Узнать домен: Whois сервис 🔎 Проверить домен и IP адрес, информация о домене, информация о сайте, IP lookup (whois ip service)

Содержание

Zoom раскрывает личные адреса и телефоны пользователей «Яндекса»

У сервиса видеоконференций Zoom обнаружилась еще одна проблема, связанная с персональными данными. Как пишет издание Vice, сервис может автоматически добавлять своих пользователей в контакты друг к другу и тем самым раскрывать их личные данные – адреса электронной почты, имена, фамилии и фотографии. На утечку первыми обратили внимание жители Нидерландов, которые пользуются почтой от местных провайдеров.

Корреспондент «Ведомостей» убедился, что алгоритмы сервиса настроены не идеально – после регистрации в Zoom с помощью почты на @yandex.kz (домен для Казахстана) и входа в систему ему стали доступны данные 999 других пользователей с почтой на @yandex.kz, в том числе их номера телефонов. Столько же контактов стали доступны при регистрации с почтой на @yandex.by (для Белоруссии). Также удалось узнать данные нескольких десятков людей, зарегистрировавшихся в Zoom с адресами на @citydom.ru (провайдер «Эр-телеком холдинг», бренд «Дом. ру») и @starlink.ru (провайдер Starlink). При регистрации на @yandex.ua, альтернативных доменах «Рамблера» (@ro.ru, @autorambler.ru) и Mail.ru (@list.ru, @bk.ru) сервис работал корректно.

В Zoom нет общедоступного каталога пользователей: чтобы просмотреть сведения о пользователе или позвонить ему, человек должен сначала добавить его в контакты по адресу почты или номеру телефона. Однако Zoom автоматически объединяет пользователей корпоративной почты в «каталог компании». Причина утечки заключается в том, что Zoom воспринимает любой нестандартный адрес электронной почты как корпоративный, цитирует Vice слова пользователя, заметившего утечку. После регистрации с доменом @xs4all.nl он увидел данные 995 других пользователей с этим же доменом.

Zoom ведет черный список «публично доступных доменов», для которых функция каталога не включается, передает Vice слова представителя Zoom. Среди них – адреса от Gmail, Yahoo! и Hotmail (Outlook), указано на сайте сервиса. Каталоги также не работают для основных доменов «Яндекса», Mail. ru и «Рамблера». Однако каждый из этих сервисов позволяет выбрать альтернативный бесплатный домен – например, @list.ru вместо @mail.ru или @ya.ru вместо @yandex.ru. Некоторые из этих вариантов Zoom, видимо, распознает как «компанию».

Владельцы доменов могут обратиться в Zoom, чтобы тот добавил их в специальный список, передает Vice слова представителя Zoom. По его словам, компания уже заблокировала функцию каталогов для доменов, с которыми возникли проблемы. Позднее генеральный директор Zoom Эрик Юань заявил, что сервис приостанавливает развертывание новых функций и отключает некоторые из существующих – в частности, возможность следить за тем, что участники конференции делают на своих устройствах. Он не упомянул функцию каталогов компаний, российские адреса продолжали появляться в каталогах после заявления гендиректора Zoom.

Zoom не получает данных, которые хранятся в учетной записи «Яндекса» («Яндекс.Паспорте»), а оперирует той информацией, которую пользователь самостоятельно вводит при регистрации в Zoom, уточнили «Ведомостям» в «Яндексе». Компания уже обратилась в Zoom с просьбой добавить адреса на доменах @yandex.by и @yandex.kz в список исключений. «Эр-телеком холдинг» также направил запрос в Zoom об устранении некорректности в работе сервиса, сказали «Ведомостям» в пресс-службе компании. «Ведомости» направили запрос в Zoom по поводу российских сервисов, а также запрос в Starlink.

Сервис Zoom столкнулся с наплывом пользователей после пандемии коронавируса и объявленных во многих странах ограничениях на передвижение населения. Zoom был запущен в 2013 г. с расчетом на b2b-сегмент рынка видеоконференций. Помимо групповых видеозвонков он позволяет организовывать видеосеминары и открывать горячие линии по телефону. По словам Юаня, в марте число участников конференций выросло до 200 млн человек за день, в декабре 2019 г. в Zoom общалось в среднем 10 млн человек в день.

Раскрытие личных данных пользователей – это не первая проблема с приватностью в Zoom. Стандартные настройки Zoom позволяют злоумышленникам подключаться к конференциям без ведома организаторов и выводить на экраны порнографию и оскорбительные материалы, пишет The New York Times. Клиент Zoom для iOS передавал данные пользователей компании Facebook, а клиент для Windows позволял хакерам получить учетные данные от компьютера; в апреле компания заявила, что устранила эти проблемы. После этого The Washington Post сообщила о бреши в функции записи разговоров в Zoom, из-за которой более 15 000 личных видеозвонков оказались в открытом доступе.

У вас есть доменное имя? Тогда вам необходимо это знать

Часть IV –

Как защитить свое доменное имя от перехвата или несанкционированной передачи

Для многих владельцев доменные имена (и связанные с ними сервисы, такие как веб-сайты и электронная почта), очень важны как в профессиональном плане, так и для личной жизни. Доменные имена — это ценный актив независимо от того, используются они для онлайн-коммерции или просто для общения с родными и друзьями, поэтому управлять ими необходимо с большой осторожностью.

Защитите себя

Ознакомьтесь с передовыми практиками, которые помогут вам предупредить перехват или несанкционированную передачу вашего доменного имени.

Используйте при регистрации адрес электронной почты, который не привязан к вашему доменному имени. При регистрации доменного имени вам потребуется предоставить контактную информацию, в том числе адрес электронной почты. Эти сведения включаются в состав регистрационной записи WHOIS вашего доменного имени, которая открыта для свободного доступа. Рекомендуется использовать адрес электронной почты, не связанный с регистрируемым доменным именем. Например, если у вас доменное имя example.com, рекомендуется использовать в WHOIS адрес, отличный от «пользователь@example.com».

Причина: в случае перехвата вашего доменного имени кем-либо, кто получил доступ к вашей учетной записи у регистратора, этот человек, скорее всего, изменит информацию WHOIS, чтобы удалить вас как зарегистрированного владельца доменного имени. Если вы использовали адрес электронной почты, не связанный с вашим доменным именем в WHOIS, вы сможете предоставить этот адрес регистратору в качестве доказательства, что вы являлись зарегистрированным владельцем доменного имени до того, как данные были изменены в результате несанкционированного доступа к вашей учетной записи.

Создайте сложный, уникальный пароль. Защитите свое доменное имя от киберпреступников с помощью уникального, сложного пароля. Онлайн-сервисы часто взламывают, в результате чего имена пользователей и пароли попадают в руки преступников, которые могут попытаться перехватить ваше доменное имя с помощью информации, указанной вами для других учетных записей. Чтобы избежать этого, создайте сложный пароль, который будет использоваться исключительно для учетной записи вашего домена.

Никому не сообщайте пароль. Вы отвечаете за безопасность своего доменного имени. Ни в коем случае не сообщайте никому данные для входа в вашу учетную запись. Сюда относятся, в том числе, хостинг-провайдеры и веб-дизайнеры, а также друзья и коллеги. Не рекомендуется указывать дизайнеров веб-сайта, хостинг-провайдеров и других посторонних лиц в качестве владельцев вашего доменного имени. Если вы все-таки хотите это сделать, проконсультируйтесь с юристом в отношении договорных обязательств, которые должны соблюдать третьи стороны при управлении вашим доменом.

Наведите справки о многоуровневой аутентификации. Некоторые регистраторы предлагают владельцам доменов возможность реализовать многоуровневую аутентификацию при доступе к вашей учетной записи. Это повышает защиту благодаря необходимости вводить, помимо имени пользователя и пароля, уникальный защитный код, чтобы получить доступ к учетным записям в интернете. Изучите условия своего регистрационного соглашения, чтобы узнать о доступности многоуровневой аутентификации.

Чаще проверяйте учетные записи электронной почты, связанные с вашим доменом. Какой бы адрес или адреса вы ни предоставили, необходимо быть уверенным, что эти учетные записи электронной почты активны; для этого регулярно проверяйте их. Необходимо поддерживать актуальность ваших контактных данных, чтобы получать от вашего регистратора уведомления в рамках политики напоминания о данных WHOIS (WDRP), уведомления о необходимости продления регистрации и другие важные сообщения. Это особенно важно для тех, кто пользуется услугами сохранения конфиденциальности или услугами регистрации через доверенных лиц.

Если вы пользуетесь услугой сохранения конфиденциальности, рекомендуется в регистрационной записи WHOIS указать свое имя в качестве владельца домена. Это может послужить для вашего регистратора еще одним доказательством того, что именно вы являлись зарегистрированным владельцем доменного имени.

Попросите регистратора применить к вашему доменному имени блокировку переноса. Вы можете попросить регистратора применить к вашему доменному имени блокировку переноса. Применение этой блокировки не является стопроцентной гарантией от несанкционированного переноса или перехвата вашего доменного имени, но может стать дополнительным уровнем защиты. У каждого регистратора свой способ применения блокировки межрегистраторского переноса. Некоторые требуют двухфакторной аутентификации для снятия блокировки; некоторые требуют простого разрешения со стороны владельца домена. Уточните у регистратора его политику в отношении блокировки переноса и решите для себя, отвечает ли данная услуга вашим потребностям.

Наконец, соблюдайте осторожность при любых действиях в сети. Проявляйте осторожность при нажатии ссылок в электронных письмах, открытии вложений и посещении сайтов. Именно такие средства преступники могут использовать для кражи вашего имени пользователя и пароля.

Кроме того, ознакомьтесь со следующими документами, опубликованными Консультативным комитетом ICANN по безопасности и стабильности:

Мое доменное имя было перенесено без разрешения с моей стороны — что мне делать?

Действуйте немедленно, обратитесь к своему регистратору.

Если вы полагаете, что ваше доменное имя было передано другому регистратору или владельцу домена, либо если информация в вашей учетной записи была изменена без разрешения, немедленно обратитесь к своему регистратору. Действуйте без промедления! Чем скорее вы обратитесь к регистратору, тем лучше. В случае задержки ваше доменное имя может быть перенесено снова и снова, что еще больше усложнит процесс и затруднит возвращение вашего домена.

Доверяйте процессу. Действуйте быстро, уведомите своего регистратора, но не паникуйте! Существуют определенные правила, регулирующие перенос доменов, они ориентированы на вашу защиту. Регистратор может инициировать перенос только в том случае, если получил заполненную Стандартизованную форму разрешения (FOA) от владельца домена или контактного лица по административным вопросам для данного домена. Попросите своего регистратора запросить копию использовавшейся формы разрешения на перенос. Регистратор, которому было передано доменное имя, должен по запросу представить копию этого документа. Невыполнение этого требования является основанием для отмены переноса, если подана жалоба в соответствии с политикой разрешения споров при изменении регистраторов. Если вы обратились к своему регистратору, и он не может или не хочет помочь вам, подайте жалобу на несанкционированный перенос домена в ICANN. Мы рассмотрим вашу ситуацию и приложим все усилия, чтобы вернуть вам домен.

Дополнительная информация

Ответы на часто задаваемые владельцами доменов вопросы: перенос доменного имени

О передаче доменного имени другому регистратору

Инфографика по жалобам на перенос [PDF, 124 KB]

Статусы доменов | Что они означают и почему я должен их знать?

Политика переноса ICANN (дата вступления в силу: 1 декабря 2016 года)


Серия учебных материалов «У вас есть доменное имя? Тогда вам необходимо это знать» подготовлена в рамках более широких усилий ICANN, направленных на то, чтобы помочь вам лучше понять политику ICANN, затрагивающую ваши интересы, вашу роль в системе доменных имен (DNS), а также роль корпорации ICANN, регистратур и регистраторов в экосистеме DNS.

Проверка WHOIS домена. Узнать информацию о домене (доменном имени), сведения о владельце домена, о регистрации домена

Корпорация по управлению доменными именами и IP-адресами (ICANN) требует указывать ваши корректные контактные данные для внесения их в реестр доменной зоны. Сведения о владельце домена о компании или физическом лице вносятся при регистрации, доступны для редактирования при предоставлении администратором домена дополнительных документов Регистраторами доменных зон. Как только данные попадают в базу данных реестра, они впоследствии будут размещены в сервисе WHOIS и доступны для просмотра любым желающим, запросившим информацию о доменном имени. Данный сервис называется – проверка WHOIS.

Сервис WHOIS можно использовать для быстрого получения информации о домене, о дате его регистрации, возрасте, для получения сведений о владельце и для возможности связаться с ним или с организацией, владеющей доменом, который или вам интересен, или у вас есть вопросы или просьба, которую хотели бы выразить непосредственно ему.

Его часто используют для проверки –свободен ли домен для регистрации. Таким образом, информация о регистрации содержит сведения о владельце домена или об организации, контактную информацию, содержащую адрес почтовый, контактные телефоны, адрес электронной почты, доступные для всех.

Могут быть указаны данные администратора, технических контактные данные и биллинговые. Это WHOIS-информация. Нет абсолютно никаких ограничений для доступа к этой информации. Она общедоступна и может быть использована спамерами, которые могут не только узнать инфо о домене, но и быть недобросовестными рекламными компаниями, доменными мошенниками или вашими конкурентами.

Мы предлагаем услугу скрытия WHOIS, которая позволит обезопасить в некоторых случаях вашу реальную информацию. Не все доменные зоны позволяют ее использовать, в некоторых доменных зонах по умолчанию информация о физических лицах уже скрыта до определения «private person».

При выборе услуги скрытия WHOIS персональная информация закрывается для третьих лиц и по доменному имени личные данные меняются на данные Digital Privacy Corporation. Это предотвратит все нежелательные электронные письма от спамеров и рекламщиков, но позволит вам контактировать с потенциальными клиентами и партнерами!

Здесь вы можете выполнить поиск доменного имени, зарегистрированного в 101Домен. Этот поиск покажет только те домены, которые были зарегистрированы у нас.

Правила использования и описание полей WHOIS-сервиса.

Связанные домены – Zoom Центр справки и поддержки

Обзор

Связанные домены используют домен адреса электронной почты вашей организации (например, @zoom.us), чтобы добавлять или автоматически создавать пользователей, в чьих адресах электронной почты присутствует этот домен. После прохождения проверки связанного домена вы можете включить функцию, которая будет отправлять запрос всем новым и существующим пользователям с указанным доменом на присоединение к вашей учетной записи при их входе в Zoom. Добавление связанного домена также позволит вам принудительно задать методы входа с помощью системы единого входа.

В этой статье рассматриваются следующие вопросы:

Необходимые условия

  • Учетная запись «‏Бизнес», «Предприятие» или «Образование»
  • Владелец учетной записи или администратор для добавления и управления доменами
  • Индивидуальный домен (такие домены, как @gmail. com или @outlook.com, не поддерживаются), принадлежащий вашей организации. 

Добавление своего домена к учетной записи

  1. Войдите на Zoom Web Portal.
  2. В навигационной панели нажмите Управление учетной записью, а затем — Профиль учетной записи.
  3. В разделе Связанные домены нажмите кнопку Добавить.
  4. В диалоговом окне Связанные домены введите название одного или нескольких доменов, а затем нажмите Добавить.
  5. На странице «Профиль учетной записи» нажмите Проверить домен рядом с именем добавленного домена.
  6. Выберите один из способов проверки в диалоговом окне «Проверить домен», а затем нажмите Далее.
  7. Следуйте инструкциям на следующей странице.
    Содержимое этой страницы отличается для каждого из способов проверки.
    • Добавление записи TXT для домена
    • Выгрузите файл HTML для вашего домена
    • Добавление тега <meta> на главную страницу домена
  8. Выберите флажок, который соответствует тому, что вы добавили или загрузили соответствующую информацию, а затем нажмите Проверить домен.

Рядом с доменом отобразится сообщение Проверка…, которое означает, что проверка выполняется. Это сообщение будет отображаться до тех пор, пока домен не будет фактически проверен, после чего оно сменится на сообщение Проверен. В зависимости от способа проверка может занять от одного часа до нескольких дней.

Если проверка не будет завершена в ожидаемый срок, можно нажать Показать подробности проверки. При этом отобразятся этапы выбранного способа проверки, где вы сможете повторно выполнить те их них, что не завершились надлежащим образом.

Управление связанными доменами и учетными записями

После добавления и проверки домена вы сможете управлять учетными записями в том же домене и разрешить пользователям с тем же доменом присоединиться к вашей учетной записи. 

  1. Войдите на Zoom Web Portal.
  2. В навигационной панели нажмите Управление учетной записью, а затем — Профиль учетной записи.
  3. В разделе Связанные домены можно просмотреть домены, связанные с вашей учетной записью, и проверить настройки, которые необходимо включить.
    • Управлять пользователями с тем же доменом. Всем пользователям, пытающимся создать учетную запись Zoom с адресом электронной почты на этом домене, будет предложено использовать другой адрес электронной почты. Пользователи с этим доменом, не являющиеся участниками вашей учетной записи, должны будут изменить свои адреса электронной почты. Пользователи, у которых есть существующие учетные записи Zoom с этим доменом, должны будут изменить свои адреса электронной почты.
    • Разрешить пользователям с тем же доменом присоединиться к этой учетной записи. Новые пользователи смогут присоединиться к вашей учетной записи Zoom или зарегистрироваться с другим адресом электронной почты. Существующим пользователям будет предложено присоединиться к вашей учетной записи Zoom или войти в систему с помощью другого адреса электронной почты; они смогут войти в свою учетную запись до 3 раз, прежде чем им будет предложен выбор.   
    • Разрешить пользователям с тем же доменом регистрироваться в Zoom. Пользователи смогут регистрировать учетную запись Zoom с помощью адреса электронной почты со связанным доменом. Например, если связанный домен — mydomain.com, они смогут зарегистрироваться с помощью адреса [email protected] Эти пользователи получат электронное письмо с вариантами объединения с управляющей учетной записью или регистрации с помощью другого адреса электронной почты. Эта настройка отключена по умолчанию и требует включения параметра Управлять пользователями с тем же доменом
      Примечание. Чтобы дать пользователям возможность объединения, необходимо включить предыдущий параметр: Разрешить пользователям с тем же доменом присоединиться к этой учетной записи.
  4. Нажмите Сохранить.
    Отобразится Сводная информация о пользователях.
  5. (Дополнительно) Если учетные записи Zoom с этим доменом существуют, можно нажать кнопку Отправить письмо, чтобы уведомить эти учетные записи об изменениях, связанных с доменом.

Просмотр существующих связанных доменов

  1. Войдите на Zoom Web Portal.
  2. В навигационной панели нажмите Управление учетной записью, а затем — Профиль учетной записи.
  3. В разделе Связанные домены можно просмотреть домены, связанные с вашей учетной записью, и их состояние проверки.
    • Если они проверены, можно нажать Просмотреть сводную информацию о пользователях, чтобы узнать количество соответствующих пользователей в вашей учетной записи и за ее пределами.
    • Если они не проверены, домены можно проверить или удалить. 

Примечание. Если связанный домен был проверен, для удаления такого домена вам нужно связаться со службой технической поддержки Zoom.

Требование входа в систему с помощью системы единого входа со связанными доменами

После проверки связанного домена можно принудительно задать вход с помощью SSO с этим доменом.  

  1. Войдите на Zoom Web Portal.
  2. В меню навигации нажмите Расширенные, а затем — Безопасность.
  3. В разделе Способы входа в систему убедитесь, что параметр Разрешить пользователям входить в систему с помощью системы единого входа (SSO) включен.
  4.  Установите флажок «Требовать от пользователей входить в систему с помощью SSO», если их адрес электронной почты принадлежит одному из доменов ниже.
  5. Нажмите Выбрать домены.
  6. Выберите домены, для которых должен использоваться вход в систему с помощью SSO. 
  7. (Дополнительно) Если у вас есть определенные пользователи, которые должны обходить SSO и входить в систему с помощью адреса электронной почты и пароля, нажмите + Добавить пользователей в разделе Укажите пользователей, способных обходить вход в систему с помощью SSO. Введите их адреса электронной почты через запятую.
  8. Нажмите Сохранить

Примечание. Недавно созданным пользователям SSO, не соответствующим одобренному связанному домену в вашей учетной записи, будет отправлено письмо для подтверждения их адресов электронной почты.

Как определить, безопасен ли сайт?

Сомневаетесь в подлинности интернет-магазина, который обещает большие скидки, или ваш онлайн-банк работает как-то не так? Мы составили инструкцию, как определить подлинность сайта и не стать жертвой фишинга.

Давно прошли времена, когда серфить в сети было сплошным удовольствием. Сегодня интернет чаще похож на минное поле, чем на игровую площадку. Сложно использовать все преимущества цифрового мира, когда тревога и подозрительность становятся настолько распространенными.

Чтобы обманом вынудить пользователя загрузить вредоносную программу или раскрыть конфиденциальные данные, все чаще используются социальная инженерия и фишинг. Один из самых популярных методов — создание поддельного сайта, чтобы обманным путем заставить пользователя ввести свои учетные данные для входа или сведения об учетной записи. Чаще речь идет о поддельных интернет-магазинах или фейковых страницах онлайн-банка, потому что это легко монетизируется, ведь вбив данные ваши карты на таком сайте, они попадают в руки злоумышленников.

Социальную инженерию также могут использовать, чтобы заманить пользователя на зараженный сайт, при переходе на который в систему загрузится вредоносная программа. Кроме того, пользователю могут направить по вредоносной ссылке, которая даст киберпреступникам возможность на получение разрешения на удаленный доступ и управление устройством. Никто не хочет стать жертвой такого мошенничества.

Хорошая новость состоит в том, существуют способы защитить себя. Мы сформулировали три блока, которые помогут определить безопасность сайтов, помогут разобраться в этой теме и научиться отличать надежные сайты от вредоносных. От простых визуальных проверок до специальных сервисов проверки безопасности сайтов.

1. Визуальная проверка безопасности сайта

Дважды проверяйте URL-адреса

Начнем с самого простого совета. Теперь проверить достоверность URL-адреса совсем не сложно. Первая уловка организаторов фишинговых атак — сделать адрес как можно более похожим на оригинальный (мало кто с первого раза может заметить небольшую небольшую ошибку в адресе). На первый взгляд URL-адрес может выглядеть как подлинный, но более тщательная проверка может показать, что он содержит цифру 1 вместо буквы l или домен .ru заменили на .com.

Проверка наличия протокола https

Буквы http, которые мы можем увидеть в начале адреса обозначают протокол передачи данных, при котором их намного легче перехватить, чем при защищенном https.

Действительно,“S” в аббревиатуре https означает “secure”, то есть «защищенный». Иными словами, если веб-сайт работает с протоколом https, то канал передачи данных между браузером и сервером, на котором размещается веб-сайт, надежно зашифрован. Если, вы не уверены, что сайт или ссылка защищены протоколом https, будьте внимательны и не вводите никакие персональные данные.

Однако защищенное подключение по себе еще не является гарантией того, что перед вами благонадежный интернет-ресурс, а не мошеннический сайт, владелец которого только и ждет того, что вы оставите на нем свои персональные данные.

Киберпреступники делают все возможное, чтобы выдать свои сайты за подлинные, и хотя сайты https являются более безопасными, они все равно могут принадлежать мошенникам за счет использования поддельных сертификатов.

2. Средства проверки безопасности сайтов

Используйте встроенные в браузер средства

В первую очередь, следует использовать возможности браузера. Проверьте настройки конфиденциальности и безопасности. Скорее всего, настройки по умолчанию покажутся вам недостаточно надежными. Вручную измените правила и настройки согласно своим требованиям. Заблокируйте всплывающие уведомления, отключите автоматическую загрузку и не давайте согласие на отслеживание. Возможности настройки зависят от браузера.

Выполните онлайн-проверку безопасности сайта

Существует несколько сервисов проверки безопасности сайтов, таких как VirusTotal. Такого рода онлайн-инструменты используют данные различных антивирусных решений и другие средства защиты для проверки сайтов на наличие угроз. Необходимо просто ввести URL-адрес сайта, который нужно проверить, в поисковую строку на сайте, и вы сразу же получите результаты.

Введите URL-адрес и VirusTotal сообщит вам является ли он вредоносным

Установите дополнительные программы для защиты в сети

Чтобы полностью обезопасить себя в интернете, следует использовать проверенные решения для защиты от киберугроз, например, Avast Free Antivirus. Новый Avast 2019 обладает обновленной технологией антифишинга, которая защитит вас от поддельных страниц. Благодаря машинному обучению и технологиям визуального анализа, мы стали быстрее распознавать фишинговые сайты и оповещать об этом.

Дополнительную безопасность и анонимность в сети можно обеспечить за счет технологии VPN. Также вы можете воспользоваться бесплатным браузером Avast Secure Browser, который обеспечивает вашу защиту во время работы в сети.

3. Чеклист по проверке безопасности сайта

Проверьте раздел контактов на сайте

Если, выполнив все указанные действия, вы по-прежнему сомневаетесь в безопасности сайта, найдите раздел контактов и, если таковой имеется, свяжитесь с его владельцами и проверьте в поисковике их адрес электронной почты на предмет наличия отзывов.

Убедитесь, что ваш антивирус имеет сертификат защиты от фишинга

Они есть не у всех. Найдите результаты исследований независимых лабораторий, которые занимаются проверкой защиты от фишинга, например, в лабораторию AV-Comparatives. Они оценивают качество защиты антивирусных решений от фишинговых URL-адресов и проверяют наличие ложных срабатываний при распознавании настоящих банковских сайтов, чтобы убедиться, что продукт отличает безопасные сайты от поддельных. Avast Free Antivirus прошел эту проверку и стал единственным бесплатным программным обеспечением, получившим сертификат защиты от фишинга.

Проверьте наличие политики конфиденциальности на сайте

Это совсем не сложно. Если на сайте нет политики конфиденциальности — это повод усомниться в подлинности компании.

Проверьте, кому принадлежит сайт, с помощью службы WHOIS

Можно также узнать владельца конкретного домена, проверив общедоступные данные с помощью поиска по базе WHOIS. Узнайте все о домене, включая дату его регистрации и имя зарегистрировавшего его.

Будьте внимательнее при посещении веб-сайтов, а в случае наличия подозрений, не вбивайте свои данные в погоне за обещанной выгодой. Подвергайте дополнительной проверке неизвестные вам сайты, которые хотят получить ваши банковские и персональные данные.

Следите за нашими новостями в социальных сетях ВКонтакте, Одноклассники, Facebook и Twitter. 

Как проверить, не находится ли ваш домен в черном списке?

Если вы не используете специальные сервисы для отправки массовых рассылок, вам придется проверять, не находится ли ваш домен в черном списке. Email платформы заботятся о репутации отправителя и используют только надежные серверы. Если вы хотите отправлять рассылки самостоятельно, следуйте этой инструкции, чтобы проверить домен.

Используйте MxToolbox, если у вас есть проблемы с доставкой писем. Этот инструмент поможет вам узнать, какая репутация у нужного для вас домена и кто отправляет с него письма. MxToolbox проверит ваш домен по более чем 100 черным спискам.

Выберите опцию Blacklists

Впишите свой домен

Вставьте ваш IP адрес или домен и нажмите «Blacklist Check».

Получите результаты проверки

С помощью результатов проверки вы узнаете о возможных причинах попадания в определенный черный список.

Отправьте запрос на удаление из черного списка

Если ваш домен находится в черном списке, отправьте запрос, чтобы его оттуда убрали, но прежде, исправьте все нарушения и опишите их в этом запросе.

Другие инструменты

  • SPAMHOUSE
  • AntiSpamSniper
  • Dnsbl. info
  • UltraTools
  • MultiRBL
  • BLACKLISTALERT

Если вы хотите убедиться, что отправка писем через сервисы рассылок упрощает маркетинг, попробуйте SendPulse!

Доставляемость писем в SendPulse

Репутация домена и IP адреса влияют на этот показатель. Отправляйте рассылки через наш сервис и не волнуйтесь о доставляемости писем — мы позаботимся о технической стороне вопроса. Сконцентрируйтесь на создании оригинальных писем и уникальных предложений, а мы доставим ваши рассылки точно во Входящие. Если у вас до 500 подписчиков, воспользуйтесь нашим бесплатным тарифным планом и отправляйте 15,000 писем совершенно бесплатно каждый месяц!

Отправить рассылку бесплатно

Обновлено: 03.12.2019

Как проверить домен перед покупкой и зачем это делать

Запуск любого проекта начинают с регистрации доменного имени. Домен нельзя приобрести в бессрочное пользование. Его регистрируют на определенный срок и периодически продлевают. Имена, которые перестали проплачивать, регистратор выставляет на повторную продажу. Поэтому возможны ситуации, что купленный домен, уже имеет историю, т. е. на нем работал сайт, информация о котором осталась в памяти поисковиков.

При повторной регистрации поисковая репутация домена сохраняется. Если предыдущий владелец сайта использовал сомнительные методы продвижения — активно закупал ссылки и проводил другие SEO-манипуляции — у нового проекта скорее всего будут проблемы. Сценарий может быть еще более пессимистичным, если домен успел попасть под фильтр и был исключен из выдачи. Конечно, возможны и обратные ситуации, когда по разным причинам освобождаются домены с хорошей историей. Веб-мастера называют такие домены дропами.

Как узнать историю домена

Компании-регистраторы не указывают, был ли домен в использовании или нет. Такую проверку проводят самостоятельно. Сделать это несложно. После того как вы придумали имя сайта и убедились в том, что оно свободно, посетите площадку archive.org. Это глобальный веб-архив, в котором хранится история каждого интернет-ресурса. Здесь можно посмотреть, как выглядел сайт с момента первой регистрации, и отследить всю историю изменений доменного имени.

Если проверить в веб-архиве сайт google.com, можно увидеть, что поисковик был запущен в 1998 году.

Перейдя по дате создания «слепка», вы увидите, как проект выглядел в разное время. Так можно поступить с любым сайтом.

Таким образом, чтобы проверить историю домена, достаточно посетить сайт archive.org, ввести интересующий url-адрес и изучить имеющиеся «слепки». Если их нет — скорее всего вы первый владелец домена. Это имя можно регистрировать и начинать продвижение с чистого листа. Первый органический трафик вы начнете получать не скоро, поскольку какое-то время молодой сайт проведет в песочнице. Зато вы гарантированно избежите проблем, связанных с сомнительной историей домена.

Вам также может быть интересно: Чем заняться в песочнице с пользой для будущего?

Если в archive.org видно, что вакантное имя уже использовалось, вам придется принять максимально ответственное решение, как быть дальше: найти чистое название или запустить свой проект на брошенном домене.

Запуск сайта на дропе. Насколько оправданы риски?

Выше мы кратко прошлись по пессимистичным сценариям использования дроп-доменов. Но ситуация может быть и обратной. Если домен набрал траст, предшественник публиковал на нем качественный контент и не превращал его в ссылочную помойку, это может ощутимо помочь в продвижении нового сайта. Конечно, все это будет работать, если тематики старой и новой площадки более-менее близки. Качественные дропы очень ценят в SEO. Поиск и выкуп таких доменов превратился в целую индустрию. И вот почему.

Хороший дроп ценят прежде всего за траст и качественные обратные ссылки. Это те преимущества, которые позволяют молодому сайту обойти песочницу и не просиживать без трафика первые 4-7 месяцев. Домен также может иметь хороший Индекс качества сайта (ИКС), что станет ощутимым плюсом для продвижения в Яндексе. После восстановления и минимальной оптимизации дроп-домены могут сразу начинать давать пусть и небольшой, но стабильный трафик из поиска. Другими словами, найдя качественный дроп, вы со старта получаете показатели, для достижения которых пришлось бы потратить полгода-год грамотной работы.

Отыскать хороший дроп — задача не из простых. Здесь должно совпасть сразу несколько факторов: схожесть тематики, хорошие ссылочные показатели и присутствие страниц в индексе Яндекса и Google. Больше всего ценятся домены, которые простояли без сайта не более одного-двух месяцев. В этом случае поисковые системы, скорее всего, не успеют обнулить индексирование, и все SEO-наработки предыдущего владельца смогут эффективно работать на новый проект.

Вне зависимости от того попался вам уже использованный домен случайно или вы целенаправленно решили купить дроп на специальной бирже, например, ExpiredDomain или DomCop, ваша основная задача — провести тщательную проверку. Оценив домен по ряду параметров, станет ясно, насколько реально поднять на нем новый сайт и какие преимущества вы получите.

С чего начинать? Смотрим Whois домена

С помощью Whois-сервисов можно посмотреть дату первой регистрации и узнать, сколько раз продлевался и перерегистрировался домен. По сути, это все тот же анализ истории, но более углубленный. Упомянутый выше сервис archive.org может не сделать «слепки» сайта, если он имел незначительную посещаемость или просуществовал недолго. Whois-сервисы дадут более точные сведения на этот счет.

Что должно насторожить? Во-первых, подозрительно короткий период жизни домена. Если вы видите, что сайт был активным год и больше не продлевался, это может сигнализировать о том, что он использовался для сомнительных целей. На домене могли запускать дорвей или, например, сайт с пиратским контентом, которые быстро попали в бан и были брошены владельцами.

Whois-сервисы также предоставляют информацию о регистраторе и хостере. Из этого можно сделать определенные выводы. Например, если сайт размещался на бесплатном хостинге, в 90% случаев ничего хорошего от такой площадки ждать не стоит. Скорее всего, это был дорвей, какая-нибудь линкопомойка или другой сомнительный проект, который безнадежно испортил траст домена.

Проверяем количество страниц в индексе

Если доменное имя простаивало относительно недолго — один-два месяца — с большой долей вероятности поисковики сохранили проиндексированные страницы. Это значит, что сайт не утратил видимости в поисковых системах и после перезапуска сможет получать органический трафик. Как правило, это незначительная доля переходов по низко- и среднечастотным запросам, но опытные оптимизаторы поймут, что для молодого проекта и это немало. Проверить количество страниц в индексе несложно: вводим в поисковой строке оператор site: + название сайта. Эту операцию следует выполнить отдельно для Google, и отдельно для Яндекса.

Не лишним будет просто вбить название домена в поисковик и посмотреть, какие результаты присутствуют по данному запросу в выдаче. Если сайт удален недавно, в поиске останется определенное количество страниц. В выдаче Google вы можете дополнительно посмотреть, как выглядел ресурс, который до этого функционировал на домене. В сниппете сайта нажимаем на значок, и переходим по вкладке сохраненная копия.

Для дропов, которые недавно прекратили существование, но сохранили страницы в поиске, можно посмотреть Индекс качества сайта — это яндексовская метрика, отражающая степень авторитетности ресурса. Для непродленных доменов ИКС рассчитается не всегда, но если он присутствует даже с небольшим коэффициентом — это хороший сигнал.

Если уже использованный домен не оставил о себе никаких упоминаний в индексе, это может объясняться двумя сценариями. Первый: сайт давно простаивает, и поисковые машины обнулили информацию о нем. Второй: сайт попал под фильтры. Понять с какой из ситуаций вы имеете дело, поможет дальнейшая проверка домена.

Анализируем обратные ссылки

Понять, что происходило с доменом и какова его ценность с т. з. дальнейшего продвижения, лучше всего помогает анализ ссылочного профиля. Для этих целей используют специальные инструменты. Среди популярных бесплатных сервисов — MegaIndex.ru, Xenu, Linkpad и др. Также можно использовать условно бесплатные ссылочные анализаторы, у которых доступна trial-версия или ограниченный лимит свободных проверок: Open Site Explorer, Ahrefs, CheckTrust.

Что смотреть? Важно проанализировать стандартные показатели, отражающие чистоту ссылочного профиля. В первую очередь обращают внимание на количество обратных ссылок. Если их очень много — это повод насторожиться. Далее смотрят состояние сайтов, на которых стоят бэклинки. Как правильно анализировать доноров мы рассказывали здесь. Понять, что ссылочный профиль сайта безнадежно испорчен часто можно невооруженным взглядом. Например, если на него ведет много бэклинков с adult-площадок или китайских доменов, когда сам сайт англоязычный.

При проверке ссылочного профиля отдельно смотрят степень заспамленности анкор-листа и анализируют соотношение анкорных и безанкорных линков. Также важно проверить, был ли на сайте ссылочный взрыв или, наоборот, резкая просадка ссылочной динамики. Эти два фактора могут косвенно свидетельствовать о наличии наложенного фильтра. Конечно, такой углубленный анализ нужен не всем, но если вы решите поставить работу с дропами на поток —  он будет не лишним.

Как мне найти текущего поставщика или регистратора доменного имени? — Rocketspark

Это справочное руководство покажет вам, где вы можете найти вашего текущего поставщика доменного имени или регистратора, это может быть полезно, если вам нужно изменить настройки DNS или если вы хотите перенести свое доменное имя на Rocketspark для размещения.

Что такое регистрационная компания?

Регистратор домена — это компания, через которую зарегистрирован ваш домен. Обычно существует ежегодный счет за регистрацию доменного имени, и регистратором является компания, которую вы платите.

Как найти регистратора

  • Скорее всего, вы получили счета за свое доменное имя по электронной почте, поэтому лучше всего поискать эти электронные письма в истории электронной почты, чтобы узнать регистратора / компанию, которую вы используете. Попробуйте поискать свое полное доменное имя в качестве отправной точки. Вы должны получить от них электронное письмо с исходной информацией о создании учетной записи и выставлением счетов, которую вы можете использовать для входа в систему и получения доступа.
  • В противном случае вы можете выполнить поиск в WHOIS. Самый простой способ сделать это — через поисковый веб-сайт https: // who.is /, введите имя своего домена верхнего уровня, например «mydomain.com», и нажмите «Поиск». Найдите информацию о регистраторе, которая показывает компанию, в которой в настоящее время размещен домен. Если это выглядит не так, проверьте контакты администратора, технических специалистов и специалистов по счетам, а также адреса электронной почты на предмет названия компании, которое вам кажется знакомым. Вы также можете найти информацию о коллеге, которую сможете использовать для дальнейшего отслеживания.
  • Некоторые поиски в WHOIS не возвращают результаты, которые вы, возможно, ищете, вместо этого они возвращают ссылку на веб-сайт провайдера, где вы затем можете искать конкретные детали. Например, большинство австралийских доменных имен .au выглядят следующим образом. В общедоступных результатах WHOIS вы можете получить сообщение типа «Посетите whois.ausregistry.com.au для веб-поиска WhoI» , которое требует, чтобы вы зашли на этот веб-сайт, чтобы выполнить поиск и получить полные результаты. Это просто зависит от того, где зарегистрирован ваш домен и сколько информации они делают общедоступными.

У кого / где я купил свое доменное имя?

Иногда вы покупаете доменное имя и совершенно забываете, у какой компании вы его купили.Или вы купите его окольным путем через другую службу, которая просто включает доменное имя в свое предложение. По какой-то причине занятые владельцы бизнеса теряют доступ к купленным доменным именам.

Это довольно частая проблема, и она случилась с нашим клиентом. Мы поговорим о том, как решить эту проблему и о других способах ее решения.