What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CrowdStrike.webp 2024-02-02 17:21:04 Drift de l'architecture: ce que c'est et comment cela conduit à des violations
Architecture Drift: What It Is and How It Leads to Breaches
(lien direct)
Les cybercriminels travaillent 24 heures sur 24 pour découvrir de nouvelles tactiques pour vioder les systèmes.Chaque fois qu'un écosystème numérique change, il peut introduire une faiblesse pour un acteur de menace pour découvrir et exploiter rapidement.À mesure que l'innovation technologique progresse rapidement et que les organisations élargissent leur infrastructure, cette faiblesse peut prendre forme sous forme de dérive d'architecture.Aujourd'hui, nous [& # 8230;]
Cybercriminals work around the clock to discover new tactics to breach systems. Each time a digital ecosystem changes, it can introduce a weakness for a threat actor to quickly discover and exploit. As technological innovation progresses rapidly, and organizations expand their infrastructure, this weakness may take shape in the form of architecture drift.  Today, we […]
Threat ★★
CrowdStrike.webp 2024-01-31 20:13:15 Jour 2024 de la protection des données: à mesure que la technologie et les menaces évoluent, la protection des données est primordiale
Data Protection Day 2024: As Technology and Threats Evolve, Data Protection Is Paramount
(lien direct)
Aujourd'hui, le paysage de la cybersécurité de \\ pose l'un des risques les plus importants pour les données.Cela est vrai pour les organisations de toutes tailles, dans toutes les industries, chargées de protéger leurs données les plus essentielles au milieu d'un environnement de plus en plus réglementé et d'adversaires plus rapides et plus innovants.Ces dernières années ont introduit un tambour stable de nouveaux règlements de confidentialité des données.Il y a maintenant [& # 8230;]
Today\'s cybersecurity landscape poses one of the most significant risks to data. This holds true for organizations of all sizes, across all industries, tasked with protecting their most essential data amid an increasingly regulated environment and faster, more innovative adversaries. Recent years have introduced a steady drumbeat of new data privacy regulations. There are now […]
★★★
CrowdStrike.webp 2024-01-30 20:11:34 Falcon Fund in Focus: Aembit renforce la sécurité pour l'accès à la charge de travail à la charge de travail
Falcon Fund in Focus: Aembit Strengthens Security for Workload-to-Workload Access
(lien direct)
L'essor des services cloud distribués et l'omniprésence des API ont fait que l'architecture d'application native du cloud est devenue très fragmentée.L'application d'un accès sécurisé est une étape essentielle pour renforcer la sécurité car les environnements informatiques deviennent plus complexes - mais pour de nombreuses organisations, assurer un accès sécurisé dans cette architecture en évolution est un défi constant.Accès sécurisé existant [& # 8230;]
The rise of distributed cloud services and the omnipresence of APIs has caused cloud-native application architecture to become highly fragmented. Enforcing secure access is a critical step in strengthening security as IT environments become more complex - but for many organizations, ensuring secure access across this evolving architecture is a constant challenge.  Existing secure access […]
Cloud ★★
CrowdStrike.webp 2024-01-30 14:38:58 CrowdStrike a nommé un leader de Forrester Wave pour la sécurité de la charge de travail cloud
CrowdStrike Named a Leader in Forrester Wave for Cloud Workload Security
(lien direct)
Aujourd'hui, nous sommes fiers d'annoncer que Forrester a nommé Crowdsstrike un leader dans la sécurité de la charge de travail de Forrester Wave ™: Cloud, T1 2024, indiquant que «Crowdsstrike brille dans CWP sans agent [protection contre la charge de travail cloud] et la protection d'exécution des conteneurs».Forrester a identifié les 13 fournisseurs les plus importants de la sécurité de la charge de travail cloud et a recherché, analysé et noté en fonction des forces [& # 8230;]
Today, we\'re proud to announce that Forrester has named CrowdStrike a Leader in The Forrester Wave™: Cloud Workload Security, Q1 2024, stating “CrowdStrike shines in agentless CWP [cloud workload protection] and container runtime protection.” Forrester identified the 13 most significant vendors in cloud workload security and researched, analyzed and scored them based on the strengths […]
Cloud Commercial ★★
CrowdStrike.webp 2024-01-25 21:58:21 Au-delà de la conformité: sécurisez votre entreprise dans le cloud avec Falcon Cloud Security
Beyond Compliance: Secure Your Business in the Cloud with Falcon Cloud Security
(lien direct)
Les infrastructures cloud sont soumises à une grande variété de réglementations de sécurité internationales, fédérales, étatiques et locales.Les organisations doivent se conformer à ces réglementations ou faire face aux conséquences.En raison de la nature dynamique des environnements cloud, le maintien de la conformité cohérente pour les normes réglementaires telles que CIS, NIST, PCI DSS et SOC 2 peut être difficile, en particulier pour [& # 8230;]
Cloud infrastructure is subject to a wide variety of international, federal, state and local security regulations. Organizations must comply with these regulations or face the consequences.  Due to the dynamic nature of cloud environments, maintaining consistent compliance for regulatory standards such as CIS, NIST, PCI DSS and SOC 2 benchmarks can be difficult, especially for […]
Cloud ★★
CrowdStrike.webp 2024-01-18 18:17:07 4 Major Falcon Logscale NE NEXT-GEN MISES À JOUR SIEM qui accélèrent
4 Major Falcon LogScale Next-Gen SIEM Updates That Accelerate Time-to-Insights
(lien direct)
Pour déverrouiller la vitesse et l'évolutivité de Crowdsstrike Falcon & Reg;LOGSCALE NEXT-GEN SIEM, vous devez d'abord apporter vos données dans la solution puissante et native du cloud.Et avec les sources de journal multipliant et les volumes de données en flèche, vous avez besoin d'un moyen facile de collecter, d'analyser et d'enrichir vos données.L'intégration des données peut être complexe et longue dans les outils SIEM traditionnels.[& # 8230;]
To unlock the speed and scalability of CrowdStrike Falcon® LogScale next-gen SIEM, you must first bring your data into the powerful, cloud-native solution. And with log sources multiplying and data volumes skyrocketing, you need an easy way to collect, parse and enrich your data. Data onboarding can be complex and time-consuming in traditional SIEM tools. […]
Tool ★★
CrowdStrike.webp 2023-11-30 17:13:09 CrowdStrike démontre le leadership de la sécurité du cloud chez AWS RE: Invent 2023
CrowdStrike Demonstrates Cloud Security Leadership at AWS re:Invent 2023
(lien direct)
Crowdsstrike est honoré d'être nommé partenaire de l'année pour plusieurs prix Geo et Global AWS partenaires 2023 chez Amazon Web Services Re: Invent 2023, où nous participons cette année en tant que sponsor de diamant.Nous sommes également fiers d'être un partenaire de lancement pour AWS intégré et d'atteindre deux compétences AWS.Ces réalisations démontrent [& # 8230;]
CrowdStrike is honored to be named Partner of the Year for several 2023 Geo and Global AWS Partner Awards at Amazon Web Services re:Invent 2023, where we are participating this year as a Diamond Sponsor. We are also proud to be a launch partner for AWS Built-in and achieve two AWS competencies. These accomplishments demonstrate […]
Cloud ★★
CrowdStrike.webp 2023-11-21 20:37:26 Le point de vue de Crowdsstrike \\ sur la nouvelle politique américaine pour l'intelligence artificielle
CrowdStrike\\'s View on the New U.S. Policy for Artificial Intelligence
(lien direct)
Les principales nouvelles dans les milieux de la politique technologique sont ce mois-ci, la libération de l'ordre exécutif attendu depuis longtemps (E.O.) sur le développement et l'utilisation de l'intelligence artificielle sûre, sécurisée et digne de confiance.Alors que les e.o.s régissent les domaines politiques dans le cadre du contrôle direct de la branche exécutive du gouvernement américain, ils sont largement importants parce qu'ils informent les meilleures pratiques de l'industrie et [& # 8230;]
The major news in technology policy circles is this month\'s release of the long-anticipated Executive Order (E.O.) on the Safe, Secure, and Trustworthy Development and Use of Artificial Intelligence. While E.O.s govern policy areas within the direct control of the U.S. government\'s Executive Branch, they are important broadly because they inform industry best practices and […]
★★
CrowdStrike.webp 2023-11-20 18:38:02 Éliminer les tâches répétitives et accélérer la réponse avec la fusion Falcon
Eliminate Repetitive Tasks and Accelerate Response with Falcon Fusion
(lien direct)
Les adversaires deviennent de plus en plus sophistiqués et plus rapidement avec leurs attaques.Selon le rapport de chasse aux menaces Crowdsstrike 2023, le temps d'évasion ECRIME moyen n'est que de 79 minutes.Cela est dû en partie au fait que les adversaires tirent parti des outils qui tirent parti de l'automatisation comme des outils de craquage de mot de passe, des kits d'exploitation pour les vulnérabilités du navigateur Web et des marchés qui vendent des données volées.[& # 8230;]
Adversaries are becoming more sophisticated and faster with their attacks. According to the CrowdStrike 2023 Threat Hunting Report, the average eCrime breakout time is just 79 minutes. This is partly due to adversaries taking advantage of tools that leverage automation like password-cracking tools, exploit kits for web browser vulnerabilities, and marketplaces that sell stolen data. […]
Tool Vulnerability Threat ★★
CrowdStrike.webp 2023-11-17 23:33:56 La différence entre la sécurisation des logiciels sur mesure sur mesure et commerciaux
The Difference Between Securing Custom-Developed vs. Commercial Off-the-Shelf Software
(lien direct)
Les applications modernes sont conçues pour traiter, utiliser et stocker de grandes quantités de données sensibles.Alors que les adversaires cherchent à infiltrer ces applications, les équipes informatiques et de sécurité doivent s'assurer que le logiciel qu'ils utilisent a la sécurité la plus forte possible.La première étape pour mettre en œuvre une forte sécurité des applications consiste à comprendre le type d'application que vous devez protéger.Le [& # 8230;]
Modern applications are designed to process, use and store vast amounts of sensitive data. As adversaries seek to infiltrate these applications, IT and security teams must ensure the software they use has the strongest possible security. The first step to implementing strong application security is understanding the type of application you need to protect. The […]
Commercial ★★
CrowdStrike.webp 2023-11-17 17:43:26 Point final et sécurité de l'identité: une combinaison critique pour arrêter les attaques modernes
Endpoint and Identity Security: A Critical Combination to Stop Modern Attacks
(lien direct)
Aujourd'hui, les adversaires de \\ utilisent de plus en plus les informations d'identification compromises pour violer les environnements cibles, se déplacer latéralement et causer des dommages.Lorsque les attaquants se connectent - ne pas s'introduire - Legacy Endpoint Security offre peu d'aide à détecter et à arrêter les violations.Exacerbe le problème est une surface d'attaque en expansion, en grande partie en raison de la croissance du travail à distance et de l'évolution de l'approvisionnement [& # 8230;]
Today\'s adversaries increasingly use compromised credentials to breach target environments, move laterally and cause damage. When attackers are logging in - not breaking in - legacy  endpoint security offers little help in detecting and stopping breaches. Exacerbating the problem is an expanding attack surface, largely due to the growth of remote work and evolving supply […]
★★★
CrowdStrike.webp 2023-11-16 14:58:55 5 conseils pour se défendre contre les courtiers d'accès en cette saison des fêtes
5 Tips to Defend Against Access Brokers This Holiday Season
(lien direct)
La saison des fêtes entraîne un changement dans le fonctionnement des personnes et des entreprises: certaines entreprises peuvent en partie fermer, ne laissant qu'une équipe squelette pour gérer leur environnement informatique, tandis que d'autres se dirigent vers leur période la plus occupée de l'année.Ce changement saisonnier dans les opérations de dotation et d'entreprise, combinés à la distraction générale des fêtes, crée souvent des risques et [& # 8230;]
The holiday season brings a shift in how people and businesses operate: Some companies may partially shut down, leaving only a skeleton crew to manage their IT environments, while others head into their busiest time of year. This seasonal change in staffing and business operations, combined with the general holiday distraction, often creates risk and […]
★★
CrowdStrike.webp 2023-11-15 17:27:21 Novembre 2023 Patch mardi: 58 vulnérabilités, dont trois jours zéro exploités activement
November 2023 Patch Tuesday: 58 Vulnerabilities Including Three Actively Exploited Zero-Days
(lien direct)
Microsoft a publié des mises à jour de sécurité pour 58 vulnérabilités, dont cinq jours zéro, dont trois sont activement exploités.L'un des jours zéro (CVE-2023-36025) est une vulnérabilité de contournement de fonction de sécurité Windows SmartScreen, la seconde (CVE-2023-36033) est une vulnérabilité d'escalade de privilège dans la bibliothèque Windows DWM Core, et la troisième (CVE-2023 CVE-2023 dans la Windows DWM, et la troisième (CVE-2023-36036) est une autre vulnérabilité d'escalade des privilèges affectant [& # 8230;]
Microsoft has released security updates for 58 vulnerabilities, including five zero-days, three of which are being actively exploited. One of the zero-days (CVE-2023-36025) is a Windows SmartScreen Security Feature Bypass Vulnerability, the second (CVE-2023-36033) is a privilege escalation vulnerability in the Windows DWM Core Library, and the third (CVE-2023-36036) is another privilege escalation vulnerability affecting […]
Vulnerability ★★
CrowdStrike.webp 2023-11-15 13:36:28 CrowdStrike apporte une cybersécurité alimentée par l'IA aux petites et moyennes entreprises
CrowdStrike Brings AI-Powered Cybersecurity to Small and Medium-Sized Businesses
(lien direct)
Les cyber-risques pour les petites et moyennes entreprises (PME) n'ont jamais été plus élevés.Les PME sont confrontées à un barrage d'attaques, y compris des ransomwares, des logiciels malveillants et des variations de phishing / vishing.C'est l'une des raisons pour lesquelles l'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) indique que «des milliers de PME ont été blessées par des attaques de ransomwares, les petites entreprises sont trois fois plus susceptibles de [& # 8230;]
Cyber risks for small and medium-sized businesses (SMBs) have never been higher. SMBs face a barrage of attacks, including ransomware, malware and variations of phishing/vishing. This is one reason why the Cybersecurity and Infrastructure Security Agency (CISA) states “thousands of SMBs have been harmed by ransomware attacks, with small businesses three times more likely to […]
Ransomware Malware ★★
CrowdStrike.webp 2023-11-13 16:35:34 Sécuriser la flèche génératrice de l'IA: comment Coreweave utilise Crowdsstrike pour sécuriser son nuage haute performance
Securing the Generative AI Boom: How CoreWeave Uses CrowdStrike to Secure Its High-Performance Cloud
(lien direct)
Coreweave est un fournisseur de cloud GPU spécialisé alimentant la révolution de l'IA.Il fournit les solutions les plus rapides et les plus cohérentes pour les cas d'utilisation qui dépendent des charges de travail accélérées par GPU, y compris VFX, le streaming de pixels et l'IA générative.Crowdsstrike prend en charge Corewave avec une plate-forme de cybersécurité unifiée et native, protégeant l'architecture de Coreweave \\ en arrêtant les brèches.Ce qui suit est un résumé de [& # 8230;]
CoreWeave is a specialized GPU cloud provider powering the AI revolution. It delivers the fastest and most consistent solutions for use cases that depend on GPU-accelerated workloads, including VFX, pixel streaming and generative AI.  CrowdStrike supports CoreWeave with a unified, AI-native cybersecurity platform, protecting  CoreWeave\'s architecture by stopping breaches. What follows is a summary of […]
Cloud ★★★
CrowdStrike.webp 2023-11-09 11:47:00 Imperial Kitten déploie de nouvelles familles de logiciels malveillants dans les opérations axées sur le Moyen-Orient
IMPERIAL KITTEN Deploys Novel Malware Families in Middle East-Focused Operations
(lien direct)
CrowdStrike Counter Adversary Operations has been investigating a series of cyberattacks and strategic web compromise (SWC) operations targeting organizations in the transportation, logistics and technology sectors that occurred in October 2023. Based on a detailed examination of the malicious tooling used in these attacks, alongAvec des rapports supplémentaires et des rapports de l'industrie, Crowdsstrike Intelligence attribue ce [& # 8230;]
CrowdStrike Counter Adversary Operations has been investigating a series of cyberattacks and strategic web compromise (SWC) operations targeting organizations in the transportation, logistics and technology sectors that occurred in October 2023. Based on a detailed examination of the malicious tooling used in these attacks, along with additional reporting and industry reports, CrowdStrike Intelligence attributes this […]
Malware ★★★
CrowdStrike.webp 2023-11-08 20:12:22 Fédération de fournisseur d'identité compromettant
Compromising Identity Provider Federation
(lien direct)
L'équipe de réponse aux incidents de Crowdsstrike \\ a connu une augmentation récente des cas impliquant des adversaires qui abusent de la Fédération des fournisseurs d'identité pour accéder à des services protégés en ajoutant et en autorisant les domaines voyous à la fédération.À partir de ces cas, des modèles ont émergé qui indiquent une structure d'attaque commune.La surveillance de l'abus des fournisseurs d'identité peut être difficile, étant donné que les adversaires [& # 8230;]
CrowdStrike\'s Incident Response team has seen a recent increase in cases involving adversaries that abuse identity provider federation to gain access to protected services by adding and authorizing rogue domains to federation. From these cases, patterns have emerged that indicate a common attack structure. Monitoring for identity provider abuse can be difficult, given that adversaries […]
★★★
CrowdStrike.webp 2023-10-26 16:08:52 Protéger les utilisateurs des sites malveillants avec Falcon pour mobile
Protecting Users from Malicious Sites with Falcon for Mobile
(lien direct)
Introduction Aujourd'hui, les appareils mobiles sont omniprésents dans les environnements d'entreprise.Mais avec leur prolifération, il fournit des adversaires avec une autre surface d'attaque avec laquelle ils peuvent cibler les utilisateurs et provoquer une violation.Des attaques de phishing aux applications malveillantes, les utilisateurs mobiles ont tendance à baisser leur garde et à cliquer potentiellement sur les liens obscurcis vers des sites malveillants.Falcon [& # 8230;]
Introduction Today, mobile devices are ubiquitous within enterprise environments. But with their proliferation, it provides adversaries with yet another attack surface with which they can target users and cause a breach. From phishing attacks to malicious apps, mobile users tend to let their guard down and potentially click on obfuscated links to malicious sites. Falcon […]
Commercial ★★
CrowdStrike.webp 2023-10-24 14:12:30 Cinq raisons pour lesquelles les outils de prévention des pertes de données hérités ne parviennent pas à livrer
Five Reasons Why Legacy Data Loss Prevention Tools Fail to Deliver
(lien direct)
Comme tant de technologies héritées, les outils de prévention de la perte de données (DLP) hérités ne parviennent pas à offrir la protection aujourd'hui que les organisations ont besoin.Les défis de mise en œuvre, les lacunes de visibilité et les politiques incohérentes ont un impact négatif sur les clients et rendent les violations de données beaucoup trop faciles aux adversaires.Les coûts de violation des données américains sont en moyenne de 4,45 millions de dollars l'année dernière, les organisations ont besoin d'un moyen de [& # 8230;]
Like so many legacy technologies, legacy data loss prevention (DLP) tools fail to deliver the protection today\'s organizations need. Implementation challenges, visibility gaps and inconsistent policies negatively impact customers and make data breaches far too easy for adversaries. With U.S. data breach costs averaging a staggering $4.45 million last year, organizations need a way to […]
Data Breach Tool Guideline ★★★
CrowdStrike.webp 2023-10-23 17:01:37 CrowdStrike Services propose une réponse de préparation des cadres de réponse aux incidents
CrowdStrike Services Offers Incident Response Executive Preparation Checklist
(lien direct)
La liste de contrôle de la préparation des cadres de la réponse aux incidents Crowdsstrike est un modèle pour aider les organisations à examiner les rôles de leurs dirigeants avant, pendant et après un incident.Les équipes de livraison d'exercices sur table Crowdsstrike ont exploité cette liste de contrôle dans les engagements avec le leadership du Fortune 500 et les conseils d'administration.La liste de contrôle aborde nos résultats les plus courants des exercices de table: Undefined [& # 8230;]
The CrowdStrike Incident Response Executive Preparation Checklist is a template to help organizations consider the roles of their executives before, during and after an incident. CrowdStrike tabletop exercise delivery teams have leveraged this checklist in engagements with Fortune 500 leadership and Boards of Directors. The checklist addresses our most common findings from tabletop exercises: undefined […]
★★
CrowdStrike.webp 2023-10-20 16:58:11 Petits écrans, grands risques: Falcon pour mobile libère de nouvelles innovations pour accélérer la détection et la réponse pour les menaces mobiles
Small Screens, Big Risks: Falcon for Mobile Releases New Innovations to Accelerate Detection and Response for Mobile Threats
(lien direct)
Les appareils mobiles sont devenus des critères de terminaison critiques pour accéder aux applications, systèmes et données d'entreprise.Les adversaires le savent trop bien, comme en témoigne le nombre croissant d'attaques qui ciblent les appareils mobiles.L'indice de sécurité mobile 2022 de Verizon \\ a révélé que près de la moitié (45%) des entreprises avaient récemment subi un compromis lié au mobile impliquant des appareils au cours des 12 derniers mois [& # 8230;]
Mobile devices have become critical endpoints for accessing enterprise applications, systems and data. Adversaries know this all too well, as evidenced by the growing numbers of attacks that target mobile devices. Verizon\'s 2022 Mobile Security Index found almost half (45%) of enterprises had recently suffered a mobile-related compromise involving devices in the last 12 months […]
★★
CrowdStrike.webp 2023-10-19 20:53:43 Patch Mardi a 20 ans: la croissance et l'impact du problème de vulnérabilité de Microsoft \\
Patch Tuesday Turns 20: The Growth and Impact of Microsoft\\'s Vulnerability Problem
(lien direct)
Il y a vingt ans, Microsoft a introduit le concept de patch mardi pour «réduire la charge des administrateurs informatiques en ajoutant un niveau de prévisibilité et de gestion accrue».L'objectif de Patch mardi était de fournir une structure nécessaire autour de ce qui était en grande partie un processus ad hoc.En consolidant la majorité des mises à jour de sécurité et des correctifs requis dans [& # 8230;]
Twenty years ago, Microsoft introduced the concept of Patch Tuesday to “reduce the burden on IT administrators by adding a level of increased predictability and manageability.” The goal of  Patch Tuesday was to provide needed structure around what was largely an ad hoc process.  By consolidating the majority of security updates and required patches into […]
Vulnerability ★★
CrowdStrike.webp 2023-10-19 14:34:58 Crowdsstrike reconnu par Forrester comme un leader de la sécurité des points finaux avec le score le plus élevé dans la catégorie d'offre actuelle
CrowdStrike Recognized by Forrester as a Leader in Endpoint Security with the Highest Score in the Current Offering Category
(lien direct)
Crowdsstrike a été nommé leader dans le Forrester Wave ™: EndPoint Security, Q4 2023, la dernière reconnaissance d'une série de distinctions pour nos solutions de cybersécurité à la tête du marché livrées à partir de la Crowdsstrike Falcon & Reg unifiée;plate-forme.Dans le rapport, Forrester a identifié les 13 fournisseurs de sécurité des terminaux les plus importants et les a recherchés, analysés et notés sur la base de [& # 8230;]
CrowdStrike has been named a Leader in The Forrester Wave™: Endpoint Security, Q4 2023, the latest recognition in a string of accolades for our market-leading cybersecurity solutions delivered from the unified, AI-native CrowdStrike Falcon® platform.  In the report, Forrester identified the 13 most significant endpoint security providers and researched, analyzed and scored them based on […]
★★
CrowdStrike.webp 2023-10-12 19:23:20 Connaissez-vous bien votre surface d'attaque?Cinq conseils pour réduire le risque d'exposition
How Well Do You Know Your Attack Surface? Five Tips to Reduce the Risk of Exposure
(lien direct)
Dans un paysage numérique de plus en plus connecté, la sécurité de vos données et des actifs de votre organisation est plus critique que jamais.Selon le rapport de chasse aux menaces Crowdsstrike 2023, plus de 20% de toutes les intrusions interactives sont associées à l'exploitation des applications accessibles au public.À mesure que la surface d'attaque d'une organisation se développe et que les cyber-états prolifèrent, c'est [& # 8230;]
In an increasingly connected digital landscape, the security of your organization’s data and publicly facing assets is more critical than ever. According to the CrowdStrike 2023 Threat Hunting Report, more than 20% of all interactive intrusions are associated with the exploitation of public-facing applications. As an organization\'s attack surface expands and cyberthreats proliferate, it is […]
Threat ★★
CrowdStrike.webp 2023-10-11 20:29:13 CrowdStrike s'associe à Box pour ajouter des protections automatisées contre les violations de sécurité et la perte de données
CrowdStrike Partners with Box to Add Automated Protections Against Security Breaches and Data Loss
(lien direct)
Le risque de cyberattaques continue de croître pour les petites à moyennes entreprises (PME).Aujourd'hui, 70% des cyberattaques ciblent les PME, un fléau qui a coûté aux organisations avec moins de 500 employés en moyenne 3,31 millions USD en 2022, en hausse de 13,4% par rapport à l'année précédente.Les adversaires ont tendance à prendre le chemin de la moindre résistance.Ce [& # 8230;]
The risk of cyberattacks continues to grow for small to medium-sized businesses (SMBs). Today, a staggering 70% of cyberattacks target SMBs, a scourge that cost organizations with fewer than 500 employees an average of $3.31 million USD in 2022, up 13.4% over the previous year.   Adversaries tend to take the path of least resistance. This […]
★★★
CrowdStrike.webp 2023-10-10 23:54:15 Octobre 2023 Patch mardi: 104 Vulnérabilités, dont trois jours zéro exploités activement
October 2023 Patch Tuesday: 104 Vulnerabilities Including Three Actively Exploited Zero-Days
(lien direct)
Ce mois-ci marque le 20e anniversaire de Patch Mardi, et Microsoft a publié des mises à jour de sécurité pour 104 vulnérabilités, dont trois zéro jours.L'un des jours zéro (CVE-2023-41763) est une élévation de la vulnérabilité des privilèges dans Microsoft Skype pour les entreprises.Le second (CVE-2023-36563) est une vulnérabilité de divulgation d'informations dans Microsoft WordPad, et le troisième (CVE-2023-44487) permet un distribué [& # 8230;]
This month marks the 20th anniversary of Patch Tuesday, and Microsoft has released security updates for 104 vulnerabilities, including three zero-days. One of the zero-days (CVE-2023-41763) is an elevation of privilege vulnerability in Microsoft Skype for Business. The second (CVE-2023-36563) is an information disclosure vulnerability in Microsoft WordPad, and the third (CVE-2023-44487) enables a distributed […]
Vulnerability ★★
CrowdStrike.webp 2023-10-10 19:59:48 Obtenir de la valeur de vos journaux proxy avec Falcon Logscale
Getting Value from Your Proxy Logs with Falcon LogScale
(lien direct)
Tout le trafic Web qui découle de votre réseau d'entreprise devrait passer par un proxy Web.Ces journaux de proxy sont une excellente ressource pour les enquêtes sur la chasse aux menaces et la sécurité, mais elles se traduisent souvent par des volumes de données extrêmement importants.Dans un article de blog précédent, nous avons partagé la valeur des journaux de proxy dans l'adresse d'une gamme [& # 8230;]
All web traffic flowing out of your company network should be passing through a web proxy. These proxy logs are a great resource for threat hunting and security investigations, yet they often translate into extremely large volumes of data. In a previous blog post, we shared the value of proxy logs in addressing a range […]
Threat ★★
CrowdStrike.webp 2023-10-07 00:18:12 Permettre la prévention des violations sur le service d'ouvravis Red Hat sur AWS (ROSA)
Enabling Breach Prevention on Red Hat OpenShift Service on AWS (ROSA)
(lien direct)
Alors que les organisations déploient de plus en plus les charges de travail critiques sur les services cloud gérés, l'application de solides pratiques de sécurité doit être une priorité absolue.Alors que de nombreux fournisseurs de services cloud gérés font du bon travail pour protéger le cloud et l'infrastructure lui-même, il est la responsabilité du client de protéger ce qui fonctionne à l'intérieur du cloud.Ceci est communément appelé [& # 8230;]
As organizations increasingly deploy business-critical workloads to managed cloud services, enforcing strong security practices needs to be a top priority.  While many managed cloud service providers do a good job of protecting the cloud and infrastructure itself, it\'s the responsibility of the customer to protect what\'s running inside the cloud.  This is commonly known as […]
Cloud ★★
CrowdStrike.webp 2023-10-03 18:27:39 Trois recommandations pour un cadre de cybersécurité de nouvelle génération
Three Recommendations for a Next-Generation Cybersecurity Framework
(lien direct)
Les cyberattaques évoluent quotidiennement et les défenseurs sont obligés de s'adapter au même rythme.Les meilleures pratiques de cybersécurité, cependant, sont mises à jour et codifiées beaucoup moins fréquemment.Il y a une large expérimentation dans le domaine, et il faut un certain temps aux groupes de travail faisant autorité pour trier les nouvelles pratiques et contrôles qui sont pratiques et toujours efficaces pour un [& # 8230;]
Cyberattacks evolve daily, and defenders are forced to adapt at the same rate. Cybersecurity best practices, however, are updated and codified much less frequently. There is broad experimentation in the field, and it takes some time for authoritative working groups to sort out which new practices and controls are practical and consistently effective for a […]
★★★
CrowdStrike.webp 2023-08-21 09:18:39 Trois façons d'améliorer la sécurité de votre cloud avec la gestion externe de la surface d'attaque
Three Ways to Enhance Your Cloud Security with External Attack Surface Management
(lien direct)
L'avenir informatique est nuageux.Les organisations comptent de plus en plus sur les serveurs cloud, car les environnements informatiques d'aujourd'hui utilisent une combinaison de nuages publics et privés aux côtés des infrastructures sur site.Gartner & Reg;estime que d'ici 2026, 75% des organisations adopteront un modèle de transformation numérique fondé sur le cloud en tant que plate-forme sous-jacente fondamentale.De plus, les dépenses mondiales [& # 8230;]
The IT future is a cloudy one. Organizations are increasingly relying on cloud servers, as today\'s IT environments use a combination of public and private clouds alongside on-premise infrastructure. Gartner® estimates that by 2026, 75% of organizations will adopt a digital transformation model predicated on the cloud as the fundamental underlying platform. Moreover, global spending […]
Cloud ★★
CrowdStrike.webp 2023-08-10 07:00:23 Découvrir et bloquer un exploit zéro-jour avec CrowdStrike Falcon complet: Le cas de CVE-2023-36874
Discovering and Blocking a Zero-Day Exploit with CrowdStrike Falcon Complete: The Case of CVE-2023-36874
(lien direct)
CrowdStrike Counter Adversary Operations s'engage à analyser les campagnes d'exploitation actives et à détecter et bloquer les jours zéro pour protéger nos clients.En juillet 2023, le Crowdsstrike Falcon & Reg;L'équipe complète de détection et de réponse gérée (MDR) a découvert qu'un kit d'exploitation inconnu tirant parti d'une vulnérabilité immobile affectant le composant Windows Error Reporting).Notre équipe s'est préparée à signaler cela [& # 8230;]
CrowdStrike Counter Adversary Operations is committed to analyzing active exploitation campaigns and detecting and blocking zero-days to protect our customers. In July 2023, the CrowdStrike Falcon® Complete managed detection and response (MDR) team discovered an unknown exploit kit leveraging a still-unknown vulnerability affecting the Windows Error Reporting (WER) component. Our team prepared to report this […]
Vulnerability ★★★
CrowdStrike.webp 2023-08-09 13:02:39 Patch août 2023 mardi: deux zéro jours exploités activement et six vulnérabilités critiques adressées
August 2023 Patch Tuesday: Two Actively Exploited Zero-Days and Six Critical Vulnerabilities Addressed
(lien direct)
Microsoft a publié des mises à jour de sécurité pour 76 vulnérabilités et deux zéro-jours pour son déploiement de mardi d'août 2023.L'un des jours zéro (CVE-2023-38180) est une vulnérabilité de déni de service dans .NET et Visual Studio.L'autre jour zéro (CVE-2023-36884) a reçu une mise à jour en profondeur de défense pour atténuer une faille sous attaque active;Cependant, ce n'est pas un patch.[& # 8230;]
Microsoft has released security updates for 76 vulnerabilities and two zero-days for its August 2023 Patch Tuesday rollout. One of the zero-days (CVE-2023-38180) is a denial-of-service vulnerability in .NET and Visual Studio. The other zero-day (CVE-2023-36884) received a Defense in Depth update to mitigate a flaw under active attack; however, it is not a patch. […]
Vulnerability ★★★
CrowdStrike.webp 2023-08-08 04:00:01 Crowdsstrike fait ses débuts pour l'équipe des opérations de contre-adversaire pour lutter contre les adversaires plus rapides et plus intelligents alors que les attaques axées
CrowdStrike Debuts Counter Adversary Operations Team to Fight Faster and Smarter Adversaries as Identity-Focused Attacks Skyrocket
(lien direct)
Crowdsstrike est fier d'annoncer le lancement de CrowdStrike Counter Adversary Operations, une équipe nouvellement formée et tout d'abord qui rassemble Crowdsstrike Falcon & Reg;Intelligence et Crowdsstrike & Reg;L'équipe de chasse aux menaces de Falcon Overwatch ™ pour perturber les adversaires d'aujourd'hui et finalement augmenter ses coûts de faire des affaires.Les opérations de chasse aux menaces et de renseignement sont essentielles pour détecter, perturber [& # 8230;]
CrowdStrike is proud to announce the launch of CrowdStrike Counter Adversary Operations, a newly formed, first-of-its kind team that brings together CrowdStrike Falcon® Intelligence and the CrowdStrike® Falcon OverWatch™ threat hunting team to disrupt today\'s adversaries and ultimately raise their cost of doing business.  Both threat hunting and intelligence operations are essential to detect, disrupt […]
Threat ★★★
CrowdStrike.webp 2023-08-04 18:00:44 Crowdsstrike marque à 100% dans SE Labs Q2 2023 Entreprise Advanced Security Detection Test, remporte AAA
CrowdStrike Scores 100% in SE Labs Q2 2023 Enterprise Advanced Security Detection Test, Wins AAA Award
(lien direct)
Le Crowdsstrike Falcon & Reg;La plate-forme a obtenu une détection d'attaque à 100% avec zéro faux positif au T2 2023 SE Labs Enterprise Advanced Security (EAS) Test, remportant le prix AAA pour ses performances parfaites dans l'évaluation rigoureuse.SE Labs Analysts \\ 'Testing dirigés par l'intelligence ont utilisé les tactiques, techniques et procédures du monde réel (TTPS) de quatre groupes de menaces avancées, en utilisant quatre [& # 8230;]
The CrowdStrike Falcon® platform achieved 100% attack detection with zero false positives in the Q2 2023 SE Labs Enterprise Advanced Security (EAS) test, earning the AAA award for its perfect performance in the rigorous evaluation.  SE Labs analysts\' intelligence-led testing employed the real-world tactics, techniques and procedures (TTPs) of four advanced threat groups, using four […]
Threat ★★
CrowdStrike.webp 2023-08-03 07:12:03 Crowdsstrike a nommé un leader qui «fournit des renseignements sur les menaces de classe mondiale» en 2023 Forrester Wave
CrowdStrike Named a Leader that “Delivers World-Class Threat Intelligence” in 2023 Forrester Wave
(lien direct)
Nous sommes ravis de partager que Forrester a nommé CrowdStrike un leader de Forrester Wave ™: External Threat Intelligence Services Providers, T-3 2023. Crowdsstrike a reçu le classement le plus élevé de tous les fournisseurs dans la catégorie d'offre actuelle, avec le score le plus élevé possible dans16 Critères, dépassant tous les autres fournisseurs évalués dans le rapport.Du rapport: «Crowdsstrike [& # 8230;]
We\'re excited to share that Forrester has named CrowdStrike a Leader in The Forrester Wave™: External Threat Intelligence Services Providers, Q3 2023. CrowdStrike received the highest ranking of all vendors in the Current Offering category, with the highest score possible in 16 criteria, surpassing all other vendors evaluated in the report.   From the report: “CrowdStrike […]
Threat ★★
CrowdStrike.webp 2023-07-31 15:24:59 La prévention est la meilleure préparation aux nouvelles règles de divulgation de la seconde de violation
Prevention Is the Best Preparation for the SEC\\'s New Breach Disclosure Rules
(lien direct)
La Commission américaine des Securities and Exchange (SEC) a voté cette semaine pour adopter de nouvelles règles sur la façon dont les entreprises informent les investisseurs sur les problèmes de cybersécurité.Le vote intervient après des années à augmenter progressivement les conseils et à un examen minutieux sur la gestion des événements de cybersécurité des entreprises et suit une longue période de commentaires où les entreprises, y compris Crowdstrike, ont fourni des commentaires.Les nouvelles règles, qui [& # 8230;]
The U.S. Securities and Exchange Commission (SEC) this week voted to adopt new rules for how companies inform investors about cybersecurity concerns. The vote comes after years of gradually increasing guidance and scrutiny over companies\' handling of cybersecurity events and follows a lengthy comment period where companies, including CrowdStrike, provided input.  The new rules, which […]
★★
CrowdStrike.webp 2023-07-21 16:37:43 Rencontrez les protecteurs: les nouvelles séries vidéo mettent en lumière les leaders de la cybersécurité alimentés par Crowdsstrike
Meet the Protectors: New Video Series Spotlights Cybersecurity Leaders Powered by CrowdStrike
(lien direct)
Vous n'avez pas un problème de logiciel malveillant - vous avez un problème d'adversaire.Crowdsstrike s'est concentré sans relâche sur la recherche et l'arrêt des humains derrière les cyberattaques.Aujourd'hui, nous lançons une nouvelle série qui met en évidence les personnes qui se battent contre ces menaces chaque jour.Nous sommes ravis d'annoncer le lancement de The Protectors Spotlight, une nouvelle série [& # 8230;]
You don\'t have a malware problem - you have an adversary problem. CrowdStrike has relentlessly focused on finding and stopping the humans behind cyberattacks. Today, we\'re launching a new series that highlights the people who fight back against these threats every day. We\'re excited to announce the launch of the Protectors Spotlight, a new series […]
Malware ★★
CrowdStrike.webp 2023-07-14 16:50:39 Les adversaires peuvent «se connecter avec Microsoft» via la vulnérabilité NOAuth Azure Active Directory
Adversaries Can “Log In with Microsoft” through the nOAuth Azure Active Directory Vulnerability
(lien direct)
Le 20 juin 2023, Descope a publié des recherches détaillant comment une combinaison d'une faille dans Azure Active Directory et des applications tierces peu intégrées - surnommée «NoAuth» - pourrait conduire à une prise de contrôle complète du compte.NoAuth est le dernier d'un grand nombre de vulnérabilités et de faiblesses architecturales dans les logiciels et systèmes Microsoft comme Active Directory qui [& # 8230;]
On June 20, 2023, Descope published research detailing how a combination of a flaw in Azure Active Directory and poorly integrated third-party applications - dubbed “nOAuth” - could lead to full account takeover. nOAuth is the latest in a large number of vulnerabilities and architectural weaknesses in Microsoft software and systems like Active Directory that […]
Vulnerability ★★★★
CrowdStrike.webp 2023-07-13 18:18:06 Bienvenue dans le podcast d'univers adversaire: démasquer les acteurs de la menace ciblant votre organisation
Welcome to the Adversary Universe Podcast: Unmasking the Threat Actors Targeting Your Organization
(lien direct)
L'adversaire moderne est implacable.Les acteurs de la menace d'aujourd'hui ciblent les organisations mondiales avec des attaques de plus en plus sophistiquées.Comme nous l'avons dit depuis la fondation de Crowdstrike: "Vous n'avez pas de problème de logiciel malveillant, vous avez un problème d'adversaire."La protection commence par démasquer les acteurs de la menace ciblant votre organisation.Qui sont-ils?Que sont-ils après?Et surtout, comment [& # 8230;]
The modern adversary is relentless. Today\'s threat actors target global organizations with increasingly sophisticated attacks. As we\'ve said since the founding of CrowdStrike: “You don\'t have a malware problem, you have an adversary problem.” Protection starts by unmasking the threat actors targeting your organization. Who are they? What are they after? And most importantly, how […]
Malware Threat ★★
CrowdStrike.webp 2023-07-13 06:00:45 CrowdStrike étend l'écosystème XDR pour donner aux clients un avantage de données
CrowdStrike Expands XDR Ecosystem to Give Customers a Data Advantage
(lien direct)
La cybersécurité est fondamentalement un problème de données.Alors que les techniques adversaires continuent de mûrir, les organisations ont toujours du mal à collecter les bonnes données de toute leur sécurité et IT Point les produits pour détecter et répondre à l'évolution des menaces.Crowdsstrike offre un avantage clair des données sur le marché de la cybersécurité.Au cours des 12 dernières années, nous avons collecté, corrélé et analysé [& # 8230;]
Cybersecurity is fundamentally a data problem. As adversary techniques continue to mature, organizations still struggle to collect the right data from all their security and IT point products to detect and respond to evolving threats.  CrowdStrike offers a clear data advantage in the cybersecurity market. For the past 12 years, we\'ve collected, correlated and analyzed […]
★★
CrowdStrike.webp 2023-07-11 22:43:33 Patch de juillet 2023 Mardi: six vulnérabilités zéro-jours activement exploitées et neuf vulnérabilités critiques identifiées
July 2023 Patch Tuesday: Six Actively Exploited Zero-Days and Nine Critical Vulnerabilities Identified
(lien direct)
Microsoft a publié des mises à jour de sécurité pour 131 vulnérabilités et une divulgation pour une vulnérabilité encore terminée pour son déploiement de juillet 2023 mardi: 9 sont évalués comme critiques tandis que les 122 autres sont évalués comme importants.Il y a une vulnérabilité sans cote de gravité.Juillet 2023 Analyse des risques ce mois-ci, le type de risque principal est le code distant [& # 8230;]
Microsoft has released security updates for 131 vulnerabilities and a disclosure for one yet-unpatched vulnerability for its July 2023 Patch Tuesday rollout: 9 are rated as Critical while the remaining 122 are rated as Important. There is one vulnerability without a severity rating. July 2023 Risk Analysis This month\'s leading risk type is remote code […]
Vulnerability ★★★
CrowdStrike.webp 2023-07-11 15:36:15 Comment augmenter ou remplacer votre SIEM par la plate-forme Crowdsstrike Falcon
How to Augment or Replace Your SIEM with the CrowdStrike Falcon Platform
(lien direct)
Dans la partie 1 de notre série de blogs SIEM, nous avons discuté de l'état de Siems aujourd'hui et comment Crowdsstrike Falcon & Reg;Logscale résout cinq cas d'utilisation clés de SIEM tout en améliorant les résultats de sécurité et les économies de coûts par rapport aux SIEM traditionnels.Nos conversations avec les clients l'ont clairement indiqué: les exigences SIEM ne s'arrêtent pas dans les cinq cas d'utilisation couverts [& # 8230;]
In Part 1 of our SIEM blog series, we discussed the state of SIEMs today and how CrowdStrike Falcon® LogScale solves five key SIEM use cases while improving security outcomes and cost savings compared to traditional SIEMs. Our conversations with customers have made it clear: SIEM requirements don\'t stop at the five use cases covered […]
★★★
CrowdStrike.webp 2023-07-10 17:08:48 Pourquoi les clients consolident la cybersécurité avec CrowdStrike
Why Customers Are Consolidating Cybersecurity with CrowdStrike
(lien direct)
Alors que les adversaires continuent d'évoluer leurs tactiques et leurs techniques, les organisations se précipitent pour consolider leur posture de sécurité.Les équipes de sécurité se sont historiquement tournées vers des produits pointés pour combler les lacunes dans leurs défenses, ce qui stimule le problème de l'étalement de l'outil: l'entreprise moyenne déploie 45 outils liés à la cybersécurité, selon le Ponemon Institute.En ce qui concerne la sécurité, [& # 8230;]
As adversaries continue to evolve their tactics and techniques, organizations are scrambling to shore up their security posture. Security teams have historically turned to point products to fill gaps in their defenses, driving the issue of tool sprawl: The average enterprise deploys 45 cybersecurity-related tools, according to the Ponemon Institute. When it comes to security, […]
Tool ★★★
CrowdStrike.webp 2023-07-06 11:14:34 Falcon Insight pour Chromeos: la première offre XDR native de l'industrie pour Chromeos
Falcon Insight for ChromeOS: The Industry\\'s First Native XDR Offering for ChromeOS
(lien direct)
Ces dernières années, l'utilisation des appareils Chromeos parmi les entreprises a connu une augmentation significative, en particulier dans son adoption à travers les verticales, des écoles aux grandes entreprises.Selon la récente recherche IDC, 16% des organisations nord-américaines ont des dispositifs ChromeOS1 et le pourcentage ne devrait augmenter.Le succès des appareils Chromeos comme Chromebooks peut être attribué [& # 8230;]
In recent years, ChromeOS device usage among businesses has seen a significant uptick, particularly in its adoption across verticals, from schools to large enterprises. According to recent IDC research, 16% of North American organizations have ChromeOS devices1 and the percentage is only expected to increase. The success of ChromeOS devices like Chromebooks can be attributed […]
★★★
CrowdStrike.webp 2023-06-28 10:48:30 Comment CrowdStrike utilise une cartographie basée sur la similitude pour comprendre les données de cybersécurité et empêcher les violations
How CrowdStrike Uses Similarity-Based Mapping to Understand Cybersecurity Data and Prevent Breaches
(lien direct)
Les scientifiques des données Crowdsstrike décrivent un nouveau paradigme de similitude pour organiser les informations et les rendre accessibles, consultables et mappables, la nouvelle cartographie basée sur la similitude des associés de données de cybersécuritéPour violer plus efficacement le Crowdsstrike Falcon & Reg;harnais de plate-forme [& # 8230;]
CrowdStrike data scientists describe a new similarity paradigm to organize information and make it accessible, searchable and mappable The new similarity-based mapping of cybersecurity data associates disparate representations of various objects important for cybersecurity, providing scientists and analysts with the tools necessary to prevent and respond to breaches more effectively The CrowdStrike Falcon® platform harnesses […]
Tool ★★★
CrowdStrike.webp 2023-06-23 18:56:45 Top 5 des cas d'utilisation SIEM
Top 5 SIEM Use Cases CrowdStrike Falcon LogScale Solves Today
(lien direct)
Les SIEMS jouent un rôle crucial dans le SOC moderne: ils vous permettent de collecter, de corréler et d'analyser les données logarithmiques et les alertes pour la sécurité et la conformité.Pourtant, malgré leur valeur, SIEMS a eu du mal à suivre les exigences de performance et d'évolutivité de la journalisation d'aujourd'hui.Étant donné que les adversaires fonctionnent plus rapidement que jamais, les organisations doivent prioriser les capacités [& # 8230;]
SIEMs play a crucial role in the modern SOC: They allow you to collect, correlate and analyze log data and alerts for security and compliance. Yet, despite their value, SIEMs have struggled to keep up with today\'s logging performance and scalability requirements.  Given that adversaries are operating faster than ever, organizations must prioritize the capabilities […]
★★★
CrowdStrike.webp 2023-06-22 18:12:12 Affaire comme d'habitude: Falcon Complete Mdr contrecarne le roman Vanguard Panda (Volt Typhoon) Tradecraft
Business as Usual: Falcon Complete MDR Thwarts Novel VANGUARD PANDA (Volt Typhoon) Tradecraft
(lien direct)
Vanguard Panda Contexte Le 24 mai 2023, les sources de l'industrie et du gouvernement ont détaillé l'activité China-Nexus dans laquelle l'acteur de menace a surnommé Volt Typhoon ciblé des entités d'infrastructures critiques basées aux États-Unis.Crowdsstrike Intelligence suit cet acteur comme Vanguard Panda.Depuis au moins la mi-2020, le Crowdsstrike Falcon & Reg;Équipe complète de détection et de réponse gérée (MDR) et The Crowdsstrike & Reg;Falcon Overwatch ™ menace [& # 8230;]
VANGUARD PANDA Background On May 24, 2023, industry and government sources detailed China-nexus activity in which the threat actor dubbed Volt Typhoon targeted U.S.-based critical infrastructure entities. CrowdStrike Intelligence tracks this actor as VANGUARD PANDA.  Since at least mid-2020, the CrowdStrike Falcon® Complete managed detection and response (MDR) team and the CrowdStrike® Falcon OverWatch™ threat […]
Threat Guam Guam ★★★
CrowdStrike.webp 2023-06-15 19:21:14 Conseils de sécurité des lignes de première ligne de la réponse aux incidents du nuage
Security Guidance from the Front Lines of Cloud Incident Response
(lien direct)
Dans notre tout premier sommet des menaces de cloud, la vice-présidente principale du renseignement de CrowdStrike \\ et le directeur principal des services de conseil a discuté des façons les plus courantes que les adversaires influencent le cloud et les étapes que les organisations peuvent prendre pour rester en sécurité.Une conversation perspicace et engageante au cours de la semaine dernière, le sommet des menaces cloud de la semaine dernière a présenté Adam Meyers, vice-président principal du renseignement, [& # 8230;]
In our first-ever Cloud Threat Summit, CrowdStrike\'s Senior Vice President of Intelligence and Senior Director of Consulting Services discussed the most common ways adversaries breach the cloud and the steps organizations can take to stay safe. An insightful and engaging conversation during last week\'s Cloud Threat Summit featured Adam Meyers, Senior Vice President of Intelligence, […]
Threat Cloud ★★
CrowdStrike.webp 2023-06-13 22:11:50 Juin 2023 Patch Mardi: 78 Vulnérabilités avec 6 classes Critical et 38 Exécution du code distant
June 2023 Patch Tuesday: 78 Vulnerabilities with 6 Rated Critical and 38 Remote Code Execution
(lien direct)
Microsoft a publié 78 correctifs de sécurité pour son déploiement de juin 2023 mardi.Parmi les vulnérabilités corrigées aujourd'hui, 6 sont classés comme critiques et 38 sont des défauts d'exécution de code distant (RCE).Juin 2023 Analyse des risques de ce mois-ci, le type de risque de premier plan est l'exécution du code à distance (41%), suivie d'une élévation des privilèges à près de 22% et d'un [& # 8230;]
Microsoft has released 78 security patches for its June 2023 Patch Tuesday rollout. Of the vulnerabilities patched today, 6 are classified as Critical and 38 are remote code execution (RCE) flaws.  June 2023 Risk Analysis This month\'s leading risk type is remote code execution (41%), followed by elevation of privilege at nearly 22% and a […]
★★★
CrowdStrike.webp 2023-06-13 11:56:50 Cracking le code de la prise de décision de l'IA: exploiter la puissance des valeurs de forme
Cracking the Code of AI Decision Making: Harnessing the Power of SHAP Values
(lien direct)
L'explication de l'apprentissage automatique garantit que les modèles d'IA sont transparents, dignes de confiance et une explicabilité précise permet aux scientifiques des données de comprendre comment et pourquoi un modèle d'IA est arrivé à une décision particulière ou des valeurs de forme de prédiction sont un outil puissant pour l'explication car ils fournissent un moyen de mesurer la contribution de la contribution deChaque fonctionnalité d'un modèle de [& # 8230;]
Machine learning explainability ensures that AI models are transparent, trustworthy and accurate Explainability enables data scientists to understand how and why an AI model arrived at a particular decision or prediction SHAP values are a powerful tool for explainability as they provide a way to measure the contribution of each feature in a model to […]
Tool ★★
Last update at: 2024-06-28 19:07:31
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter