Cloudflare bloquea todo el Tráfico NO cifrado de su API

Cloudflare ha anunciado que bloquea completamente el tráfico HTTP no cifrado en su API (api.cloudflare.com) permitiendo únicamente conexiones HTTPS.

¿Por qué este cambio?

Prevención de fugas de datos sensibles (API keys, tokens, credenciales).
Mayor seguridad contra ataques Man-in-the-Middle (MitM) en redes públicas o comprometidas.
Evita que solicitudes accidentales en HTTP sean enviadas y rechazadas, eliminando posibles riesgos.

Cloudflare lo explica así:

“A partir de hoy, cualquier conexión no cifrada a api.cloudflare.com será completamente rechazada. Los desarrolladores no recibirán más un error 403 Forbidden en HTTP, ya que la conexión será cerrada antes de establecerse”.

¿Cómo impacta esto a los usuarios?

Scripts, bots y herramientas que usen HTTP dejarán de funcionar.
Sistemas antiguos y clientes IoT deben actualizarse para soportar HTTPS.
Cloudflare ofrece herramientas para monitorear tráfico HTTP y HTTPS antes de implementar restricciones.

Dato clave: Aunque solo el 2.4% del tráfico en Cloudflare aún usa HTTP, esta cifra sube al 17% cuando se considera tráfico automatizado.


Descubre más desde CIBERED

Suscríbete y recibe las últimas entradas en tu correo electrónico.

Deja un comentario