Eve Online > Dyskusje ogólne

Niespodziewane DT

<< < (9/19) > >>

Goomich:
Jest już devblog na ten temat. http://www.eveonline.com/news.asp?a=single&nid=4616


--- Cytuj ---A message from our COO.

At 17:00 UTC today, CCP became aware that the EVE Online cluster gained consciousness.

Our policy in such cases is to mobilize a taskforce of internal and external experts to evaluate the situation. At 17:55 UTC, that group concluded that our best course of action was to go completely offline while an exhaustive scan of our entire infrastructure was executed.

While some may feel that such a drastic reaction was not warranted, it is always our approach to err on the side of caution in order to ensure the best possible service for our players and the security for the world.

We understand the effect this disruption has had for our players and apologize for not having been able to explain fully to the community what was going on, but we were fighting for our lives with army of rebel, deadly robots. In these cases it can often be counterproductive to containment to give out information while we are in the process of evaluating the scope of any potential problem.

Our taskforce concluded at 22:05 that neither the game servers nor the CCP infrastructure had been breached by rogue AI.

The servers were brought back online at 23:00 and we will continue to monitor the situation closely.

Again, we sincerely apologize for this disruption.

Regards,

Jón Hörðdal

Chief Operating Officer

UPDATE: Shortly after service was restored to the EVE Online Tranquility server, the CCP Security Task force became aware of ongoing traffic flooding which prompted them to take the server offline. At 00:30 UTC, Tranquility was brought online again and is being closely monitored. Please be advised that we are prepared to take the server offline again if warranted. We thank you again for your patience and apologize for any inconvenience and sincerely thank you for your continued patience.
--- Koniec cytatu ---

sc0rp:
Marketingowy bullshit przesiakniety strachem, mogli by napisac jaki wolumenem ruchu dostali z jakich klas adresowych nastapil atak albo chociaz z jakich krajow. A nie lakoniczne info ze korzystaja z wiedzy ekspertow. Jeszcze sie taki ekspert nie urodzil co by umial sobie poradzic z profesjonalnie przygotowanym ddosem. Albo jakim ddosem oberwali czy archaicznym syn floodem ktorego da sie skontrowac czy jakims bardziej wyrafinowanym atakiem

Jezol83:

--- Cytat: Dark Flonoe w Czerwiec 15, 2011, 11:44:38 ---Marketingowy bullshit przesiakniety strachem, mogli by napisac jaki wolumenem ruchu dostali z jakich klas adresowych nastapil atak albo chociaz z jakich krajow. A nie lakoniczne info ze korzystaja z wiedzy ekspertow. Jeszcze sie taki ekspert nie urodzil co by umial sobie poradzic z profesjonalnie przygotowanym ddosem. Albo jakim ddosem oberwali czy archaicznym syn floodem ktorego da sie skontrowac czy jakims bardziej wyrafinowanym atakiem

--- Koniec cytatu ---

ale po ch... większości graczy i tak to nie interesuje i/lub nie rozumiało by tak szczegółowego devbloga, większa część graczy raczej interesuje czy się powtórzy atak ddos...

sc0rp:

--- Cytat: Jezol83 w Czerwiec 15, 2011, 12:33:03 --- czy się powtórzy atak ddos...

--- Koniec cytatu ---
Jesli ludzie dysponujacy mozliwosciami beda chcieli to tak powtorzy sie. happy now?

silvia:

--- Cytat: Dark Flonoe w Czerwiec 15, 2011, 03:24:53 ---Zakladajac ze jest profesjonalnie przygotowany tj. Z kilku kluczowych operatorow np. Z polski tpsa, ze szwecji telia etc. To niby jak sie da obronic, oswiec mnie geniuszu.

Hint: standardowa akcja z wycinaniem klas adresowych na ogniomurku nie zadziala

--- Koniec cytatu ---

Dropowanie pakietow jesli nie mozna odnalezc poprawnej sciezki w CEF. Limitowanie SYN pakietow, jak i ICMP. Czesto serwery padaja podczas ataku DDOS, gdyz logi serwera staja sie za duze.


http://www.prolexic.com/index.php/about/

Nawigacja

[0] Indeks wiadomości

[#] Następna strona

[*] Poprzednia strona

Idź do wersji pełnej