👉 Помните DNS-атаку? Роскомнадзор косвенно вынуждает провайдеров блокировать сайт, даже если этот сайт поменял IP-адрес в DNS на новый, а в «выгрузке» (тот список, по которому производится блокировка сайтов) ещё старый IP-адрес. Провайдерам приходится «подстраиваться» под устройство проверки, которое проверяет актуальный IP-адрес сайта. Напомню, штрафы составляют 50-100 тысяч рублей за каждый протокол. Это позволяет любому лицу, получившему доступ к управлению доменом из списка запрещённых сайтов, например, купив освободившийся неоплаченный домен из этого списка, делать всякие шалости
➡️ Серия DNS-атак летом 2017 года: https://usher2.club/articles/dns-attack-2017/
➡️ Падения магистралей ТТК 14 марта 2018 года: https://usher2.club/articles/ttk-strike/
⚡️ Новый вектор атаки. «Заблокированный» сайт отвечает сразу после установки TCP-соединения, не дожидаясь HTTP-запроса клиента. Например, редиректом. Вопрос не исследован. Не известно, какие браузеры и как это воспринимают. Но «Ревизор» резонно считает это «пропуском» (если не считает, то вот вам, друзья, рабочий способ «обхода» блокировки).
ты что-то не так понял, наверное. нет
у них и было как-то хитро, ты шёл на домен и сразу ловил редирект на одно из зеркал. возможно даже до самого факта запроса, сразу после хендшейка.
да, но тут не то. тут как бы "проверь мой IP и заблокируй сам себя"
да, но у тебя со значком молния " «Заблокированный» сайт отвечает сразу после установки TCP-соединения, не дожидаясь HTTP-запроса клиента. Например, редиректом."
а, ой. прости. я впопыхах не на тот пост свой посмотрел. не то объяснил :)) не совсем похоже, но можно наверное так применять. всё-таки есть фильтры в обе стороны.