タグ

GitHubとDDoSに関するigrepのブックマーク (2)

  • GitHub Actionsを使ったDDoSに巻き込まれた - 私が歌川です

    事例集です。 きのう、GitHubの通知を見たら、個人のリポジトリに My First PR というタイトルのPRが来ているのに気づいた。PR出すところを間違えたのかな、と思って見てみたがどうも様子がおかしい。 prog という名前のバイナリファイルを置いている .github/workflows/ci.yml*1の中身をガッと書き換えている on: [pull_request] でworkflowを起動している 20並列でjobが走るようにmatrixを設定している fail-fast: false なので、どれか1つのmatrixが失敗しても他のジョブは続行される base64 encodeした文字列をdecodeしてevalしている ドメインの名前解決を行ったあと ./prog を実行するコマンドにdecodeされた PRをめちゃくちゃな回数closeしてreopenしている PRを

    GitHub Actionsを使ったDDoSに巻き込まれた - 私が歌川です
  • GitHubに過去最大級のDDoS攻撃 Akamaiの協力により約8分で復旧

    ソースコード共有ツールを運営する米GitHubは3月1日(協定世界時)、日時間の3月1日午前2時21分~午前2時30分にアクセス不能、断続化が発生したことについて謝罪、説明した。原因はDDoS攻撃だったという。サービス上のデータに影響はなかったとしている。 ピーク時には1.35Tbpsのトラフィックが集中した。メモリキャッシュサーバ「memcached」を踏み台にした反射型攻撃で、1秒当たり1億2690万パケットが送られた。米Wiredによると、これは2016年10月の攻撃以来の、過去最大の攻撃という。 GitHubは、着信転送帯域幅が100Gbpsを超えた段階で、DDoS防御サービスを提供する米Akamaiにトラフィックを転送し、Akamaiがトラフィックを吸収し、攻撃を低減した。 同社は、今後ネットワークエッジをさらに強化し、トラフィック監視インフラを使ってDDoS低減プロバイダーの

    GitHubに過去最大級のDDoS攻撃 Akamaiの協力により約8分で復旧
  • 1