Heute möchten wir Ihnen einige neue Domainendungen, sogenannte nTLD’s, vorstellen, welche voraussichtlich im kommenden Monat freigeschaltet werden.

Warum werden überhaupt neue Domainendungen eingeführt?

  • Ganz einfach. Die bisherigen Domainendungen werden immer knapper. Durch die Einführung der bisher ca. 1400 geplanten neuen Domainendungen steht Ihnen eine wesentlich größere Auswahl zur Verfügung und Sie können die genau zu Ihrem Projekt passende Domainendung auswählen.

Ist es garantiert, dass ich meine Wunschdomain auch erhalte?

  • Leider nicht. Während der Vorregistrierungsphasen kann es auch mehrere Bewerber für eine der neuen Domains geben.

Was werden die neuen Domainendungen überhaupt kosten?

  • Die Kosten variieren je nach Domainendung, da hier verschiedene Vergabestellen für die Verwaltung der einzelnen Domainendungen verantwortlich sind. Jede Vergabestelle definiert Ihre eigenen Domainpreise. Für genauere Informationen können Sie uns natürlich gerne kontaktieren. Sofern die Preise bereits feststehen geben wir Ihnen gerne die entsprechenden Informationen.

Nun aber zu den voraussichtlich im September 2015 verfügbaren Domainendungen.

.nTLD Startdatum der Live-Registrierung
.sex 04.11.2015
.earth 19.11.2015

Sie möchten eine oder mehrere dieser Endungen reservieren und nach Freischaltung nutzen?
Nehmen Sie mit uns Kontakt auf und wir klären gerne die Details mit Ihnen.
Email: vertrieb@oberberg.net
Tel.: +49 2261 915500

By Talos Group This post is authored by Earl Carter & Holger Unterbrink . Overview Talos is often tasked with mapping the backend network for a specific piece of malware. One approach is to first reverse engineer the sample and determine exactly how it operates. But what if there is no time or resources to take the sample apart? This post is going to show how to examine a botnet from the Fareit family, starting with just an IP address. Then, using sandbox communities like Cisco ThreatGRID []

Source:: Cisco Security Notice

By Talos Group This post is authored by Earl Carter & Holger Unterbrink . Overview Talos is often tasked with mapping the backend network for a specific piece of malware. One approach is to first reverse engineer the sample and determine exactly how it operates. But what if there is no time or resources to take the sample apart? This post is going to show how to examine a botnet from the Fareit family, starting with just an IP address. Then, using sandbox communities like Cisco ThreatGRID []

Source:: Cisco Security Notice

Former Governor, U.S. Commerce Secretary, and U.S. Ambassador, Gary Locke, Joins Fortinet Board of Directors

Source:: Fortinet

Former Governor, U.S. Commerce Secretary, and U.S. Ambassador, Gary Locke, Joins Fortinet Board of Directors

Source:: Fortinet

By Tom Hogue Several recent cyber attacks have served as great reminders that we need to continue to re-assess how we are protecting our networks and ensure that we make no assumptions of any device being secure in the network. One example of this is “SYNFul Knock,” a type of persistent malware that allows an attacker to gain control of an affected Cisco device and compromise its integrity with a modified Cisco IOS software image. The attack did not leverage any product vulnerabilities, and []

Source:: Cisco Security Notice

By Tom Hogue Several recent cyber attacks have served as great reminders that we need to continue to re-assess how we are protecting our networks and ensure that we make no assumptions of any device being secure in the network. One example of this is “SYNFul Knock,” a type of persistent malware that allows an attacker to gain control of an affected Cisco device and compromise its integrity with a modified Cisco IOS software image. The attack did not leverage any product vulnerabilities, and []

Source:: Cisco Security Notice