В кодовую базу Chromium включены встроенные правила, подставляющие заголовок HSTS (Strict Transport Security) для проброса по умолчанию на HTTPS всех сайтов, использующих домены первого уровня .dev и .foo. Данные домены принадлежат компании Google, которая определяет правила их использования, и ориентированы для размещения сайтов, связанных с разработкой ПО и web-приложений. Проблема состоит в том, что многие разработчики используют по историческим причинам домен первого уровня ".dev" для локального тестирования своих проектов и изменение в Chrome может привести к неожиданным результатам, если внутренний тестовый сервер разработчика не поддерживает HTTPS или HTTPS не настроен (например, домен не прописан в настройки или не подготовлен сертификат). Всем разработчиками рекомендуется уйти от практики применения домена ".dev" в пользу использования TLD ".localhost" или ".test".
В статье продемонстрирован процесс настройки Samba 3 в качестве основного контроллера домена (PDC) с хранением всех записей о пользователях в LDAP-каталоге. Преимущества подобной организации очевидны - упрощение управления пользователями, возможность делегирования полномочий по управлению пользователями в домене, повышение отказоустойчивости системы, простота переноса и восстановления после отказа аппаратного обеспечения, возможность интеграции с LDAP других сервисов - svn, jabber, squid, postfix/exim, proftpd и т.п.
Компания iSec Partners выступила с инициативой использования пространства доменов первого уровня ".secure" для специально проверенных и гарантирующих высокую безопасность доменов. В проект уже инвестировано более 9 млн долларов. В первую очередь проект нацелен на обеспечение безопасного доступа к сайтам банков, медицинских учреждений и других групп, против которых регулярно предпринимаются попытки фишинга и других online-атак. Для получения поддомена в зоне ".secure" пользователю придётся пройти достаточно жесткую проверку соблюдения требований безопасности и предоставить полный комплект документов, подтверждающий легальность деятельности. Например, регистратору, который от своего лица поручается за клиента, должен быть сообщён физический адрес организации и предоставлены данные о регистрации товарных знаков, учредительные и другие юридические документы, подлинность которых будет проверена специальным сотрудником. Весь почтовый и web-трафик для зарегистрированных доменов должен отвечать минимальным
Региональный Сетевой Информационный Центр (RU-CENTER) объявил о вступлении в действие с 24 февраля новой версии Регламента регистрации доменов третьего уровня. Внесённые изменения позволяют регистратору прекратить делегирование домена третьего уровня (например, в зонах RU.NET, COM.RU, NET.RU, ORG.RU, PP.RU) в случае обнаружения фактов использования домена "в целях деятельности, противоречащей общественным интересам, принципам гуманности и морали, оскорбляющей человеческое достоинство либо религиозные чувства и т.д.", а также незаконной деятельности и деятельности, наносящей ущерб третьим лицам. При этом важно, что оценка подобной деятельности и решение о блокировании будет самостоятельно приниматься Регистратором. Иными словами, регистратор получил практически неограниченные возможности по блокированию любых сайтов в зонах COM.RU, NET.RU, ORG.RU и PP.RU, лишь на основании собственных субъективных критериев. В Условия использования услуг также добавлен пункт, "запрещающий Пользователю размещать информацию
В воскресенье ночью несколько крупнейших сетевых ресурсов, среди которых Daily Telegraph, UPS, Betfair, Vodafone, National Geographic, Acer и Register, оказались подменены злоумышленниками, которым благодаря атаке на регистраторов доменов Netnames.co.uk и Ascio удалось подменить записи в DNS. После атаки, домены жертв были перенаправлены на новый IP, на котором выводилась заставка с уведомлением о взломе, который был совершен турецкой группой Turk Guvenligi. Это первый в истории крупный взлом регистраторов, который повлек за собой публично заметное изменение DNS. Насторожиться также заставляет тот факт, что одновременно были взломаны сразу два различных регистратора. Ранее встречались единичные случаи атак, связанных с подменой параметров DNS на уровне регистраторов, но они как правило списывались на утечку параметров авторизации владельцев доменов. Почти сразу внесенные злоумышленниками изменения были отменены, но с учетом инертности обновления DNS, многие посетители, использующие DNS-серверы успевшие
Организация Creative Commons выпустила эмблему Общественного достояния - Public Domain Mark. Диана Петерс (Diane Peters), главный юристконсультант Creative Commons, охарактеризовала Public Domain Mark как еще один способ свободного (от множества оговорок авторского права) творчества в интернете, который будет легко идентифицировать в Сети. Тексты и изображения обычно считаются общественным достоянием, если это не оговорено хотя бы одним из множества законов об Интеллектуальной собственности. По мнению Д. Петерс, разработанная эмблема Public Domain Mark предназначена прежде всего для идентификации свободного от авторских прав контента, включая то, что считается общественным достоянием по причинам истечения сроков действия авторских прав. Майкл Кэролл (Michael Carroll), профессор американского университета законодательства и один из основателей Creative Commons, считает, что Public Domain Mark - это еще один шаг в развитии культуры цифрового контента сети, где классификация содержимого может иметь значение
Компания Likewise Software представила релиз продукта Likewise Open 6.0, предназначенного для организации подключения Linux, Unix и Mac OS X машин к домену Active Directory. Продукт призван решить проблему сетевой совместимости Windows и Linux, являясь простым решением для создания единой системы аутентификации (включая поддержку задания настроек безопасности через Active Directory). Код проекта распространяется в рамках лицензии GPL, для коммерческих пользователей поставляется специальная Enterprise-редакция пакета. Основные новшества Likewise Open 6.0: Ускорение процесса входа в домен для пользователей многих групп, в частности больших групп и групп со сложной структурой; Улучшение поддержки операции смены и обновления пароля с соблюдением сетевых политик для пользователей, относящиеся к Active Directory каталогам со сложной топологией, в которой привлечены несколько односторонних (One-way Trust) или напоминающих лес (Forest Trust) доверительных отношений; Новый механизм реестра значительно
Организация ICANN вынесла на публичное обсуждение инициативу по продаже доменов первого уровня. Стоимость регистрации домена первого уровня составит 185 тысяч долларов, что немного на фоне перепродажи домена sex.com за 12 млн. долларов, а business.com за 7.5 млн. долларов. Данное нововведение призвано снять нагрузку с домена .com и вывести на самофинансирование поддержание инфраструктуры доменов первого уровня, в частности уйти от контроля со стороны правительства США, от которого ICANN находится в финансовой зависимости. С другой стороны, возможность регистрации доменов первого уровня окончательно разрушает главную идею DNS - древовидное структурирование с тематическим разделением ветвей.
Организация по присвоению интернет имен и адресов (ICANN) планирует расширить список доменных имен первого уровня (TLD) и ввести в действие, так называемые, интернациональные имена, написанный на китайском и арабском языках. Голосование по этому вопросу прошло в четверг и решение было принято единогласно. Дискуссия по поводу увеличения количества TLD началась еще в 2005 году. На сегодняшний день доменов общего пользования (gTLD) , таких как .com, .org или .biz, насчитывается около 250, и свежепринятое положение как раз определяет набор правил по созданию и управлению новыми gTLD. До недавнего времени ICANN жестко контролировала создание новых TLD, но, в связи со вступлением в силу новых инициатив, ограничение на количество и формат доменных имен снимается. Так, например, существующее имя ebay.fr может быть переписано, как france.ebay. Совет управляющих по этому поводу был достаточно категоричен: «Свидетельств, подтверждающих необходимость ограничения количества доменных имен первого уровня для
В статье "Setting up a BIND DLZ Nameserver with MySQL Replication" представлен пример настройки DNS сервера, распределенного для повышения надежности на несколько серверов, через хранение данных в MySQL с применением репликации данных. Для хранения данных в БД используется патч bind-dlz, обеспечивающий поддержку БД Berkeley DB, PostgreSQL, MySQL ODBC (thus Firebird, DB2, Oracle, Sybase, SAPDB) или LDAP. Следует заметить, что при использовании bind-dlz сильно понижается производительность, по сравнению с оригинальным bind.