Перейти к содержанию

Домену .XXX дали зеленый свет


Рекомендуемые сообщения

Организация ICANN (The Internet Corporation for Assigned Names and Numbers) приняла решение о скором вводе в действие домена .XXX, который планируется использовать для сайтов для взрослых. На конференции ICANN в Брюсселе была одобрена соответствующая заявка организации ICM Registry. Первые сайты на "виртуальной улице красных фонарей" появятся уже в начале следующего года. В настоящее время подано более 110 тысяч предварительных заявок на регистрацию доменов в новой зоне. Цена домена в зоне .XXX будет около 60 долл. в год.

44940.jpg

Путь к открытию .XXX был очень сложен. Борьба за запуск домена велась в течение последних нескольких лет. Против открытия этого домена первого уровня выступали правительства разных стран, религиозные группы, а также представители порно-индустрии. Причины у каждого свои: владельцы порно-сайтов считают, что открытие такого домена могло бы привести к тому, что все подобные ресурсы обязали бы на него переехать, то есть, в интернете был бы создан "квартал красных фонарей". Представители религиозных организаций, в свою очередь, уверены, что такой домен мог бы узаконить порнографию.

3dnews

Ссылка на комментарий
Поделиться на другие сайты

Ну и пускай всё это будет в одной куче...

Причины у каждого свои: владельцы порно-сайтов считают, что открытие такого домена могло бы привести к тому, что все подобные ресурсы обязали бы на него переехать, то есть, в интернете был бы создан "квартал красных фонарей"

И... что в этом плохого...

 

А интересно, будет ли kaspersky.xxx или kasperskyclub.xxx?

Ссылка на комментарий
Поделиться на другие сайты

А интересно, будет ли kaspersky.xxx или kasperskyclub.xxx?

 

Я бы на месте ЛК позаботился бы заранее, что бы выкупить.. Ну и рекламу туда, ну так что бы смотреть было приятно. С контекстом "как смотреть сайты сомнительного содержания". Хотя ну бы его, начнутся домыслы. Просто баннер оформленый эротично, ну понятно что без похабщины. И хватит пожалуй.

Изменено пользователем Космическое излучение PRO!
Ссылка на комментарий
Поделиться на другие сайты

Я бы на месте ЛК позаботился бы заранее что бы выкупить.. ну и рекламму туда ну так что бы смотреть было приятно

Как одно время тут: http://www.kaspersky.com/de/ ?

Ссылка на комментарий
Поделиться на другие сайты

а че там было? smile.gif в одно время biggrin.gif ?

http://www.adme.ru/olga/erotika-pomogla-kasperskomu-g-54945/

 

И ещё одну ссылку отправлю в ЛС, чтобы не подпасть под пункт 24

Изменено пользователем Евгений Малинин
Ссылка на комментарий
Поделиться на другие сайты

+1 ссылочку плз ! помнится прикольная реклама на сайте корбины была после определеных действий , а их календари вообще высший класс :)

Изменено пользователем SRM
Ссылка на комментарий
Поделиться на другие сайты

+1 ссылочку плз ! помнится прикольная реклама на сайте корбины была после определеных действий , а их календари вообще высший класс :)

+1 ссылку, плиз. Ещё один желающий - я :) :) !

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • zhenius123
      От zhenius123
      У нас ksc 15.1 стоит на debian. Пытаюсь состыковать его с Active Directory на Windows server 2019.
      Добавил  в "Обнаружение устройств и развертывание / Обнаружение устройств / Контроллеры доменов / Параметры опроса" ip адрес контроллера домена и учетную запись. 
      Жму "Начать опрос", пробегает зеленая полоска на 100 %, пропадает и никакой информации не появляется. 
      Нет никаких ошибок или сообщений. Как понять что происходит? Если ошибка, то где взять хотя бы информацию о том какая это ошибка?
      Контроллер домена пингуется и порты доступны.

    • Алексей1977
      От Алексей1977
      Добрый день! В принципе в заголовке все описал. Хотел поинтересоваться, был ли у кого положительный опыт в расшифровке этих файлов?
    • KL FC Bot
      От KL FC Bot
      Наверняка вы неоднократно получали спам или фишинговые письма с почтовых адресов, принадлежащих известным организациям. Возможно, вы при этом задумывались о том, как же злоумышленникам удается это делать. А может быть, даже задавались закономерным вопросом, не рассылает ли кто-нибудь вредоносные письма и от имени вашей компании.
      Вообще говоря, для борьбы с письмами, отправленными от чужого имени, существует несколько технологий: Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) и Domain-based Message Authentication Reporting and Conformance (DMARC). К сожалению, время от времени обнаруживаются способы обхода этих методов защиты. В этом посте мы поговорим об одной из техник, которые используют спамеры для того, чтобы рассылать письма с адресов легитимных организаций, — об угоне доменов.
      Вредоносная кампания SubdoMailing и угон доменов у организаций
      Исследователи из Guardio Labs обнаружили масштабную кампанию по рассылке спама, которую они назвали SubdoMailing. В этой кампании, которая ведется как минимум с 2022 года, задействованы более 8000 доменов и 13 000 субдоменов, ранее принадлежавших легитимным компаниям, а также почти 22 000 уникальных IP-адресов. Средний объем спама, который рассылают злоумышленники, стоящие за SubdoMailing, исследователи оценивают в 5 миллионов писем в день.
      Операторы кампании SubdoMailing постоянно ищут подходящие домены компаний, срок регистрации которых истек, и заново регистрируют их на себя: в среднем таким образом они захватывают несколько десятков легитимных доменов в день. Ну а рекорд они поставили в июне 2023 года, зарегистрировав за один день целых 72 чужих домена.
      Чтобы избегать попадания захваченных доменов в спам-листы, злоумышленники применяют постоянную ротацию: домен используется для рассылки спама 1–2 дня, после чего он на долгое время становится неактивным, а в это время спамеры переходят на использование следующего. Через пару дней они оставляют в покое и его, подключают к рассылке новый — и так далее.
       
      Посмотреть статью полностью
    • DD654
      От DD654
      Вообщем, есть выделенный сервер с KSC-12, изначально настроил, работал без особых проблем, своих агентов видел, KeS обновлялся. 
      Прошлым летом сменил айпи на сервере, в целях упорядочения раздачи айпи. Вроде всё работало, как обычно. Потом отпуск, потом Новый год,  смотрю - а у меня три четверти компов в KSC помечены, как с отсутвующими
      агентами KSC. Вернул айпишник на старый, подождал дня 2-3 - не помогло. Снова вернул айпи на новый, "упорядоченный", сделал батник с командой:
      C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\klmover.exe -address ksc.domain.local -silent  /точнее, вначале вместо полного имени сервак с KSC указал его айпи/,
      запустил задачей средствами ксц, пишет - отработало успешно в обоих случаях /с айпи и днс-именем/,  - но - не помогло. KSC все равно не видит агентов KSC на локальных компах.
      Вычитал на форуме про проблему с сертификатами,  с KSC экспортировал сертификат KeS и раздал его политикой домена на локальные компы. Подождал ночь, чтоб компы перезагрузились через
      выключение/включение - не помогло. Своих агентов КСЦ на локальных компах не видит всё равно. А они есть, как и КеС.
      В чем беда, не подскажете, уважаемые? Может, надо базу sqlexpress отрихтовать каким-то образом? Похоже, там прописалась в нескольких местах всякая инь-янь-хрень...
      Да, КСЦ Версия: 12.2.0.4376, агенты соответственно тоже, КеС версия 11.6.0.394, переустанавливал и вместе через задачу, и по-отдельности, и просто тупо удаленно с пары локальных компов с КЛ-шары из пакаджест,
      после установки/переустановки -пишет всё встало хорошо, просто замечательно, перезагружаешься - а ксц всё равно своих агентов с кес не видит...
       Может, кто-то сталкивался с аналогичным?
       
       
    • CuRs0R
      От CuRs0R
      Здравствуйте, недавно увидел, что в автозагрузке дофига таких загрузок. https://forum.kasperskyclub.ru/topic/82232-resheno-scangenericportscantcp/page/2/#comments , как в этой теме прогнал, через Farbar Recovery Scan Tool и SecurityCheck. Надеюсь на вашу помощь!

      FRST.txt Addition.txt SecurityCheck.txt
×
×
  • Создать...