Filter

当前筛选 清除全部
Cloudflare ×
16 情报总数
Cloudflare Other 强信号 2026-05-20

Cloudflare测试Anthropic Claude Mythos:90倍漏洞产出跃升

Cloudflare使用Claude Mythos Preview测试代码库,发现90倍漏洞产出跃升,AI驱动主动漏洞发现验证安全服务市场爆发。

Cloudflare Other 强信号 2026-05-19

Cloudflare与Anthropic合作,为Claude智能体提供云原生执行环境

Cloudflare与Anthropic合作,将Claude Managed Agents的执行层(“手”)与推理层(“脑”)解耦,并集成到Cloudflare开发者平台。此举使企业能在Cloudflare的沙箱、VPC和代理网络中安全、大规模地运行AI智能体代码与工具。

Cloudflare Other 强信号 2026-05-18

Cloudflare构建AI漏洞发现编排框架,揭示规模化应用路径

Cloudflare通过Project Glasswing项目,测试Anthropic的Mythos Preview等安全LLM,并构建了一套多阶段编排框架(Harness),以规模化、高精度地发现和验证漏洞。该框架通过拆分任务、对抗性验证等方式,解决了AI安全研究中的信号噪声、上下文限制和规模化瓶颈问题。

Cloudflare Other 中信号 2026-05-14

Cloudflare优化ClickHouse分区策略,揭示大规模数据架构的隐藏瓶颈

Cloudflare为解决其PB级ClickHouse分析平台中因分区策略调整导致的计费流水线性能骤降问题,通过深度性能剖析发现了查询规划阶段的锁争用和向量复制瓶颈。该公司贡献了三个核心优化补丁到ClickHouse上游,显著提升了高并发、多分区场景下的查询性能。

Cloudflare Other 强信号 2026-05-13

Cloudflare将Browser Run迁移至容器平台,提升AI Agent网络交互能力

Cloudflare将其Browser Run服务从共享的Browser Isolation基础设施迁移至自有的Cloudflare Containers平台,实现了性能提升和规模扩展。此举旨在优化AI Agent与网络交互的体验,并展示了其内部产品作为“客户零号”驱动平台演进的战略。

Cloudflare Other 中信号 2026-05-12

Cloudflare修复QUIC协议CUBIC拥塞控制算法死循环漏洞

Cloudflare发现并修复了其开源QUIC实现quiche中一个关键漏洞,该漏洞源于Linux内核CUBIC拥塞控制算法的优化移植缺陷,导致在特定高丢包场景下连接带宽永久锁定在最低值。

Cloudflare Other 强信号 2026-05-08

Cloudflare为AI Agent时代重组裁员,重塑内部运营模式

Cloudflare宣布全球裁员超1100人,核心原因是其内部AI使用量在过去三个月激增600%,数千名员工每日依赖AI Agent完成工作。公司决定彻底重塑内部流程、团队和角色,以适应并引领Agentic AI时代,而非进行成本削减。

Cloudflare Other 强信号 2026-05-07

Cloudflare宣布裁员重组,转向AI Agent优先运营模式

Cloudflare在发布2026年Q1财报的同时,宣布将裁员约1100人并进行组织重组,旨在加速向“AI Agent优先”的运营模式转型。公司CEO称AI正在重塑互联网和软件范式,并强调自身已成为AI的“最苛刻客户”。

Cloudflare Other 强信号 2026-05-07

Cloudflare利用eBPF-LSM实现零日漏洞运行时缓解

Cloudflare披露其应对Linux内核“Copy Fail”零日漏洞的响应流程。核心在于,其未依赖传统补丁,而是通过eBPF-LSM安全模块实施细粒度运行时阻断,同时利用eBPF进行全栈行为检测与依赖关系测绘,实现了无服务中断的快速缓解。

Cloudflare Other 强信号 2026-05-02

Cloudflare完成“Code Orange”工程,系统性强化全球网络韧性

Cloudflare宣布完成代号“Code Orange”的工程计划,旨在从配置变更、故障隔离、应急响应和知识固化四个层面系统性提升其全球网络的韧性。该计划的核心是引入名为Snapstone的健康中介配置部署系统,并建立名为Codex的AI驱动工程标准库。

Cloudflare Other 强信号 2026-05-01

Cloudflare发布动态工作流,将无服务器架构延伸至多租户AI代理

Cloudflare推出Dynamic Workflows,将动态部署能力引入其持久化执行引擎Workflows。该技术允许平台方(如SaaS、CI/CD、AI代理平台)在运行时动态加载并执行不同租户的代码,实现了计算、存储、持久化执行的全栈动态化。

Cloudflare Other 强信号 2026-04-30

Cloudflare推动后量子IPsec标准落地,与思科、飞塔实现互操作

Cloudflare宣布其IPsec服务全面支持基于IETF草案的混合ML-KEM后量子加密,并与思科、飞塔的硬件设备实现互操作。此举旨在应对“先窃取后解密”攻击,并推动IPsec社区从依赖专用硬件的QKD方案,转向基于软件、可大规模互操作的后量子密码学标准。

Cloudflare Other 强信号 2026-04-30

Cloudflare与Stripe合作推出AI代理自动部署协议

Cloudflare与Stripe合作推出新协议,使AI代理能自动为用户创建Cloudflare账户、购买域名并部署应用。该协议标准化了服务发现、授权和支付流程,旨在将AI代理作为云服务的一等公民,并计划向更多平台开放。

Cloudflare Other 强信号 2026-04-13

Cloudflare扩展Agent Cloud,为下一代AI Agent构建基础设施平台

Cloudflare宣布扩展其Agent Cloud平台,推出动态Workers、Git兼容存储、沙盒环境及持久化框架,旨在为大规模、长周期运行的AI Agent提供安全、高效且可负担的基础设施。此举标志着Cloudflare正从边缘网络服务商向AI原生应用基础设施提供商转型。

Cloudflare Other 中信号 2026-04-09

Cloudflare应用符号执行自动化生成恶意软件触发包

Cloudflare通过将符号执行与Z3定理证明器应用于BPF字节码,实现了恶意软件触发数据包的自动化生成。该技术将安全分析时间从数小时缩短至秒级,提升了威胁检测与响应效率。

Cloudflare Other 强信号 2026-03-03

Cloudflare威胁报告揭示攻击模式从暴力入侵转向身份渗透

Cloudflare发布2026年威胁情报报告,核心观点是攻击者正从‘破门而入’转向‘登堂入室’,利用AI、供应链攻击和身份欺诈等手段,使得安全防御重心需从边界防护转向内部身份验证与实时威胁情报。