home.social

#cloudflare — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #cloudflare, aggregated by home.social.

  1. 知り合いの @siliconsjang さんが今日、SiliconBeest v1.0.0 を公開しました。Cloudflare Workers、D1、R2、Queuesだけで動くフェディバースサーバーで、Fedifyを使ってくれています。

    個人的に面白いと思ったのは出発点で、Cloudflare障害のたびにフェディバースのサーバーがまとめて落ちるのを見て、「それならいっそCloudflareの上で動かせばよいのでは」と思ったのが始まりだそうです。

    小規模なインスタンスならCloudflareの無料プランで、少し大きくなっても月5ドルくらいで運営できることを目指しているとのこと。まだ初期バージョンなので未実装の部分も多く、MastodonやMisskey APIとの互換性は未だ先の目標みたいです。

    Fedifyを使ってくれているのもあって、個人的に嬉しいです。気になったので共有します。

    ソースコードはAGPL 3.0でGitHubで公開されています。

    #フェディバース #fediverse #ActivityPub #Cloudflare

    RE: https://hackers.pub/@siliconsjang/2026/siliconbeest-v1.0.0

  2. 知人(지인)인 @siliconsjang 님이 오늘 SiliconBeest v1.0.0을 公開(공개)했습니다. Fedify와 Cloudflare를 基盤(기반)으로 만든 #聯合宇宙(연합우주) 소프트웨어인데, Workers, D1, R2, Queues 등 #Cloudflare 서버리스 스택 위에서 全部(전부) 돌아갑니다.

    發想(발상)의 出發點(출발점)이 재밌습니다. Cloudflare 障礙(장애) 때 聯合宇宙(연합우주) 서버들이 덩달아 다운되는 걸 보고, 「그럼 아예 Cloudflare 위에서 돌리면 되지 않나?」라는 생각에서 始作(시작)했다고 하네요.

    費用(비용) 面(면)에서는 小規模(소규모) 인스턴스는 Cloudflare 無料(무료) 플랜, 조금 더 큰 規模(규모)는 月(월) $5 플랜으로 堪當(감당)할 수 있도록 하는 게 目標(목표)라고 합니다. 아직 初期(초기) 버전이라 未具顯(미구현) 機能(기능)이 많고, Mastodon 및 Misskey API 互換(호환)은 長期(장기) 目標(목표)로 보고 있다네요.

    Fedify를 써주시는 분이라 반갑기도 하고, 應援(응원)하고 싶어 紹介(소개)합니다.

    소스 코드는 AGPL 3.0으로 GitHub에 공개되어 있습니다.

    #ActivityPub #연합우주 #페디버스

    RE: https://hackers.pub/@siliconsjang/2026/siliconbeest-v1.0.0

  3. A friend of mine, @siliconsjang, released SiliconBeest v1.0.0 today. It's a #fediverse server built on #Cloudflare Workers, D1, R2, and Queues, using Fedify.

    I like the starting point: after watching fediverse servers go down together during Cloudflare outages, they thought, why not just run on Cloudflare directly?

    They're aiming for something cheap enough that a small instance can stay on Cloudflare's free plan, and a somewhat bigger one can fit in the $5/month tier. It's still early; a lot is missing, and Mastodon/Misskey API compatibility is more of a long-term goal.

    I'm glad to see Fedify put to use for something like this. Worth checking out.

    The source code is on GitHub under AGPL 3.0.

    #ActivityPub #fedidev

    RE: https://hackers.pub/@siliconsjang/2026/siliconbeest-v1.0.0

  4. The internet didn’t just “go down” — a single internal Cloudflare failure triggered global chaos across platforms like ChatGPT, X, Spotify, Canva, and more. This breakdown exposed how fragile modern internet infrastructure really is.

    Read the full breakdown: shorturl.at/OV3od

    #Cloudflare #InternetOutage #CloudOutage #DevOps #AWS #CloudComputing #SRE

  5. The internet didn’t just “go down” — a single internal Cloudflare failure triggered global chaos across platforms like ChatGPT, X, Spotify, Canva, and more. This breakdown exposed how fragile modern internet infrastructure really is.

    Read the full breakdown: shorturl.at/OV3od

    #Cloudflare #InternetOutage #CloudOutage #DevOps #AWS #CloudComputing #SRE

  6. Shot:

    CloudFlare fires 20% staff claiming it's because of "AI"-related productivity gains
    techcrunch.com/2026/05/08/clou

    Chaser:

    Since that announcement CloudFlare stock lost 22% of value.

    Even investors seem to not be buying the "AI productivity gains" bullshit anymore. :blobcatcoffee:

    #AI #CloudFlare #Layoffs #Bubble

  7. #cloudflare #paywall #captcha à gogo, surveillance, prisons sociales... Rendez moi le #web que j'ai connu en 2000 avec ses logos "Optimized for IE", ses musiques en MIDI dégueulasses qui gueulaient et ses designs approximatifs. Ça au moins, c'était supportable.

  8. gonna call out one in particular:

    barry, who came up through #php and transitioned over to #typescript on #cloudflare. he single-handedly built the backup orchestration system that handles 400k #postgres databases, then he successfully migrated it to a new backend. he's built postgres extensions in #rust and #c, backend services in #golang, and internal admin tooling for our support folks. he authored the best LLM-driven code reviewing skill i've used.

    he's also the one who got me through prisma's move to compulsory "AI Native™" development with my sanity more-or-less intact. he's creative, kind, curious, and collaborative. you want him on your team, it doesn't matter what your stack is.

    https://void.ello.tech/@ello/statuses/01KREHGPZMAYDC2GZJV7MVXE07

  9. Production MTProto user-бот на FastAPI + Telethon: WARP для обхода DPI и 5 граблей с Telegram

    В большинстве туториалов по Telegram-ботам всё начинается с одного куска кода: получили токен у @BotFather, поставили python-telegram-bot или aiogram , написали хендлер, deploy. Это Bot API. И в 90% задач этого хватает. А потом приходит задача которую Bot API не закрывает в принципе: программно создать супергруппу под конкретный проект и добавить туда нужных людей по @username , и сделать это десятки раз в день . Bot API такое не умеет даже теоретически - метода «создать группу» там нет, метода «добавить юзера в группу» тоже. Лезете в полную документацию Telegram API искать обход, упираетесь в раздел channels.createChannel / channels.inviteToChannel под MTProto, и начинается совсем другая история - не Bot API, а user-бот через telethon . В этой статье разбираю как мы сделали production MTProto user-бот на FastAPI + Telethon. Под капотом: Cloudflare WARP для обхода DPI (без него с российского VPS просто не подключиться), Singleton-клиент с keepalive, in-memory cache resolve-юзеров, и 5 ограничений Telegram которые знают только те кто лез туда ногами . Реальный production-сервис у клиента в нише строительства/монтажа, обслуживает связку Planfix → Telegram-группы под каждый проект. Сервис написан на Python 3.11. Стек: Telethon 1.43.2, FastAPI 0.136.1, Uvicorn 0.46.0, Pydantic 2.13.4. На VPS под systemd , наружу через Cloudflare Tunnel. Вызывается из n8n через HTTP-ноду.

    habr.com/ru/articles/1034612/

    #telethon #mtproto #telegram #python #fastapi #cloudflare #warp #n8n #socks5 #planfix

  10. Production MTProto user-бот на FastAPI + Telethon: WARP для обхода DPI и 5 граблей с Telegram

    В большинстве туториалов по Telegram-ботам всё начинается с одного куска кода: получили токен у @BotFather, поставили python-telegram-bot или aiogram , написали хендлер, deploy. Это Bot API. И в 90% задач этого хватает. А потом приходит задача которую Bot API не закрывает в принципе: программно создать супергруппу под конкретный проект и добавить туда нужных людей по @username , и сделать это десятки раз в день . Bot API такое не умеет даже теоретически - метода «создать группу» там нет, метода «добавить юзера в группу» тоже. Лезете в полную документацию Telegram API искать обход, упираетесь в раздел channels.createChannel / channels.inviteToChannel под MTProto, и начинается совсем другая история - не Bot API, а user-бот через telethon . В этой статье разбираю как мы сделали production MTProto user-бот на FastAPI + Telethon. Под капотом: Cloudflare WARP для обхода DPI (без него с российского VPS просто не подключиться), Singleton-клиент с keepalive, in-memory cache resolve-юзеров, и 5 ограничений Telegram которые знают только те кто лез туда ногами . Реальный production-сервис у клиента в нише строительства/монтажа, обслуживает связку Planfix → Telegram-группы под каждый проект. Сервис написан на Python 3.11. Стек: Telethon 1.43.2, FastAPI 0.136.1, Uvicorn 0.46.0, Pydantic 2.13.4. На VPS под systemd , наружу через Cloudflare Tunnel. Вызывается из n8n через HTTP-ноду.

    habr.com/ru/articles/1034612/

    #telethon #mtproto #telegram #python #fastapi #cloudflare #warp #n8n #socks5 #planfix

  11. Production MTProto user-бот на FastAPI + Telethon: WARP для обхода DPI и 5 граблей с Telegram

    В большинстве туториалов по Telegram-ботам всё начинается с одного куска кода: получили токен у @BotFather, поставили python-telegram-bot или aiogram , написали хендлер, deploy. Это Bot API. И в 90% задач этого хватает. А потом приходит задача которую Bot API не закрывает в принципе: программно создать супергруппу под конкретный проект и добавить туда нужных людей по @username , и сделать это десятки раз в день . Bot API такое не умеет даже теоретически - метода «создать группу» там нет, метода «добавить юзера в группу» тоже. Лезете в полную документацию Telegram API искать обход, упираетесь в раздел channels.createChannel / channels.inviteToChannel под MTProto, и начинается совсем другая история - не Bot API, а user-бот через telethon . В этой статье разбираю как мы сделали production MTProto user-бот на FastAPI + Telethon. Под капотом: Cloudflare WARP для обхода DPI (без него с российского VPS просто не подключиться), Singleton-клиент с keepalive, in-memory cache resolve-юзеров, и 5 ограничений Telegram которые знают только те кто лез туда ногами . Реальный production-сервис у клиента в нише строительства/монтажа, обслуживает связку Planfix → Telegram-группы под каждый проект. Сервис написан на Python 3.11. Стек: Telethon 1.43.2, FastAPI 0.136.1, Uvicorn 0.46.0, Pydantic 2.13.4. На VPS под systemd , наружу через Cloudflare Tunnel. Вызывается из n8n через HTTP-ноду.

    habr.com/ru/articles/1034612/

    #telethon #mtproto #telegram #python #fastapi #cloudflare #warp #n8n #socks5 #planfix

  12. Production MTProto user-бот на FastAPI + Telethon: WARP для обхода DPI и 5 граблей с Telegram

    В большинстве туториалов по Telegram-ботам всё начинается с одного куска кода: получили токен у @BotFather, поставили python-telegram-bot или aiogram , написали хендлер, deploy. Это Bot API. И в 90% задач этого хватает. А потом приходит задача которую Bot API не закрывает в принципе: программно создать супергруппу под конкретный проект и добавить туда нужных людей по @username , и сделать это десятки раз в день . Bot API такое не умеет даже теоретически - метода «создать группу» там нет, метода «добавить юзера в группу» тоже. Лезете в полную документацию Telegram API искать обход, упираетесь в раздел channels.createChannel / channels.inviteToChannel под MTProto, и начинается совсем другая история - не Bot API, а user-бот через telethon . В этой статье разбираю как мы сделали production MTProto user-бот на FastAPI + Telethon. Под капотом: Cloudflare WARP для обхода DPI (без него с российского VPS просто не подключиться), Singleton-клиент с keepalive, in-memory cache resolve-юзеров, и 5 ограничений Telegram которые знают только те кто лез туда ногами . Реальный production-сервис у клиента в нише строительства/монтажа, обслуживает связку Planfix → Telegram-группы под каждый проект. Сервис написан на Python 3.11. Стек: Telethon 1.43.2, FastAPI 0.136.1, Uvicorn 0.46.0, Pydantic 2.13.4. На VPS под systemd , наружу через Cloudflare Tunnel. Вызывается из n8n через HTTP-ноду.

    habr.com/ru/articles/1034612/

    #telethon #mtproto #telegram #python #fastapi #cloudflare #warp #n8n #socks5 #planfix

  13. Ah yes, Cloudflare's riveting exposé on how a #Linux kernel "optimization" stepped on QUIC's toes—because nothing says progress like redefining the word "idle" to mean "productively chaotic" 🤦‍♂️. But please, do continue to subscribe for more tales of #software brilliance and inevitably hilarious bug mishaps 📉.
    blog.cloudflare.com/quic-death #Cloudflare #QUIC #optimization #bugs #HackerNews #ngated

  14. Ah yes, Cloudflare's riveting exposé on how a #Linux kernel "optimization" stepped on QUIC's toes—because nothing says progress like redefining the word "idle" to mean "productively chaotic" 🤦‍♂️. But please, do continue to subscribe for more tales of #software brilliance and inevitably hilarious bug mishaps 📉.
    blog.cloudflare.com/quic-death #Cloudflare #QUIC #optimization #bugs #HackerNews #ngated

  15. Ah yes, Cloudflare's riveting exposé on how a #Linux kernel "optimization" stepped on QUIC's toes—because nothing says progress like redefining the word "idle" to mean "productively chaotic" 🤦‍♂️. But please, do continue to subscribe for more tales of #software brilliance and inevitably hilarious bug mishaps 📉.
    blog.cloudflare.com/quic-death #Cloudflare #QUIC #optimization #bugs #HackerNews #ngated

  16. Ah yes, Cloudflare's riveting exposé on how a #Linux kernel "optimization" stepped on QUIC's toes—because nothing says progress like redefining the word "idle" to mean "productively chaotic" 🤦‍♂️. But please, do continue to subscribe for more tales of #software brilliance and inevitably hilarious bug mishaps 📉.
    blog.cloudflare.com/quic-death #Cloudflare #QUIC #optimization #bugs #HackerNews #ngated

  17. Ah yes, Cloudflare's riveting exposé on how a #Linux kernel "optimization" stepped on QUIC's toes—because nothing says progress like redefining the word "idle" to mean "productively chaotic" 🤦‍♂️. But please, do continue to subscribe for more tales of #software brilliance and inevitably hilarious bug mishaps 📉.
    blog.cloudflare.com/quic-death #Cloudflare #QUIC #optimization #bugs #HackerNews #ngated

  18. Cloudflare WARP replaced its simple, joy-inducing menu bar modal with a large utilitarian settings window, losing the compact single-purpose design that apps like Ubiquiti's UniFi Endpoint still get right.

    coywolf.com/notes/cloudflare-r

    #UX #Cloudflare #AppDesign #MacOS

  19. Has anyone who uses #cloudflare as their registrar know how to insert two DS records at the registrar? I am hoping to.use multi signer #dnssec (model 2) which involves each DNS provider that serves the same zone having their own key signing key (KSK/257) for their version of the zone, then inserting a DS record at the registrar for each KSK.
    1/2

  20. @SpaceLifeForm @thomasfuchs

    Alternatively, use the NoScript plugin (Firefox on Android and desktop operating systems) and do not trust (default behaviour is to block, explicit blocking is possible too) Cloudflare.

    Note that this method does not prevent Cloudflare from knowing your IP-address, but effectively this tells them that they suck if you do not enable their invasive JavaScript code "to detetmine whether the connection is safe".

    A connection that is actually very much NOT safe; there's an Attacker in the Middle spying on everything bit exchanged if you continue. They even collect every password you enter on websites proxied by Cloudflare (blog.cloudflare.com/password-r).

    #CloudflareIsEvil #BigTechIsEvil #AitM #MitM #Cloudflare

  21. Cloudflare will wegen wachsender KI-Nutzung rund 20 Prozent der Belegschaft entlassen.

    Der US-Konzern Cloudflare plant einen drastischen Personalabbau. Rund 20 Prozent der Belegschaft sollen ihren Arbeitsplatz verlieren. Betroffen sind etwa 1.100 Mitarbeiter. Besonders viel Aufmerksamkeit erhält die Entscheidung wegen der offiziellen Begründung des Unternehmens.

    t1p.de/05gye

    #KI #KünstlicheIntelligenz #Cloudflare #Entlassungen #Techbranche #Arbeitsplätze #Jobverlust

  22. Спам на WordPress: от Cloudflare до собственного плагина геоблокировки

    Cloudflare заблокировали, DDoS-Guard стоит как крыло от самолёта, а .htaccess с тысячами IP начинает тормозить сайт. Рассказываю, как сделал собственный WordPress-плагин для геоблокировки спама – с белым и чёрным списком IP, фильтрацией по User-Agent, защитой комментариев и кэшированием через Redis. Без капчи, без абонентской платы в 10к в месяц и без лишних функций ради оправдания цены.

    habr.com/ru/articles/1033428/

    #waf #cloudflare #wordpess #спам #спамеры #спамфильтр #спам_и_антиспам #спамооборона #спам_в_блогах #спамботы

  23. 🚫🔒 Ah, the golden days of Cartoon Network Flash games, now locked behind a digital fortress of "Sorry, you've been blocked" messages. Because nothing says 'nostalgia' like a #CAPTCHA and a #Cloudflare Ray ID! 🤦‍♂️✨
    webdesignmuseum.org/flash-game #CartoonNetwork #Nostalgia #FlashGames #DigitalFortress #HackerNews #ngated

  24. “Cloudflare has revealed it will farewell 1,100 staff, due to its current and future use of AI.

    In a blog post that oozes Orwellian “doublespeak,” CEO #MatthewPrince and President/COO #MichelleZatlyn used the headline “Building for the future” to share the email they sent to all #employees

    That mail opens: “We are writing to let you know directly that we’ve made the decision to reduce #Cloudflare’s #workforce by more than 1,100 employees globally.”

    The post explains, “Cloudflare’s usage of #AI has increased by more than 600% in the last three months alone. Employees across the company from #engineering to #HR to #finance to #marketing run thousands of #AIAgent sessions each day to get their work done.”

    #ZeroHourWork / #WhiteCollar < theregister.com/off-prem/2026/> / source <blog.cloudflare.com/building-f>

  25. “Cloudflare has revealed it will farewell 1,100 staff, due to its current and future use of AI.

    In a blog post that oozes Orwellian “doublespeak,” CEO #MatthewPrince and President/COO #MichelleZatlyn used the headline “Building for the future” to share the email they sent to all #employees

    That mail opens: “We are writing to let you know directly that we’ve made the decision to reduce #Cloudflare’s #workforce by more than 1,100 employees globally.”

    The post explains, “Cloudflare’s usage of #AI has increased by more than 600% in the last three months alone. Employees across the company from #engineering to #HR to #finance to #marketing run thousands of #AIAgent sessions each day to get their work done.”

    #ZeroHourWork / #WhiteCollar < theregister.com/off-prem/2026/> / source <blog.cloudflare.com/building-f>

  26. “Cloudflare has revealed it will farewell 1,100 staff, due to its current and future use of AI.

    In a blog post that oozes Orwellian “doublespeak,” CEO #MatthewPrince and President/COO #MichelleZatlyn used the headline “Building for the future” to share the email they sent to all #employees

    That mail opens: “We are writing to let you know directly that we’ve made the decision to reduce #Cloudflare’s #workforce by more than 1,100 employees globally.”

    The post explains, “Cloudflare’s usage of #AI has increased by more than 600% in the last three months alone. Employees across the company from #engineering to #HR to #finance to #marketing run thousands of #AIAgent sessions each day to get their work done.”

    #ZeroHourWork / #WhiteCollar < theregister.com/off-prem/2026/> / source <blog.cloudflare.com/building-f>

  27. “Cloudflare has revealed it will farewell 1,100 staff, due to its current and future use of AI.

    In a blog post that oozes Orwellian “doublespeak,” CEO #MatthewPrince and President/COO #MichelleZatlyn used the headline “Building for the future” to share the email they sent to all #employees

    That mail opens: “We are writing to let you know directly that we’ve made the decision to reduce #Cloudflare’s #workforce by more than 1,100 employees globally.”

    The post explains, “Cloudflare’s usage of #AI has increased by more than 600% in the last three months alone. Employees across the company from #engineering to #HR to #finance to #marketing run thousands of #AIAgent sessions each day to get their work done.”

    #ZeroHourWork / #WhiteCollar < theregister.com/off-prem/2026/> / source <blog.cloudflare.com/building-f>