ftp.site.com = ftp://ftp.site.com;
gopher.site.com = gopher://gopher.site.com.То есть отвечает за протокол, по которому будет производиться запрос к сайту, а не за имя сайта и к DNS никакого отношения не имеет.P. S. Очень маленькая история из, так сказать, личного опыта. Как-то ко мне знакомые обратились с такой проблемой: в браузере ни один адрес не был доступен.А причина была вот в чем: в соответствующем разделе реестра было записано www=http://badsite.com/script.pl?, а скрипт
http://badsite.com/script.pl? производил переадресацию на запрашиваемую страницу. Наверное, так badsite.com поднимал себе посещаемость. Однако к моменту моего осмотра сайт badsite.com был закрыт и, следовательно, не мог производить переадресацию.
С уважением, e_spa
онечно, адреса site.comи www.site.comв принципе могут соответствовать разным сайтам, но в том вопросе уточнялось, что под другой ОС все работает нормально, поэтому к данной ситуации совет правильно писать URL не очень подходит. Как бы он ни был написан, реакция на него в разных системах должна быть одинакова.
А используя разделы HKEY_LOCAL_MACHINESOFTWARE
MicrosoftWindowsCurrentVersionURLDefaultPrefix и HKEY_LOCAL_MACHINESOFTWAREMicrosoft
WindowsCurrentVersionURLPrefixes, злоумышленник вполне способен изменить не только протокол, но и адрес сайта, подставив свой редиректор, так что при любом обращении к любому сайту сначала будет грузиться "подставная" страница, а уже потом нужный URL. В случае неработоспособности такого редиректора и может наблюдаться похожий сбой. Собственно, вы сами приводите пример подобного скрипта. Поэтому уточнение корректного значения подверженного такой атаке ключа в реестре лишним назвать нельзя.