DDoS-атака помешала любителям Diablo IV поиграть на выходных

DDoS-атака помешала любителям Diablo IV поиграть на выходных

DDoS-атака помешала любителям Diablo IV поиграть на выходных

Судя по всему, кто-то озлобился на игроков в Diablo IV, так как решил испортить им выходные. Онлайн-сервис Battle.net, принадлежащий Blizzard, стал жертвой DDoS-атаки, которая откровенно мешала игровому процессу.

Таким образом, пострадала не только Diablo IV, но и другие проекты Blizzard (например, World of Warcraft). В конечном счёте компании удалось подавить атаку, но осадочек, как говорится, остался.

«Мы продолжаем пристально следить за разворачивающейся DDoS-атакой, затронувшей подключение к нашим играм», — твитнул официальный аккаунт Blizzard в воскресенье вечером.

Спустя приблизительно час компания всё ещё не могла привести в порядок игровой процесс. На ресурсе Battle.net появилось уведомление об атаке с обещаниями решить проблему как можно скорее.

На площадке Reddit отдельные геймеры утверждали, что не могут поиграть уже как минимум 10-12 часов. Некоторые советовали переключиться в офлайн-режим, но, понятное дело, для любителей Diablo IV такой вариант мало подходил.

Ближе к восьми часам вечера компания наконец сообщила, что DDoS-атаку удалось остановить. Пользователям рекомендовали попробовать перезайти в игру.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В PT NAD 12.3 добавили плейбуки и снизили требования к «железу»

Positive Technologies выпустила новую версию системы поведенческого анализа сетевого трафика PT Network Attack Discovery — 12.3. В обновлении повысили производительность, добавили облачное хранилище для метаданных, расширили возможности централизованного мониторинга и внедрили плейбуки для реагирования на инциденты.

Среди ключевых изменений — прирост производительности на 30% и оптимизация работы на слабонагруженных системах. Требования к «железу» снизились: нагрузка на CPU уменьшилась на треть, а потребности в оперативной памяти и SSD — вполовину.

Это особенно актуально для небольших инсталляций, например, с пропускной способностью 1 Гбит/с.

Обновили центральную консоль: теперь через неё можно скачивать дампы трафика и файлы, управлять ролями узлов, переименовывать их, отключать отслеживание активности и менять её статус. В планах — реализовать централизованное управление исключениями и базой знаний, чтобы упростить администрирование в распределённых сетях.

Появилась возможность хранить метаданные не только локально, но и в «облаке» — публичном или частном. Это даёт больше гибкости и позволяет платить только за реально используемый объём хранилища.

Добавлены новые инструменты для SOC: обновлённые модули анализа, репутационные списки и плейбуки — подробные инструкции по действиям при срабатывании сигнатур и активностей. Они включают описание атак и примеры из практики, что должно помочь операторам быстрее реагировать на угрозы.

Также система теперь умеет индексировать нестандартные поля заголовков HTTP, что пригодится при расследованиях и проактивном поиске угроз. В части интеграций улучшена работа с SIEM-системами: по syslog теперь можно передавать больше информации об атаках. Кроме того, появилась поддержка персональных токенов доступа PT MC, что упростит работу с API, в том числе из скриптов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru