Home >

Jeu Black Produce Block Battle: Half Legacy Travel 24 Hours

2021/9/17 15:41:00 0

"Demi - Voyage De Retour"

Si un jeu est soudainement inondé de beaucoup plus d'utilisateurs que prévu le premier jour de sa mise en ligne, il y a deux possibilités, l'une est que le jeu est devenu populaire, l'autre est qu'il a été piraté.

Malheureusement, en réalité, les produits POP sont rares et les attaques de pirates informatiques sont fréquentes.En ce qui concerne l'objectif, les produits de jeu piratés sont tous motivés par l'intérêt, certains concurrents, d'autres extorsions, d'autres volent le Code de jeu pour gagner de l'argent en vendant des pendaisons à emporter ou en balançant de l'argent de jeu à l'envers, en plus de cela, il ya très peu de choses qui sont purement pour l'art personnel.

Mais quel que soit le but, le comportement de hacker peut apporter une certaine perte au produit de jeu, la lumière est d'investir plus de coûts de protection, la gravité est l'effondrement du jeu, la perte d'utilisateurs.À la mi - août, Guangzhou n'a joué qu'à l'agent exclusif de Technology Co., Ltd. Dans le jeu de simulation d'affaires "demi - rétro - voyage" le jour de la mise en ligne, il a rencontré une attaque de hacker, le serveur s'est effondré.

Plus tard, seule la technologie de jeu a dû se tourner vers l'équipe de sécurité de Tencent, les deux parties ont travaillé ensemble avec le hacker pour lancer plusieurs rondes de jeu d'attaque et de défense.En fin de compte, bien que les hackers aient été repoussés, mais seulement jouer à la technologie a également subi de lourdes pertes, la période de 24 heures de choc, a donné seulement jouer à la technologie une leçon lourde.

800 000 comptes affluent

Le 19 août à 10 heures, c'était l'heure prévue pour la mise en ligne de la demi - marche, mais la nuit du 18 août, certaines anomalies ont commencé à apparaître.

Rainforest (Hua Ming), co - fondateur de play Technology, a déclaré au 21st Century economic reporter que le 18 août, bien qu'il n'y ait pas de téléchargement ouvert, les utilisateurs peuvent s'inscrire à un compte. À ce stade, le nombre de comptes enregistrés a largement dépassé les attentes.

Cependant, comme le serveur n'est pas encore ouvert, un grand nombre de comptes d'enregistrement n'ont pas eu d'impact substantiel sur le produit. Cependant, le 19 août vers 7h, il n'y avait que la technologie pour démarrer le serveur, pour se préparer à la mise en ligne du jeu trois heures plus tard, Il a été constaté que la proportion de ressources du serveur était extrêmement anormale, et de nombreux serveurs ont même occupé jusqu'à 100%.

Face à une telle situation, l'équipe technique qui ne joue qu'avec la technologie a résisté à certaines attaques en ajustant l'architecture frontale et les paramètres du serveur, mais les pirates informatiques ont toujours trouvé de nouvelles vulnérabilités sur le serveur et ont continué à attaquer avec un trafic énorme.

Rainforest a dit qu'à l'approche de l'ouverture du service, l'état d'esprit de toute l'équipe est extrêmement complexe et nerveux, l'équipe technique a été en train de résoudre les problèmes et de bloquer, « chaque fois que nous avons terminé le blocage, nous avons pensé que c'était bon, mais il s'est avéré que ce n'était pas bon ».

« le problème le plus épineux auquel nous sommes confrontés cette fois - ci, c'est qu'il y a plus d'attaques CC », a déclaré soda, un partenaire technologique.Il est rapporté que l'attaque CC (Challenge collapsar) est un type d'attaque DDOS qui utilise un serveur mandataire pour envoyer un grand nombre de requêtes apparemment légitimes au serveur lésé.Cela signifie qu'un hacker simule de nombreux utilisateurs normaux pour se connecter à un serveur semi - rétro et attaquer sélectivement des interfaces qui sont rarement accessibles.

De plus, dans le processus de défense, l'équipe technique qui ne joue qu'avec la technologie a également découvert beaucoup de vraies cartes d'identité, de vraies informations IP et de vrais numéros de téléphone, et pour ces comptes qui ont de vraies informations, il est difficile d'identifier la technologie qui ne joue qu'avec la technologie.

Le demi - voyage rétro a reçu environ 150 000 attentions avant sa mise en ligne et a été très chaud sur la plate - forme de distribution de jeux taptaptap.Afin d'assurer le bon fonctionnement du service, seule la technologie de jeu est en fait équipée d'un certain nombre de ressources du serveur pour faire face aux situations d'urgence.

Mais le 19 août, 800 000 comptes de visiteurs ont afflué sur le serveur, et des dizaines de milliers d'autres avaient de vraies cartes d'identité et des numéros de téléphone cellulaire.Avec un tel trafic d'attaque, il n'y a pas d'autre choix que de jouer à la technologie, et l'attaque continue quand il est temps d'ouvrir le service.

« À ce moment - là, nous avons également connu une dépression psychologique et une reconstruction », a déclaré Rainforest, ajoutant que, comme il est devenu un fait que nous n'avons pas ét é en mesure d'ouvrir nos vêtements à temps, la chose la plus importante est de faire de notre mieux pour résoudre le problème de L'attaque.Mais au fil du temps, cinq heures se sont écoulées depuis l'ouverture prévue du service, et le comportement agressif n'a pas diminué.

Joignez - vous à Tencent pour bloquer les pirates informatiques en toute sécurité

Face à des attaques continues, seule la technologie doit faire appel à des forces extérieures.En raison de la relation de coopération avec Tencent Cloud, seule la technologie de jeu pense d'abord à l'objet d'aide est Tencent.

It is reported that Tencent Security received the demand in the afternoon of 19 August, quickly organized an approximately 20 technical team to support.Dong Wenhui, Directeur de la recherche et du développement de produits de sécurité de Tencent, a d éclaré au 21ème siècle que lorsqu'il s'agit d'attaques de pirates informatiques qui ne jouent qu'avec la technologie, selon l'expérience passée de Tencent Security, ils mettent d'abord le trafic d'attaque et voient le comportement d'attaque;Ensuite, grâce à la capacité de renseignement de sécurité, ces IP sont explorées;Enfin, il analyse le comportement d'attaque et donne des médicaments au cas par cas.

En réponse à l'attaque CC, Dong Wenhui a ajouté que Tencent Security elle - même a de nombreuses règles de protection CC qui peuvent identifier le comportement.Par conséquent, après l'analyse de l'attaque ci - dessus, Tencent Security et l'équipe technique qui ne joue qu'avec la technologie ont établi un ensemble de règles de protection CC pour résister à l'attaque.

Sur taptaptap, pour que plus de joueurs comprennent ce qui se passe dans "half - retro Travel", seule la technologie de jeu a également fait un enregistrement complet du processus de lutte contre les hackers.Les journalistes ont lu ce dossier et ont appris qu'avant que l'équipe de sécurité de Tencent ne se joigne à l'équipe, half - one return Travel a subi huit attaques, dont la huitième attaque, il y a 50 000 demandes de carte d'identité de nom réel pour l'interface de système de nom réel.

Après l'adhésion de l'équipe Tencent, l'effet de défense est également apparu rapidement, comme mentionné dans le dossier "Nous avons localisé le hacker, le traitement et les tests pertinents sont en cours, la fréquence d'attaque du hacker a été réduite!" "grâce aux efforts de notre personnel technique, nous avons temporairement empêché le Hacker" et ainsi de suite, toutes les informations mises à jour après l'adhésion de l'équipe de sécurité Tencent.

Rainforest a également déclaré aux journalistes qu'elle avait commencé à rétablir la confiance dans son partenariat avec Tencent Safe « parce qu'il est clair qu'une attaque diminue immédiatement après un déploiement régulier ou l'utilisation d'un produit ».

Cependant, les attaques de hackers sont également « à jour », et après avoir rencontré la résistance, ils ont ajouté de nouvelles façons d'attaquer.Par exemple, sur la base des attaques Web et cc précédentes, un grand nombre de requêtes BOT ont été lancées.

Le 19 aout, 21: 30, half - vintage Travel tente d'ouvrir son service, mais continue d'être attaqué, provoquant un crash du serveur.Le 20 août, à 1 h 55, après avoir mis à jour la stratégie de sécurité avec l'aide de Tencent Security, des milliers de joueurs sont entrés dans le jeu et ont commencé à l'expérimenter.

Jusqu'à présent, la demi - marche rétro est vraiment une attaque de hacker.Bien que les pirates informatiques aient essayé d'effectuer des attaques plus tard, y compris le remplacement de l'IP étrangère, ceux - ci n'ont pas été en mesure de créer une menace trop grande pour le serveur de jeu.

Le serveur est bloqué et peut être affecté par le piratage. Il y a aussi beaucoup de bug dans "half - one return line", tels que les exceptions de données et les retours de fichiers.Pour ce faire, seule la technologie de jeu peut être compensée par des mesures telles que l'octroi de récompenses de jeu et le soutien aux remboursements partiels des utilisateurs de recharge.

Rainforest a dit que le piratage a gaspillé de nombreuses ressources de promotion de canaux pour "half - vintage Travel" et a laissé beaucoup de joueurs se sentir frustrés de vouloir expérimenter le jeu pour la première fois.Cependant, en divulguant en temps réel l'ensemble du processus de lutte contre la production noire sur des plateformes telles que la communauté, seule la technologie de jeu peut également obtenir la compréhension de la plupart des joueurs.

De l'aube du 19 août à l'aube du 20 août, la demi - marche rétro a subi plus d'une douzaine d'attaques.De l'avis de Rainforest, ces attaques peuvent utiliser une grande quantité d'informations telles que des cartes d'identité authentiques, ce qui indique qu'il ne s'agit pas d'une simple farce, mais d'une attaque organisée et préméditée.À l'heure actuelle, play only a soumis toutes les informations sur les intrusions et les journaux d'attaques aux autorités compétentes.

En fait, ce n'est pas seulement l'industrie du jeu, le développement de toutes les industries, tant qu'il y a des intérêts, la production noire existera, de sorte qu'il n'est pas réaliste d'étrangler complètement la production noire, ce qui exige que chaque entreprise fasse un bon travail de protection de la sécurité.Pour certaines grandes entreprises, en raison d'investissements plus importants et d'une plus grande capacité de sécurité, les petites et moyennes entreprises, telles que les petites et moyennes entreprises qui ne jouent qu'à la technologie, n'accordent pas suffisamment d'attention à la sécurité en raison des coûts.

Après le piratage, Rainforest pense que la protection de la sécurité doit être mise en œuvre le plus tôt possible et ne peut pas attendre d'être réparée plus tard, car les dommages peuvent être incalculables après une attaque malveillante.

 

  • Related reading

San'An Huacanqi Layout High - End Market LED Industry Patent Warfare Continuously Upgraded

Commercial
|
2021/9/17 15:38:00
0

Prix Plus Élevés Et Livraison Tardive De Plusieurs Modèles: Les Moyens « Super Hardcore » De Musk Peuvent - Ils Faire La Différence?

Commercial
|
2021/9/14 13:11:00
0

Enquête Sur Le Terrain Sur L'Écologie De Huilv: La Base De Semis Est Aussi Vraie Que Fantaisie, Et Le Transfert De Terres A Eu Un Impact Sur La Ligne Rouge Des Terres Cultivées Au Cours Des 16 Dernières Années.

Commercial
|
2021/9/11 17:24:00
2

Retour À La Semaine De L'Automobile De Monterrey

Commercial
|
2021/9/11 17:08:00
1

Examen Du Livre 丨 Entrer Dans La Nouvelle Normalité De L'Ère De La Longévité

Commercial
|
2021/9/4 10:29:00
101
Read the next article

Zhang Suyang, Un Vétéran Du Capital De Risque: Comment Les Entrepreneurs Émotionnels Traversent - Ils Les Ténèbres?

Clarifier les idées, reconnaître la réalité, trouver des méthodes et prendre des décisions décisives sont les qualités nécessaires d'un entrepreneur réussi, quel que soit l'environnement.