Primma de la sò invenzion, la conversion l'era fada de onfile hosts giornaa di università american e descaregaa, di utent, in sui sò computer.
Quand cheInternet l'è vegnuda pussee granda, gh'è staa bisogn de trovà on sistema che 'l fuss minga giornaa da vergun e che donca el fuss no onsingle point of failure che, se offline per esempi per el tropp traffegh, l'avaria fermaa Internet.
Tucc i domini finissen cont on pont, che reppresenta 'sti root server. El root server el rinvia al server competent in bas aldomini de primm nivell, e poeu el sò name server el mandarà la domanda al DNS competent per el segond tocch del domini. Per esempi, per el domini:
lmo.wikipedia.org.
Prima el pont el fà analizzà la domanda al root server, che 'l manda la domanda al name server competent perorg. Lilinscì el server de org el troeuva el name server competent perwikipedia, che a sò voeulta el sa l'IP delmo. Donca l'è l'ultim name server a respond a l'utent cont l'IP del server, e l'interpretazion l'è inversa a la lettura normal.
El DNS a l'è staa desviluppaa in d'on era indova la sicurezza a l'era minga ona priorità, e per quest el gh'ha avuu de bisogn di cambi di standard cont el temp.
A bon cunt però a l'è possibil falsificà on sitt per on host cont la tecnega deDNS spoofing che la manda ona falsa respoeusta cont on IP che l'è minga quell del sitt.
Cont elDNS cache poisoning a l'è inveci possibil doperà la fonzion del TTL (Time to Live) per modifegà on'informazion e fàlla restà per on poo de temp in la red.
A l'è possibel, cont elDNS rebinding, fà 'na gabola a lasame origin policy e convincc on client a fà girà del codes in manera minga autorizzada.
Anca di malware, el pussee famos a l'èDNSChanger, doperen on cambi de DNS per mett la soa pubblicità inveci de quella legittima o robà i dacc sensibij.