使用 eBPF Linux Security Module 即時修補 Linux 核心內的安全性漏洞
2022年6月29日 上午11:45
使用 LSM BPF,開發人員無需設定或載入核心模組即可編寫精細原則。LSM BPF 程式在載入時進行驗證,然後在呼叫路徑中連線 LSM 勾點時執行...
Zero Trust、SASE 和 SSE:新一代網路的基本概念
2022年6月19日 下午5:13
如果您一直在考慮採用 Zero Trust 或 SASE,Cloudflare One Week 將展示為什麼 Cloudflare One 能憑藉最佳效能,成為市場上最完整 SASE 產品,以及為什麼該產品會不斷改進...
Cloudflare 可緩解每秒 2600 萬個請求的 DDoS 攻擊
2022年6月14日 下午12:56
在上週,Cloudflare 自動偵測並緩解了一場每秒 2600 萬個請求的 DDoS 攻擊,這是有記錄以來最大規模的 HTTPS DDoS 攻擊...
更多貼文
2022年4月01日 下午1:31
Cloudflare 的 CAPTCHA 終結之路
我們決定停止使用 CAPTCHA。在我們討論我們如何做到以及您如何提供幫助之前,讓我們先從一個簡單的問題開始。為什麼還在使用 CAPTCHA...
- 作者:
2022年3月21日 下午12:59
應用程式安全:Cloudflare 的觀點
在這篇文章中,我們分享了從透過我們網路每秒 3200 萬個 HTTP 要求中收集的一些深入解析...
- 作者:
2022年3月18日 下午9:03
運用 Cloudflare One 保護 IoT 裝置
我們曾自問:我們是否能夠運用自家的產品來保護 IoT 裝置 — 即使是在與生產系統相同的網路上,確保隔離這些不安全裝置導致的任何漏洞?藉助 Cloudflare One,答案是肯定的...
- 作者:
2022年3月18日 下午6:58
對客戶網路安全的承諾
Cloudflare 自成立以來就持續投入心力來保護全球各地的客戶。我們的服務能夠保護客戶和我們自己的流量與資料,而且在不斷改善和擴展這些服務,以因應變化多端的網際網路威脅情勢...
- 作者:
2022年3月18日 下午1:00
Cloudflare 與 Microsoft 攜手合作,透過全域的 Zero Trust 網路來保護共同客戶
身為公司的我們不斷地自問:我們能夠做些什麼才能為客戶提供更多價值,包括與我們合作夥伴的整合式解決方案...
- 作者:
2022年3月18日 下午1:00
通往 Zero Trust 的橋樑
我們很高興在今日公開另一塊「拼圖」,協助組織從傳統網路架構轉換為 Zero Trust:只要將我們的輕量級漫遊代理程式 (WARP) 安裝在任何與 Magic IP 層級通道(Anycast GRE、IPsec 或 CNI)連線的網路上,即可路由使用者裝置的流量...
- 作者:
2022年3月18日 下午1:00
管理雲端 - Cloudflare CASB 和我們因應未來的後續公開計畫
在 CASB 測試版中,您可以在第一天就部署 Google Workspace 這類的熱門整合。您也將能夠直接聯繫我們的產品團隊,以協助後續發展的規劃...
- 作者:
2022年3月17日 上午9:59
Cloudflare 和 CrowdStrike 攜手合作,在各種裝置、應用程式和企業網路間提供 CISO 安全控制
今天,我們很高興地宣佈推出與 CrowdStrike 的幾項新整合。這些整合會將 Cloudflare 遼闊網路和 Zero Trust 套件的強大功能,與 CrowdStrike 的端點偵測和回應 (EDR) 及事件補救產品結合在一起...
- 作者:
2022年3月16日 下午12:59
隆重推出 Cloudflare API 閘道
今天,我們宣佈推出 Cloudflare API 閘道。我們將以少許成本完全替換您現有的閘道...
- 作者:
2022年3月15日 下午12:59
全新的 WAF 體驗
從今日開始,我們推出的這項全新 WAF 設計將可供所有人使用!於此同時,我們還更新了教學文件,帶領您了解如何充分利用 Cloudflare WAF 的強大功能...
- 作者:
2022年3月14日 下午12:59
使電子郵件安全大眾化:保護個人和各種規模的企業,使其免受網路釣魚和企業電子郵件入侵 (BEC) 攻擊
在 Area 1 收購結案後,我們計劃為所有付費自助方案客戶免費提供電子郵件安全技術的存取權限...
- 作者:
2022年3月10日 下午6:30
Cloudflare 如何驗證 WhatsApp Web 向使用者提供的代碼
今天,我們很高興能與 WhatsApp 合作提供一個系統,保障使用者在造訪 WhatsApp Web 版本時執行的代碼是 WhatsApp 計畫執行的代碼...
- 作者:
2021年12月15日 下午1:56
防範 CVE-2021-45046 ─ 額外的 Log4j RCE 漏洞
緊接著 CVE-2021-44228 之後,隨之發佈了第二個 Log4J CVE──CVE-2021-45046。對於這個新的 CVE,我們先前針對 CVE-2021-44228 發佈的規則也能夠提供相同等級的防護...
- 作者:
2021年12月14日 下午5:48
Log4j CVE-2021-44228 在公開揭露之前的漏洞利用,以及規避與滲漏的演變
在此部落格文章中,我們將探討世界上常見的 WAF 規避模式與滲漏嘗試、所嘗試之漏洞利用的趨勢資料,以及我們在 CVE-2021-44228 公開揭露之前看到的漏洞利用相關資訊。...
- 作者:
2021年12月14日 上午10:23
處理 Cloudflare 記錄以保護客戶免受 Log4j 攻擊
2021 年 12 月 9 日,全世界得知 CVE-2021-44228 這種零時差漏洞利用正在影響 Apache Log4j 公用程式。Cloudflare 立即更新了我們的 WAF 以協助防範這個漏洞,但...
- 作者: