What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CrowdStrike.webp 2024-06-27 19:20:49 Voir l'invisible: prévenir les violations en repérant les extensions de navigateur malveillant
Seeing the Unseen: Preventing Breaches by Spotting Malicious Browser Extensions
(lien direct)
Comme la productivité de la main-d'œuvre dépend de plus en plus des applications Web, les navigateurs sont devenus des passerelles essentielles de «l'économie de la connectivité».Selon les données récentes, 93% du trafic Internet de bureau en 2023 a traversé quatre navigateurs Web populaires.Avec leurs diverses fonctionnalités et cas d'utilisation, les navigateurs sont les applications de bureau les plus utilisées.Pour étendre davantage leur utilité, il est commun [& # 8230;]
As workforce productivity increasingly depends on web-based applications, browsers have become essential gateways to the “connectivity economy.” According to recent data, 93% of desktop internet traffic in 2023 traversed through four popular web browsers. With their diverse functionalities and use cases, browsers are the most used desktop applications. To further expand their utility, it\'s common […]
CrowdStrike.webp 2024-06-26 20:02:59 Gestion de l'exposition & # 8211;Inventaire d'extension du navigateur
Exposure Management – Browser Extension Inventory
(lien direct)
Pas de details / No more details
CrowdStrike.webp 2024-06-26 19:37:24 Falcon Cloud Security prend en charge Google Cloud Run pour renforcer la sécurité des applications sans serveur
Falcon Cloud Security Supports Google Cloud Run to Strengthen Serverless Application Security
(lien direct)
Nous sommes ravis de partager que le Crowdsstrike Falcon & Reg;Le capteur prend désormais en charge Google Cloud Run, apportant des capacités de sécurité avancées à vos applications sans serveur.Bien que nous ayons annoncé cela à Google Cloud Next en avril 2024, ce blog approfondit l'intégration et explique comment les clients tirent parti de Google Cloud Run et Crowdstrike peuvent déployer Falcon rapidement [& # 8230;]
We\'re thrilled to share that the CrowdStrike Falcon® sensor now fully supports Google Cloud Run, bringing advanced security capabilities to your serverless applications. While we announced this at Google Cloud Next in April 2024, this blog goes deeper into the integration and shares how customers leveraging Google Cloud Run and CrowdStrike can deploy Falcon quickly […]
Cloud
CrowdStrike.webp 2024-06-25 21:33:50 Ng-Siem & # 8211;Arrêter les attaques de phishing
NG-SIEM – Stop Phishing Attacks
(lien direct)
Pas de details / No more details
CrowdStrike.webp 2024-06-24 19:25:20 Falcon Ng-Siem Data Inoffet: Demo Drill Down
Falcon NG-SIEM Data Onboarding: Demo Drill Down
(lien direct)
Pas de details / No more details
CrowdStrike.webp 2024-06-24 16:37:48 3 capacités cruciales pour une détection et une réponse efficaces du nuage
3 Crucial Capabilities for Effective Cloud Detection and Response
(lien direct)
Les adversaires attaquent de plus en plus des environnements de nuages, comme en témoignent une augmentation de 75% des intrusions de nuages ​​en glissement annuel en 2023.Rapport.Aujourd'hui, les adversaires de \\ dépassent les approches de sécurité héritée.Les solutions ponctuelles disjointes peuvent être à l'échelle ou [& # 8230;]
Adversaries are increasingly attacking cloud environments, as evidenced by a 75% surge in cloud intrusions year-over-year in 2023. They are also getting faster: The fastest breakout time was clocked at just over 2 minutes, according to the CrowdStrike 2024 Global Threat Report. Today\'s adversaries are outpacing legacy security approaches. Disjointed point solutions can\'t scale or […]
Threat Cloud
CrowdStrike.webp 2024-06-24 16:19:03 Arrêtez les attaques de phishing avec Siem de nouvelle génération et SOAR
Stop Phishing Attacks with Next-Gen SIEM and SOAR
(lien direct)
Le phishing est l'arme de choix pour de nombreux adversaires.Et il est facile de comprendre pourquoi: les utilisateurs sont victimes d'attaques en moins de 60 secondes en moyenne, les cybercriminels novices peuvent lancer des campagnes de phishing efficaces grâce aux kits de phishing standard et à une IA générative, et surtout, cela fonctionne -71% des organisations ont déclaré au moins un succès [& # 8230;]
Phishing is the weapon of choice for many adversaries. And it\'s easy to understand why: Users fall victim to attacks in under 60 seconds on average, novice cybercriminals can launch effective phishing campaigns thanks to off-the-shelf phishing kits and generative AI, and above all, it works - 71% of organizations reported at least one successful […]
CrowdStrike.webp 2024-06-21 14:53:38 Exploiter les données des e-mails pour arrêter les attaques de phishing avec Falcon Next-Gen Siem
Harnessing Email Data to Stop Phishing Attacks with Falcon Next-Gen SIEM
(lien direct)
Le phishing est un formidable & # 8211; et financièrement dévastateur & # 8211; les organisations de coûts de menace 4,76 millions USD par violation en moyenne.Avec un e-mail simple et trompeur, les adversaires peuvent se faire passer pour des entités de confiance, incitant les individus même avertis à remettre leurs informations d'identification et d'autres informations sensibles.Qu'il s'agisse d'un lien duplicite ou d'un appel à l'action astucieux, le phishing reste l'un des [& # 8230;]
Phishing is a formidable–and financially devastating–threat costing organizations $4.76 million USD per breach on average.  With a simple, deceptive email, adversaries can masquerade as trusted entities, tricking even savvy individuals into handing over their credentials and other sensitive information. Whether it’s a duplicitous link or a crafty call to action, phishing remains one of the […]
Threat
CrowdStrike.webp 2024-06-20 23:20:21 Déverrouiller Advanced Security Automation pour SIEM de nouvelle génération
Unlock Advanced Security Automation for Next-Gen SIEM
(lien direct)
Selon le rapport sur les menaces mondiales de Crowdsstrike 2024, le temps d'évasion ECRIME le plus rapide n'était que 2 minutes et 7 secondes en 2023. Cela souligne la nécessité d'équiper les analystes de sécurité avec des outils modernes qui nivellent les règles du jeu et leur permettent de travailler plus efficacement et efficacement.Les analystes d'aujourd'hui ont besoin d'une nouvelle génération de [& # 8230;]
According to the CrowdStrike 2024 Global Threat Report, the fastest recorded eCrime breakout time was just 2 minutes and 7 seconds in 2023. This underscores the need to equip security analysts with modern tools that level the playing field and enable them to work more efficiently and effectively. Today\'s analysts require a new generation of […]
Tool Threat
CrowdStrike.webp 2024-06-18 12:47:24 CrowdStrike définit la vitesse de référence avec une détection de menace la plus rapide dans l'ingéniosité de la mitre ATT & CK & Reg;Évaluations: services gérés, tour 2
CrowdStrike Sets Speed Benchmark with Fastest-Ever Threat Detection in MITRE Engenuity ATT&CK® Evaluations: Managed Services, Round 2
(lien direct)
Les équipes de sécurité doivent dépasser les adversaires de plus en plus rapides et sophistiqués pour rester en avance.Dans le dernier livre fermé à mitre, Att & # 38; CK & Reg;Évaluations: services gérés, The Crowdsstrike Falcon & Reg;La plate-forme a une fois de plus démontré qu'elle est seule dans sa capacité à fournir la vitesse et l'efficacité nécessaires pour arrêter les violations.Crowdsstrike Falcon Complete & Reg;Définition de détection et de réponse gérée (MDR) [& # 8230;]
Security teams must outpace increasingly fast and sophisticated adversaries to stay ahead. In the most recent closed-book MITRE Engenuity ATT&CK® Evaluations: Managed Services, the CrowdStrike Falcon® platform once again demonstrated it stands alone in its ability to deliver the speed and efficacy needed to stop breaches. CrowdStrike Falcon Complete® managed detection and response (MDR) sets […]
Threat
CrowdStrike.webp 2024-05-16 16:17:21 Les nouvelles capacités de crowdsstrike simplifient la sécurité du cloud hybride
New CrowdStrike Capabilities Simplify Hybrid Cloud Security
(lien direct)
CrowdStrike est ravi d'apporter de nouvelles capacités aux équipes d'ingénierie et d'opérations de plate-forme qui gèrent les infrastructures cloud hybrides, y compris sur Red Hat Enterprise Linux et Red Hat OpenShift.La plupart des organisations opèrent sur Hybrid Cloud1, déployée dans les centres de données privés et les nuages publics.Dans ces environnements, la gestion et la sécurité peuvent devenir difficiles en tant que technologie [& # 8230;]
CrowdStrike is excited to bring new capabilities to platform engineering and operations teams that manage hybrid cloud infrastructure, including on Red Hat Enterprise Linux and Red Hat OpenShift. Most organizations operate on hybrid cloud1, deployed to both private data centers and public clouds. In these environments, manageability and security can become challenging as the technology […]
Cloud ★★
CrowdStrike.webp 2024-05-15 17:16:15 Falcon Fusion Soar et Machine Learning Based Automatiser les workflows de protection des données
Falcon Fusion SOAR and Machine Learning-based Detections Automate Data Protection Workflows
(lien direct)
Le temps est de l'essence lorsqu'il s'agit de protéger vos données, et souvent, les équipes passent en revue des centaines ou des milliers d'alertes pour essayer d'identifier un comportement utilisateur vraiment malveillant.Le triage et la réponse manuels occupent des ressources précieuses, afin que l'apprentissage automatique puisse aider les équipes occupées à hiérarchiser ce qu'il faut aborder en premier et à déterminer ce qui justifie [& # 8230;]
Time is of the essence when it comes to protecting your data, and often, teams are sifting through hundreds or thousands of alerts to try to pinpoint truly malicious user behavior. Manual triage and response takes up valuable resources, so machine learning can help busy teams prioritize what to tackle first and determine what warrants […]
★★
CrowdStrike.webp 2024-05-14 23:15:24 Mai 2024 Patch mardi: deux jours zéro parmi 61 vulnérabilités abordées
May 2024 Patch Tuesday: Two Zero-Days Among 61 Vulnerabilities Addressed
(lien direct)
Microsoft a publié des mises à jour de sécurité pour 61 vulnérabilités dans son déploiement du patch de mai 2024.Il y a deux vulnérabilités de zéro-jour corrigées, affectant Windows MSHTML (CVE-2024-30040) et la bibliothèque de base du gestionnaire de fenêtres de bureau (DWM) (CVE-2024-30051), et une vulnérabilité critique affectant Microsoft SharePoint Server (CVE-2024-30044).Mai 2024 Analyse des risques ce mois-ci, le type de risque principal est le code distant [& # 8230;]
Microsoft has released security updates for 61 vulnerabilities in its May 2024 Patch Tuesday rollout. There are two zero-day vulnerabilities patched, affecting Windows MSHTML (CVE-2024-30040) and Desktop Window Manager (DWM) Core Library (CVE-2024-30051), and one Critical vulnerability patched affecting Microsoft SharePoint Server (CVE-2024-30044). May 2024 Risk Analysis This month\'s leading risk type is remote code […]
Vulnerability Threat ★★
CrowdStrike.webp 2024-05-14 14:55:35 Crowdsstrike collabore avec Nvidia pour redéfinir la cybersécurité pour l'ère génératrice de l'IA
CrowdStrike Collaborates with NVIDIA to Redefine Cybersecurity for the Generative AI Era
(lien direct)
Votre entreprise est dans une course contre les adversaires modernes - et les approches héritées de la sécurité ne travaillent tout simplement pas à bloquer leurs attaques en évolution.Les produits à point fragmenté sont trop lents et complexes pour fournir les capacités de détection et de prévention des menaces nécessaires pour arrêter les adversaires de \\ - dont le temps de rupture est maintenant mesuré en quelques minutes - [& # 8230;]
Your business is in a race against modern adversaries - and legacy approaches to security simply do not work in blocking their evolving attacks. Fragmented point products are too slow and complex to deliver the threat detection and prevention capabilities required to stop today\'s adversaries - whose breakout time is now measured in minutes - […]
Threat ★★
CrowdStrike.webp 2024-05-09 15:04:53 CrowdStrike améliore la visualisation des actifs du nuage pour accélérer la hiérarchisation des risques
CrowdStrike Enhances Cloud Asset Visualization to Accelerate Risk Prioritization
(lien direct)
L'augmentation massive de l'adoption du cloud a entraîné des adversaires pour concentrer leurs efforts sur les environnements du cloud - un changement qui a conduit à des intrusions de cloud augmentant de 75% en 2023, soulignant la nécessité d'une sécurité du cloud plus forte.Une plus grande échelle entraîne un risque plus important.À mesure que les organisations augmentent leur quantité d'actifs de nuages, leur surface d'attaque augmente.Chacun [& # 8230;]
The massive increase in cloud adoption has driven adversaries to focus their efforts on cloud environments - a shift that led to cloud intrusions increasing by 75% in 2023, emphasizing the need for stronger cloud security. Larger scale leads to larger risk. As organizations increase their quantity of cloud assets, their attack surface grows. Each […]
Cloud ★★★
CrowdStrike.webp 2024-05-06 15:19:05 Crowdsstrike Cloud Security définit l'avenir d'un marché en évolution
CrowdStrike Cloud Security Defines the Future of an Evolving Market
(lien direct)
Les entreprises d'aujourd'hui construisent leur avenir dans le cloud.Ils comptent sur les infrastructures et les services cloud pour fonctionner, développer de nouveaux produits et offrir une plus grande valeur à leurs clients.Le cloud est le catalyseur de la transformation numérique entre les organisations de toutes tailles et industries.Mais alors que le cloud alimente la vitesse, la croissance et l'innovation incommensurables, elle [& # 8230;]
Today\'s businesses are building their future in the cloud. They rely on cloud infrastructure and services to operate, develop new products and deliver greater value to their customers. The cloud is the catalyst for digital transformation among organizations of all sizes and industries. But while the cloud powers immeasurable speed, growth and innovation, it also […]
Cloud ★★★
CrowdStrike.webp 2024-04-30 16:17:33 CrowdStrike a nommé le seul choix des clients \\ 'en 2024 Gartner & Reg;«Voix du client» pour la gestion de la surface d'attaque externe
CrowdStrike Named the Only Customers\\' Choice in 2024 Gartner® “Voice of the Customer” for External Attack Surface Management
(lien direct)
À mesure que les adversaires deviennent plus rapides et plus furtifs, ils recherchent sans relâche des actifs vulnérables à exploiter.Pendant ce temps, votre empreinte numérique se développe, ce qui rend de plus en plus difficile de suivre tous vos actifs.Il n'est pas étonnant que 76% des violations en 2023 ne soient dues à des actifs inconnus et non gérés par Internet.Dans ce contexte, il est plus critique que [& # 8230;]
As adversaries become faster and stealthier, they relentlessly search for vulnerable assets to exploit. Meanwhile, your digital footprint is expanding, making it increasingly challenging to keep track of all of your assets. It\'s no wonder 76% of breaches in 2023 were due to unknown and unmanaged internet-facing assets. Against this backdrop, it’s more critical than […]
Threat ★★
CrowdStrike.webp 2024-04-30 09:10:30 CrowdStrike nommé le premier rapport du leader dans l'industrie \\ de l'INDUST
CrowdStrike Named Overall Leader in Industry\\'s First ITDR Comparative Report
(lien direct)
Les rapports d'analystes de la première détection et de la réponse de l'identité de l'industrie (ITDR) nomment CrowdStrike un leader global et une «force de cyber industrie».Dans KuppingerCole Leadership Compass, la détection et la réponse des menaces d'identité (ITDR) 2024: IAM rencontre le SOC, Crowdstrike a été nommé leader dans chaque catégorie - produit, innovation, marché et classement global - et positionné le plus haut [& # 8230;]
The industry\'s first identity detection and response (ITDR) analyst report names CrowdStrike an Overall Leader and a “cyber industry force.” In KuppingerCole Leadership Compass, Identity Threat Detection and Response (ITDR) 2024: IAM Meets the SOC, CrowdStrike was named a Leader in every category - Product, Innovation, Market and Overall Ranking - and positioned the highest […]
Threat Commercial ★★★
CrowdStrike.webp 2024-04-29 18:31:13 CrowdStrike a nommé un leader dans IDC Marketscape pour MDR dans le monde entier
CrowdStrike Named a Leader in IDC MarketScape for Worldwide MDR
(lien direct)
Le fournisseur et pionnier de détection et de réponse gérés globaux (MDR) continue de dominer.Aujourd'hui, CrowdStrike a été nommé leader dans le 2024 IDC Marketscape: la détection gérée mondiale et la réponse 2024 Vendor Assessment1 Parmi les 19 fournisseurs évalués dans le rapport.Crowdsstrike a également été récemment nommé chef de file de Frost & # 38;Sullivan \'s 2024 Radar de gel: [& # 8230;]
The #1 global managed detection and response (MDR) provider and pioneer continues to dominate. Today, CrowdStrike was named a Leader in the 2024 IDC MarketScape: Worldwide Managed Detection and Response 2024 Vendor Assessment1 among the 19 vendors evaluated in the report.  CrowdStrike was also recently named a Leader in Frost & Sullivan\'s 2024 Frost Radar: […]
Commercial ★★
CrowdStrike.webp 2024-04-24 14:51:27 Falcon Fund in Focus: Nagomi aide les clients à maximiser leurs investissements en cybersécurité
Falcon Fund in Focus: Nagomi Helps Customers Maximize Their Cybersecurity Investments
(lien direct)
Les violations évitables sont un problème courant.Selon des recherches de Nagomi, un leader dans le domaine naissant de l'évaluation automatisée du contrôle de la sécurité, 80% des organisations violées avaient déjà un outil en place qui aurait pu l'empêcher.Une solution consiste à maximiser l'utilisation des outils de sécurité qu'ils ont déjà.De nombreuses entreprises se débattent avec inefficaces [& # 8230;]
Preventable breaches are a common problem. According to research by Nagomi, a leader in the nascent field of automated security control assessment, 80% of breached organizations already had a tool in place that could have prevented it.  One solution is to maximize the use of security tools they already have. Many enterprises grapple with ineffective […]
Tool ★★
CrowdStrike.webp 2024-04-22 17:03:13 5 meilleures pratiques pour sécuriser les ressources AWS
5 Best Practices to Secure AWS Resources
(lien direct)
Les organisations se tournent de plus en plus vers le cloud computing pour l'agilité, la résilience et l'évolutivité.Amazon Web Services (AWS) est à l'avant-garde de cette transformation numérique, offrant une plate-forme robuste, flexible et rentable qui aide les entreprises à stimuler la croissance et l'innovation.Cependant, à mesure que les organisations migrent vers le nuage, elles sont confrontées à un paysage de menaces complexe et croissant de [& # 8230;]
Organizations are increasingly turning to cloud computing for IT agility, resilience and scalability. Amazon Web Services (AWS) stands at the forefront of this digital transformation, offering a robust, flexible and cost-effective platform that helps businesses drive growth and innovation.  However, as organizations migrate to the cloud, they face a complex and growing threat landscape of […]
Threat Cloud ★★★
CrowdStrike.webp 2024-04-18 19:56:43 Porter Airlines consolide ses nuages, son identité et sa sécurité de point final avec CrowdStrike
Porter Airlines Consolidates Its Cloud, Identity and Endpoint Security with CrowdStrike
(lien direct)
Alors que Porter Airlines a mis à l'échelle ses activités, il avait besoin d'une plate-forme de cybersécurité unifiée pour éliminer les défis de la jonglerie de plusieurs produits de sécurité cloud, identité et de point de vue.Porter a consolidé sa stratégie de cybersécurité avec l'architecture à un seul agent de console de la CrowdStrike Falcon & Reg;Plateforme XDR.Avec la plate-forme Falcon, la compagnie aérienne a réduit le coût et la complexité en conduisant [& # 8230;]
As Porter Airlines scaled its business, it needed a unified cybersecurity platform to eliminate the challenges of juggling multiple cloud, identity and endpoint security products. Porter consolidated its cybersecurity strategy with the single-agent, single-console architecture of the AI-native CrowdStrike Falcon® XDR platform. With the Falcon platform, the airline has reduced cost and complexity while driving […]
Cloud ★★★
CrowdStrike.webp 2024-04-18 19:25:55 Sécurisez votre personnel: comment protéger les employés de haut niveau \\ 'Données sensibles sur le Web
Secure Your Staff: How to Protect High-Profile Employees\\' Sensitive Data on the Web
(lien direct)
Les organisations sont de plus en plus préoccupées par les employés de haut niveau \\ 'Informations exposées sur le Web profond et sombre.L'équipe d'opérations adversaires du compteur Crowdsstrike est souvent priée de trouver de faux comptes de médias sociaux et des informations personnellement identifiables (PII) qui pourraient être exposées.Les imitations et les PII divulgués peuvent démêler des vies et ruiner la réputation des individus et leur [& # 8230;]
Organizations  are increasingly concerned about high-profile employees\' information being exposed on the deep and dark web. The CrowdStrike Counter Adversary Operations team is often asked to find fake social media accounts and personally identifiable information (PII) that might be exposed. Impersonations and leaked PII can unravel lives and ruin the reputations of individuals and their […]
★★★
CrowdStrike.webp 2024-04-17 17:57:38 Déploiement des droïdes: optimiser les performances de Charlotte Ai \\ avec une architecture multi-AI
Deploying the Droids: Optimizing Charlotte AI\\'s Performance with a Multi-AI Architecture
(lien direct)
Au cours de la dernière année, il y a eu un sentiment dominant que si l'IA ne remplacera pas nécessairement les humains, les humains qui utilisent l'IA remplaceront ceux qui ne sont pas.Ce sentiment s'applique également à la prochaine ère de la cybersécurité, qui s'est déroulée rapidement au cours de la dernière année.Des percées récentes dans l'IA génératrice tiennent une énorme promesse [& # 8230;]
Over the last year there has been a prevailing sentiment that while AI will not necessarily be replacing humans, humans who use AI will replace those that don\'t.  This sentiment also applies to the next era of cybersecurity, which has been rapidly unfolding over the last year. Recent breakthroughs in generative AI hold enormous promise […]
★★★
CrowdStrike.webp 2024-04-15 20:47:50 Crowdstrike Falcon Next-Gen SIEM dévoile une détection avancée de ransomware ciblant les environnements VMware ESXi
CrowdStrike Falcon Next-Gen SIEM Unveils Advanced Detection of Ransomware Targeting VMware ESXi Environments
(lien direct)
Crowdsstrike Falcon & Reg;La nouvelle génération SIEM permet aux entreprises de rechercher, d'enquêter et de chasser les menaces, y compris la détection de ransomware avancés ciblant VMware ESXi l'accès initial à l'infrastructure ESXi est généralement acquis par un mouvement latéral en utilisant des informations d'identification valides cibler et déploier des ransomwares dans les environnements ESXI pour augmenter leImpact et échelle de leurs attaques, qui [& # 8230;]
CrowdStrike Falcon® Next-Gen SIEM enables companies to search, investigate and hunt down threats, including detection of advanced ransomware targeting VMware ESXi  Initial access to the ESXi infrastructure1 is typically gained through lateral movement using valid credentials eCrime actors target and deploy ransomware in ESXi environments to increase the impact and scale of their attacks, which […]
Ransomware ★★★
CrowdStrike.webp 2024-04-12 22:29:44 CVE-2024-3400: Ce que vous devez savoir sur le Pan-OS Zero-Day critique
CVE-2024-3400: What You Need to Know About the Critical PAN-OS Zero-Day
(lien direct)
MISE À JOUR: Il a été confirmé que la désactivation de la télémétrie ne bloquera pas cet exploit.L'application d'un correctif dès que possible est la correction la plus efficace pour cette vulnérabilité.Des correctifs pour 8 des 18 versions vulnérables ont été publiées;Les correctifs pour les versions vulnérables restantes sont attendues avant le 19 avril.Crowdsstrike travaille constamment à [& # 8230;]
UPDATE: It has been confirmed that disabling telemetry will not block this exploit. Applying a patch as soon as possible is the most effective remediation for this vulnerability. Patches for 8 of the 18 vulnerable versions have been released; patches for the remaining vulnerable versions are expected by April 19th. CrowdStrike is constantly working to […]
Vulnerability Threat ★★
CrowdStrike.webp 2024-04-12 20:36:18 Crowdsstrike Falcon remporte le meilleur prix de sécurité annuel EDR dans les évaluations des laboratoires SE
CrowdStrike Falcon Wins Best EDR Annual Security Award in SE Labs Evaluations
(lien direct)
Crowdsstrike remporte le troisième prix consécutif de détection et de réponse final consécutive 2024 de SE Labs Le prix reconnaît que le Crowdsstrike Falcon & Reg;La plate-forme démontre des résultats cohérents dans la détection des métiers de l'adversaire du monde réel, à la fois dans les tests de laboratoires SE et dans les scénarios du monde réel, Crowdstrike reste déterminé à participer à des tests indépendants qui assurent la transparence dans la plate-forme Falcon \\ 's Ai-Native [& # 8230;]]
CrowdStrike wins third consecutive Best Endpoint Detection and Response 2024 Award from SE Labs The award recognizes that the CrowdStrike Falcon® platform demonstrates consistent results in detecting real-world adversary tradecraft, both in SE Labs testing and in real-world scenarios CrowdStrike remains committed to participating in independent testing that provides transparency into the Falcon platform\'s AI-native […]
★★
CrowdStrike.webp 2024-04-10 17:00:52 Crowdsstrike étend les capacités de sécurité de l'identité pour arrêter les attaques dans le cloud
CrowdStrike Extends Identity Security Capabilities to Stop Attacks in the Cloud
(lien direct)
Deux violations récentes de Microsoft soulignent le problème croissant des attaques d'identité cloud et pourquoi il est essentiel de les arrêter.Alors que Microsoft Active Directory (AD) reste une cible principale pour les attaquants, les magasins d'identité cloud tels que l'ID Microsoft ENTRA sont également une cible d'opportunité.La raison est simple: les acteurs de la menace cherchent de plus en plus à imiter légitime [& # 8230;]
Two recent Microsoft breaches underscore the growing problem of cloud identity attacks and why it’s critical to stop them.  While Microsoft Active Directory (AD) remains a prime target for attackers, cloud identity stores such as Microsoft Entra ID are also a target of opportunity. The reason is simple: Threat actors increasingly seek to mimic legitimate […]
Threat Cloud ★★
CrowdStrike.webp 2024-04-09 21:27:47 Patch avril 2024 Mardi: trois vulnérabilités critiques de RCE dans Microsoft Defender pour l'IoT
April 2024 Patch Tuesday: Three Critical RCE Vulnerabilities in Microsoft Defender for IoT
(lien direct)
Microsoft a publié des mises à jour de sécurité pour 150 vulnérabilités lors de son déploiement de mardi avril 2024, un montant beaucoup plus important que ces derniers mois.Il existe trois vulnérabilités critiques d'exécution de code distantes (CVE-2024-21322, CVE-2024-21323 et CVE-2024-29053), qui sont toutes liées à Microsoft Defender pour IoT, la plate-forme de sécurité de Microsoft \\ pour les appareils IoT.Avril 2024 Analyse des risques [& # 8230;]
Microsoft has released security updates for 150 vulnerabilities in its April 2024 Patch Tuesday rollout, a much larger amount than in recent months. There are three Critical remote code execution vulnerabilities (CVE-2024-21322, CVE-2024-21323 and CVE-2024-29053), all of which are related to Microsoft Defender for IoT, Microsoft\'s security platform for IoT devices.  April 2024 Risk Analysis […]
Vulnerability ★★★
CrowdStrike.webp 2024-04-09 11:52:21 Crowdsstrike et Google Cloud développent un partenariat stratégique pour offrir une sécurité cloud unifiée
CrowdStrike and Google Cloud Expand Strategic Partnership to Deliver Unified Cloud Security
(lien direct)
Crowdsstrike et Google Cloud ont débuté un partenariat stratégique élargi avec une série d'annonces qui démontrent notre capacité à arrêter les violations du cloud avec une protection alimentée par l'IA.Ces nouvelles fonctionnalités et intégrations sont conçues pour protéger Google Cloud et les clients multi-cloud contre les adversaires qui ciblent de plus en plus des environnements cloud.À un moment où les intrusions de cloud [& # 8230;]
CrowdStrike and Google Cloud today debuted an expanded strategic partnership with a series of announcements that demonstrate our ability to stop cloud breaches with industry-leading AI-powered protection. These new features and integrations are built to protect Google Cloud and multi-cloud customers against adversaries that are increasingly targeting cloud environments. At a time when cloud intrusions […]
Cloud ★★
CrowdStrike.webp 2024-03-21 16:54:15 CrowdStrike améliore les capacités de détection et de réponse des nuages (CDR) pour protéger le pipeline CI / CD
CrowdStrike Enhances Cloud Detection and Response (CDR) Capabilities to Protect CI/CD Pipeline
(lien direct)
L'augmentation de l'adoption du cloud a été rencontrée par une augmentation correspondante des menaces de cybersécurité.Les intrusions de nuages ont augmenté par un échec de 75% en 2023, les cas soucieux du cloud augmentant de 110%.Au milieu de cette surtension, les adversaires ECRIME sont devenus les principaux acteurs de la menace ciblant le cloud, représentant 84% des intrusions soucieuses du nuage attribuées aux adversaires.Pour les grandes entreprises qui [& # 8230;]
The increase in cloud adoption has been met with a corresponding rise in cybersecurity threats. Cloud intrusions escalated by a staggering 75% in 2023, with cloud-conscious cases increasing by 110%. Amid this surge, eCrime adversaries have become the top threat actors targeting the cloud, accounting for 84% of adversary-attributed cloud-conscious intrusions.  For large enterprises that […]
Threat Cloud ★★★
CrowdStrike.webp 2024-03-18 14:15:05 5 meilleures pratiques pour sécuriser les ressources Azure
5 Best Practices to Secure Azure Resources
(lien direct)
Le cloud computing est devenu l'épine dorsale des entreprises modernes en raison de son évolutivité, de sa flexibilité et de sa rentabilité.Alors que les organisations choisissent les fournisseurs de services cloud pour alimenter leurs transformations technologiques, ils doivent également sécuriser correctement leur environnement cloud pour protéger les données sensibles, maintenir la confidentialité et se conformer aux exigences réglementaires strictes.Les organisations d'aujourd'hui sont confrontées au défi complexe de dépasser [& # 8230;]
Cloud computing has become the backbone for modern businesses due to its scalability, flexibility and cost-efficiency. As organizations choose cloud service providers to power their technological transformations, they must also properly secure their cloud environments to protect sensitive data, maintain privacy and comply with stringent regulatory requirements.  Today\'s organizations face the complex challenge of outpacing […]
Cloud ★★★
CrowdStrike.webp 2024-03-14 12:46:47 CrowdStrike lance les services de préparation SEC pour préparer les salles de conférence pour les nouvelles réglementations
CrowdStrike Launches SEC Readiness Services to Prepare Boardrooms for New Regulations
(lien direct)
Crowdsstrike lance aujourd'hui des services de préparation à la SEC Crowdsstrike pour guider les organisations sur le chemin de la conformité alors qu'ils naviguent dans les nouvelles règles de divulgation de la cybersécurité SEC.Ces services, propulsés par le Crowdstrike Falcon & Reg, Ai-Native;La plate-forme XDR et l'équipe de services Browdsstrike de pointe, donne aux clients les informations dont ils ont besoin pour durcir les défenses, prendre des décisions de matérialité et naviguer dans [& # 8230;]
CrowdStrike is today debuting CrowdStrike SEC Readiness Services to guide organizations along the path to compliance as they navigate the new SEC cybersecurity disclosure rules. These services, powered by the AI-native CrowdStrike Falcon® XDR platform and industry-leading CrowdStrike Services team, give customers the insight they need to harden defenses, make materiality decisions and navigate the […]
★★
CrowdStrike.webp 2024-03-12 22:56:23 Mars 2024 Patch mardi: deux bugs critiques parmi 60 vulnérabilités corrigées
March 2024 Patch Tuesday: Two Critical Bugs Among 60 Vulnerabilities Patched
(lien direct)
Microsoft a publié des mises à jour de sécurité pour 60 vulnérabilités lors de son déploiement du patch de mars 2024 mardi.Il existe deux vulnérabilités critiques corrigées (CVE-2024-21407 et CVE-2024-21408), qui affectent toutes deux l'hyperviseur hyper-v.Mars 2024 Analyse des risques de ce mois-ci, le type de risque principal de \\ est une élévation du privilège (40%) suivie de l'exécution du code à distance (30%) et d'un lien entre [& # 8230;]
Microsoft has released security updates for 60 vulnerabilities in its March 2024 Patch Tuesday rollout. There are two Critical vulnerabilities patched (CVE-2024-21407 and CVE-2024-21408), both of which affect the Hyper-V hypervisor. March 2024 Risk Analysis This month\'s leading risk type is elevation of privilege (40%) followed by remote code execution (30%) and a tie between […]
Vulnerability ★★★
CrowdStrike.webp 2024-03-12 13:03:27 CrowdStrike un participant à la recherche dans deux derniers projets de défense au centre de la menace
CrowdStrike a Research Participant in Two Latest Center for Threat-Informed Defense Projects
(lien direct)
En tant que leader mondial de l'industrie de la cybersécurité et partenaire de recherche pour le Mitre Engenuity Center for Threat Informed Defense, CrowdStrike a fourni une expertise et un leadership éclairé à deux des derniers projets de recherche de Center for Kened Informed Defense \\.Les mappages de capteurs du projet ATT & # 38; CK visaient à cartographier les capteurs et autres sources de données à l'attr & # 38; CK & Reg;Techniques de cadre [& # 8230;]
As a global cybersecurity industry leader and a Research Partner for the MITRE Engenuity Center for Threat-Informed Defense, CrowdStrike provided expertise and thought leadership to two of the Center for Threat-Informed Defense\'s latest research projects. The Sensor Mappings to ATT&CK project aimed to map sensors and other data sources to the MITRE ATT&CK® framework techniques […]
★★★
CrowdStrike.webp 2024-03-07 16:47:17 Falcon Cloud Security prend en charge le pilote automatique GKE pour sécuriser plus de charges de travail GCP
Falcon Cloud Security Supports GKE Autopilot to Secure More GCP Workloads
(lien direct)
Dans le paysage en constante évolution de la sécurité des nuages, rester en avance sur la courbe est primordial.Aujourd'hui, nous annonçons une amélioration passionnante: Crowdsstrike Falcon & Reg;Cloud Security prend désormais en charge le pilote automatique Google Kubernetes Engine (GKE).Cette intégration marque une étape importante dans notre engagement à fournir une sécurité et des solutions axées sur les DevseCops de pointe pour les environnements cloud modernes.Cette nouvelle capacité [& # 8230;]
In the ever-evolving landscape of cloud security, staying ahead of the curve is paramount. Today, we are announcing an exciting enhancement: CrowdStrike Falcon® Cloud Security now supports Google Kubernetes Engine (GKE) Autopilot. This integration marks an important milestone in our commitment to providing cutting-edge DevSecOps-focused security and solutions for modern cloud environments. This new capability […]
Cloud ★★★
CrowdStrike.webp 2024-03-05 21:07:02 Crowdsstrike pour acquérir la sécurité du flux, établit la norme pour la sécurité des données cloud moderne
CrowdStrike to Acquire Flow Security, Sets the Standard for Modern Cloud Data Security
(lien direct)
Je suis ravi d'annoncer l'accord de Crowdsstrike \\ pour acquérir la sécurité de flux, un pionnier de la gestion de la posture de sécurité des données (DSPM) et de la première et la seule solution de sécurité d'exécution de données cloud de l'industrie.Avec cette acquisition, CrowdStrike établit la norme pour la sécurité du cloud moderne avec une protection complète de données en temps réel couvrant des environnements de terminaison et de cloud, offrant le seul cloud [& # 8230;]
I\'m thrilled to announce CrowdStrike\'s agreement to acquire Flow Security, a pioneer in data security posture management (DSPM) and the industry\'s first and only cloud data runtime security solution. With this acquisition, CrowdStrike is setting the standard for modern cloud security with complete real-time data protection spanning endpoint and cloud environments, delivering the only cloud […]
Cloud ★★
CrowdStrike.webp 2024-03-05 03:10:42 Votre MDR donne-t-il des résultats - ou des devoirs?
Does Your MDR Deliver Outcomes - or Homework?
(lien direct)
Chez Crowdsstrike, nous sommes sur une mission très simple: nous arrêtons les infractions.Il est facile pour nous de faire cette affirmation mais difficile de mettre en pratique et de maintenir jour après jour.Pourtant, nous savons avec une confiance absolue que personne ne fournit une détection et une réponse gérées (MDR) mieux que notre Crowdstrike Falcon & Reg;Équipe MDR complète.Pourquoi?[& # 8230;]
At CrowdStrike, we\'re on a very simple mission: We stop breaches. It\'s easy for us to make this claim but challenging to put into practice and maintain day in and day out. Still, we know with absolute confidence that nobody provides managed detection and response (MDR) better than our CrowdStrike Falcon® Complete MDR team. Why? […]
★★
CrowdStrike.webp 2024-03-04 21:23:36 Montage Health consolide sa stratégie de cybersécurité avec CrowdStrike
Montage Health Consolidates Its Cybersecurity Strategy with CrowdStrike
(lien direct)
Lorsque Tahir Ali est devenu CTO et CISO à Montage Health en 2021, il a hérité d'un ensemble unique de défis de cybersécurité.D'une part, le secteur des soins de santé était bombardé d'attaques, notamment le déni de service distribué (DDOS), les attaques de phishing et d'ingénierie sociale.Dans le même temps, le système de santé à but non lucratif basé en Californie intégrait plus médical en réseau [& # 8230;]
When Tahir Ali became CTO and CISO at Montage Health in 2021, he inherited a unique set of cybersecurity challenges. For one, the healthcare sector was getting bombarded with attacks, including distributed denial of service (DDoS), phishing and social engineering attacks.  At the same time, the California-based nonprofit healthcare system was integrating more networked medical […]
Medical ★★
CrowdStrike.webp 2024-02-29 01:15:21 L'anatomie d'une attaque de ransomware alpha
The Anatomy of an ALPHA SPIDER Ransomware Attack
(lien direct)
Alpha Spider est l'adversaire derrière le développement et le fonctionnement du ransomware AlphV en tant que service (RAAS).Au cours de la dernière année, les filiales Alpha Spider ont tiré parti d'une variété de nouvelles techniques dans le cadre de leurs opérations de ransomware.CrowdStrike Services a observé des techniques telles que l'utilisation des flux de données alternatifs NTFS pour cacher [& # 8230;]
ALPHA SPIDER is the adversary behind the development and operation of the Alphv ransomware as a service (RaaS). Over the last year, ALPHA SPIDER affiliates have been leveraging a variety of novel techniques as part of their ransomware operations. CrowdStrike Services has observed techniques such as the usage of NTFS Alternate Data Streams for hiding […]
Ransomware Technical ★★★★
CrowdStrike.webp 2024-02-28 22:16:02 Après des années de succès, l'état du Wyoming cherche à étendre les protections de crowdsstrike dans tout l'État
After Years of Success, State of Wyoming Looks to Expand CrowdStrike Protections Statewide
(lien direct)
Avec sa beauté sauvage, ses lois fiscales favorables et sa scène technologique croissante, l'État du Wyoming connaît une augmentation de la croissance des entreprises.Mais avec cette prospérité, une augmentation des cyber-risques en raison des plateformes de commerce en expansion et des infrastructures numériques nécessaires pour le soutenir.«Nous avons eu plusieurs grandes entreprises technologiques déménagées au Wyoming récemment», [& # 8230;]
With its wild beauty, favorable tax laws and growing tech scene, the State of Wyoming is experiencing a surge in business growth. But with this prosperity comes a rise in cyber risk due to the expanding commerce platforms and digital infrastructure needed to support it. “We\'ve had several large tech companies relocate to Wyoming recently,” […]
★★★
CrowdStrike.webp 2024-02-27 18:20:03 Crowdsstrike et Intel Research collaborent pour faire progresser la sécurité des points de terminaison grâce à l'accélération de l'IA et de la NPU
CrowdStrike and Intel Research Collaborate to Advance Endpoint Security Through AI and NPU Acceleration
(lien direct)
Chez Crowdsstrike, nous recherchons sans relâche et développons de nouvelles technologies pour dépasser les menaces nouvelles et sophistiquées, suivre le comportement des adversaires et cesser les violations.Comme les adversaires d'aujourd'hui continuent de devenir plus rapides et plus avancés, la vitesse de détection et de réponse de l'entreprise est primordiale.C'est aussi un défi pour les organisations d'aujourd'hui, qui font face à des volumes d'attaque de montage au milieu de [& # 8230;]
At CrowdStrike, we are relentlessly researching and developing new technologies to outpace new and sophisticated threats, track adversaries\' behavior and stop breaches. As today\'s adversaries continue to become faster and more advanced, the speed of enterprise detection and response is paramount. It is also a challenge for today\'s organizations, which face mounting attack volumes amid […]
★★
CrowdStrike.webp 2024-02-15 16:50:10 Crowdsstrike est fier de parrainer la Mac Admins Foundation
CrowdStrike Is Proud to Sponsor the Mac Admins Foundation
(lien direct)
Crowdsstrike est fier d'annoncer son parrainage officiel de la communauté des administrateurs MAC par le biais de son bras sans but lucratif, la Mac Admins Foundation.Crowdsstrike rejoint une liste distinguée de sponsors au plus haut niveau.La Mac Admins Foundation sert de plaque tournante dynamique de collaboration, de partage d'informations et de croissance professionnelle de la communauté des administrateurs MAC.Fondée dans [& # 8230;]
CrowdStrike is proud to announce its official sponsorship of the Mac Admins Community through its not-for-profit arm, the Mac Admins Foundation. CrowdStrike joins a distinguished list of sponsors at the highest level. The Mac Admins Foundation serves as a vibrant hub of collaboration, information sharing and professional growth for the Mac Admins Community. Founded in […]
★★
CrowdStrike.webp 2024-02-14 18:23:36 Voir dans l'ombre: s'attaquer aux angles morts de Chromeos avec Dell et Crowdstrike
Seeing into the Shadows: Tackling ChromeOS Blind Spots with Dell and CrowdStrike
(lien direct)
Selon un article de 2023 Forbes, 12,7% des travailleurs américains travaillent à distance et 28,2% ont adopté un horaire de travail hybride.Alors que les tendances des appareils et de l'utilisation continuent de changer, les organisations doivent trouver des moyens de sécuriser les points de terminaison distants qui pourraient accorder aux adversaires un accès s'ils sont vulnérables.Les adversaires se déplacent plus rapidement que jamais et la sécurité d'entreprise doit détecter [& # 8230;]
According to a 2023 Forbes article, 12.7% of U.S. workers work remotely and 28.2% have adopted a hybrid work schedule. As device and usage trends continue to shift, organizations must find ways to secure remote endpoints that could grant adversaries access if left vulnerable.  Adversaries are moving faster than ever  and enterprise security must detect […]
★★
CrowdStrike.webp 2024-02-14 15:29:42 CrowdStrike a nommé le seul client \\ 'Choice: 2024 Gartner & Reg;«Voix du client» pour l'évaluation de la vulnérabilité
CrowdStrike Named the Only Customers\\' Choice: 2024 Gartner® “Voice of the Customer” for Vulnerability Assessment
(lien direct)
C'est un refrain courant dans les cercles de sécurité qui & # 8220; personne n'aime leur outil de gestion de vulnérabilité. & # 8221;Crowdsstrike a peut-être été l'exception.Nous sommes fiers d'annoncer que CrowdStrike est le seul fournisseur nommé un choix de clients dans le rapport 2024 Gartner «Voice of the Client» pour l'évaluation de la vulnérabilité.Dans ce rapport, Crowdsstrike [& # 8230;]
It is a common refrain in security circles that “nobody loves their vulnerability management tool.”  CrowdStrike may have just proved to be the exception.  We are proud to announce that CrowdStrike is the only vendor named a Customers\' Choice in the 2024 Gartner “Voice of the Customer” Report for Vulnerability Assessment. In this report, CrowdStrike […]
Tool Vulnerability ★★
CrowdStrike.webp 2024-02-13 23:27:16 Février 2024 Patch Mardi: deux jours zéro au milieu de 73 vulnérabilités
February 2024 Patch Tuesday: Two Zero-Days Amid 73 Vulnerabilities
(lien direct)
Microsoft a publié des mises à jour de sécurité pour 73 vulnérabilités pour son déploiement de février 2024 mardi.Il s'agit notamment de deux jours zéro activement exploités (CVE-2024-21412 et CVE-2024-21351), qui sont tous deux des défauts de contournement des caractéristiques de sécurité.Cinq des vulnérabilités abordées aujourd'hui sont critiques tandis que les 68 autres sont évalués ou modérés.Février 2024 Analyse des risques Ce [& # 8230;]
Microsoft has released security updates for 73 vulnerabilities for its February 2024 Patch Tuesday rollout. These include two actively exploited zero-days (CVE-2024-21412 and CVE-2024-21351), both of which are security feature bypass flaws. Five of the vulnerabilities addressed today are rated Critical while the remaining 68 are rated Important or Moderate. February 2024 Risk Analysis This […]
Vulnerability ★★
CrowdStrike.webp 2024-02-13 13:49:34 Résultats clés de CrowdStrike \\'s 2024 Rapport de sécurité des applications
Key Findings from CrowdStrike\\'s 2024 State of Application Security Report
(lien direct)
Au fur et à mesure que les organisations déplacent leurs applications et leurs opérations vers le cloud et stimulent de plus en plus les revenus via des logiciels, des applications natives dans le cloud et des API ont émergé parmi les plus grands domaines du risque de sécurité moderne.Selon les données accessibles au public, huit des 10 meilleures violations de données de 2023 étaient liées aux surfaces d'attaque d'application.1 Ces huit violations ont été exposées à elles seules [& # 8230;]
As organizations shift their applications and operations to the cloud and increasingly drive revenues through software, cloud-native applications and APIs have emerged among the greatest areas of modern security risk.  According to publicly available data, eight of the top 10 data breaches of 2023 were related to application attack surfaces.1 These eight breaches alone exposed […]
Studies Cloud ★★★★
CrowdStrike.webp 2024-02-09 21:23:05 Comment sécuriser les applications critiques d'entreprise
How to Secure Business-Critical Applications
(lien direct)
Alors que les organisations déplacent davantage de leurs applications critiques au cloud, les adversaires déplacent leurs tactiques en conséquence.Et dans le cloud, il est clair que les cybercriminels se tournent sur les applications logicielles: en fait, les données de l'industrie montrent que 8 des 10 meilleures violations en 2023 étaient liées aux applications.Les plus précieux d'entre eux, [& # 8230;]
As organizations move more of their business-critical applications to the cloud, adversaries are shifting their tactics accordingly. And within the cloud, it\'s clear that cybercriminals are setting their sights on software applications: In fact, industry data shows 8 out of the top 10 breaches in 2023 were related to applications. The most valuable of these, […]
Cloud ★★★
CrowdStrike.webp 2024-02-07 13:48:37 Hijackloader étend les techniques pour améliorer l'évasion de la défense
HijackLoader Expands Techniques to Improve Defense Evasion
(lien direct)
HijackLoader continues to become increasingly popular among adversaries for deploying additional payloads and tooling A recent HijackLoader variant employs sophisticated techniques to enhance its complexity and defense evasion CrowdStrike detects this new HijackLoader variant using machine learning and behavior-based detection capabilities  CrowdStrike researchers have identified a HijackLoader (AKA IDAT Loader) échantillon qui utilise une évasion sophistiquée [& # 8230;]
HijackLoader continues to become increasingly popular among adversaries for deploying additional payloads and tooling A recent HijackLoader variant employs sophisticated techniques to enhance its complexity and defense evasion CrowdStrike detects this new HijackLoader variant using machine learning and behavior-based detection capabilities  CrowdStrike researchers have identified a HijackLoader (aka IDAT Loader) sample that employs sophisticated evasion […]
★★
CrowdStrike.webp 2024-02-05 21:52:09 Crowdsstrike se défend contre les attaques de synchronisation croisée azure
CrowdStrike Defends Against Azure Cross-Tenant Synchronization Attacks
(lien direct)
La synchronisation croisée (CTS) Azure a été généralement disponible le 30 mai 2023 et a introduit une nouvelle surface d'attaque sur Microsoft Entra ID (anciennement Azure Active Directory) où les attaquants peuvent se déplacer latéralement vers un locataire partenaire ou créer une porte dérobée sur un existant existantlocataire.Crowdsstrike présente deux voies d'attaque observées pour décrire comment les adversaires peuvent abuser [& # 8230;]
Azure cross-tenant synchronization (CTS) was made generally available on May 30, 2023, and introduced a new attack surface on Microsoft Entra ID (formerly Azure Active Directory) where attackers can move laterally to a partner tenant or create a backdoor on an existing tenant. CrowdStrike showcases two observed attack paths to outline how adversaries can abuse […]
★★★
Last update at: 2024-06-28 19:07:31
See our sources.
My email:

To see everything: RSS Twitter