Роскомнадзор заблокировал IP-адрес игрового онлайн-сервиса Blizzard

Роскомнадзор заблокировал IP-адрес игрового онлайн-сервиса Blizzard

Роскомнадзор заблокировал IP-адрес игрового онлайн-сервиса Blizzard

Российские пользователи игрового онлайн-сервиса Battle.net пожаловались на проблемы с доступом к играм Blizzard. Оказалось, что тут не обошлось без Роскомнадзора — адреса сервиса оказались в реестре запрещенных, соответственно, были заблокированы.

Как сообщили пользователи в Twitter, подключиться к Battle.net можно было только в автономном режиме, либо используя различные VPN-сервисы.

Представители Blizzard также через Twitter оповестили клиентов, что работают над решением этой проблемы.

Создатель сервиса по мониторингу реестра блокировок Филипп Кулин, со своей стороны, отметил, что IP-адрес Blizzard находится в выгрузке запрещенных сайтов.

«Пользователи Blizzard соединяются с адресом 37.244.54.10. Нам известно, что данный адрес был добавлен в реестр запрещенных 17 июня в 12:50 по московскому времени», — пишет Кулин на своей странице в Facebook.

Источник утверждает, что от этой блокировки могли пострадать 4-5 миллионов пользователей.

На прошлой неделе в Мосгорсуде прошло заседание по поводу правомерности блокировки мессенджера Telegram на территории России. В результате первоначальное решение было оставлено в силе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Самая мощная DDoS-атака в истории: Cloudflare отбила удар в 7,3 Тбит/с

Cloudflare снова в деле — на этот раз компания отразила крупнейшую в истории DDoS-атаку с пиковой мощностью 7,3 Тбит/с. Атака была замечена в середине мая 2025 года и была направлена на неназванного хостинг-провайдера.

«Хостинг-провайдеры и критическая интернет-инфраструктура становятся всё более частыми целями DDoS-атак», — объясняет Омер Йоахимик из Cloudflare.

По его словам, всего за 45 секунд злоумышленники вылили 37,4 ТБ трафика. Что интересно, это уже третья крупная атака за полгода: в январе Cloudflare остановила атаку на 5,6 Тбит/с, в апреле — на 6,5 Тбит/с.

 

Как атаковали?

  • Злоумышленники одновременно били по сотням портов одного IP-адреса — в среднем 21 925 портов в секунду, на пике — 34 517.
  • Атака была многовекторной: в ход пошли UDP-флуд, отражённые атаки через QOTD, echo, NTP, Mirai-подобные методы, Portmap-флуд и RIPv1-усиление.
  • Почти весь трафик — UDP (99,996%).

В атаке участвовали более 122 000 IP-адресов из 161 страны. Лидеры по объёму вредоносного трафика:

  • Бразилия (10,5%)
  • Вьетнам (9,8%)
  • Китай (Unicom и Telecom)
  • Тайвань, Индонезия, Украина, США и Саудовская Аравия
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru