Pull to refresh

Comments 12

Как команда отразила крупную DDoS-атаку на инфраструктуру клиента

Так как отразила в итоге ? Обращением к провайдеру ?

В статье достаточно подробно описали все стадии отражения: мы отнюдь не лежали до организации совместной с провайдером работы.

Господа, почитал статью, но вы недостаточно описали... Не знаю ваших внутренних регламентов, но то что атака прошла говорит от явной проблеме в структуре информационной безопасности. Исходя из прочитанного, делаю вывод, будто "мы видим и фиксируем атаку, но ничего с этим поделать не можем".

Это иллюстрация первого дня «тестовой» атаки. Мы акцентировали внимание не на Amplification (это обычное дело), а на продолжении.

Статья может быть в одну строку.

"Подключили Cloudflare".

Смотрите внимательно текст. Нет, мы не подключали Cloudflare. Да и писали не про то…

Когда то выражал уже похожую мысль: уважаемый менеджер компании, уволь копирайтера, отдай свою премию какому нибудь вашему классному инженеру и пусть он в выходные напишет нормальный материал. А то здесь вы сказали ровным счётом ничего.

что за клиент то такой (тип бизнеса и public сервисов)
у которого голой жо в интерент выставлен диапазон адресов
с сервисами UDP & TCP и зачем-то открытым ICMP

выглядит как классическая лекция про "спамы, куки, троянские кони"
пересказанная для подросших малышей

У заказчика есть специфика – стриминг, что и обуславливает UDP.

Даже если бы такой специфики не было, у него могли бы быть любые другие свои причины держать открытыми те или иные сервисы. Это, скажем так, уже не наше дело.

Похож на наш случай, страдали с августа по сентябрь. Саппорт МТС перевел наш сервер на другой ЦОД. Где то в период 15-30 сентября.

вчера с товарищем как раз про ддос говорили. Я предположил, что если расшарю ссылку на сайт в определённых кругах, меня могут заддосить. Он сказал, что это всё давно устарело и сейчас хостинги устойчивы к атакам. Ну вот понятно теперь, как это работает изнутри. Но ссылку всё равно расшаривать передумал

Sign up to leave a comment.