее. В последние годы встречаются также домены с окончанием .aero, .club и подобными. Они называются доменами первого уровня (top level domains, TLD), и их обширный список периодически пополняется. В мае Google анонсировала доступность 8 новых доменов, среди которых есть два, неотличимые от популярных расширений файлов: .zip и .mov. Это решение вызвало критику со стороны IT- и ИБ-специалистов, поскольку такое нововведение гарантирует нам путаницу, ошибки в обработке ссылок и новые схемы фишинга.
      Как перепутать .zip и .zip
      Файлы с расширениями zip и mov известны уже несколько десятилетий: zip — это стандарт де-факто для архивов, а mov является одним из самых популярных контейнеров для видео. Домены mov и zip по задумке Google предназначены для «технарей» (techies), но приобрести их, по сути, может кто угодно для любых целей.
      Таким образом, теперь, встретив упоминание, например, update.zip, только по контексту можно понять, идет ли речь о сайте или о файле. Но контекст понимают люди, компьютеры этого обычно не могут. Поэтому такое упоминание может вызвать проблемы в самых разных приложениях, например в Twitter:

      Понятно, что в этом твите речь идет о файлах, но Twitter превращает их имена в ссылки на веб-сайты. Если зарегистрировать домены test.zip и movie.mov, то кликнувших по ссылке на файл может ждать, например, тематический фишинг.
       
      View the full article
×
×
  • Создать...