Cloudflare 的 AI WAF 如何主动检测到 Ivanti Connect Secure 关键 zero-day 漏洞
2024-01-23
Cloudflare 于 2024 年 1 月 17 日发布了紧急规则,专门解决了这两个漏洞,为不利用 AI 模型的客户在应对这些威胁方面提供了巨大优势...
继续阅读 »2024-01-23
Cloudflare 于 2024 年 1 月 17 日发布了紧急规则,专门解决了这两个漏洞,为不利用 AI 模型的客户在应对这些威胁方面提供了巨大优势...
继续阅读 »2021-12-15
继 CVE-2021-44228 之后,已提交了第二个 Log4J CVE:CVE-2021-45046。我们之前针对 CVE-2021-44228 发布的规则针对这个新的 CVE 提供相同级别的保护...
2021-12-10
昨天,即 2021年 12 月 9 日,在流行的基于 Java 的日志记录程序包 Log4j 中发现一个非常严重的漏洞。该漏洞允许攻击者在远程服务器上执行代码;也就是所谓的远程代码执行 (RCE)。由于 Java 和 Log4j 被广泛使用,这很可能是自 Heartbleed 和 ShellShock 以来互联网上最严重的漏洞之一。...
2021-12-10
零日漏洞利用会影响流行的 Apache Log4j 实用工具 (CVE-2021-44228),于 2021 年 12 月 9 日该漏洞被发现,该漏洞会导致远程代码执行 (RCE)。...
2021-12-03
我们的核心应用程序安全性功能(例如 WAF、防火墙规则和速率限制)有助于确保数百万互联网资产的安全。当攻击流量被阻止时,它们都会安静地执行此操作,而不会产生任何通知,因为我们的重点始终是首先停止恶意请求。...
2018年10月03日 20:20
网络威胁的景观每秒钟都在变化。随着攻击者的进步,他们变得更加活跃和狡猾,漏洞出现的速度比工程师修补应用程序的速度还要快。Cloudflare的部分使命就是确保您和您的应用程序的安全。今天,Cloudflare推出了一项新功能,为客户提供他们一直在要求的东西——对他们的传入请求进行细粒度控制...