Category: Cloudflare

4 entradas encontradas

Moley: el tool que hace que Cloudflare Tunnels sea finalmente usable (y por qué lo necesitábamos)

Moley: el tool que hace que Cloudflare Tunnels sea finalmente usable (y por qué lo necesitábamos)

8 min de lectura

El problema que todos tenemos (pero solucionamos mal)

Como DevOps Manager, paso más tiempo del que debería configurando formas para que el equipo pueda mostrar su trabajo en desarrollo. Demos para clientes, webhooks para testing, APIs temporales para integraciones… siempre necesitamos exponer localhost al mundo.

Las opciones tradicionales son un dolor:

  • ngrok: Funciona, pero URLs feas, límites en el plan gratuito, y cada reinicio genera una URL nueva
  • localtunnel: Inestable, URLs que expiran, y a menudo bloqueado por firewalls corporativos
  • SSH tunneling: Requiere servidores propios, configuración manual, y conocimiento de redes
  • Cloudflare Tunnels manuales: Potente pero… Dios, la configuración manual es infernal

Y entonces descubrí Moley.

Moley: The Tool That Makes Cloudflare Tunnels Finally Usable (and Why We Needed It)

Moley: The Tool That Makes Cloudflare Tunnels Finally Usable (and Why We Needed It)

8 min de lectura

The Problem We All Have (But Solve Poorly)

As a DevOps Manager, I spend more time than I should configuring ways for the team to show their development work. Client demos, webhooks for testing, temporary APIs for integrations… we always need to expose localhost to the world.

Traditional options are a pain:

  • ngrok: Works, but ugly URLs, limits on free plan, and every restart generates a new URL
  • localtunnel: Unstable, URLs that expire, and often blocked by corporate firewalls
  • SSH tunneling: Requires your own servers, manual configuration, and networking knowledge
  • Manual Cloudflare Tunnels: Powerful but… God, the manual configuration is hellish

And then I discovered Moley.

Cloudflare Innovates Again: Cryptographic Authentication for Bots (The End of Fake User-Agents)

Cloudflare Innovates Again: Cryptographic Authentication for Bots (The End of Fake User-Agents)

7 min de lectura

The Problem We All Know (But Pretend Doesn’t Exist)

As someone who has managed web infrastructure for decades, I’ve seen too many bots pretending to be what they’re not. User-Agent: “Mozilla/5.0 (Windows NT 10.0; Win64; x64)” when in reality it’s a Chinese scraper sucking up your content at 3 in the morning.

Traditional methods for identifying legitimate bots have been, let’s be honest, pathetic:

  • IP ranges: That change, are shared, or are spoofed
  • User-Agent headers: That anyone can forge in one line of code
  • Reverse DNS: That works until it doesn’t

Today Cloudflare announced that it’s integrating HTTP Message Signatures directly into its Verified Bots program. And after reading the technical details, I have to admit something: this could definitively change the rules of the game.

Cloudflare vuelve a innovar: autenticación criptográfica para bots (el fin de los user-agents falsos)

Cloudflare vuelve a innovar: autenticación criptográfica para bots (el fin de los user-agents falsos)

7 min de lectura

El problema que todos conocemos (pero fingimos que no existe)

Como persona que gestiona infraestructuras web desde hace décadas, he visto demasiados bots fingiendo ser lo que no son. User-Agent: “Mozilla/5.0 (Windows NT 10.0; Win64; x64)” cuando en realidad es un scraper chino aspirando tu contenido a las 3 de la mañana.

Los métodos tradicionales para identificar bots legítimos han sido, seamos honestos, patéticos:

  • Rangos de IP: Que cambian, se comparten, o se spoofean
  • Headers User-Agent: Que cualquiera puede falsificar en una línea de código
  • Reverse DNS: Que funciona hasta que no funciona

Hoy Cloudflare anunció que está integrando HTTP Message Signatures directamente en su programa Verified Bots. Y después de leer los detalles técnicos, tengo que admitir algo: esto puede cambiar las reglas del juego definitivamente.