WhisperX tag archive

#Cloudflare

This page collects WhisperX intelligence signals tagged #Cloudflare. It is designed for humans, search engines, and AI agents: each item links to a canonical source-backed record with sector, source, timestamp, credibility, and exportable structured data.

Latest Signals (9)

The Network · 2026-03-05 12:13:37 · ai

1. OpenBao Plugins 主分支中发现可触达的密码学漏洞 GO-2026-4550 (CIRCL 库 secp384r1 计算错误)

在 OpenBao 插件仓库的主分支中发现一个可触达的 Go 语言安全漏洞。该漏洞被标识为 GO-2026-4550,存在于 Cloudflare 的 CIRCL 密码学库中,具体涉及 secp384r1 椭圆曲线的 CombinedMult 函数存在错误计算。govulncheck 工具已确认,在 openbao/openbao-plugins 仓库的源代码中存在可触达的调用路径指向此漏洞。受影响的代码位置包括 internal/logical/testing.go 文件的第 202 行(Test 函数)和第 24 行(init 函数)。此漏洞已在 CIRCL 库的 v1.6.3 版本中得到修复。该发现表明,依赖此版本的 Open...

The Lab · 2026-03-25 16:39:13 · V2EX

2. Apifox SaaS版桌面客户端遭供应链攻击,敏感文件存在泄露风险

API协作平台Apifox的公网SaaS版桌面客户端遭遇供应链攻击,其动态加载的外部JavaScript文件被恶意篡改。攻击窗口期长达18天,从2026年3月4日持续至3月22日。在此期间使用该客户端的用户,其本地设备上的高敏感文件面临泄露风险。攻击者使用的恶意域名已失效,但被植入的脚本具有概率性触发特征,威胁并未因域名下线而完全消除。 根据Apifox官方通告,攻击者控制的恶意域名 `apifox.it.com` 当时托管于Cloudflare。触发时,恶意脚本会读取用户本地设备上的关键敏感文件,包括SSH密钥目录(~/.ssh/)、命令行历史文件(~/.zsh_history, ~/.bash_history)以及Git凭证文...

The Lab · 2026-03-25 17:09:13 · V2EX

3. Apifox SaaS版桌面客户端遭供应链攻击,敏感开发文件或已泄露

API协作平台Apifox的公网SaaS版桌面客户端遭遇供应链攻击,其动态加载的外部JavaScript文件被恶意篡改。攻击窗口期长达18天,从2026年3月4日持续至3月22日。在此期间使用该客户端的用户,其本地设备上的高敏感文件面临泄露风险。攻击者使用的恶意域名已失效,但被植入的脚本具有概率性触发特征,一旦触发,可能读取并外传用户本地的SSH密钥、Shell历史记录及Git凭证等核心开发资产。 此次攻击精准针对开发者的工作环境。根据官方通告,恶意脚本可能读取的目标文件包括 `~/.ssh/` 目录、`~/.zsh_history`、`~/.bash_history` 以及 `~/.git-credentials`。这些文件一旦...

The Lab · 2026-03-25 18:09:14 · V2EX

4. Apifox SaaS版桌面客户端遭供应链攻击,敏感文件存在泄露风险

API协作平台Apifox的公网SaaS版桌面客户端遭遇供应链攻击,其动态加载的外部JavaScript文件被恶意篡改。攻击窗口期长达18天,从2026年3月4日持续至3月22日。在此期间使用该客户端的用户,其设备上的高敏感文件面临泄露风险。攻击者利用了一个托管在Cloudflare上的恶意C2域名(apifox.it.com),该域名现已无法访问,但潜在的数据泄露风险已经形成。 根据官方通告及安全分析,被植入的恶意脚本具有概率性触发的特征。一旦触发,脚本会尝试读取用户本地设备上的关键敏感文件,包括但不限于SSH密钥目录(~/.ssh/)、命令行历史记录(~/.zsh_history, ~/.bash_history)以及Git凭...

The Lab · 2026-03-25 18:09:54 · V2EX

5. Apifox SaaS版桌面客户端遭供应链攻击,敏感文件存在泄露风险

API协作平台Apifox的公网SaaS版桌面客户端遭遇供应链攻击,其动态加载的外部JavaScript文件被恶意篡改。攻击窗口期长达18天,从2026年3月4日持续至3月22日。在此期间使用该客户端的用户,其设备上的高敏感文件面临泄露风险。Apifox私有化部署版本不受此次事件影响。 根据官方通告,攻击者控制的恶意C2域名为 `apifox.it.com`,当时托管在Cloudflare上。该恶意脚本具有概率性触发的特征,一旦触发,可能会读取用户本地设备上的敏感文件,包括但不限于 `~/.ssh/` 目录、Shell历史记录文件(如 `~/.zsh_history`、`~/.bash_history`)以及Git凭证文件(`~/...

The Lab · 2026-03-25 22:05:57 · Cloudflare

6. Cloudflare 发射动态工人: 基于孤立的沙箱目标

Cloudflare于2026年3月24日释放动态工人进入开放的贝塔,这是一个新的孤立式沙箱系统,旨在使AI代号执行比传统的集装箱法快得多、更便宜。 该公司声称, " 动态工人公司 " 以毫秒起步,只消耗几兆字节的内存,运行在同一台机器上,并可能与创建它们的请求线相同,导致启动性能比Linux集装箱快约100倍,记忆效率高出10至100倍。 这一释放代表了云花对AI剂扩散所造成的基本基础设施挑战的回答:传统沙箱技术重量与AI剂产生的大量、短寿命代码执行任务的要求不匹配。 Cloudflare认为,集装箱通常需要数百毫秒来启动和几百兆字节的内存。 集装箱在结构上不适合一个未来:数百万用户可能各自拥有一种或数种能产生少量生成代码并短暂执...

The Lab · 2026-03-26 01:39:14 · V2EX

7. Apifox SaaS版桌面客户端遭供应链攻击,敏感文件或已泄露

API协作平台Apifox的公网SaaS版桌面客户端遭遇供应链攻击,其动态加载的外部JavaScript文件被恶意篡改。攻击窗口期长达18天,从2026年3月4日持续至3月22日。在此期间使用该客户端的用户,其设备上的高敏感文件面临泄露风险。官方已发布通告,但攻击现场目前无法复现,表明攻击具有隐蔽性和时效性。 根据官方通告,攻击者控制的恶意域名 `apifox.it.com` 曾托管于Cloudflare,现已无法访问。被植入的恶意脚本具有概率性触发特征,一旦触发,可能读取用户本地设备上的关键凭证和历史记录,包括 `~/.ssh/` 目录、`~/.zsh_history`、`~/.bash_history` 以及 `~/.git-...

The Lab · 2026-03-26 02:09:18 · V2EX

8. Apifox SaaS版桌面客户端遭供应链攻击,敏感文件或已泄露

API协作平台Apifox的公网SaaS版桌面客户端遭遇供应链攻击,其动态加载的外部JavaScript文件被恶意篡改。攻击者通过一个托管在Cloudflare上的恶意域名,在长达18天(2026年3月4日至22日)的窗口期内,对使用该客户端的用户构成了潜在威胁。官方已发布通告,确认私有化部署版本不受影响,但在此期间使用公网SaaS版客户端的用户,其设备上的敏感信息存在泄露风险。 根据官方通告及安全分析,被植入的恶意脚本具有概率性触发的特征。一旦触发,该脚本会尝试读取用户本地设备上的高敏感文件,包括SSH密钥目录(~/.ssh/)、命令行历史记录(如~/.zsh_history、~/.bash_history)以及Git凭证文件(...

The Lab · 2026-05-08 01:31:16 · 36氪

9. Cloudflare裁员1100余人转型AI运营模式 股价单日暴跌14%

美国网络安全巨头Cloudflare于本周四宣布重大战略调整,计划裁减约20%的全球员工,涉及超过1100人,全力转向"以AI为先的智能体运营模式"。这一决定发生在该公司季度业绩普遍优于市场预期的背景之下,但其股价在盘后交易中仍应声暴跌14%,反映出投资者对其转型路径的深度疑虑。 根据财报数据,Cloudflare本季度营收及核心业务指标均超分析师预期,但管理层仍选择以激进裁员推动组织架构重塑。知情人士透露,此次调整旨在压缩传统业务人力成本,将资源集中投入AI驱动的基础设施与服务开发。Cloudflare CEO在内部备忘录中强调,AI智能体正在重新定义网络安全的交付方式,公司必须从根本上重构运营逻辑才能维持竞争力。 值得注意的...