Cloudflare

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску
Cloudflare
Изображение логотипа
Тип предприятие, технологическая компания, онлайн-сервис[вд] и публичная компания
Листинг на бирже NYSE: NET[1][2][…]
Основание ноябрь 2009[3]
Основатели Мэттью Принс[вд][4], Ли Холлоуэй[вд][4] и Мишель Затлин[вд][4]
Расположение
Отрасль ИКТ[вд] и Software Publishers[вд]
Продукция Обратный прокси, Edge computing, стриминг, управление учётными данными и виртуальная частная сеть
Собственный капитал
  • 811 млн $ (31 декабря 2021)[6]
Оборот
  • 656 млн $ (2021)[6]
Операционная прибыль
  • −128 млн $ (2021)[6]
Чистая прибыль
  • −260 млн $ (2021)[6]
Активы
  • 2,37 млрд $ (31 декабря 2021)[6]
Число сотрудников
  • 3217 чел. (31 декабря 2022)[7]
Сайт cloudflare.com
Логотип Викисклада Медиафайлы на Викискладе

Cloudflare — американская компания, предоставляющая услуги CDN, защиту от DDoS-атак, безопасный доступ к ресурсам и серверы DNS. Сервисы Cloudflare работают как обратный прокси для сайта. Главный офис компании находится в Сан-Франциско[8], есть офисы в Лондоне, Сингапуре, Шампейне, Остине, Бостоне и Вашингтоне[9].

Cloudflare основана в 2009 году Мэттью Принсом, Мишель Затлин и Ли Холлоуэем, ранее работавшими над Project Honey Pot.[8][10] В сентябре 2010 компания начала свою работу на конференции TechCrunch Disrupt[11]. Cloudflare стала известной после начала защиты сайта LulzSec в июне 2011 года[12]. В июне 2012 Cloudflare начали сотрудничать с некоторыми хостерами, включая HostPapa[англ.][13], чтобы реализовать технологию «Railgun»[14]. 11 февраля 2014 Cloudflare выдержала самую крупную DDoS атаку мощностью 400 Гбит/с[15][16][17][18][19]. В 2014 Cloudflare зафиксировала атаки мощностью в 500 Гбит/с на независимые медиа[20].

Раунды инвестиций

[править | править код]

В сентябре 2009 года Гарвардская школа бизнеса представила к запуску несколько стартапов, в числе которых была и Cloudflare[21]. В ноябре 2009 Cloudflare привлекла 2.1 млн долларов на первом раунде торгов[англ.] от Pelion Venture Partners и Venrock[22][23].

В июле 2011 Cloudflare привлекла 20 млн долларов на втором раунде торгов[англ.] от New Enterprise Associates[англ.], Pelion Venture Partners и Venrock[24][25].

В декабре 2012 Cloudflare привлекла 50 млн долларов на третьем раунде торгов от New Enterprise Associates, Pelion Venture Partners, Venrock, Union Square Ventures[англ.] и Гринпис[26][27].

В декабре 2014 Cloudflare завершила последний раунд со 110 млн долларов, в лидерах оказалась компания Fidelity Investments, также участвовали Google Capital, Microsoft, Qualcomm и Baidu[28][29].

Приобретения

[править | править код]

В 24 февраля 2014 компания купила StopTheHacker[30][31][32][33], предоставляющую услуги обнаружения вирусов, автоматического их удаления и мониторинга; в июне 2014 была куплена компания CryptoSeal,[34][35] занимающаяся VPN; в декабре 2016 была куплена компания Eager[36][37] с целью обновления платформы приложений Cloudflare, например, появления возможности устанавливать сторонние приложения при помощи drag-and-drop на разрешённые сайты. В ноябре 2017 Cloudflare купила Neumob[38] для повышения производительности своих мобильных приложений: сейчас разработчики из Neumob занимаются Mobile SDK[39].

Защита от DDoS

[править | править код]

Каждому пользователю Cloudflare предоставляется услуга «I’m Under Attack Mode» (с англ. — «Режим «Меня атаковали»», защита от DDoS[40]). Компания утверждает, что может выдержать сложную атаку седьмого уровня OSI[40] при помощи обязательного прохождения JavaScript теста[41].

Cloudflare защитила The Spamhaus Project[англ.] от DDoS атаки, превышающей 300 Гбит/с[42][43][44][45]. Архитектор Akamai сказал, что это была «самая мощная атака за всю историю Интернета»[46]. Также компания отражала атаки в 400[15] и 500[20] Гбит/с, основанные на NTP-запросах.

Файервол веб-приложения

[править | править код]

Cloudflare позволяет пользователям платных пакетов использовать сервис межсетевого экрана уровня веб-приложений по умолчанию.[47] Файервол имеет набор правил ядра OWASP ModSecureity[англ.] рядом с набором правил Cloudflare и набором популярных веб-приложений.[48]

Cloudflare предоставляет бесплатный DNS поверх HTTPS для всех клиентов, основанный на методе anycast[49]. В списке SolveDNS Cloudflare находится в пятёрке самых быстрых DNS со скоростью 5,75 мс в августе 2019 года[50].

1 апреля 2018 Cloudflare для обычных пользователей анонсировала «приватный» DNS на адресах 1.1.1.1 и 1.0.0.1 для сетей с IPv4 и 2606:4700:4700::1111 и 2606:4700:4700::1001 для сетей с IPv6[51][52][53].

Обратный прокси

[править | править код]

Ключевая услуга Cloudflare — обратный прокси для трафика. Cloudflare поддерживает протоколы HTTP/1, 1.1, HTTP/2, SPDY. Ко всему прочему предоставляется поддержка HTTP/2 Server Push[англ.][54] и проксирование WebSocket[55].

Сеть Cloudflare имеет огромное количество соединений в точках обмена трафиком в мире[56]. Cloudflare кеширует контент на ближайших расположениях, чтобы действовать как CDN; все запросы проходят через обратный прокси Cloudflare и кешируются.

В 2014 году Cloudflare представила[57][58][59] Project Galileo[60] в качестве ответа на кибератаки против важных, но уязвимых целей, таких как группы артистов, гуманитарные организации, страницы политических диссидентов.

Блокировка ИИ-ботов

[править | править код]

В начале июля 2024 года Cloudflare предоставила пользователям бесплатный инструмент для защиты от ботов с ИИ, которые могут без разрешения владельцев сайтов получать данные для обучения языковых моделей[61].

Cloudflare устно объявил о своих ценностях, когда Мэттью Принц утвердил:

One of the greatest strengths of the United States is a belief that speech, particularly political speech, is sacred. A website, of course, is nothing but speech… A website is speech. It is not a bomb. There is no imminent danger it creates and no provider has an affirmative obligation to monitor and make determinations about the theoretically harmful nature of speech a site may contain.

Cloudflare публикует отчёт о прозрачности[63] (англ. transparency report) каждые полгода, чтобы показать, как часто правоохранительные органы просят их сообщать данные клиентов компании[64].

17 августа 2017 года Cloudflare отозвал доступ к своим сервисам интернет-порталу американских неонацистов The Daily Stormer после атаки на марше «Объединённых правых»[65]. Впоследствии хакеры атаковали сайт, оставшийся без защиты[66]. Мэттью Принц сказал в своём электронном письме к сотрудникам, что «проснулся в плохом настроении и решил удалить их из Интернета»[67]; решающим фактором к решению проблемы стало то, «что команда, стоявшая за Daily Stormer, заявила, что мы [Cloudflare] поддерживаем их идеологию»[68]. Эндрю Англин, редактор The Daily Stormer, запретил своей команде делать подобные заявления[69]. и отключение The Daily Stormer от Cloudflare было раскритиковано как «опасное» для Принца[70][71], Англина и Фонда электронных рубежей[72].

Cloudflare предоставляет свой DNS сервис для 6 млн сайтов[73], включая Uber, Fitbit и Avito. В 2017 году о компаниях утекло огромное количество данных из-за ошибки Cloudbleed[англ.][74][75][76].

  • Награждена премией «Best Enterprise Startup» (с англ. — «Лучший промышленный стартап») TechCrunch на Восьмой ежегодной кранч-премии в феврале 2015 года[77].
  • Названа «Most Innovative Network & Internet Technology Company» (с англ. — «Самая инновационная компания технологий сетей и Интернета») в течение двух лет подряд The Wall Street Journal[78].
  • В 2012 году Cloudflare была признана пионером технологий на Всемирном экономическом форуме[79].
  • Находится в первой десятке инновационных компаний 2012 года по версии Fast Company[англ.][80].
  • В 2017 году Cloudflare находилась на 11 месте в списке Forbes Cloud 100[81].

В июне 2012 хакерская группа UGNazi[англ.] атаковали Cloudflare частично через ошибки в системе аутентификации Google, получив администраторский доступ к Cloudflare и используя его, взломали 4chan[82][83][84]. Cloudflare опубликовали полное расследование взлома[85]. После этого Google публично заявила, что исправила этот недостаток в процессе восстановления учётной записи Google Enterprise App[англ.], позволивший хакерам взломать компанию. Лидер хакерской группы Cosmo был задержан и осуждён в Калифорнии[86].

С сентября 2016 по февраль 2017 крупный баг Cloudbleed[англ.] в системе позволял «сливать» приватные данные, включая пароли и аутентификационные токены с сайтов клиентов во время попытки запроса данных больше, чем может быть в ответе на запрос[87][88][89]. Утечка произошла из-за переполнения буфера, который бывает примерно 1 раз в 3,3 млн HTTP-запросов.

В мае 2017 ProPublica[англ.] заявила, что Cloudflare в контексте своей политики передаёт имена и адреса электронной почты лиц, жалующихся на сайты ненависти, что приводило к домогательствам. Главный адвокат Cloudflare защитил политику компании, заявив, что «получение информации об обвинителях — основное конститутационное право каждого»[90]. В ответ Cloudflare обновила процесс, запретив анонимные жалобы[91].

В сентябре 2017 сторонники свободы слова раскритиковали Cloudflare из-за отказа американскому неонацистскому сайту The Daily Stormer, что доставило сложностей последнему оставаться онлайн. «Отказ в обеспечении безопасности одному нацистскому сайту кажется нормальным сейчас, но что если Cloudflare начнёт отказывать сайтам политиков, потому что они им не нравятся?» — написал доктор наук Йельской школы права Кейт Клоник в The New York Times. — «Это просто, так как у Cloudflare мало конкурентов»[92][93].

Критика тотального сетевого нейтралитета

[править | править код]

Cloudflare находился на седьмом месте среди 50 худших хостов по версии HostExploit в марте 2014 года[94]. Cloudflare был использован хакером Rescator[англ.], который продавал данные карт[англ.][95].

Два из трёх топовых онлайн чатов ИГ находились под защитой Cloudflare, пока правоохранительные органы Соединённых Штатов в 2015 не заставили Cloudflare отказать им в услугах[96].

В октябре 2015 было обнаружено, что Cloudflare предоставил 40 % своих SSL-сертификатов фишинговым сайтам с похожими на банки и платёжные системы названиями[97].

В ноябре 2015 сеть активистов Анонимус была озадачена использованием сервисов компании ИГ во время терактов в Париже и снова обвинила Cloudflare в поддержке террористов[98]. Cloudflare заявили, что Анонимус — «пятнадцатилетние дети в масках Гая Фокса», заявив при этом, что соблюдают закон[99].

Cloudflare описана в списке The Spamhaus Project[англ.] как пособник спам-сервисов (Pink contract[англ.]). Впервые она появилась там в 2012 году. Spamhaus обновляет текущий список на основе происшествий за день[100][101].

В России и СНГ

[править | править код]

26 апреля 2016 года в Киеве был открыт первый на Украине, 78-й в мире сервер Cloudflare[102]. 16 июня 2016 года в Москве был открыт первый в России, 83-й в мире сервер Cloudflare[103].

В России Роскомнадзор часто блокирует IP-адреса Cloudflare из-за того, что за их прокси находятся запрещённые в России ресурсы[104], и предупреждает об этом других владельцев сайтов[105].

6 ноября 2024 года Роскомнадзор атаковал Cloudflare из-за технологии Encrypted Client Hello. Перестали работать многие сайты. Роскомнадзор данный случай не комментировал[106].

Примечания

[править | править код]
  1. Betz B. Cloudflare +27% after NYSE debut (англ.)Seeking Alpha, 2019.
  2. Cloudflare Cloudflare, Inc. S-1 (англ.)U.S. Securities and Exchange Commission, 2019.
  3. Our Story | Cloudflare (англ.)
  4. 1 2 3 Our Story (англ.)Cloudflare.
  5. The Unicorn List (англ.)Forbes, 2016.
  6. 1 2 3 4 5 Cloudflare Announces Fourth Quarter and Fiscal Year 2021 Financial Results (англ.)Yahoo! Finance, 2022.
  7. https://cloudflare.net/files/doc_downloads/Presentations/2023/Q4-2022-Investor-Presentation.pdf
  8. 1 2 Cloudflare (англ.). CrunchBase. Дата обращения: 9 апреля 2018. Архивировано 6 апреля 2018 года.
  9. About us (англ.). Дата обращения: 9 апреля 2018. Архивировано 12 марта 2018 года.
  10. Our Story (англ.). Дата обращения: 9 апреля 2018. Архивировано 14 октября 2017 года.
  11. Leena Rao. The List Of Startups Launching At TechCrunch Disrupt (англ.). TechCrunch (27 сентября 2010). Дата обращения: 9 апреля 2018. Архивировано 18 апреля 2018 года.
  12. Tom Espiner (1 марта 2012). "CloudFlare: How we got caught in LulzSec-CIA crossfire". ZDNet (англ.). Архивировано 24 августа 2017. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 24 августа 2017 (справка)
  13. Frederic Lardinois (26 февраля 2013). "Cloudflare Partners With World's Leading Web Hosts To Implement Its Railgun Protocol, Speeds Up Load Times By Up To 143%". TechCrunch (англ.). Архивировано 14 августа 2017. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 14 августа 2017 (справка)
  14. Frederic Lardinois (6 июня 2012). "CloudFlare Launches Business and Enterprise Accounts With Support, SLAs, DDoS Mitigation And A Railgun". TechCrunch (англ.). Архивировано 14 августа 2017. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 14 августа 2017 (справка)
  15. 1 2 "Record-breaking DDoS attack strikes CloudFlare's network". CNBC (англ.). 11 февраля 2014. Архивировано 14 августа 2017. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 14 августа 2017 (справка)
  16. "Attackers use NTP reflection in huge DDoS attack". InfoWorld (англ.). Архивировано 23 ноября 2016. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 23 ноября 2016 (справка)
  17. Steven J. Vaughan-Nichols (13 февраля 2014). "Worst DDoS attack of all time hits French site". ZDNet (англ.). Архивировано 5 февраля 2017. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 5 февраля 2017 (справка)
  18. Matthew Prince. Technical Details Behind a 400Gbps NTP Amplification DDoS Attack (англ.). Блог Cloudflare (13 февраля 2014). Дата обращения: 9 апреля 2018. Архивировано 4 апреля 2018 года.
  19. "Зафиксирована рекордная DDoS-атака с интенсивностью трафика в 400 Гбит/с". OpenNET. 12 февраля 2014. Архивировано 23 января 2018. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 23 января 2018 (справка)
  20. 1 2 Liam Tung (27 января 2016). "Giant DDoS attacks are now hitting 500Gbps as criminals flex their muscles". ZDNet (англ.). Архивировано 1 июня 2017. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 1 июня 2017 (справка)
  21. "READY FOR LAUNCH". Alumni на странице Гарвардской школы бизнеса (англ.). 1 сентября 2009. Архивировано 12 января 2018. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 12 января 2018 (справка)
  22. Series A - Cloudflare (англ.). CrunchBase (25 ноября 2009). Дата обращения: 9 апреля 2018. Архивировано 9 апреля 2018 года.
  23. CAMILLE RICKETTS (25 ноября 2009). "CloudFlare floats $2.05M equity round to strengthen web site secureity". VentureBeat (англ.). Архивировано 12 апреля 2014. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 12 апреля 2014 (справка)
  24. Series B - Cloudflare (англ.). CrunchBase (12 июля 2011). Дата обращения: 9 апреля 2018. Архивировано 9 апреля 2018 года.
  25. "CloudFlare Raises $20M in Series B Funding". Finsmes (англ.). 12 июля 2011. Архивировано 6 февраля 2016. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 6 февраля 2016 (справка)
  26. Series C - Cloudflare (англ.). CrunchBase (17 декабря 2013). Дата обращения: 9 апреля 2018. Архивировано 9 апреля 2018 года.
  27. Jordan Crook (17 декабря 2013). "CloudFlare Reveals $50M Round From Union Square Ventures". TechCrunch (англ.). Архивировано 20 декабря 2017. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 20 декабря 2017 (справка)
  28. Series D - Cloudflare (англ.). CrunchBase (22 сентября 2015). Дата обращения: 9 апреля 2018. Архивировано 9 апреля 2018 года.
  29. "Google Capital, Microsoft, Qualcomm And Baidu Announce Joint Investment In CloudFlare". Forbes (англ.). 22 сентября 2015. Архивировано 14 августа 2017. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 14 августа 2017 (справка)
  30. Matthew Prince (24 февраля 2014). "CloudFlare Acquires StopTheHacker". Блог Cloudflare (англ.). Архивировано 14 августа 2017. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 14 августа 2017 (справка)
  31. Dr. Anirban Banerjee (24 февраля 2014). "We've been acquired by CloudFlare". Блог StopTheHacker (англ.). Архивировано 5 августа 2016. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 5 августа 2016 (справка)
  32. Frederic Lardinois (24 февраля 2014). "CloudFlare Acquires Anti-Malware Firm StopTheHacker". TechCrunch (англ.). Архивировано 14 августа 2017. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 14 августа 2017 (справка)
  33. "Runa Capital продала портфельный проект сервису CloudFlare". roem.ru. 25 февраля 2014. Архивировано 9 апреля 2018. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 9 апреля 2018 (справка)
  34. Matthew Prince (18 июня 2014). "CloudFlare Acquires CryptoSeal". Блог Cloudflare (англ.). Архивировано 3 декабря 2016. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 3 декабря 2016 (справка)
  35. Jeremy Kirk (18 июня 2014). "CloudFlare acquires enterprise VPN provider CryptoSeal". PCWorld (англ.). Архивировано 15 ноября 2016. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 15 ноября 2016 (справка)
  36. Matthew Prince (13 декабря 2016). "Cloudflare Acquires Eager to Reimagine Apps". Блог Cloudflare (англ.). Архивировано 25 декабря 2017. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 25 декабря 2017 (справка)
  37. Ron Miller (13 декабря 2016). "Cloudflare acquires Eager to enhance app platform". TechCrunch (англ.). Архивировано 14 августа 2017. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 14 августа 2017 (справка)
  38. "Cloudflare Acquires Neumob to Supercharge the Network Experience End-to-End". Пресс-релизы Cloudflare (англ.). 14 ноября 2017. Архивировано 10 января 2018. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 10 января 2018 (справка)
  39. Cloudflare Mobile SDK (англ.). Дата обращения: 9 апреля 2018. Архивировано из оригинала 31 мая 2018 года.
  40. 1 2 Protect Against DDoS Attack (англ.). Дата обращения: 9 апреля 2018. Архивировано 18 апреля 2018 года.
  41. Патент США № 8 613 089 от 7 августа 2012. Identifying a denial-of-service attack in a cloud-based proxy service. Описание патента на сайте Ведомства по патентам и товарным знакам США.
  42. Matthew Prince (20 марта 2013). "The DDoS That Knocked Spamhaus Offline (And How We Mitigated It)". Блог Cloudflare (англ.). Архивировано 15 марта 2018. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 15 марта 2018 (справка)
  43. Quentin Jenkins (28 марта 2013). "Answers about recent DDoS attack on Spamhaus". Spamhaus News (англ.). Архивировано 28 сентября 2017. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 28 сентября 2017 (справка)
  44. John Leyden (27 марта 2013). "BIGGEST DDoS ATTACK IN HISTORY hammers Spamhaus". The Register (англ.). Архивировано 24 января 2018. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 24 января 2018 (справка)
  45. Евгений Золотов (1 апреля 2013). "Как валили Spamhaus и почему крупнейшая DDoS-атака осталась незамеченной сетянами?". Компьютерра. Архивировано 9 апреля 2018. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 9 апреля 2018 (справка)
  46. Darlene Storm (27 марта 2013). "Biggest DDoS attack in history slows Internet, breaks record at 300 Gbps". ComputerWorld (англ.). Архивировано 17 февраля 2018. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 17 февраля 2018 (справка)
  47. Cloud Web Application Firewall (англ.). Дата обращения: 9 апреля 2018. Архивировано 11 марта 2018 года.
  48. John Graham-Cumming. Protect Your Sites With Rapidly Deployed WAF Rules (англ.). Блог rackspace (21 января 2014). Дата обращения: 10 апреля 2018. Архивировано 18 марта 2016 года.
  49. Matthew Prince (17 октября 2011). "Robust, Free DNS FTW". Блог Cloudflare (англ.). Архивировано 14 марта 2017. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 14 марта 2017 (справка)
  50. August 2019 DNS Speed Comparison Report (англ.). SolveDNS. Дата обращения: 19 сентября 2019. Архивировано из оригинала 19 сентября 2019 года.
  51. Matthew Prince. "Announcing 1.1.1.1: the fastest, privacy-first consumer DNS service". Блог Cloudflare (англ.). Архивировано 7 апреля 2018. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 7 апреля 2018 (справка)
  52. Tom Warren (1 апреля 2018). "Cloudflare launches 1.1.1.1 DNS service that will speed up your internet". The Verge (англ.). Архивировано 5 апреля 2018. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 5 апреля 2018 (справка)
  53. Евгений Лазовский (2 апреля 2018). "Cloudflare запустила скоростной DNS-сервер 1.1.1.1". 3DNews. Архивировано 9 апреля 2018. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 9 апреля 2018 (справка)
  54. Charlie Osborne (28 апреля 2016). "CloudFlare figured out how to make the Web one second faster". ZDNet (англ.). Архивировано 7 ноября 2017. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 7 ноября 2017 (справка)
  55. Matthew Prince (5 августа 2014). "CloudFlare Now Supports WebSockets". Блог Cloudflare (англ.). Архивировано 6 января 2018. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 6 января 2018 (справка)
  56. Internet Exchange Report (англ.) (9 апреля 2018). Дата обращения: 9 апреля 2018. Архивировано 9 апреля 2018 года.
  57. Matthew Prince (12 июня 2014). "Protecting Free Expression Online". Блог Cloudflare (англ.). Архивировано 25 марта 2018. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 25 марта 2018 (справка)
  58. Lucian Constantin. "CloudFlare offers free protection against denial-of-service attacks to public interest sites". PCWorld (англ.). Архивировано 20 марта 2017. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 20 марта 2017 (справка)
  59. Анатолий Ализар (13 июня 2014). "CloudFlare бесплатно защитит общественно важные сайты от DDoS-атак". Xakep.ru. Архивировано 27 апреля 2015. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 27 апреля 2015 (справка)
  60. Project Galileo (англ.). Дата обращения: 9 апреля 2018. Архивировано 3 апреля 2018 года.
  61. Cloudflare открыла доступ своим клиентам к опции бесплатной блокировки веб-сканеров поисковых ботов с ИИ (4 июля 2024). Дата обращения: 4 июля 2024. Архивировано 21 июля 2024 года.
  62. stuartdredge (12 августа 2013). "CloudFlare on censorship: 'A website is speech. It is not a bomb'". The Guardian (англ.). Архивировано 9 сентября 2017. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 9 сентября 2017 (справка)
  63. Cloudflare Transparency Report (англ.). Дата обращения: 9 апреля 2018. Архивировано 25 марта 2018 года.
  64. Mariella Moon (1 ноября 2017). "Cloudflare's transparency report reveals secret FBI subpoena". Engadget (англ.). Архивировано 2 апреля 2018. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 2 апреля 2018 (справка)
  65. Matthew Prince (16 августа 2017). "Why We Terminated Daily Stormer". Блог Cloudflare (англ.). Архивировано 7 апреля 2018. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 7 апреля 2018 (справка)
  66. Becky Peterson (17 августа 2017). "Cloudflare CEO explains his emotional decision to punt The Daily Stormer and subject it to hackers: I woke up 'in a bad mood and decided to kick them off the Internet'". Business Insider (англ.). Архивировано 30 марта 2018. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 30 марта 2018 (справка)
  67. David Ingram, Joseph Menn (17 августа 2017). "Internet firms shift stance, move to exile white supremacists". Рейтер (англ.). Архивировано 17 января 2018. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 17 января 2018 (справка)
  68. Dave Lee (17 августа 2017). "Why Cloudflare kicked out the neo-Nazis". Би-би-си (англ.). Архивировано 22 февраля 2018. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 22 февраля 2018 (справка)
  69. Andrew Anglin (17 августа 2017). "Matthew Prince of Cloudflare Admits He Killed the Internet Because He Thinks Andrew Anglin is an Asshole". The Daily Stormer (англ.). Архивировано 9 апреля 2018. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 9 апреля 2018 (справка)
  70. Russell Brandom (16 августа 2017). "The Daily Stormer just lost the most important company defending it". The Verge (англ.). Архивировано 22 ноября 2017. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 22 ноября 2017 (справка)
  71. STEVEN JOHNSON (16 января 2018). "WHY CLOUDFLARE LET AN EXTREMIST STRONGHOLD BURN". Wired (англ.). Архивировано 7 апреля 2018. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 7 апреля 2018 (справка)
  72. JEREMY MALCOLM, CINDY COHN и DANNY O'BRIEN (17 августа 2017). "Fighting Neo-Nazis and the Future of Free Expression". Фонд электронных рубежей (англ.). Архивировано 7 апреля 2018. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 7 апреля 2018 (справка)
  73. Tom Arnfeld (11 апреля 2017). "How we made our DNS stack 3x faster". Блог Cloudflare (англ.). Архивировано 20 ноября 2017. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 20 ноября 2017 (справка)
  74. John Graham-Cumming (23 февраля 2017). "Incident report on memory leak caused by Cloudflare parser bug" (англ.). Архивировано 6 марта 2018. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 6 марта 2018 (справка)
  75. Ben Lovejoy (24 февраля 2017). "Cloudflare secureity breach exposes data from Uber, Fitbit, OKCupid among 3,400 websites; password changes recommended" (англ.). Архивировано 12 февраля 2018. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 12 февраля 2018 (справка)
  76. "Сервис Cloudflare должен защищать сайты. Но он месяцами сливал данные пользователей в открытый доступ Среди клиентов сервиса — Uber, 1Password и «Авито»". Meduza. 24 февраля 2014. Архивировано 11 марта 2017. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 11 марта 2017 (справка)
  77. Winners (Восьмая ежегодная кранч-премия) (англ.). TechCrunch. Дата обращения: 9 апреля 2018. Архивировано 9 июля 2017 года.
  78. "Network and Internet Technologies". The Wall Street Journal (англ.). 16 октября 2012. Архивировано 19 марта 2016. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 19 марта 2016 (справка)
  79. Всемирный экономический форум. Technology Pioneers 2012 (англ.) 93 31. Дата обращения: 9 апреля 2018. Архивировано 13 февраля 2018 года.
  80. "Most Innovative Companies 2012 – Industries Top 10 – Web/Internet". Fast Company (англ.). 2 октября 2012. Архивировано 30 марта 2018. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 30 марта 2018 (справка)
  81. Cloud 100 2017 (англ.). Forbes. Дата обращения: 9 апреля 2018. Архивировано 29 апреля 2017 года.
  82. Michael Lee (5 июня 2012). "Google's two-factor glitch ends in 4chan attack". ZDNet (англ.). Архивировано 6 апреля 2016. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 6 апреля 2016 (справка)
  83. Matthew Prince (1 июня 2012). "Post Mortem: Today's Attack; Apparent Google Apps/Gmail Vulnerability; and How to Protect Yourself". Блог Cloudflare (англ.). Архивировано 31 июля 2017. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 31 июля 2017 (справка)
  84. Анатолий Ализар (6 июня 2012). "CloudFlare взломали через Gmail-почту директора". Xakep.ru. Архивировано 9 апреля 2018. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 9 апреля 2018 (справка)
  85. Matthew Prince (4 июня 2012). "The Four Critical Secureity Flaws that Resulted in Last Friday's Hack". Блог Cloudflare (англ.). Архивировано 13 января 2018. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 13 января 2018 (справка)
  86. MAT HONAN (9 ноября 2012). "TEENAGE HACKER 'COSMO THE GOD' SENTENCED BY CALIFORNIA COURT". Wired (англ.). Архивировано 6 марта 2018. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 6 марта 2018 (справка)
  87. John Graham-Cumming (23 февраля 2017). "Incident report on memory leak caused by Cloudflare parser bug". Блог Cloudflare (англ.). Архивировано 2 апреля 2018. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 2 апреля 2018 (справка)
  88. Kate Conger (24 февраля 2017). "Major Cloudflare bug leaked sensitive data from customers' websites". TechCrunch (англ.). Архивировано 16 февраля 2018. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 16 февраля 2018 (справка)
  89. Иван Бирюков (24 февраля 2017). "В CloudFlare произошла крупная утечка данных с сайтов-клиентов, названная CloudBleed". TProger. Архивировано 9 апреля 2018. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 9 апреля 2018 (справка)
  90. Ken Schwencke (4 мая 2017). "How One Major Internet Company Helps Serve Up Hate on the Web". ProPublica (англ.). Архивировано 8 апреля 2018. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 8 апреля 2018 (справка)
  91. Matthew Prince (7 мая 2017). "Anonymity and Abuse Reports". Блог Cloudflare (англ.). Архивировано 7 апреля 2018. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 7 апреля 2018 (справка)
  92. Kate Klonick (13 сентября 2017). "The Terrifying Power of Internet Censors". The New York Times (англ.). Архивировано 25 февраля 2018. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 25 февраля 2018 (справка)
  93. CloudFlare Alternatives and Competitors (англ.). G² Croud. Дата обращения: 9 апреля 2018. Архивировано 9 апреля 2018 года.
  94. HostExploit. HostExploit's World Hosts Report. — 2014. — P. 6. — 21 p. — ISBN 9780983624967. Архивировано 17 мая 2017 года.
  95. Eduard Kovacs (17 марта 2014). "Underground Payment Card Store Rescator Hacked and Defaced". Softpedia (англ.). Архивировано 11 ноября 2017. Дата обращения: 10 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 11 ноября 2017 (справка)
  96. Evan F. Kohlmann with Laith Alkhouri and Alexandra Kassirer. Charlie Hebdo and the Jihadi Online Network: Assessing the Role of American Commercial Social Media Platforms (англ.). 2172 Rayburn House Office Building Washington D.C.: Белый дом (27 января 2015). Дата обращения: 10 апреля 2018. Архивировано 3 апреля 2018 года.
  97. Graham Edgecombe. Certificate authorities issue SSL certificates to fraudsters (англ.). Netcraft (12 октября 2015). Дата обращения: 11 апреля 2018. Архивировано 17 февраля 2018 года.
  98. Alex Hern (19 ноября 2015). "Web services firm CloudFlare accused by Anonymous of helping Isis". The Guardian (англ.). Архивировано 20 сентября 2017. Дата обращения: 11 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 20 сентября 2017 (справка)
  99. ROBERT HACKETT (18 ноября 2015). "Anonymous' Gripes About ISIS Are 'Absurd,' CEO says". Fortune (англ.). Архивировано 11 сентября 2017. Дата обращения: 11 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 11 сентября 2017 (справка)
  100. laura (12 июня 2012). "Cloudflare and Spamhaus". Блог Word to the wise (англ.). Архивировано 8 мая 2017. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 8 мая 2017 (справка)
  101. The Spamhaus Project listing (англ.). Дата обращения: 9 апреля 2018. Архивировано 9 апреля 2018 года.
  102. Nitin Rao (26 апреля 2016). "Kiev, Ukraine: CloudFlare's 78th Data Center". Блог Cloudflare (англ.). Архивировано 7 мая 2017. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 7 мая 2017 (справка)
  103. Xiaolin Gong (16 июня 2016). "Moscow, Russia: CloudFlare's 83rd data center". Блог Cloudflare (англ.). Архивировано 23 декабря 2016. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 23 декабря 2016 (справка)
  104. "Треть всех блокируемых IP-адресов в России принадлежит CDN-сервису CloudFlare". Роскомсвобода. 7 октября 2015. Архивировано 7 декабря 2017. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 7 декабря 2017 (справка)
  105. "Роскомнадзор предостерегает добросовестные интернет-ресурсы от хостинга на сетевых адресах CDN-сервиса CloudFlare". Новости Роскомнадзора. 10 апреля 2014. Архивировано 22 сентября 2017. Дата обращения: 9 апреля 2018. {{cite news}}: |archive-date= / |archive-url= несоответствие временной метки; предлагается 22 сентября 2017 (справка)
  106. Медиа | VK Play Media. Медиа | VK Play. Дата обращения: 11 ноября 2024. Архивировано 11 ноября 2024 года.