Cloudflare 的 AI WAF 如何主動偵測到 Ivanti Connect Secure 關鍵 zero-day 漏洞
2024-01-23
Cloudflare 於 2024 年 1 月 17 日發佈了緊急規則,專門解決了這兩個漏洞,為不利用 AI 模型的客戶在應對這些威脅方面提供了巨大優勢...
2024-01-23
Cloudflare 於 2024 年 1 月 17 日發佈了緊急規則,專門解決了這兩個漏洞,為不利用 AI 模型的客戶在應對這些威脅方面提供了巨大優勢...
2024-01-22
在這篇文章中,我們回顧了 Cloudflare 在 2023 年第四季觀察到的精選網際網路中斷,由 Cloudflare Radar 和其他內部 Cloudflare 工具的流量圖提供支援,並按相關原因或常見地理位置分組...
2024-01-09
歡迎閱讀第十六版《Cloudflare DDoS 威脅報告》。本版涵蓋 2023 年第四季即最後一個季度的 DDoS 趨勢和主要調查結果,並對全年主要趨勢進行了回顧...
2024-01-09
今天,我們發布了《2024 年 API 安全性與管理報告》。本部落格介紹《2024 年 API 安全性與管理報告》並對其進行補充,其中詳細介紹了我們如何保護客戶,以及這對 API 安全性的未來意味著什麼...
2024-01-04
在這篇文章中,我們將探討 Privacy Pass 通訊協定的最新變化。我們還很高興地推出 Privacy Pass 通訊協定最新 IETF 草案的公開實施,其中包括一組可用於實施 Privacy Pass 源站、發行者和證明者的開放原始碼範本...
2023-12-22
要提供能為使用者帶來價值的軟體和 Web 服務,往往需要對使用者行為進行測量。在本部落格中,我們將討論能夠在不侵犯使用者隱私的情況下收集此類測量資料的新興加密和統計技術...
2023-12-18
透過編輯或建立啟用「Pre-Clearance」的新 Turnstile 小工具,Cloudflare 客戶現在可以使用 Turnstile 在頁面 HTML 載入時發出驗證,並強制所有有效回應都具有有效的 Turnstile 權杖...
2023-12-14
在過去的十年中,用戶端的 IPv6 採用率從不到 1% 上升到了 30% 至 40% 左右(具體取決於報告方),但還有等式的另一端:伺服器端...
2023-12-01
多年來,CPU 能力一直在快速增長,並且啟用 GPU 支援顯著拓寬了伺服器在各個領域的適用性,包括機器學習和推理。Cloudflare 第 12 代運算伺服器正在轉向 2U1N 外形尺寸,以最佳化散熱設計,有效容納高功率 CPU (>350W) 和 GPU,同時保持效能和可靠性...
2023-11-27
Forrester 將 Cloudflare 評為 2023 年第四季度「Forrester Wave™:邊緣開發平台」的領導者,在當前產品類別中得分最高...
2023-11-23
我們很高興地宣佈,Stable Diffusion 和 Code Llama 現已作為 Workers AI 的一部分提供,在 Cloudflare 全球網路覆蓋的 100 多個城市執行...
2023-11-16
管理員現在可以輕鬆稽核其 Cloudflare One 原則使用的所有作用中使用者工作階段和相關資料。這可以實現兩全其美的效果:極其精細的控制,同時保持更高的疑難排解和診斷能力...
2023-11-14
Workers AI 現在支援使用 server-sent events(伺服器傳送事件)對我們目錄中的 LLM 模型(包括 Llama-2)進行串流文字回應...
2023-11-04
從世界標准時 2023 年 11 月 2 日(星期四)11:43 開始,Cloudflare 的控制平面和分析服務經歷了一次服務中斷。以下是詳細資料...
2023-11-01
2023 年 10 月 30 日,由於 Workers KV 使用的部署工具設定錯誤,多個 Cloudflare 服務在 37 分鐘內不可用。我們對這一事件的發生及其對客戶造成的影響深感抱歉,本著透明原則與改進的態度,我們在此分享詳情...
2023-10-26
在過去的一個季度,DDoS 攻擊激增了 65%。遊戲和博彩公司受到最嚴重的攻擊,Cloudflare 緩解了數千起超流量 DDoS 攻擊。最大規模的攻擊達到了 2.01 億 rps。在過去的一個季度,DDoS 攻擊激增了 65%,而 Cloudflare 緩解了數千起針對 HTTP/2 Rapid Reset 漏洞的超流量攻擊。請閱讀我們的報告,深入瞭解各個地區和產業的最新 DDoS 攻擊趨勢...