Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
320x100 Itcentric

Tag: cloudflare

Il Re dei DDoS è qui! 40 secondi a 22,2 terabit mitigati da Cloudflare

Il colosso Cloudflare ha reso noto di aver gestito in autonomia un attacco DDoS (Distributed Denial-of-Service) senza precedenti, il più grande mai visto fino ad ora. L’attacco ipervolumetrico ha raggiunto un picco senza precedenti di 22,2 terabit al secondo (Tbps) e 10,6 miliardi di pacchetti al secondo (Bpps), stabilendo un nuovo e allarmante punto di riferimento per la portata delle minacce informatiche. Tale attacco segnala un’escalation significativa nelle capacità degli attori malintenzionati e delle botnet da loro controllate. Il record precedente era un attacco UDP Flood da 11,5 terabit al secondo. Questo attacco è durato 35 secondi. L’attacco da record si è

Scoperti certificati TLS non autorizzati per 1.1.1.1, il servizio DNS di Cloudflare

La scorsa settimana è stato scoperto che un’autorità di certificazione poco conosciuta, chiamata Fina, ha emesso 12 certificati TLS non autorizzati per 1.1.1.1 (un popolare servizio DNS di Cloudflare) tra febbraio 2024 e agosto 2025, senza l’autorizzazione dell’azienda. I certificati potrebbero essere stati utilizzati per decrittografare query crittografate tramite DNS su HTTPS e DNS su TLS. La diffusione di certificati sospetti è diventata nota quasi per caso: un ricercatore è stato il primo a segnalarlo nella mailing list dev-security-policy di Mozilla. I certificati sono stati emessi da Fina RDC 2020, una CA che fa capo a Fina Root CA. È diventato subito

Il RE dei DDoS! Cloudflare blocca un attacco mostruoso da 11,5 terabit al secondo

Il record per il più grande attacco DDoS mai registrato nel giugno 2025 è già stato battuto. Cloudflare ha dichiarato di aver recentemente bloccato il più grande attacco DDoS della storia, che ha raggiunto il picco di 11,5 Tbps. “Le difese di Cloudflare sono operative senza sosta. Nelle ultime settimane abbiamo bloccato centinaia di attacchi DDoS iper-volume, il più grande dei quali ha raggiunto un picco di 5,1 miliardi di pacchetti al secondo e 11,5 Tbps”, ha affermato Cloudflare. Secondo l’azienda, l’attacco è stato un flood UDP proveniente da diversi provider cloud e IoT, tra cui Google Cloud. I rappresentanti di Cloudflare

Cloudflare: Calo degli attacchi DDoS nel secondo trimestre del 2025, ma aumentano quelli estremi

Cloudflare ha registrato un netto calo degli attacchi DDoS nel secondo trimestre del 2025, bloccandone 7,3 milioni, rispetto ai 20,5 milioni segnalati nel primo trimestre. Nonostante il calo complessivo degli attacchi, la quota di incidenti estremi è aumentata significativamente. Nel secondo trimestre, Cloudflare ha registrato una media di 71 attacchi ipervolumetrici al giorno, portando il totale a oltre 6.500. Questi attacchi, caratterizzati da un’intensità estrema, sono diventati particolarmente evidenti nel contesto del calo generale. Un incidente di questo tipo ha raggiunto il picco di 7,3 terabit al secondo e 4,8 miliardi di pacchetti al secondo in meno di un minuto. Questi picchi

Down per Cloudflare: il DNS 1.1.1.1 è andato giù e ha generato una interruzione globale diffusa

Cloudflare ha segnalato problemi temporanei con il suo risolutore DNS pubblico 1.1.1.1 , segnalati da utenti in tutto il mondo. L’incidente sarebbe iniziato la sera del 14 luglio 2025, intorno alle 22:13 UTC. L’azienda ha confermato di star indagando e risolvendo il problema. Durante l’interruzione, gli utenti dei forum e di Reddit hanno osservato che numerosi siti web non si aprivano o presentavano errori di caricamento. Un aumento significativo delle segnalazioni relative a problemi con il servizio DNS di Cloudflare è stato rilevato dai servizi di monitoraggio, tra cui DownDetector. StatusGator ha indicato che l’incidente è durato circa un’ora e poco più

Cloudflare utilizzato per Attacchi informatici: Phishing e Abusi in Crescita Esponenziale

Nell’ultimo anno i casi di abuso dei domini Cloudflare sono aumentati notevolmente (dal 100 al 250%). Cloudflare Pages e Cloudflare Workers, generalmente utilizzati per distribuire pagine Web e facilitare l’elaborazione serverless, vengono sempre più utilizzati per phishing e altre attività dannose. Gli analisti di Fortra affermano che l’uso di questi domini ha lo scopo di aumentare la legittimità e l’efficacia percepite delle campagne dannose. Cioè, gli hacker sfruttano il marchio Cloudflare e apprezzano anche l’affidabilità dei servizi, il basso costo e le funzionalità di reverse proxy, che li aiutano a eludere il rilevamento. Cloudflare Pages sfruttato dagli attaccanti Cloudflare Pages è una piattaforma progettata

Categorie