What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CrowdStrike.webp 2024-02-28 22:16:02 Après des années de succès, l'état du Wyoming cherche à étendre les protections de crowdsstrike dans tout l'État
After Years of Success, State of Wyoming Looks to Expand CrowdStrike Protections Statewide
(lien direct)
Avec sa beauté sauvage, ses lois fiscales favorables et sa scène technologique croissante, l'État du Wyoming connaît une augmentation de la croissance des entreprises.Mais avec cette prospérité, une augmentation des cyber-risques en raison des plateformes de commerce en expansion et des infrastructures numériques nécessaires pour le soutenir.«Nous avons eu plusieurs grandes entreprises technologiques déménagées au Wyoming récemment», [& # 8230;]
With its wild beauty, favorable tax laws and growing tech scene, the State of Wyoming is experiencing a surge in business growth. But with this prosperity comes a rise in cyber risk due to the expanding commerce platforms and digital infrastructure needed to support it. “We\'ve had several large tech companies relocate to Wyoming recently,” […]
★★★
CrowdStrike.webp 2024-02-27 18:20:03 Crowdsstrike et Intel Research collaborent pour faire progresser la sécurité des points de terminaison grâce à l'accélération de l'IA et de la NPU
CrowdStrike and Intel Research Collaborate to Advance Endpoint Security Through AI and NPU Acceleration
(lien direct)
Chez Crowdsstrike, nous recherchons sans relâche et développons de nouvelles technologies pour dépasser les menaces nouvelles et sophistiquées, suivre le comportement des adversaires et cesser les violations.Comme les adversaires d'aujourd'hui continuent de devenir plus rapides et plus avancés, la vitesse de détection et de réponse de l'entreprise est primordiale.C'est aussi un défi pour les organisations d'aujourd'hui, qui font face à des volumes d'attaque de montage au milieu de [& # 8230;]
At CrowdStrike, we are relentlessly researching and developing new technologies to outpace new and sophisticated threats, track adversaries\' behavior and stop breaches. As today\'s adversaries continue to become faster and more advanced, the speed of enterprise detection and response is paramount. It is also a challenge for today\'s organizations, which face mounting attack volumes amid […]
★★
CrowdStrike.webp 2024-02-15 16:50:10 Crowdsstrike est fier de parrainer la Mac Admins Foundation
CrowdStrike Is Proud to Sponsor the Mac Admins Foundation
(lien direct)
Crowdsstrike est fier d'annoncer son parrainage officiel de la communauté des administrateurs MAC par le biais de son bras sans but lucratif, la Mac Admins Foundation.Crowdsstrike rejoint une liste distinguée de sponsors au plus haut niveau.La Mac Admins Foundation sert de plaque tournante dynamique de collaboration, de partage d'informations et de croissance professionnelle de la communauté des administrateurs MAC.Fondée dans [& # 8230;]
CrowdStrike is proud to announce its official sponsorship of the Mac Admins Community through its not-for-profit arm, the Mac Admins Foundation. CrowdStrike joins a distinguished list of sponsors at the highest level. The Mac Admins Foundation serves as a vibrant hub of collaboration, information sharing and professional growth for the Mac Admins Community. Founded in […]
★★
CrowdStrike.webp 2024-02-14 18:23:36 Voir dans l'ombre: s'attaquer aux angles morts de Chromeos avec Dell et Crowdstrike
Seeing into the Shadows: Tackling ChromeOS Blind Spots with Dell and CrowdStrike
(lien direct)
Selon un article de 2023 Forbes, 12,7% des travailleurs américains travaillent à distance et 28,2% ont adopté un horaire de travail hybride.Alors que les tendances des appareils et de l'utilisation continuent de changer, les organisations doivent trouver des moyens de sécuriser les points de terminaison distants qui pourraient accorder aux adversaires un accès s'ils sont vulnérables.Les adversaires se déplacent plus rapidement que jamais et la sécurité d'entreprise doit détecter [& # 8230;]
According to a 2023 Forbes article, 12.7% of U.S. workers work remotely and 28.2% have adopted a hybrid work schedule. As device and usage trends continue to shift, organizations must find ways to secure remote endpoints that could grant adversaries access if left vulnerable.  Adversaries are moving faster than ever  and enterprise security must detect […]
★★
CrowdStrike.webp 2024-02-14 15:29:42 CrowdStrike a nommé le seul client \\ 'Choice: 2024 Gartner & Reg;«Voix du client» pour l'évaluation de la vulnérabilité
CrowdStrike Named the Only Customers\\' Choice: 2024 Gartner® “Voice of the Customer” for Vulnerability Assessment
(lien direct)
C'est un refrain courant dans les cercles de sécurité qui & # 8220; personne n'aime leur outil de gestion de vulnérabilité. & # 8221;Crowdsstrike a peut-être été l'exception.Nous sommes fiers d'annoncer que CrowdStrike est le seul fournisseur nommé un choix de clients dans le rapport 2024 Gartner «Voice of the Client» pour l'évaluation de la vulnérabilité.Dans ce rapport, Crowdsstrike [& # 8230;]
It is a common refrain in security circles that “nobody loves their vulnerability management tool.”  CrowdStrike may have just proved to be the exception.  We are proud to announce that CrowdStrike is the only vendor named a Customers\' Choice in the 2024 Gartner “Voice of the Customer” Report for Vulnerability Assessment. In this report, CrowdStrike […]
Tool Vulnerability ★★
CrowdStrike.webp 2024-02-13 23:27:16 Février 2024 Patch Mardi: deux jours zéro au milieu de 73 vulnérabilités
February 2024 Patch Tuesday: Two Zero-Days Amid 73 Vulnerabilities
(lien direct)
Microsoft a publié des mises à jour de sécurité pour 73 vulnérabilités pour son déploiement de février 2024 mardi.Il s'agit notamment de deux jours zéro activement exploités (CVE-2024-21412 et CVE-2024-21351), qui sont tous deux des défauts de contournement des caractéristiques de sécurité.Cinq des vulnérabilités abordées aujourd'hui sont critiques tandis que les 68 autres sont évalués ou modérés.Février 2024 Analyse des risques Ce [& # 8230;]
Microsoft has released security updates for 73 vulnerabilities for its February 2024 Patch Tuesday rollout. These include two actively exploited zero-days (CVE-2024-21412 and CVE-2024-21351), both of which are security feature bypass flaws. Five of the vulnerabilities addressed today are rated Critical while the remaining 68 are rated Important or Moderate. February 2024 Risk Analysis This […]
Vulnerability ★★
CrowdStrike.webp 2024-02-13 13:49:34 Résultats clés de CrowdStrike \\'s 2024 Rapport de sécurité des applications
Key Findings from CrowdStrike\\'s 2024 State of Application Security Report
(lien direct)
Au fur et à mesure que les organisations déplacent leurs applications et leurs opérations vers le cloud et stimulent de plus en plus les revenus via des logiciels, des applications natives dans le cloud et des API ont émergé parmi les plus grands domaines du risque de sécurité moderne.Selon les données accessibles au public, huit des 10 meilleures violations de données de 2023 étaient liées aux surfaces d'attaque d'application.1 Ces huit violations ont été exposées à elles seules [& # 8230;]
As organizations shift their applications and operations to the cloud and increasingly drive revenues through software, cloud-native applications and APIs have emerged among the greatest areas of modern security risk.  According to publicly available data, eight of the top 10 data breaches of 2023 were related to application attack surfaces.1 These eight breaches alone exposed […]
Studies Cloud ★★★★
CrowdStrike.webp 2024-02-09 21:23:05 Comment sécuriser les applications critiques d'entreprise
How to Secure Business-Critical Applications
(lien direct)
Alors que les organisations déplacent davantage de leurs applications critiques au cloud, les adversaires déplacent leurs tactiques en conséquence.Et dans le cloud, il est clair que les cybercriminels se tournent sur les applications logicielles: en fait, les données de l'industrie montrent que 8 des 10 meilleures violations en 2023 étaient liées aux applications.Les plus précieux d'entre eux, [& # 8230;]
As organizations move more of their business-critical applications to the cloud, adversaries are shifting their tactics accordingly. And within the cloud, it\'s clear that cybercriminals are setting their sights on software applications: In fact, industry data shows 8 out of the top 10 breaches in 2023 were related to applications. The most valuable of these, […]
Cloud ★★★
CrowdStrike.webp 2024-02-07 13:48:37 Hijackloader étend les techniques pour améliorer l'évasion de la défense
HijackLoader Expands Techniques to Improve Defense Evasion
(lien direct)
HijackLoader continues to become increasingly popular among adversaries for deploying additional payloads and tooling A recent HijackLoader variant employs sophisticated techniques to enhance its complexity and defense evasion CrowdStrike detects this new HijackLoader variant using machine learning and behavior-based detection capabilities  CrowdStrike researchers have identified a HijackLoader (AKA IDAT Loader) échantillon qui utilise une évasion sophistiquée [& # 8230;]
HijackLoader continues to become increasingly popular among adversaries for deploying additional payloads and tooling A recent HijackLoader variant employs sophisticated techniques to enhance its complexity and defense evasion CrowdStrike detects this new HijackLoader variant using machine learning and behavior-based detection capabilities  CrowdStrike researchers have identified a HijackLoader (aka IDAT Loader) sample that employs sophisticated evasion […]
★★
CrowdStrike.webp 2024-02-05 21:52:09 Crowdsstrike se défend contre les attaques de synchronisation croisée azure
CrowdStrike Defends Against Azure Cross-Tenant Synchronization Attacks
(lien direct)
La synchronisation croisée (CTS) Azure a été généralement disponible le 30 mai 2023 et a introduit une nouvelle surface d'attaque sur Microsoft Entra ID (anciennement Azure Active Directory) où les attaquants peuvent se déplacer latéralement vers un locataire partenaire ou créer une porte dérobée sur un existant existantlocataire.Crowdsstrike présente deux voies d'attaque observées pour décrire comment les adversaires peuvent abuser [& # 8230;]
Azure cross-tenant synchronization (CTS) was made generally available on May 30, 2023, and introduced a new attack surface on Microsoft Entra ID (formerly Azure Active Directory) where attackers can move laterally to a partner tenant or create a backdoor on an existing tenant. CrowdStrike showcases two observed attack paths to outline how adversaries can abuse […]
★★★
CrowdStrike.webp 2024-02-02 17:21:04 Drift de l'architecture: ce que c'est et comment cela conduit à des violations
Architecture Drift: What It Is and How It Leads to Breaches
(lien direct)
Les cybercriminels travaillent 24 heures sur 24 pour découvrir de nouvelles tactiques pour vioder les systèmes.Chaque fois qu'un écosystème numérique change, il peut introduire une faiblesse pour un acteur de menace pour découvrir et exploiter rapidement.À mesure que l'innovation technologique progresse rapidement et que les organisations élargissent leur infrastructure, cette faiblesse peut prendre forme sous forme de dérive d'architecture.Aujourd'hui, nous [& # 8230;]
Cybercriminals work around the clock to discover new tactics to breach systems. Each time a digital ecosystem changes, it can introduce a weakness for a threat actor to quickly discover and exploit. As technological innovation progresses rapidly, and organizations expand their infrastructure, this weakness may take shape in the form of architecture drift.  Today, we […]
Threat ★★
CrowdStrike.webp 2024-01-31 20:13:15 Jour 2024 de la protection des données: à mesure que la technologie et les menaces évoluent, la protection des données est primordiale
Data Protection Day 2024: As Technology and Threats Evolve, Data Protection Is Paramount
(lien direct)
Aujourd'hui, le paysage de la cybersécurité de \\ pose l'un des risques les plus importants pour les données.Cela est vrai pour les organisations de toutes tailles, dans toutes les industries, chargées de protéger leurs données les plus essentielles au milieu d'un environnement de plus en plus réglementé et d'adversaires plus rapides et plus innovants.Ces dernières années ont introduit un tambour stable de nouveaux règlements de confidentialité des données.Il y a maintenant [& # 8230;]
Today\'s cybersecurity landscape poses one of the most significant risks to data. This holds true for organizations of all sizes, across all industries, tasked with protecting their most essential data amid an increasingly regulated environment and faster, more innovative adversaries. Recent years have introduced a steady drumbeat of new data privacy regulations. There are now […]
★★★
CrowdStrike.webp 2024-01-30 20:11:34 Falcon Fund in Focus: Aembit renforce la sécurité pour l'accès à la charge de travail à la charge de travail
Falcon Fund in Focus: Aembit Strengthens Security for Workload-to-Workload Access
(lien direct)
L'essor des services cloud distribués et l'omniprésence des API ont fait que l'architecture d'application native du cloud est devenue très fragmentée.L'application d'un accès sécurisé est une étape essentielle pour renforcer la sécurité car les environnements informatiques deviennent plus complexes - mais pour de nombreuses organisations, assurer un accès sécurisé dans cette architecture en évolution est un défi constant.Accès sécurisé existant [& # 8230;]
The rise of distributed cloud services and the omnipresence of APIs has caused cloud-native application architecture to become highly fragmented. Enforcing secure access is a critical step in strengthening security as IT environments become more complex - but for many organizations, ensuring secure access across this evolving architecture is a constant challenge.  Existing secure access […]
Cloud ★★
CrowdStrike.webp 2024-01-30 14:38:58 CrowdStrike a nommé un leader de Forrester Wave pour la sécurité de la charge de travail cloud
CrowdStrike Named a Leader in Forrester Wave for Cloud Workload Security
(lien direct)
Aujourd'hui, nous sommes fiers d'annoncer que Forrester a nommé Crowdsstrike un leader dans la sécurité de la charge de travail de Forrester Wave ™: Cloud, T1 2024, indiquant que «Crowdsstrike brille dans CWP sans agent [protection contre la charge de travail cloud] et la protection d'exécution des conteneurs».Forrester a identifié les 13 fournisseurs les plus importants de la sécurité de la charge de travail cloud et a recherché, analysé et noté en fonction des forces [& # 8230;]
Today, we\'re proud to announce that Forrester has named CrowdStrike a Leader in The Forrester Wave™: Cloud Workload Security, Q1 2024, stating “CrowdStrike shines in agentless CWP [cloud workload protection] and container runtime protection.” Forrester identified the 13 most significant vendors in cloud workload security and researched, analyzed and scored them based on the strengths […]
Cloud Commercial ★★
CrowdStrike.webp 2024-01-25 21:58:21 Au-delà de la conformité: sécurisez votre entreprise dans le cloud avec Falcon Cloud Security
Beyond Compliance: Secure Your Business in the Cloud with Falcon Cloud Security
(lien direct)
Les infrastructures cloud sont soumises à une grande variété de réglementations de sécurité internationales, fédérales, étatiques et locales.Les organisations doivent se conformer à ces réglementations ou faire face aux conséquences.En raison de la nature dynamique des environnements cloud, le maintien de la conformité cohérente pour les normes réglementaires telles que CIS, NIST, PCI DSS et SOC 2 peut être difficile, en particulier pour [& # 8230;]
Cloud infrastructure is subject to a wide variety of international, federal, state and local security regulations. Organizations must comply with these regulations or face the consequences.  Due to the dynamic nature of cloud environments, maintaining consistent compliance for regulatory standards such as CIS, NIST, PCI DSS and SOC 2 benchmarks can be difficult, especially for […]
Cloud ★★
CrowdStrike.webp 2024-01-18 18:17:07 4 Major Falcon Logscale NE NEXT-GEN MISES À JOUR SIEM qui accélèrent
4 Major Falcon LogScale Next-Gen SIEM Updates That Accelerate Time-to-Insights
(lien direct)
Pour déverrouiller la vitesse et l'évolutivité de Crowdsstrike Falcon & Reg;LOGSCALE NEXT-GEN SIEM, vous devez d'abord apporter vos données dans la solution puissante et native du cloud.Et avec les sources de journal multipliant et les volumes de données en flèche, vous avez besoin d'un moyen facile de collecter, d'analyser et d'enrichir vos données.L'intégration des données peut être complexe et longue dans les outils SIEM traditionnels.[& # 8230;]
To unlock the speed and scalability of CrowdStrike Falcon® LogScale next-gen SIEM, you must first bring your data into the powerful, cloud-native solution. And with log sources multiplying and data volumes skyrocketing, you need an easy way to collect, parse and enrich your data. Data onboarding can be complex and time-consuming in traditional SIEM tools. […]
Tool ★★
CrowdStrike.webp 2023-11-30 17:13:09 CrowdStrike démontre le leadership de la sécurité du cloud chez AWS RE: Invent 2023
CrowdStrike Demonstrates Cloud Security Leadership at AWS re:Invent 2023
(lien direct)
Crowdsstrike est honoré d'être nommé partenaire de l'année pour plusieurs prix Geo et Global AWS partenaires 2023 chez Amazon Web Services Re: Invent 2023, où nous participons cette année en tant que sponsor de diamant.Nous sommes également fiers d'être un partenaire de lancement pour AWS intégré et d'atteindre deux compétences AWS.Ces réalisations démontrent [& # 8230;]
CrowdStrike is honored to be named Partner of the Year for several 2023 Geo and Global AWS Partner Awards at Amazon Web Services re:Invent 2023, where we are participating this year as a Diamond Sponsor. We are also proud to be a launch partner for AWS Built-in and achieve two AWS competencies. These accomplishments demonstrate […]
Cloud ★★
CrowdStrike.webp 2023-11-21 20:37:26 Le point de vue de Crowdsstrike \\ sur la nouvelle politique américaine pour l'intelligence artificielle
CrowdStrike\\'s View on the New U.S. Policy for Artificial Intelligence
(lien direct)
Les principales nouvelles dans les milieux de la politique technologique sont ce mois-ci, la libération de l'ordre exécutif attendu depuis longtemps (E.O.) sur le développement et l'utilisation de l'intelligence artificielle sûre, sécurisée et digne de confiance.Alors que les e.o.s régissent les domaines politiques dans le cadre du contrôle direct de la branche exécutive du gouvernement américain, ils sont largement importants parce qu'ils informent les meilleures pratiques de l'industrie et [& # 8230;]
The major news in technology policy circles is this month\'s release of the long-anticipated Executive Order (E.O.) on the Safe, Secure, and Trustworthy Development and Use of Artificial Intelligence. While E.O.s govern policy areas within the direct control of the U.S. government\'s Executive Branch, they are important broadly because they inform industry best practices and […]
★★
CrowdStrike.webp 2023-11-20 18:38:02 Éliminer les tâches répétitives et accélérer la réponse avec la fusion Falcon
Eliminate Repetitive Tasks and Accelerate Response with Falcon Fusion
(lien direct)
Les adversaires deviennent de plus en plus sophistiqués et plus rapidement avec leurs attaques.Selon le rapport de chasse aux menaces Crowdsstrike 2023, le temps d'évasion ECRIME moyen n'est que de 79 minutes.Cela est dû en partie au fait que les adversaires tirent parti des outils qui tirent parti de l'automatisation comme des outils de craquage de mot de passe, des kits d'exploitation pour les vulnérabilités du navigateur Web et des marchés qui vendent des données volées.[& # 8230;]
Adversaries are becoming more sophisticated and faster with their attacks. According to the CrowdStrike 2023 Threat Hunting Report, the average eCrime breakout time is just 79 minutes. This is partly due to adversaries taking advantage of tools that leverage automation like password-cracking tools, exploit kits for web browser vulnerabilities, and marketplaces that sell stolen data. […]
Tool Vulnerability Threat ★★
CrowdStrike.webp 2023-11-17 23:33:56 La différence entre la sécurisation des logiciels sur mesure sur mesure et commerciaux
The Difference Between Securing Custom-Developed vs. Commercial Off-the-Shelf Software
(lien direct)
Les applications modernes sont conçues pour traiter, utiliser et stocker de grandes quantités de données sensibles.Alors que les adversaires cherchent à infiltrer ces applications, les équipes informatiques et de sécurité doivent s'assurer que le logiciel qu'ils utilisent a la sécurité la plus forte possible.La première étape pour mettre en œuvre une forte sécurité des applications consiste à comprendre le type d'application que vous devez protéger.Le [& # 8230;]
Modern applications are designed to process, use and store vast amounts of sensitive data. As adversaries seek to infiltrate these applications, IT and security teams must ensure the software they use has the strongest possible security. The first step to implementing strong application security is understanding the type of application you need to protect. The […]
Commercial ★★
CrowdStrike.webp 2023-11-17 17:43:26 Point final et sécurité de l'identité: une combinaison critique pour arrêter les attaques modernes
Endpoint and Identity Security: A Critical Combination to Stop Modern Attacks
(lien direct)
Aujourd'hui, les adversaires de \\ utilisent de plus en plus les informations d'identification compromises pour violer les environnements cibles, se déplacer latéralement et causer des dommages.Lorsque les attaquants se connectent - ne pas s'introduire - Legacy Endpoint Security offre peu d'aide à détecter et à arrêter les violations.Exacerbe le problème est une surface d'attaque en expansion, en grande partie en raison de la croissance du travail à distance et de l'évolution de l'approvisionnement [& # 8230;]
Today\'s adversaries increasingly use compromised credentials to breach target environments, move laterally and cause damage. When attackers are logging in - not breaking in - legacy  endpoint security offers little help in detecting and stopping breaches. Exacerbating the problem is an expanding attack surface, largely due to the growth of remote work and evolving supply […]
★★★
CrowdStrike.webp 2023-11-16 14:58:55 5 conseils pour se défendre contre les courtiers d'accès en cette saison des fêtes
5 Tips to Defend Against Access Brokers This Holiday Season
(lien direct)
La saison des fêtes entraîne un changement dans le fonctionnement des personnes et des entreprises: certaines entreprises peuvent en partie fermer, ne laissant qu'une équipe squelette pour gérer leur environnement informatique, tandis que d'autres se dirigent vers leur période la plus occupée de l'année.Ce changement saisonnier dans les opérations de dotation et d'entreprise, combinés à la distraction générale des fêtes, crée souvent des risques et [& # 8230;]
The holiday season brings a shift in how people and businesses operate: Some companies may partially shut down, leaving only a skeleton crew to manage their IT environments, while others head into their busiest time of year. This seasonal change in staffing and business operations, combined with the general holiday distraction, often creates risk and […]
★★
CrowdStrike.webp 2023-11-15 17:27:21 Novembre 2023 Patch mardi: 58 vulnérabilités, dont trois jours zéro exploités activement
November 2023 Patch Tuesday: 58 Vulnerabilities Including Three Actively Exploited Zero-Days
(lien direct)
Microsoft a publié des mises à jour de sécurité pour 58 vulnérabilités, dont cinq jours zéro, dont trois sont activement exploités.L'un des jours zéro (CVE-2023-36025) est une vulnérabilité de contournement de fonction de sécurité Windows SmartScreen, la seconde (CVE-2023-36033) est une vulnérabilité d'escalade de privilège dans la bibliothèque Windows DWM Core, et la troisième (CVE-2023 CVE-2023 dans la Windows DWM, et la troisième (CVE-2023-36036) est une autre vulnérabilité d'escalade des privilèges affectant [& # 8230;]
Microsoft has released security updates for 58 vulnerabilities, including five zero-days, three of which are being actively exploited. One of the zero-days (CVE-2023-36025) is a Windows SmartScreen Security Feature Bypass Vulnerability, the second (CVE-2023-36033) is a privilege escalation vulnerability in the Windows DWM Core Library, and the third (CVE-2023-36036) is another privilege escalation vulnerability affecting […]
Vulnerability ★★
CrowdStrike.webp 2023-11-15 13:36:28 CrowdStrike apporte une cybersécurité alimentée par l'IA aux petites et moyennes entreprises
CrowdStrike Brings AI-Powered Cybersecurity to Small and Medium-Sized Businesses
(lien direct)
Les cyber-risques pour les petites et moyennes entreprises (PME) n'ont jamais été plus élevés.Les PME sont confrontées à un barrage d'attaques, y compris des ransomwares, des logiciels malveillants et des variations de phishing / vishing.C'est l'une des raisons pour lesquelles l'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) indique que «des milliers de PME ont été blessées par des attaques de ransomwares, les petites entreprises sont trois fois plus susceptibles de [& # 8230;]
Cyber risks for small and medium-sized businesses (SMBs) have never been higher. SMBs face a barrage of attacks, including ransomware, malware and variations of phishing/vishing. This is one reason why the Cybersecurity and Infrastructure Security Agency (CISA) states “thousands of SMBs have been harmed by ransomware attacks, with small businesses three times more likely to […]
Ransomware Malware ★★
CrowdStrike.webp 2023-11-13 16:35:34 Sécuriser la flèche génératrice de l'IA: comment Coreweave utilise Crowdsstrike pour sécuriser son nuage haute performance
Securing the Generative AI Boom: How CoreWeave Uses CrowdStrike to Secure Its High-Performance Cloud
(lien direct)
Coreweave est un fournisseur de cloud GPU spécialisé alimentant la révolution de l'IA.Il fournit les solutions les plus rapides et les plus cohérentes pour les cas d'utilisation qui dépendent des charges de travail accélérées par GPU, y compris VFX, le streaming de pixels et l'IA générative.Crowdsstrike prend en charge Corewave avec une plate-forme de cybersécurité unifiée et native, protégeant l'architecture de Coreweave \\ en arrêtant les brèches.Ce qui suit est un résumé de [& # 8230;]
CoreWeave is a specialized GPU cloud provider powering the AI revolution. It delivers the fastest and most consistent solutions for use cases that depend on GPU-accelerated workloads, including VFX, pixel streaming and generative AI.  CrowdStrike supports CoreWeave with a unified, AI-native cybersecurity platform, protecting  CoreWeave\'s architecture by stopping breaches. What follows is a summary of […]
Cloud ★★★
CrowdStrike.webp 2023-11-09 11:47:00 Imperial Kitten déploie de nouvelles familles de logiciels malveillants dans les opérations axées sur le Moyen-Orient
IMPERIAL KITTEN Deploys Novel Malware Families in Middle East-Focused Operations
(lien direct)
CrowdStrike Counter Adversary Operations has been investigating a series of cyberattacks and strategic web compromise (SWC) operations targeting organizations in the transportation, logistics and technology sectors that occurred in October 2023. Based on a detailed examination of the malicious tooling used in these attacks, alongAvec des rapports supplémentaires et des rapports de l'industrie, Crowdsstrike Intelligence attribue ce [& # 8230;]
CrowdStrike Counter Adversary Operations has been investigating a series of cyberattacks and strategic web compromise (SWC) operations targeting organizations in the transportation, logistics and technology sectors that occurred in October 2023. Based on a detailed examination of the malicious tooling used in these attacks, along with additional reporting and industry reports, CrowdStrike Intelligence attributes this […]
Malware ★★★
CrowdStrike.webp 2023-11-08 20:12:22 Fédération de fournisseur d'identité compromettant
Compromising Identity Provider Federation
(lien direct)
L'équipe de réponse aux incidents de Crowdsstrike \\ a connu une augmentation récente des cas impliquant des adversaires qui abusent de la Fédération des fournisseurs d'identité pour accéder à des services protégés en ajoutant et en autorisant les domaines voyous à la fédération.À partir de ces cas, des modèles ont émergé qui indiquent une structure d'attaque commune.La surveillance de l'abus des fournisseurs d'identité peut être difficile, étant donné que les adversaires [& # 8230;]
CrowdStrike\'s Incident Response team has seen a recent increase in cases involving adversaries that abuse identity provider federation to gain access to protected services by adding and authorizing rogue domains to federation. From these cases, patterns have emerged that indicate a common attack structure. Monitoring for identity provider abuse can be difficult, given that adversaries […]
★★★
CrowdStrike.webp 2023-10-26 16:08:52 Protéger les utilisateurs des sites malveillants avec Falcon pour mobile
Protecting Users from Malicious Sites with Falcon for Mobile
(lien direct)
Introduction Aujourd'hui, les appareils mobiles sont omniprésents dans les environnements d'entreprise.Mais avec leur prolifération, il fournit des adversaires avec une autre surface d'attaque avec laquelle ils peuvent cibler les utilisateurs et provoquer une violation.Des attaques de phishing aux applications malveillantes, les utilisateurs mobiles ont tendance à baisser leur garde et à cliquer potentiellement sur les liens obscurcis vers des sites malveillants.Falcon [& # 8230;]
Introduction Today, mobile devices are ubiquitous within enterprise environments. But with their proliferation, it provides adversaries with yet another attack surface with which they can target users and cause a breach. From phishing attacks to malicious apps, mobile users tend to let their guard down and potentially click on obfuscated links to malicious sites. Falcon […]
Commercial ★★
CrowdStrike.webp 2023-10-24 14:12:30 Cinq raisons pour lesquelles les outils de prévention des pertes de données hérités ne parviennent pas à livrer
Five Reasons Why Legacy Data Loss Prevention Tools Fail to Deliver
(lien direct)
Comme tant de technologies héritées, les outils de prévention de la perte de données (DLP) hérités ne parviennent pas à offrir la protection aujourd'hui que les organisations ont besoin.Les défis de mise en œuvre, les lacunes de visibilité et les politiques incohérentes ont un impact négatif sur les clients et rendent les violations de données beaucoup trop faciles aux adversaires.Les coûts de violation des données américains sont en moyenne de 4,45 millions de dollars l'année dernière, les organisations ont besoin d'un moyen de [& # 8230;]
Like so many legacy technologies, legacy data loss prevention (DLP) tools fail to deliver the protection today\'s organizations need. Implementation challenges, visibility gaps and inconsistent policies negatively impact customers and make data breaches far too easy for adversaries. With U.S. data breach costs averaging a staggering $4.45 million last year, organizations need a way to […]
Data Breach Tool Guideline ★★★
CrowdStrike.webp 2023-10-23 17:01:37 CrowdStrike Services propose une réponse de préparation des cadres de réponse aux incidents
CrowdStrike Services Offers Incident Response Executive Preparation Checklist
(lien direct)
La liste de contrôle de la préparation des cadres de la réponse aux incidents Crowdsstrike est un modèle pour aider les organisations à examiner les rôles de leurs dirigeants avant, pendant et après un incident.Les équipes de livraison d'exercices sur table Crowdsstrike ont exploité cette liste de contrôle dans les engagements avec le leadership du Fortune 500 et les conseils d'administration.La liste de contrôle aborde nos résultats les plus courants des exercices de table: Undefined [& # 8230;]
The CrowdStrike Incident Response Executive Preparation Checklist is a template to help organizations consider the roles of their executives before, during and after an incident. CrowdStrike tabletop exercise delivery teams have leveraged this checklist in engagements with Fortune 500 leadership and Boards of Directors. The checklist addresses our most common findings from tabletop exercises: undefined […]
★★
CrowdStrike.webp 2023-10-20 16:58:11 Petits écrans, grands risques: Falcon pour mobile libère de nouvelles innovations pour accélérer la détection et la réponse pour les menaces mobiles
Small Screens, Big Risks: Falcon for Mobile Releases New Innovations to Accelerate Detection and Response for Mobile Threats
(lien direct)
Les appareils mobiles sont devenus des critères de terminaison critiques pour accéder aux applications, systèmes et données d'entreprise.Les adversaires le savent trop bien, comme en témoigne le nombre croissant d'attaques qui ciblent les appareils mobiles.L'indice de sécurité mobile 2022 de Verizon \\ a révélé que près de la moitié (45%) des entreprises avaient récemment subi un compromis lié au mobile impliquant des appareils au cours des 12 derniers mois [& # 8230;]
Mobile devices have become critical endpoints for accessing enterprise applications, systems and data. Adversaries know this all too well, as evidenced by the growing numbers of attacks that target mobile devices. Verizon\'s 2022 Mobile Security Index found almost half (45%) of enterprises had recently suffered a mobile-related compromise involving devices in the last 12 months […]
★★
CrowdStrike.webp 2023-10-19 20:53:43 Patch Mardi a 20 ans: la croissance et l'impact du problème de vulnérabilité de Microsoft \\
Patch Tuesday Turns 20: The Growth and Impact of Microsoft\\'s Vulnerability Problem
(lien direct)
Il y a vingt ans, Microsoft a introduit le concept de patch mardi pour «réduire la charge des administrateurs informatiques en ajoutant un niveau de prévisibilité et de gestion accrue».L'objectif de Patch mardi était de fournir une structure nécessaire autour de ce qui était en grande partie un processus ad hoc.En consolidant la majorité des mises à jour de sécurité et des correctifs requis dans [& # 8230;]
Twenty years ago, Microsoft introduced the concept of Patch Tuesday to “reduce the burden on IT administrators by adding a level of increased predictability and manageability.” The goal of  Patch Tuesday was to provide needed structure around what was largely an ad hoc process.  By consolidating the majority of security updates and required patches into […]
Vulnerability ★★
CrowdStrike.webp 2023-10-19 14:34:58 Crowdsstrike reconnu par Forrester comme un leader de la sécurité des points finaux avec le score le plus élevé dans la catégorie d'offre actuelle
CrowdStrike Recognized by Forrester as a Leader in Endpoint Security with the Highest Score in the Current Offering Category
(lien direct)
Crowdsstrike a été nommé leader dans le Forrester Wave ™: EndPoint Security, Q4 2023, la dernière reconnaissance d'une série de distinctions pour nos solutions de cybersécurité à la tête du marché livrées à partir de la Crowdsstrike Falcon & Reg unifiée;plate-forme.Dans le rapport, Forrester a identifié les 13 fournisseurs de sécurité des terminaux les plus importants et les a recherchés, analysés et notés sur la base de [& # 8230;]
CrowdStrike has been named a Leader in The Forrester Wave™: Endpoint Security, Q4 2023, the latest recognition in a string of accolades for our market-leading cybersecurity solutions delivered from the unified, AI-native CrowdStrike Falcon® platform.  In the report, Forrester identified the 13 most significant endpoint security providers and researched, analyzed and scored them based on […]
★★
CrowdStrike.webp 2023-10-12 19:23:20 Connaissez-vous bien votre surface d'attaque?Cinq conseils pour réduire le risque d'exposition
How Well Do You Know Your Attack Surface? Five Tips to Reduce the Risk of Exposure
(lien direct)
Dans un paysage numérique de plus en plus connecté, la sécurité de vos données et des actifs de votre organisation est plus critique que jamais.Selon le rapport de chasse aux menaces Crowdsstrike 2023, plus de 20% de toutes les intrusions interactives sont associées à l'exploitation des applications accessibles au public.À mesure que la surface d'attaque d'une organisation se développe et que les cyber-états prolifèrent, c'est [& # 8230;]
In an increasingly connected digital landscape, the security of your organization’s data and publicly facing assets is more critical than ever. According to the CrowdStrike 2023 Threat Hunting Report, more than 20% of all interactive intrusions are associated with the exploitation of public-facing applications. As an organization\'s attack surface expands and cyberthreats proliferate, it is […]
Threat ★★
CrowdStrike.webp 2023-10-11 20:29:13 CrowdStrike s'associe à Box pour ajouter des protections automatisées contre les violations de sécurité et la perte de données
CrowdStrike Partners with Box to Add Automated Protections Against Security Breaches and Data Loss
(lien direct)
Le risque de cyberattaques continue de croître pour les petites à moyennes entreprises (PME).Aujourd'hui, 70% des cyberattaques ciblent les PME, un fléau qui a coûté aux organisations avec moins de 500 employés en moyenne 3,31 millions USD en 2022, en hausse de 13,4% par rapport à l'année précédente.Les adversaires ont tendance à prendre le chemin de la moindre résistance.Ce [& # 8230;]
The risk of cyberattacks continues to grow for small to medium-sized businesses (SMBs). Today, a staggering 70% of cyberattacks target SMBs, a scourge that cost organizations with fewer than 500 employees an average of $3.31 million USD in 2022, up 13.4% over the previous year.   Adversaries tend to take the path of least resistance. This […]
★★★
CrowdStrike.webp 2023-10-10 23:54:15 Octobre 2023 Patch mardi: 104 Vulnérabilités, dont trois jours zéro exploités activement
October 2023 Patch Tuesday: 104 Vulnerabilities Including Three Actively Exploited Zero-Days
(lien direct)
Ce mois-ci marque le 20e anniversaire de Patch Mardi, et Microsoft a publié des mises à jour de sécurité pour 104 vulnérabilités, dont trois zéro jours.L'un des jours zéro (CVE-2023-41763) est une élévation de la vulnérabilité des privilèges dans Microsoft Skype pour les entreprises.Le second (CVE-2023-36563) est une vulnérabilité de divulgation d'informations dans Microsoft WordPad, et le troisième (CVE-2023-44487) permet un distribué [& # 8230;]
This month marks the 20th anniversary of Patch Tuesday, and Microsoft has released security updates for 104 vulnerabilities, including three zero-days. One of the zero-days (CVE-2023-41763) is an elevation of privilege vulnerability in Microsoft Skype for Business. The second (CVE-2023-36563) is an information disclosure vulnerability in Microsoft WordPad, and the third (CVE-2023-44487) enables a distributed […]
Vulnerability ★★
CrowdStrike.webp 2023-10-10 19:59:48 Obtenir de la valeur de vos journaux proxy avec Falcon Logscale
Getting Value from Your Proxy Logs with Falcon LogScale
(lien direct)
Tout le trafic Web qui découle de votre réseau d'entreprise devrait passer par un proxy Web.Ces journaux de proxy sont une excellente ressource pour les enquêtes sur la chasse aux menaces et la sécurité, mais elles se traduisent souvent par des volumes de données extrêmement importants.Dans un article de blog précédent, nous avons partagé la valeur des journaux de proxy dans l'adresse d'une gamme [& # 8230;]
All web traffic flowing out of your company network should be passing through a web proxy. These proxy logs are a great resource for threat hunting and security investigations, yet they often translate into extremely large volumes of data. In a previous blog post, we shared the value of proxy logs in addressing a range […]
Threat ★★
CrowdStrike.webp 2023-10-07 00:18:12 Permettre la prévention des violations sur le service d'ouvravis Red Hat sur AWS (ROSA)
Enabling Breach Prevention on Red Hat OpenShift Service on AWS (ROSA)
(lien direct)
Alors que les organisations déploient de plus en plus les charges de travail critiques sur les services cloud gérés, l'application de solides pratiques de sécurité doit être une priorité absolue.Alors que de nombreux fournisseurs de services cloud gérés font du bon travail pour protéger le cloud et l'infrastructure lui-même, il est la responsabilité du client de protéger ce qui fonctionne à l'intérieur du cloud.Ceci est communément appelé [& # 8230;]
As organizations increasingly deploy business-critical workloads to managed cloud services, enforcing strong security practices needs to be a top priority.  While many managed cloud service providers do a good job of protecting the cloud and infrastructure itself, it\'s the responsibility of the customer to protect what\'s running inside the cloud.  This is commonly known as […]
Cloud ★★
CrowdStrike.webp 2023-10-03 18:27:39 Trois recommandations pour un cadre de cybersécurité de nouvelle génération
Three Recommendations for a Next-Generation Cybersecurity Framework
(lien direct)
Les cyberattaques évoluent quotidiennement et les défenseurs sont obligés de s'adapter au même rythme.Les meilleures pratiques de cybersécurité, cependant, sont mises à jour et codifiées beaucoup moins fréquemment.Il y a une large expérimentation dans le domaine, et il faut un certain temps aux groupes de travail faisant autorité pour trier les nouvelles pratiques et contrôles qui sont pratiques et toujours efficaces pour un [& # 8230;]
Cyberattacks evolve daily, and defenders are forced to adapt at the same rate. Cybersecurity best practices, however, are updated and codified much less frequently. There is broad experimentation in the field, and it takes some time for authoritative working groups to sort out which new practices and controls are practical and consistently effective for a […]
★★★
CrowdStrike.webp 2023-08-21 09:18:39 Trois façons d'améliorer la sécurité de votre cloud avec la gestion externe de la surface d'attaque
Three Ways to Enhance Your Cloud Security with External Attack Surface Management
(lien direct)
L'avenir informatique est nuageux.Les organisations comptent de plus en plus sur les serveurs cloud, car les environnements informatiques d'aujourd'hui utilisent une combinaison de nuages publics et privés aux côtés des infrastructures sur site.Gartner & Reg;estime que d'ici 2026, 75% des organisations adopteront un modèle de transformation numérique fondé sur le cloud en tant que plate-forme sous-jacente fondamentale.De plus, les dépenses mondiales [& # 8230;]
The IT future is a cloudy one. Organizations are increasingly relying on cloud servers, as today\'s IT environments use a combination of public and private clouds alongside on-premise infrastructure. Gartner® estimates that by 2026, 75% of organizations will adopt a digital transformation model predicated on the cloud as the fundamental underlying platform. Moreover, global spending […]
Cloud ★★
CrowdStrike.webp 2023-08-10 07:00:23 Découvrir et bloquer un exploit zéro-jour avec CrowdStrike Falcon complet: Le cas de CVE-2023-36874
Discovering and Blocking a Zero-Day Exploit with CrowdStrike Falcon Complete: The Case of CVE-2023-36874
(lien direct)
CrowdStrike Counter Adversary Operations s'engage à analyser les campagnes d'exploitation actives et à détecter et bloquer les jours zéro pour protéger nos clients.En juillet 2023, le Crowdsstrike Falcon & Reg;L'équipe complète de détection et de réponse gérée (MDR) a découvert qu'un kit d'exploitation inconnu tirant parti d'une vulnérabilité immobile affectant le composant Windows Error Reporting).Notre équipe s'est préparée à signaler cela [& # 8230;]
CrowdStrike Counter Adversary Operations is committed to analyzing active exploitation campaigns and detecting and blocking zero-days to protect our customers. In July 2023, the CrowdStrike Falcon® Complete managed detection and response (MDR) team discovered an unknown exploit kit leveraging a still-unknown vulnerability affecting the Windows Error Reporting (WER) component. Our team prepared to report this […]
Vulnerability ★★★
CrowdStrike.webp 2023-08-09 13:02:39 Patch août 2023 mardi: deux zéro jours exploités activement et six vulnérabilités critiques adressées
August 2023 Patch Tuesday: Two Actively Exploited Zero-Days and Six Critical Vulnerabilities Addressed
(lien direct)
Microsoft a publié des mises à jour de sécurité pour 76 vulnérabilités et deux zéro-jours pour son déploiement de mardi d'août 2023.L'un des jours zéro (CVE-2023-38180) est une vulnérabilité de déni de service dans .NET et Visual Studio.L'autre jour zéro (CVE-2023-36884) a reçu une mise à jour en profondeur de défense pour atténuer une faille sous attaque active;Cependant, ce n'est pas un patch.[& # 8230;]
Microsoft has released security updates for 76 vulnerabilities and two zero-days for its August 2023 Patch Tuesday rollout. One of the zero-days (CVE-2023-38180) is a denial-of-service vulnerability in .NET and Visual Studio. The other zero-day (CVE-2023-36884) received a Defense in Depth update to mitigate a flaw under active attack; however, it is not a patch. […]
Vulnerability ★★★
CrowdStrike.webp 2023-08-08 04:00:01 Crowdsstrike fait ses débuts pour l'équipe des opérations de contre-adversaire pour lutter contre les adversaires plus rapides et plus intelligents alors que les attaques axées
CrowdStrike Debuts Counter Adversary Operations Team to Fight Faster and Smarter Adversaries as Identity-Focused Attacks Skyrocket
(lien direct)
Crowdsstrike est fier d'annoncer le lancement de CrowdStrike Counter Adversary Operations, une équipe nouvellement formée et tout d'abord qui rassemble Crowdsstrike Falcon & Reg;Intelligence et Crowdsstrike & Reg;L'équipe de chasse aux menaces de Falcon Overwatch ™ pour perturber les adversaires d'aujourd'hui et finalement augmenter ses coûts de faire des affaires.Les opérations de chasse aux menaces et de renseignement sont essentielles pour détecter, perturber [& # 8230;]
CrowdStrike is proud to announce the launch of CrowdStrike Counter Adversary Operations, a newly formed, first-of-its kind team that brings together CrowdStrike Falcon® Intelligence and the CrowdStrike® Falcon OverWatch™ threat hunting team to disrupt today\'s adversaries and ultimately raise their cost of doing business.  Both threat hunting and intelligence operations are essential to detect, disrupt […]
Threat ★★★
CrowdStrike.webp 2023-08-04 18:00:44 Crowdsstrike marque à 100% dans SE Labs Q2 2023 Entreprise Advanced Security Detection Test, remporte AAA
CrowdStrike Scores 100% in SE Labs Q2 2023 Enterprise Advanced Security Detection Test, Wins AAA Award
(lien direct)
Le Crowdsstrike Falcon & Reg;La plate-forme a obtenu une détection d'attaque à 100% avec zéro faux positif au T2 2023 SE Labs Enterprise Advanced Security (EAS) Test, remportant le prix AAA pour ses performances parfaites dans l'évaluation rigoureuse.SE Labs Analysts \\ 'Testing dirigés par l'intelligence ont utilisé les tactiques, techniques et procédures du monde réel (TTPS) de quatre groupes de menaces avancées, en utilisant quatre [& # 8230;]
The CrowdStrike Falcon® platform achieved 100% attack detection with zero false positives in the Q2 2023 SE Labs Enterprise Advanced Security (EAS) test, earning the AAA award for its perfect performance in the rigorous evaluation.  SE Labs analysts\' intelligence-led testing employed the real-world tactics, techniques and procedures (TTPs) of four advanced threat groups, using four […]
Threat ★★
CrowdStrike.webp 2023-08-03 07:12:03 Crowdsstrike a nommé un leader qui «fournit des renseignements sur les menaces de classe mondiale» en 2023 Forrester Wave
CrowdStrike Named a Leader that “Delivers World-Class Threat Intelligence” in 2023 Forrester Wave
(lien direct)
Nous sommes ravis de partager que Forrester a nommé CrowdStrike un leader de Forrester Wave ™: External Threat Intelligence Services Providers, T-3 2023. Crowdsstrike a reçu le classement le plus élevé de tous les fournisseurs dans la catégorie d'offre actuelle, avec le score le plus élevé possible dans16 Critères, dépassant tous les autres fournisseurs évalués dans le rapport.Du rapport: «Crowdsstrike [& # 8230;]
We\'re excited to share that Forrester has named CrowdStrike a Leader in The Forrester Wave™: External Threat Intelligence Services Providers, Q3 2023. CrowdStrike received the highest ranking of all vendors in the Current Offering category, with the highest score possible in 16 criteria, surpassing all other vendors evaluated in the report.   From the report: “CrowdStrike […]
Threat ★★
CrowdStrike.webp 2023-07-31 15:24:59 La prévention est la meilleure préparation aux nouvelles règles de divulgation de la seconde de violation
Prevention Is the Best Preparation for the SEC\\'s New Breach Disclosure Rules
(lien direct)
La Commission américaine des Securities and Exchange (SEC) a voté cette semaine pour adopter de nouvelles règles sur la façon dont les entreprises informent les investisseurs sur les problèmes de cybersécurité.Le vote intervient après des années à augmenter progressivement les conseils et à un examen minutieux sur la gestion des événements de cybersécurité des entreprises et suit une longue période de commentaires où les entreprises, y compris Crowdstrike, ont fourni des commentaires.Les nouvelles règles, qui [& # 8230;]
The U.S. Securities and Exchange Commission (SEC) this week voted to adopt new rules for how companies inform investors about cybersecurity concerns. The vote comes after years of gradually increasing guidance and scrutiny over companies\' handling of cybersecurity events and follows a lengthy comment period where companies, including CrowdStrike, provided input.  The new rules, which […]
★★
CrowdStrike.webp 2023-07-21 16:37:43 Rencontrez les protecteurs: les nouvelles séries vidéo mettent en lumière les leaders de la cybersécurité alimentés par Crowdsstrike
Meet the Protectors: New Video Series Spotlights Cybersecurity Leaders Powered by CrowdStrike
(lien direct)
Vous n'avez pas un problème de logiciel malveillant - vous avez un problème d'adversaire.Crowdsstrike s'est concentré sans relâche sur la recherche et l'arrêt des humains derrière les cyberattaques.Aujourd'hui, nous lançons une nouvelle série qui met en évidence les personnes qui se battent contre ces menaces chaque jour.Nous sommes ravis d'annoncer le lancement de The Protectors Spotlight, une nouvelle série [& # 8230;]
You don\'t have a malware problem - you have an adversary problem. CrowdStrike has relentlessly focused on finding and stopping the humans behind cyberattacks. Today, we\'re launching a new series that highlights the people who fight back against these threats every day. We\'re excited to announce the launch of the Protectors Spotlight, a new series […]
Malware ★★
CrowdStrike.webp 2023-07-14 16:50:39 Les adversaires peuvent «se connecter avec Microsoft» via la vulnérabilité NOAuth Azure Active Directory
Adversaries Can “Log In with Microsoft” through the nOAuth Azure Active Directory Vulnerability
(lien direct)
Le 20 juin 2023, Descope a publié des recherches détaillant comment une combinaison d'une faille dans Azure Active Directory et des applications tierces peu intégrées - surnommée «NoAuth» - pourrait conduire à une prise de contrôle complète du compte.NoAuth est le dernier d'un grand nombre de vulnérabilités et de faiblesses architecturales dans les logiciels et systèmes Microsoft comme Active Directory qui [& # 8230;]
On June 20, 2023, Descope published research detailing how a combination of a flaw in Azure Active Directory and poorly integrated third-party applications - dubbed “nOAuth” - could lead to full account takeover. nOAuth is the latest in a large number of vulnerabilities and architectural weaknesses in Microsoft software and systems like Active Directory that […]
Vulnerability ★★★★
CrowdStrike.webp 2023-07-13 18:18:06 Bienvenue dans le podcast d'univers adversaire: démasquer les acteurs de la menace ciblant votre organisation
Welcome to the Adversary Universe Podcast: Unmasking the Threat Actors Targeting Your Organization
(lien direct)
L'adversaire moderne est implacable.Les acteurs de la menace d'aujourd'hui ciblent les organisations mondiales avec des attaques de plus en plus sophistiquées.Comme nous l'avons dit depuis la fondation de Crowdstrike: "Vous n'avez pas de problème de logiciel malveillant, vous avez un problème d'adversaire."La protection commence par démasquer les acteurs de la menace ciblant votre organisation.Qui sont-ils?Que sont-ils après?Et surtout, comment [& # 8230;]
The modern adversary is relentless. Today\'s threat actors target global organizations with increasingly sophisticated attacks. As we\'ve said since the founding of CrowdStrike: “You don\'t have a malware problem, you have an adversary problem.” Protection starts by unmasking the threat actors targeting your organization. Who are they? What are they after? And most importantly, how […]
Malware Threat ★★
CrowdStrike.webp 2023-07-13 06:00:45 CrowdStrike étend l'écosystème XDR pour donner aux clients un avantage de données
CrowdStrike Expands XDR Ecosystem to Give Customers a Data Advantage
(lien direct)
La cybersécurité est fondamentalement un problème de données.Alors que les techniques adversaires continuent de mûrir, les organisations ont toujours du mal à collecter les bonnes données de toute leur sécurité et IT Point les produits pour détecter et répondre à l'évolution des menaces.Crowdsstrike offre un avantage clair des données sur le marché de la cybersécurité.Au cours des 12 dernières années, nous avons collecté, corrélé et analysé [& # 8230;]
Cybersecurity is fundamentally a data problem. As adversary techniques continue to mature, organizations still struggle to collect the right data from all their security and IT point products to detect and respond to evolving threats.  CrowdStrike offers a clear data advantage in the cybersecurity market. For the past 12 years, we\'ve collected, correlated and analyzed […]
★★
Last update at: 2024-07-29 10:19:23
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter