👉 Помните DNS-атаку? Роскомнадзор косвенно вынуждает провайдеров блокировать сайт, даже если этот сайт поменял IP-адрес в DNS на новый, а в «выгрузке» (тот список, по которому производится блокировка сайтов) ещё старый IP-адрес. Провайдерам приходится «подстраиваться» под устройство проверки, которое проверяет актуальный IP-адрес сайта. Напомню, штрафы составляют 50-100 тысяч рублей за каждый протокол. Это позволяет любому лицу, получившему доступ к управлению доменом из списка запрещённых сайтов, например, купив освободившийся неоплаченный домен из этого списка, делать всякие шалости

➡️ Серия DNS-атак летом 2017 года: https://usher2.club/articles/dns-attack-2017/
➡️ Падения магистралей ТТК 14 марта 2018 года: https://usher2.club/articles/ttk-strike/

⚡️ Новый вектор атаки. «Заблокированный» сайт отвечает сразу после установки TCP-соединения, не дожидаясь HTTP-запроса клиента. Например, редиректом. Вопрос не исследован. Не известно, какие браузеры и как это воспринимают. Но «Ревизор» резонно считает это «пропуском» (если не считает, то вот вам, друзья, рабочий способ «обхода» блокировки).