Magic Cloud Networking 簡化了公有雲端的安全、連線和管理
2024-03-06
推出 Magic Cloud Networking,這是一組用於視覺化和自動化雲端網路的新功能,可將我們的客戶安全、輕鬆且順暢地連線至公有雲端環境...
2024-03-06
推出 Magic Cloud Networking,這是一組用於視覺化和自動化雲端網路的新功能,可將我們的客戶安全、輕鬆且順暢地連線至公有雲端環境...
2024-03-06
由於 Ivanti Connect Secure 和 Policy Secure 漏洞,美國網路安全和基礎架構安全局 (CISA) 最近發出了緊急指令。在這篇部落格中,我們討論了利用這些漏洞的威脅行為者策略...
2024-03-06
使用 Express Cloudflare Network Interconnect,可快速輕鬆地將網路連線至 Cloudflare。現在,客戶可以直接從 Cloudflare 儀表板訂購 Express CNI,3 分鐘後即可使用。此外,Express CNI 還簡化了 Magic Transit 和 Magic WAN 的設定過程...
2024-03-05
今天,我們無比欣喜地在安全中心內推出一組新功能,以直接解決一個常見的挑戰:確保在基礎架構內進行全面部署。深入而精確地瞭解在何處以及如何最佳化安全狀態...
2024-03-04
安全考量應該是軟體設計不可或缺的一個部分,而不是事後添加。探討 Cloudflare 如何遵循 CISA 的 Secure by Design 原則進行產業轉型...
2024-03-04
惡意行為者正在使用產生式 AI 增強網路釣魚攻擊的說服力。瞭解 Cloudflare 的電子郵件安全系統如何能夠使用進階機器學習模型看透欺騙的伎倆...
2024-03-04
隆重推出適用於安全性分析的 AI 助理。現在,比以往任何時候都更容易獲得有關 Web 安全性的深刻見解。使用全新整合的自然語言查詢介面來探索安全性分析...
2024-03-04
從識別網路釣魚行為到保護應用程式和 API,Cloudflare 使用 AI 來提高安全解決方案的有效性,從而對抗更複雜的全新攻擊...
2024-03-03
Cloudflare 的安全長在介紹 2024 年 Security Week 時,分享了對過去一年威脅、安全事件以及全球 CISO 關鍵優先事項和顧慮的真知灼見...
2024-02-29
Cloudflare 最近修復了兩個嚴重的 DNSSEC 漏洞:CVE-2023-50387 和 CVE-2023-50868。這兩個漏洞都會耗盡驗證 DNS 解析程式的運算資源。這些漏洞不會影響我們的權威 DNS 或 DNS 防火牆產品...
2024-02-28
2024 年 2 月 6 日,我們宣佈將 8 個新模型新增到我們的目錄中,用於文字產生、分類和程式碼產生使用案例。今天,我們又帶來了十七個 (17!) 模型,專注於使用 Workers AI 實現新類型的工作和使用案例...
2024-02-28
我們用於構建可程式設計和記憶體安全網路服務的框架 Pingora 現已開放原始碼。立即開始使用 Pingora...
2024-02-22
今天,我們很高興地宣佈在 Elastic 上推出新的 Cloudflare Zero Trust 儀表板。使用 Elastic 的共用客戶現在可以使用這些預先建置的儀表板來儲存、搜尋和分析他們的 Zero Trust 記錄...
2024-02-16
我們最近分享了 Cloudflare 的 MLOps 方法介紹,該方法提供了 Cloudflare 模型訓練和部署流程的整體概觀。在這篇文章中,我們將更深入地探討監控,以及我們如何持續評估支援機器人管理的模型...
2024-02-01
2023 年感恩節(11 月 23 日),Cloudflare 在我們的自託管 Atlassian 伺服器上偵測到一個威脅行為者。我們的安全團隊立即開始調查,切斷了威脅行為者的存取,因此,Cloudflare 客戶資料或系統並未受到這起事件的影響...
2024-01-31
在 Developer Week 期間,我們宣佈了 LangChain 對 Cloudflare Workers 的支援。從那時起,我們一直與 LangChain 團隊合作,在 Cloudflare 的開發人員平台上更深入地整合成許多工具,我們很高興能與大家分享我們的工作成果...