Cloudflare มีปัญหาเน็ตเวิร์คเป็นวงกว้างแม้จะไม่ได้กระทบทั้งหมด ส่งผลให้ผู้ใช้บางส่วนพบ timeout ขณะเข้าเว็บที่ใช้ Cloudflare (รวมถึง Blognone เอง) ขณะที่ผู้ใช้ที่ใช้งานได้อาจจะโหลดเว็บช้าลงเนื่องจากทราฟิกถูก re-route ออกไปยังศูนย์ข้อมูลอื่น โดยตอนนี้กระทบศูนย์ข้อมูลจำนวนมากรวมถึงกรุงเทพฯ
ทาง Cloudflare ยังไม่ได้ระบุว่าปัญหาคืออะไรแต่ระบุว่าพบต้นตอแล้ว และกำลังแก้ปัญหา
ที่มา - Cloudflare Status
Cloudflare เปิดเผยว่าบริษัทได้ป้องกัน DDoS ที่ระดับ 26 ล้านครั้งต่อวินาที (request per second - rps) ซึ่งถือเป็น DDoS ขนาดใหญ่ที่สุดที่เคยบันทึกไว้ สูงกว่า 17.2 ล้านครั้งต่อวินาที เมื่อปีที่แล้ว
ลูกค้าที่ถูกโจมตีเป็นเว็บไซต์ที่ใช้แผนใช้งานแบบฟรีของ Cloudflare โจมตีโดยใช้คอมพิวเตอร์จากบนคลาวด์ เหมือนวิธีการที่เกิดขึ้นเมื่อเดือนที่แล้วที่ DDoS 15.3 ล้านครั้งต่อวินาที
การโจมตีนี้ใช้ botnet 5,067 เครื่อง ในการส่งคำสั่ง ที่ระดับสูงสุดสามารถส่งได้ถึง 5,200 rps ต่อเครื่อง และเป็นการโจมตีผ่าน HTTPS ที่มีต้นทุนในการประมวลผลสูงกว่า HTTP
ในงาน WWDC22 แอปเปิลมีประกาศเล็กๆ คือการรองรับโปรโตคอล Private Access Tokens (PAT) ที่แอปเปิลร่วมพัฒนากับกูเกิล และ Cloudflare ใน iOS 16, iPadOS 16, และ macOS 13 ทำให้เว็บต่างๆ สามารถยืนยันได้ว่าผู้ใช้มาจากฮาร์ดแวร์และซอฟต์แวร์ที่ยืนยันแล้ว (ไม่ใช่ bot ที่ปลอมตัวเป็นเบราว์เซอร์) และเนื่องจาก Cloudflare รองรับ PAT อยู่แล้ว ทำให้ผู้ใช้ระบบปฎิบัติการใหม่ๆ เหล่านี้จะไม่เห็น CAPTCHA บนเว็บที่ให้บริการผ่าน Cloudflare และเลือก Managed Challenge
Cloudflare เปิดบริการส่งข้อมูลแบบ Pub/Sub โดยใช้โปรโตคอล MQTT ที่ได้รับความนิยมสูงในอุปกรณ์ IoT อยู่แล้ว
การส่งข้อมูลในรูปแบบ "ข้อความ" (messaging) เป็นรูปแบบที่จำเป็นต่องานจำนวนมาก บริการรูปแบบนี้สามารถใช้ส่งข้อมูลแบบจุดต่อจุด หรือกระจายข้อมูลออกไปยังบริการอื่นหลายๆ บริการที่ต้องการข้อมูล บริการที่ใช้งานมากๆ เช่น IoT สำหรับเก็บข้อมูลสภาพแวดล้อม, บริการทางการเงิน (ส่งคำสั่งซื้อขาย, การโอนเงิน, ราคาหุ้น ฯลฯ)
ทาง Cloudflare ระบุว่าบริการ Pub/Sub นี้จะครอบคลุมมาตรฐาน MQTT v5.0 ให้มากที่สุดเท่าที่จะเป็นไปได้ ส่วนราคาค่าบริการตอนนี้ยังไม่เปิดเผย (ปกติบริการแบบนี้มักคิดตามจำนวนข้อความ และขนาดรวมข้อมูล) แต่สัญญาว่าจะมีแพ็กเกจฟรีให้ใช้งานได้ง่าย
Cloudflare เพิ่มบริการคลาวด์ตัวใหม่เป็นฐานข้อมูลแบบ SQL ในชื่อ D1 พัฒนาต่อมาจาก SQLite หลังจากก่อนหน้านี้บริการคลาวด์ของ Cloudflare มีเฉพาะฐานข้อมูลแบบ key-value เท่านั้น
สำหรับนักพัฒนา ตัว D1 จะกลายเป็นออปเจกต์ในอาร์กิวเมนต์ของฟังก์ชั่นใน Worker ตัว API สามารถคิวรีได้ทีละ statement หรือจะแพ็กเป็นอาเรย์ทีละหลายๆ statement เพื่อลดเวลาหน่วงที่ต้องติดต่อกับฐานข้อมูลก็ได้ และฐานข้อมูลจะกระจายไปตามเครือข่ายของ Cloudflare ให้เอง ทำให้กสารอ่านข้อมูลเร็วเพราะอยู่ใกล้กับ Worker ที่รันแอปพลิเคชั่น และตัวฐานข้อมูลจะสำรองข้อมูลลงสตอเรจ R2 เป็นช่วงๆ โดยอัตโนมัติ
Cloudflare ทยอยเปิดตัวของใหม่ที่จะเข้ามาทำงานร่วมกับ Cloudflare Workers อย่างต่อเนื่อง ที่ผ่านมามี KV ระบบเก็บข้อมูลแบบ key-value, Durable Objects บริการเก็บสถานะของ Workers และ R2 บริการอ็อบเจ็กสตอเรจแบบไม่คิดค่านำข้อมูลออก
ล่าสุด Cloudflare เปิดตัว D1 ฐานข้อมูลแบบ SQL ตัวแรกของบริษัท เบื้องหลังเป็น SQLite โดย Cloudflare ระบุว่าสามารถสร้างแอพได้แทบจะไร้ขีดจำกัด ตั้งแต่เว็บอีคอมเมิร์ซไปจนถึงระบบ CRM
Cloudflare ประกาศยกฟีเจอร์ wildcard DNS proxy จากฝั่ง Enterprise มาให้ผู้ใช้ทุกคนรวมถึงผู้ใช้แบบฟรี หลังมีคำขอจำนวนมากเข้ามาว่าอยากใช้ฟีเจอร์ดังกล่าว
ปกติผู้ใช้ Cloudflare ทุกคนสามารถใช้งาน Wildcard DNS อยู่แล้ว แต่ไม่รองรับการ proxy เพื่อให้ทราฟฟิกวิ่งผ่าน Cloudflare โดย Wildcard DNS คือการจด subdomain ด้วยเครื่องหมาย "*" แล้วชี้ไปยัง IP ตามปกติ เมื่อมีคนเรียกหาโดเมนที่ไม่อยู่ใน record อื่นๆ ก็จะวิ่งไปที่ IP ของ wildcard โดยอัตโนมัติ ไม่เจอหน้า error ว่าไม่สามารถ resolve DNS ดังกล่าวได้ ดังตัวอย่างในภาพด้านล่าง
Cloudflare รายงานถึงการโจมตีแบบ DDoS ไปยังเว็บลูกค้า Cloudflare รายหนึ่งที่เป็นเว็บคริปโต โดยถูกยิงแบบ HTTPS ที่กระบวนการเชื่อมต่อต้องใช้ทรัพยากรสูงกว่า ด้วยความถี่สูงสุดถึง 15.3 ล้านครั้งต่อวินาที แม้ว่าการโจมตีจะเป็นช่วงเวลาสั้นๆ เพียง 15 วินาทีเท่านั้น
ไม่มีข้อมูลว่ากลุ่ม DDoS นี้เป็นใครแต่ Cloudflare ระบุว่าก่อนหน้านี้เคยเห็นการโจมตีรูปแบบเดียวกันด้วยความถี่ 10 ล้านครั้งต่อวินาทีมาก่อนแล้ว ความพิเศษของการโจมตีครั้งนี้คือคนร้ายอาศัยคอมพิวเตอร์จากคลาวด์เป็นหลัก แทนที่จะเป็นการแฮกอุปกรณ์ตามบ้าน โดยรวมแล้วใช้คอมพิวเตอร์บอตทั้งหมดประมาณ 6,000 เครื่อง
หน้าเว็บของไมโครซอฟท์ขึ้นข้อมูลบริการ Microsoft Edge Secure Network ซึ่งเป็น VPN ฟรีที่จะมาใน Microsoft Edge โดยตรง
Microsoft Edge Secure Network เป็นบริการ VPN ฟรีในตัวเบราว์เซอร์ ลักษณะเดียวกับที่ Opera มีมาตั้งแต่ปี 2016 กรณีของ Edge Secure Network ผู้ใช้จะได้ปริมาณข้อมูลฟรีเดือนละ 1GB (ต้องล็อกอินบัญชีไมโครซอฟท์ก่อนถึงใช้ฟีเจอร์นี้ได้) เทียบกับของ Opera นั้นไม่จำกัดปริมาณข้อมูลและไม่บังคับล็อกอิน
Microsoft Edge Secure Network ใช้เครือข่าย VPN ของ Cloudflare ที่การันตีลบข้อมูลการใช้งานทั้งหมดของฝั่ง Cloudflare ทุก 25 ชั่วโมง ส่วนข้อมูลที่เก็บฝั่งไมโครซอฟท์จะตามเงื่อนไข Privacy Statement มาตรฐานของไมโครซอฟท์อยู่แล้ว
Cloudflare เพิ่มฟีเจอร์ Green Compute ให้กับ Worker Cron Trigger ทำให้ผู้ใช้สามารถเลือกรันงานในศูนย์ข้อมูลที่ใช้พลังงานหมุนเวียนเท่านั้น
ทาง Cloudflare ระบุว่าตอนนี้ที่จริงทั้งบริษัทถือว่าใช้พลังงานหมุนเวียนเต็มที่อยู่แล้ว ตามมาตรฐานอุตสาหกรรม เช่น RE100 แต่กระบวนการนับการใช้พลังงานหมุนเวียนยังมีข้อจำกัด เพราะนับเฉพาะส่วนของ Cloudflare เองไม่ได้นับทั้งอาคาร และในกรณีที่อาคารไม่ได้เชื่อมต่อกับผู้ผลิตพลังงานหมุนเวียนทาง Cloudflare ก็อาศัยการซื้อเครดิตพลังงานหมุนเวียนมาชดเชยส่วนที่ตัวเองใช้งานไป แนวทาง Green Compute จะเปิดให้ผู้ใช้เลือกศูนย์ข้อมูลที่รันด้วยพลังงานหมุนเวียนทั้งอาคารจริงๆ
บริการนี้ที่จริงเปิดตัวมาตั้งแต่ปีที่แล้ว แต่ตอนนี้ผู้ใช้ทุกคนสามารถเลือกใช้งานได้แล้ว
Cloudflare เขียนบล็อกอธิบายแนวทางการลดการใช้ CAPTCHA กระบวนการตรวจสอบผู้ใช้ว่าเป็นมนุษย์จริงๆ หรือไม่ โดยที่ผ่านมาจะได้รับความนิยมสูงเพราะค่อนข้างมีประสิทธิภาพและตรวจสอบได้ง่าย แต่ในความเป็นจริง CAPTCHA ก็ทำให้ประสบการณ์ใช้งานเว็บแย่ลงมาก
แนวทางของ Cloudflare คือการขอให้เว็บที่ใช้ WAF ของบริษัทปรับการใช้ CAPTCHA ในกรณีที่พบว่าการเชื่อมต่อมีความเสี่ยงให้เป็น Managed Challenge แล้วทาง Cloudflare จะเลือกเทคนิคการตรวจสอบความเป็นมนุษย์แนวทางต่างๆ ด้วยตัวเอง แนวทางนี้จะปรับไปเรื่อยๆ เช่น proof-of-work, proof-of-space, การตรวจ API ของเบราว์เซอร์ว่าเป็นเบราว์เซอร์จริงหรือไม่ หรือการตรวจสอบพฤติกรรมอื่นๆ
Cloudflare เพิ่มความสามารถของบริการ Secure Web Gateway สำหรับลูกค้าองค์กร จากเดิมที่ใช้ควบคุมการเข้าบริการเว็บ และ TLS ให้สามารถเก็บคำสั่งที่ผู้ใช้พิมพ์เข้าระบบผ่าน Secure Shell (SSH) เพื่อตรวจสอบต่อไปในอนาคต รวมถึงสามารถบันทึกหน้าจอไว้ดูในอนาคตได้
กระบวนการยืนยันตัวตนเพื่อล็อกอินระบบนี้อาศัยใบรับรองตัวตนแบบอายุสั้นที่ Cloudflare ออกให้กับผู้ใช้แต่ละคนตามช่วงเวลา ส่วนเซิร์ฟเวอร์นั้นตรวจสอบผ่านใบรับรองของ certification authority ทำให้ไม่ต้องอาศัยการแลกกุญแจแบบเดิม ซึ่งมักทำให้เซิร์ฟเวอร์ต้องจำกุญแจเดิมเป็นเวลานานๆ
ทาง Cloudflare ระบุว่าในอนาคตบริการนี้จะสามารถทำงานร่วมกับ SIEM ค่ายต่างๆ เพื่อแจ้งเตือนผู้ดูแลในกรณีที่มีการพิมพ์คำสั่งอันตรายได้อีกด้วย
Cloudflare ประกาศเปิด Cloudflare WAF เวอร์ชั่นพื้นฐานให้กับผู้ใช้งานทุกคน แม้จะเป็นผู้ใช้ที่ไม่ได้จ่ายค่าบริการเลยก็ตาม
Web Application Firewall (WAF) เป็นไฟร์วอลล์ที่ใช้ตรวจทราฟิกเว็บเป็นหลัก โดยสามารถตรวจ URL, HTTP Header, และ payload ว่าตรงกับรูปแบบการโจมตีหรือไม่ โดยปกติแล้วบริการส่วนนี้ของ Cloudflare จะเปิดให้กับผู้ใช้ระดับ Pro ขึ้นไปเท่านั้น
แม้ว่าจะเป็น WAF เหมือนกัน แต่ผู้ใช้งานฟรีก็จะได้ใช้แค่เวอร์ชั่นย่อส่วนเท่านั้น โดย Cloudflare จะเปิดกฎ WAF สำหรับช่องโหว่ใหญ่ๆ เช่น Shellshock, Log4j, หรือการโจมตี Wordpress ยอดนิยม ส่วนกฎชุดใหญ่ๆ (ซึ่งใช้พลังประมวลผลสูง) ยังจำกัดเฉพาะลูกค้าเสียเงินเท่านั้น
หลังจากผู้ให้บริการเทคโนโลยีจำนวนมากออกมาแสดงท่าทีกรณีรัสเซีย-ยูเครนกันอย่างต่อเนื่อง ผู้ให้บริการ CDN รายใหญ่อย่าง Cloudflare ก็ออกมาแสดงจุดยืนว่าจะไม่ตัดบริการลูกค้าในรัสเซียแบบเหมาเข่ง แต่จะตรวจสอบความเกี่ยวข้องกับบุคคลที่รัฐบาลตะวันตกสั่งคว่ำบาตรเป็นรายๆ ไป
ความยากคือการคว่ำบาตรรอบนี้เป็นวงค่อนข้างกว้าง ตั้งแต่ผู้เกี่ยวข้องกับเหตุการณ์ต่างๆ ในยูเครน, ธนาคารและสถาบันการเงินหลายแห่ง, รวมถึงผู้นำรัสเซียอีกจำนวนมาก อย่างไรก็ดี Cloudflare ระบุว่าหากเลิกให้บริการในรัสเซียไปทั้งหมดจะกลายเป็นผลเสียต่อเหตุการณ์มากกว่า เพราะชาวรัสเซียเองก็ต้องการข่าวสารจากโลกภายนอก โดยอัตราการขอ DNS โดเมนเว็บข่าวยุโรปนั้นสูงขึ้นมากหลังรัสเซียบุกยูเครน
Maximilian Wilhelm วิศวกรของ Cloudflare เล่าถึงอุบัติเหตุเมื่อวันที่ 1 กุมภาพันธ์ที่ผ่านมา ที่เขาเป็นคนคอนฟิกเราท์เตอร์ของ Cloudflare และปล่อย route ออกไปยังผู้ให้บริการ transit รายหนึ่งกว่า 2,000 รายการ ดึงทราฟิกของบริษัทอื่นๆ เข้ามายัง Cloudflare (รวมถึงบริษัท CDN อื่น เช่น Akamai) เป็นเวลารวม 39 วินาที
Wilhelm ระบุว่าอุบัติเหตุครั้งนี้เกิดระหว่างการเปิดใช้ลิงก์ใหม่กับผู้ให้บริการ transit รายหนึ่ง โดยหลังจากเชื่อมต่อลิงก์เรียบร้อยแล้วทาง Cloudflare ก็เปิด filter สำหรับ BGP เอาไว้ เพื่อยังไม่ให้ทราฟิกใดๆ วิ่งผ่านไฟเบอร์เส้นใหม่นี้ แต่ต้องตรวจสอบการทำงานให้เรียบร้อยเสียก่อน และหลังจากทดสอบแล้วก็เปิดให้ทราฟิก BGP วิ่งได้
Cloudflare ประกาศซื้อกิจการ Area 1 Security ผู้พัฒนาแพลตฟอร์มความปลอดภัยบนคลาวด์ ในการตรวจจับและกำจัดอีเมล phishing สำหรับลูกค้าองค์กร มูลค่าดีล 162 ล้านดอลลาร์ ซึ่ง Cloudflare จะจ่าย 40-50% ในรูปของหุ้นบริษัท ส่วนที่เหลือจ่ายเป็นเงินสด
Matthew Prince ซีอีโอ Cloudflare อธิบายที่มาของดีลนี้ว่า อีเมลเป็นช่องทางการโจมตีไซเบอร์ที่ใหญ่ที่สุดในอินเทอร์เน็ต ทุกองค์กรต่างใช้งานอีเมล ความปลอดภัยของอีเมลจึงสำคัญอย่างยิ่ง และจำเป็นต้องใช้เครือข่ายแบบ Zero Trust การซื้อกิจการ Area 1 Security จะทำให้บริษัทเป็นผู้นำในแพลตฟอร์ม Zero Trust มากยิ่งขึ้น
บริษัทสำนักพิมพ์การ์ตูนรายใหญ่ของญี่ปุ่นอย่าง โคดันชะ, ชูเอชะ, โชกะคุคัง และ คาโดคาวะ เตรียมรวมตัวกันฟ้องผู้ให้บริการเว็บโฮสติ้ง Cloudflare ที่ศาลเขตโตเกียวในสัปดาห์นี้ ข้อหาละเมิดลิขสิทธิ์โดยการโฮสต์เว็บไซต์ที่เปิดให้อ่านการ์ตูนเถื่อน มียอดวิวรวมกันกว่า 300 ล้านวิว และมีการ์ตูนกว่า 4,000 เรื่อง โดยจะเรียกร้องค่าเสียหายเป็นเงิน 400 ล้านเยน หรือราว 115.5 ล้านบาท
Cloudflare รายงานผลสำรวจการโจมตี DDoS ประจำไตรมาส 4 ปี 2021 โดยมีอัตราการโจมตีสูงขึ้น เฉพาะเดือนธันวาคมเดือนเดียวมีจำนวนครั้งที่โจมตีสูงกว่าไตรมาสที่ 1 และไตรมาสที่ 2 เสียอีก และมีประเด็นน่าสนใจคือปริมาณการโจมตีแบบมีการเรียกค่าไถ่ (Ransom DDoS) สูงขึ้นมาก
Cloudflare สำรวจอัตราการเรียกค่าไถ่โดยส่งแบบสอบถามไปยังผู้ใช้โดยอัตโนมัติเมื่อถูกโจมตี DDoS เพื่อเก็บข้อมูลเกี่ยวกับการโจมตี ผู้ตอบแบบสำรวจ 22% ระบุว่าคนร้ายส่งจดหมายเรียกค่าไถ่มาก่อนโจมตี เทียบกับไตรมาส 4 ปี 2020 ที่อยู่ที่ 17% และไตรมาสหลังจากนั้นก็ต่ำลง
Cloudflare เปิดสถิติทราฟฟิกการใช้งานอินเทอร์เน็ตทั่วโลกประจำปี 2021 พบว่าโดเมนเนมแชมป์เก่าตลอดกาล google.com ถูกโค่นเรียบร้อยแล้ว แชมป์รายใหม่คือ tiktok.com ที่มาแรงแซงทุกโดเมน
สิ่งที่น่าประทับใจคือ tiktok.com มีปริมาณทราฟฟิกอยู่อันดับ 7 ของโลกในช่วงปลายปี 2020 เท่ากับว่าปี 2021 แซงพรวดเดียวขึ้นมาเป็นแชมป์เลย
สถิติภาพรวมของปี 2021 ยังใกล้เคียงกับปี 2021 โดยมีโดเมนเนมใหม่เข้ามาติด Top 10 อีกราย (นอกจาก tiktok.com) คือ whatsapp.com เข้ามาติดอันดับ 10 ในขณะที่ instagram.com หลุดโผไปจาก Top 10
ช่องโหว่ Log4j กระทบทุกระบบที่ log ข้อความโจมตีจากแฮกเกอร์ โดยตอนนี้สินค้ากลุ่มความปลอดภัยจำนวนมากมักมีตัวช่วยกรองการโจมตีออกไป แต่มีระบบอื่นๆ ที่ไม่ได้รับข้อความจากแฮกเกอร์โดยตรงแต่ก็โดนโจมตีไปด้วยได้ เช่น ระบบประมวล log ที่ระบบจำนวนมากเป็นจาวา เช่น Elasticsearch อาจจะอ่าน log แล้วกลายเป็นตัวดึงโค้ดมารันแทนที่ตัวแอปที่แฮกเกอร์ยิงข้อความเข้าไป ล่าสุดทาง Cloudflare ก็ออกมาช่วยป้องกันระบบเหล่านี้
แนวทางของ Cloudflare คือการกรองข้อความที่เข้าข่ายว่าจะเป็นการโจมตี Log4j ออกจาก log ที่ส่งให้ลูกค้าผ่านบริการ Logpush โดยการกรองนี้จะเปลี่ยนสตริง ${
กลายเป็น x{
ไปทั้งหมด
Cloudflare ประกาศเข้าซื้อสตาร์ตอัพ Zaraz ผู้ให้บริการย้ายสคริปต์ภายนอก (third-party) เช่น Google Analytics, Facebook Pixel หรือสคริปต์โฆษณาต่างๆ ให้ไปรันบน Cloudflare Workers แทนที่จะรันในเบราว์เซอร์
สคริปต์ภายนอกส่วนมากให้บริการวัดสถิติรูปแบบต่างๆ รวมถึงการแสดงโฆษณา แต่ปัญหาของสคริปต์เหล่านี้คือมันกลายเป็นจุดที่ช้าที่สุดของหน้าเว็บ และกลายเป็นความเสี่ยงในกรณีที่สคริปต์เหล่านี้ถูกแฮกเพื่อวางโค้ดโจมตี โดยเฉพาะในทุกวันนี้ที่มีสคริปต์รูปแบบคล้ายๆ กันนับสิบบริการรันในแต่ละเว็บ
บริการ Cloudflare Workers เดิมเป็นบริการแบบ severless ที่ค่อนข้างจำกัด โดยเฉพาะการเก็บข้อมูลระยะยาวที่มีเพียงฐานข้อมูล key-value ในชื่อ Cloudflare Workers KV เป็นหลักเท่านั้น สัปดาห์นี้ทาง Cloudflare ก็เปิดบริการชุดใหม่ที่ทำให้บริการ Workers สามารถทำงานเต็มรูปแบบได้มากขึ้น
บริการพื้นฐานที่สุดคือการเปิด TCP จาก Workers ไปยังเซิร์ฟเวอร์อื่นๆ ที่เชื่อมต่อกับเน็ตเวิร์คของทาง Cloudflare ผ่านทางท่อ cloudflared ความสามารถนี้ทำให้ Workers สามารถเชื่อมต่อฐานข้อมูลภายนอก เช่น MySQL, PostgreSQL, หรือ SQL Server ได้
Cloudflare รายงานถึงการโจมตีแบบ DDoS ครั้งใหญ่ที่สุดที่เคยพบเมื่อสัปดาห์ที่ผ่านมา ปริมาณข้อมูลสูงสุดเกือบ 2 เทราบิตต่อวินาที โดยอาศัย botnet จำนวน 15,000 เครื่องที่ส่วนใหญ่เป็นอุปกรณ์ IoT ที่ถูกแฮก รอบนี้พบว่ามีเซิร์ฟเวอร์ GitLab ที่ไม่ได้แพตช์ถูกใช้งานร่วมด้วย
การโจมตีกินเวลาเพียงนาทีเดียวเท่านั้น แต่ก็เป็นสัญญาณว่าแฮกเกอร์สามารถโจมตีรุนแรงขึ้นเรื่อยๆ อย่างต่อเนื่อง เมื่อเดือนตุลาคมที่ผ่านมา Azure ก็เคยรายงานการโจมตีขนาด 2.4 เทราบิตต่อวินาทีมาแล้ว
Cloudflare สรุปสถิติการใช้งานอินเทอร์เน็ตของทั้งโลก โดยสนใจประเด็นเรื่องอุปกรณ์ Mobile vs Desktop
ปัญหาเครือข่าย Facebook ล่มเมื่อคืนนี้ ยังไม่มีการอธิบายสาเหตุอย่างละเอียด โดยบริษัทเพิ่งออกมาประกาศคร่าวๆ ว่าเป็นเพราะการคอนฟิกเราเตอร์ผิด (configuration changes on the backbone routers)
ระหว่างที่เรารอคำชี้แจงอย่างละเอียดจาก Facebook ว่าเกิดอะไรขึ้น บริษัทผู้เชี่ยวชาญด้านเครือข่าย Cloudflare ก็ออกมาอธิบายในมุมของคนนอก ว่าเครือข่ายอินเทอร์เน็ตเกิดอะไรขึ้นบ้างเมื่อ Facebook ตัดตัวเองไปจากอินเทอร์เน็ต